As permissões protegem apenas contra outros usuários do sistema, que acessam o sistema por meio de software normal. Eles são totalmente inúteis contra alguém que tenha acesso ao hardware, apenas a criptografia pode proteger contra isso. Definir permissões é como escrever "segredo" em um envelope; ele funciona se o sistema operacional for a única entidade que está manipulando o envelope, mas não se o invasor tiver roubado o envelope.
Locais onde os arquivos confidenciais provavelmente acabarão incluem principalmente:
- a área de troca;
-
/tmp
(se não estiver na RAM); -
/var/tmp
(mas poucos programas escrevem lá); - e-mail e impressora (e possivelmente outros) carretéis em
/var/spool
; - possivelmente algumas informações em
/etc
, como senhas de Wifi.
É difícil garantir a cobertura de todos os arquivos confidenciais; para estar seguro, você precisa criptografar todos os /var
. Além do mais, não há uma maneira simples (nem uma maneira moderadamente avançada) de colocar os arquivos do sistema sob o ecryptfs: o ecryptfs é fundamentalmente orientado para criptografar os arquivos de um único usuário. Embora não seja matematicamente impossível, eu não recomendaria tentar, a menos que você saiba o que fazer quando ele quebrar (e ele irá quebrar); é uma dessas coisas se você precisar perguntar, e não fazer. Eu não faria isso, eu criptografaria todo o sistema.
Você pode criptografar o sistema após a instalação, mas não é fácil. A idéia básica para inicializar a partir de mídia de resgate, encolher a partição existente para abranger menos do que todo o disco, movê-lo para o final do disco, criar um contêiner criptografado no início agora livre do disco, criar um volume LVM nele crie um sistema de arquivos, mova os arquivos da área de texto plano, redimensione o volume de texto simples para pequeno (~ 200 MB), mova /boot
para o volume de texto sem formatação, estenda o contêiner criptografado eo volume LVM para o disco inteiro, faça alguma troca espaço novamente, amplie o sistema de arquivos, monte o volume de texto sem formatação em /boot
, reinstale o Grub e gere novamente o initramfs. (Espero não ter esquecido nada…)
Se você estiver preocupado com arquivos confidenciais fora de sua casa, a reinstalação provavelmente seria mais fácil.
Um compromisso mais fácil seria tornar /home
um volume criptografado, em vez de criptografar sua casa como uma árvore de diretórios. (Isso também pode melhorar um pouco o desempenho.) A ideia básica é:
- Inicialize a partir da mídia de resgate.
- Reduz o sistema de arquivos existente e contém a partição (
ext2resize
,parted
). - Crie um volume dmcrypt no espaço liberado (
cryptsetup
). - Crie dois volumes LVM no volume dmcrypt (
pvcreate
,vgcreate
,lvcreate
× 2), um para swap (mkswap
) e um para/home
(mkfs
). - Monte o volume para
/home
e mova/home
. - Atualize
/etc/fstab
e/etc/crypttab
. - Agora você pode mover outros diretórios sensíveis (por exemplo, spool de impressora) para
/home
e criar um link simbólico para segui-los. - Para proteger os arquivos confidenciais que você acabou de apagar, limpe o livre espaço no volume de texto simples .