Просто
Технически
Ubuntu использует «eCryptfs», который хранит все данные в каталоге (в данном случае это домашние папки) в качестве зашифрованных данных. Когда пользователь входит в систему, эта зашифрованная папка монтируется со вторым монтированием для дешифрования (это временное монтирование, которое работает подобно tmpfs - оно создается и запускается в ОЗУ, поэтому файлы никогда не хранятся в дешифрованном состоянии на HD). Идея такова: если ваш жесткий диск украден, а содержимое, прочитанное, эти элементы не могут быть прочитаны, поскольку Linux должен работать с вашей аутентификацией, чтобы создать успешное монтирование и дешифрование (ключи - это зашифрованные данные SHA-512, основанные на несколько пользовательских аспектов - ключи затем хранятся в вашем зашифрованном брелоке). Конечным результатом являются технически безопасные данные (до тех пор, пока ваш пароль не взломан и не утек).
Вам не нужно будет вводить пароль больше, чем обычно. Наблюдается небольшое увеличение дискового ввода-вывода и ЦП, что (в зависимости от характеристик вашего компьютера) может снизить производительность, хотя на большинстве современных ПК это не вызывает проблем
Менее технически ответ, как того требует ОП.
Преимущества безопасности зашифрованного Home через ecryptfs, как в Ubuntu:
Что еще вы должны знать о шифровании вашей домашней папки, так это о том, что данные в ней недоступны, когда вы не вошли в систему. Если у вас есть какой-то автоматический или внешний процесс (например, crontab), который пытается получить доступ к этим данным, он будет отлично работать, пока вы смотрите это, но потерпите неудачу, когда вы не смотрите это. Это очень неприятно для отладки.
Безопасность вашей реальной системы не определяется безопасностью ваших файлов, папок и документов ... все, что она делает, это делает их немного более защищенными от посторонних глаз ....
Есть хорошая статья на тему, написанная самим разработчиком Ubuntu, пожалуйста, смотрите: http://www.linux-mag.com/id/7568/1/
Комбинация LUKS и dm-crypt используется для шифрования всего диска в Linux. Ubuntu использует криптографическую файловую систему предприятия (ECryptfs) версии> = 9.10 для включения шифрования домашнего диска при входе в систему.
Верхний и нижний каталог создаются, где верхний каталог хранится в незашифрованном виде в ОЗУ, предоставляя доступ системе и текущему пользователю. В нижний каталог передаются атомарные, зашифрованные единицы данных и хранятся в физической памяти.
В именах файлов и каталогов используется один fnek (ключ шифрования имени файла). Заголовок каждого зашифрованного файла содержит fek (ключ шифрования файла), завернутый в отдельный fekek для всего монтирования (ключ шифрования файла, ключ шифрования). Брелок ядра Linux управляет ключами и обеспечивает шифрование с помощью обычных шифров.
Использование eCryptfs PAM (Pluggable Authentication Module) не нарушает автоматическую перезагрузку, в отличие от типичных решений для шифрования полного диска.
Многоуровневая файловая система eCryptfs позволяет создавать пошаговые зашифрованные резервные копии для каждого файла.