Насколько безопасным является зашифрованный раздел?

Установите пакеты драйверов веб-камеры:

sudo apt-get install build-essential linux-headers-`uname -r`

Если они уже установлены, переконфигурируйте их:

sudo dpkg-reconfigure -phigh build-essential linux-headers-`uname -r`
13
задан 27 April 2017 в 10:31

12 ответов

Ну, короткий ответ: этот ответ с 2011 года по-прежнему остается верным и, вероятно, продолжит это делать какое-то время.

Более длинный ответ (по вашим пунктам):

Если вы решили зашифровать новую систему через LUKS, вся система зашифрована. Сюда входят ваши системные файлы, домашняя папка (и, следовательно, ваши данные), а также раздел подкачки. Это означает, что вы можете использовать suspend-to-disk (a.k.a. hibernate) и все еще иметь все преимущества полного шифрования диска. Как отмечалось в комментариях, Ubuntu по умолчанию использует suspend-to-RAM. Для Ubuntu вместо этого использовать suspend-to-disk, вы должны следовать инструкциям на help.ubuntu.com, которые, по-видимому, работают только на ограниченном количестве машин. 256-битное шифрование AES, вероятно, достаточно сильное для обозримого будущего. Как обсуждалось здесь на Cryptography Stack Exchange, грубая форсировка AES-256 обойдется примерно в 100 раз в миллиард раз в мировом ВВП - самое близкое к невозможному, которое вы можете себе представить. Даже грубое форсирование 128-битного шифрования AES занимает в тысячу раз больше мирового ВВП. Ключ LUKS не заблокирован ничем, кроме заголовка LUKS (который является HDD / SSD) и вашей кодовой фразой (которая находится у вас в голове). Это позволяет (а) использовать его на любом другом компьютере, если это возможно и с незашифрованным системным диском, т. Е. Для обычных систем должна работать безупречно. Что касается (б), да, вы можете сделать резервные копии всего диска с помощью dd, но имейте в виду, что эти изображения не будут сжиматься до какой-либо значительной суммы. Это связано с тем, что зашифрованные данные неотличимы от случайных данных без кодовой фразы. Для этого есть только академическая выгода, то есть после того, как вы потребляете первые миллиарды мировых ВВП за нарушение полного шифрования диска, злоумышленнику понадобится еще один миллиард мировых ВВП, чтобы также попасть в вашу зашифрованную домашнюю папку (предполагая разные фразы / ключи). Таким образом, на самом деле это упрощает шифрование с 256 бит до 257 бит. В личной заметке я даже использую автоматический вход в систему для полного шифрования диска, так как считаю, что шифрование диска достаточно безопасно, чтобы не потребовать повторного ввода пароля после загрузки.
10
ответ дан 22 May 2018 в 23:10
  • 1
    Стоит отметить, что по умолчанию Ubuntu использует suspend-to-ram, а не suspend-to-disk - первый полностью побеждает объект полного шифрования диска. Приостановка диска, то есть hibernate, должна быть специально активирована в соответствии с help.ubuntu.com/14.04/ubuntu-help/power-hibernate.html – Andrew Marshall 27 April 2017 в 11:20
  • 2
    Это хороший ответ, AFAIK, но у меня есть одна небольшая коррекция: для загрузки что-то на диске должно быть оставлено незашифрованным. Для установки Ubuntu это обычно загрузочный загрузчик (по умолчанию GRUB), а незашифрованный раздел /boot содержит ядро ​​(я), соответствующие файлы initrd, файлы конфигурации и поддержки GRUB и несколько других коэффициентов и заканчивается. Эти файлы не чувствительны (все они являются частью Ubuntu, за исключением файлов конфигурации), поэтому они не являются серьезной проблемой; но они идентифицировали бы компьютер как запущенный Ubuntu. – Rod Smith 28 April 2017 в 21:58

Ну, короткий ответ: этот ответ с 2011 года по-прежнему остается верным и, вероятно, продолжит это делать какое-то время.

Более длинный ответ (по вашим пунктам):

Если вы решили зашифровать новую систему через LUKS, вся система зашифрована. Сюда входят ваши системные файлы, домашняя папка (и, следовательно, ваши данные), а также раздел подкачки. Это означает, что вы можете использовать suspend-to-disk (a.k.a. hibernate) и все еще иметь все преимущества полного шифрования диска. Как отмечалось в комментариях, Ubuntu по умолчанию использует suspend-to-RAM. Для Ubuntu вместо этого использовать suspend-to-disk, вы должны следовать инструкциям на help.ubuntu.com, которые, по-видимому, работают только на ограниченном количестве машин. 256-битное шифрование AES, вероятно, достаточно сильное для обозримого будущего. Как обсуждалось здесь на Cryptography Stack Exchange, грубая форсировка AES-256 обойдется примерно в 100 раз в миллиард раз в мировом ВВП - самое близкое к невозможному, которое вы можете себе представить. Даже грубое форсирование 128-битного шифрования AES занимает в тысячу раз больше мирового ВВП. Ключ LUKS не заблокирован ничем, кроме заголовка LUKS (который является HDD / SSD) и вашей кодовой фразой (которая находится у вас в голове). Это позволяет (а) использовать его на любом другом компьютере, если это возможно и с незашифрованным системным диском, т. Е. Для обычных систем должна работать безупречно. Что касается (б), да, вы можете сделать резервные копии всего диска с помощью dd, но имейте в виду, что эти изображения не будут сжиматься до какой-либо значительной суммы. Это связано с тем, что зашифрованные данные неотличимы от случайных данных без кодовой фразы. Для этого есть только академическая выгода, то есть после того, как вы потребляете первые миллиарды мировых ВВП за нарушение полного шифрования диска, злоумышленнику понадобится еще один миллиард мировых ВВП, чтобы также попасть в вашу зашифрованную домашнюю папку (предполагая разные фразы / ключи). Таким образом, на самом деле это упрощает шифрование с 256 бит до 257 бит. В личной заметке я даже использую автоматический вход в систему для полного шифрования диска, так как считаю, что шифрование диска достаточно безопасно, чтобы не потребовать повторного ввода пароля после загрузки.
12
ответ дан 18 July 2018 в 14:11

Ну, короткий ответ: этот ответ с 2011 года по-прежнему остается верным и, вероятно, продолжит это делать какое-то время.

Более длинный ответ (по вашим пунктам):

Если вы решили зашифровать новую систему через LUKS, вся система зашифрована. Сюда входят ваши системные файлы, домашняя папка (и, следовательно, ваши данные), а также раздел подкачки. Это означает, что вы можете использовать suspend-to-disk (a.k.a. hibernate) и все еще иметь все преимущества полного шифрования диска. Как отмечалось в комментариях, Ubuntu по умолчанию использует suspend-to-RAM. Для Ubuntu вместо этого использовать suspend-to-disk, вы должны следовать инструкциям на help.ubuntu.com, которые, по-видимому, работают только на ограниченном количестве машин. 256-битное шифрование AES, вероятно, достаточно сильное для обозримого будущего. Как обсуждалось здесь на Cryptography Stack Exchange, грубая форсировка AES-256 обойдется примерно в 100 раз в миллиард раз в мировом ВВП - самое близкое к невозможному, которое вы можете себе представить. Даже грубое форсирование 128-битного шифрования AES занимает в тысячу раз больше мирового ВВП. Ключ LUKS не заблокирован ничем, кроме заголовка LUKS (который является HDD / SSD) и вашей кодовой фразой (которая находится у вас в голове). Это позволяет (а) использовать его на любом другом компьютере, если это возможно и с незашифрованным системным диском, т. Е. Для обычных систем должна работать безупречно. Что касается (б), да, вы можете сделать резервные копии всего диска с помощью dd, но имейте в виду, что эти изображения не будут сжиматься до какой-либо значительной суммы. Это связано с тем, что зашифрованные данные неотличимы от случайных данных без кодовой фразы. Для этого есть только академическая выгода, то есть после того, как вы потребляете первые миллиарды мировых ВВП за нарушение полного шифрования диска, злоумышленнику понадобится еще один миллиард мировых ВВП, чтобы также попасть в вашу зашифрованную домашнюю папку (предполагая разные фразы / ключи). Таким образом, на самом деле это упрощает шифрование с 256 бит до 257 бит. В личной заметке я даже использую автоматический вход в систему для полного шифрования диска, так как считаю, что шифрование диска достаточно безопасно, чтобы не потребовать повторного ввода пароля после загрузки.
12
ответ дан 24 July 2018 в 20:20

Ну, короткий ответ: этот ответ с 2011 года по-прежнему остается верным и, вероятно, продолжит это делать какое-то время.

Более длинный ответ (по вашим пунктам):

Если вы решили зашифровать новую систему через LUKS, вся система зашифрована. Сюда входят ваши системные файлы, домашняя папка (и, следовательно, ваши данные), а также раздел подкачки. Это означает, что вы можете использовать suspend-to-disk (a.k.a. hibernate) и все еще иметь все преимущества полного шифрования диска. Как отмечалось в комментариях, Ubuntu по умолчанию использует suspend-to-RAM. Для Ubuntu вместо этого использовать suspend-to-disk, вы должны следовать инструкциям на help.ubuntu.com, которые, по-видимому, работают только на ограниченном количестве машин. 256-битное шифрование AES, вероятно, достаточно сильное для обозримого будущего. Как обсуждалось здесь на Cryptography Stack Exchange, грубая форсировка AES-256 обойдется примерно в 100 раз в миллиард раз в мировом ВВП - самое близкое к невозможному, которое вы можете себе представить. Даже грубое форсирование 128-битного шифрования AES занимает в тысячу раз больше мирового ВВП. Ключ LUKS не заблокирован ничем, кроме заголовка LUKS (который является HDD / SSD) и вашей кодовой фразой (которая находится у вас в голове). Это позволяет (а) использовать его на любом другом компьютере, если это возможно и с незашифрованным системным диском, т. Е. Для обычных систем должна работать безупречно. Что касается (б), да, вы можете сделать резервные копии всего диска с помощью dd, но имейте в виду, что эти изображения не будут сжиматься до какой-либо значительной суммы. Это связано с тем, что зашифрованные данные неотличимы от случайных данных без кодовой фразы. Для этого есть только академическая выгода, то есть после того, как вы потребляете первые миллиарды мировых ВВП за нарушение полного шифрования диска, злоумышленнику понадобится еще один миллиард мировых ВВП, чтобы также попасть в вашу зашифрованную домашнюю папку (предполагая разные фразы / ключи). Таким образом, на самом деле это упрощает шифрование с 256 бит до 257 бит. В личной заметке я даже использую автоматический вход в систему для полного шифрования диска, так как считаю, что шифрование диска достаточно безопасно, чтобы не потребовать повторного ввода пароля после загрузки.
12
ответ дан 31 July 2018 в 11:47
Не все на вашем диске зашифровано, но ваши данные. Часть, которая не зашифрована, является вашей /boot областью, так как она используется во время запуска. Некоторые интересные последствия, которые вытекают из этого, можно найти здесь. Вы можете узнать о силе прочности вашей конкретной установки, запустив
ls /dev/mapper/ |grep crypt
. Выход будет YOUR_CRYPT
cryptsetup status YOUR_CRYPT
. Пример:
ls /dev/mapper/ |grep crypt
nvme0n1p4_crypt
sudo cryptsetup status nvme0n1p4_crypt

/dev/mapper/nvme0n1p4_crypt is active and is in use.   
type:    LUKS1    
cipher:  aes-xts-plain64   
keysize: 512 bits   
device:  /dev/nvme0n1p4     
offset:  4096 sectors   
size:    499410944 sectors   
mode:   read/write   
flags:   discards
. Оценка вашего шифрования будет зависеть от того, когда вы установили на Ubuntu и какую версию вы используете, но даже более старую настройку будет достаточно сильным и, вероятно, задержится против случайного взлома. Хорошая дискуссия по шифрованию на уровне блоков Ubuntu: насколько безопасно шифрование по умолчанию полного диска Ubuntu? Загрузка вашего зашифрованного диска на другое оборудование не будет проблемой. Если вы выполняете бит-битовую копию вашего зашифрованного диска, вы все равно можете загрузиться, как обычно, и войдите в него, используя свой пароль. Операция копирования должна выполняться во время автономной работы (при отключенном приводе после завершения работы). Онлайновый захват данных вряд ли сработает, но я не уверен на 100%. Шифрование «Домашняя папка» основано на идее «homefolder-in-a-file». Если система не была зашифрована, и файловая система будет смонтирована, зашифрованный домашний каталог будет представлять собой один большой файл, зашифрованный с использованием cryptsetup. Так как шифрование вашей домашней папки в зашифрованной системе увеличило бы трудности с получением ваших личных файлов. Однако может быть компромисс производительности. Подробнее о зашифрованном доме.
5
ответ дан 22 May 2018 в 23:10
Короткие простые ответы:

Это все, на диске зашифрованного (включая мои данные) ?: Да все шифруется Насколько сильна эта шифрование ?: Бросить сильно, как сильно, как самое слабое звено вы. Кроме того, имеет ли шифрование помешать мне либо (а) установки SSD с зашифрованной файловой системы в другое устройство или (б) сделать полную резервную копию диска (используя живую версию Ubuntu, например), и в какой-то момент восстановить эту резервную копию ?: Вы должны попытаться убедить себя. Забудьте пароль, и ваши данные исчезли, если вы знаете того, кто смог взломать его после такой ситуации, пожалуйста, дайте мне знать. Кроме того, если вся файловая система зашифрована, есть ли какое-либо значение для шифрования моей домашней папки в Ubuntu ?: Отходы времени, не нужно. Но если вам нужно ОК!

Дополнительная информация:

Из этой ссылки, которую вы разделили, я цитирую ссылку, которую я придерживался:

Мораль этой истории? Если у вас есть установленный LUKS-раздел на вашем телефоне, кому-то очень легко получить главный ключ шифрования. cryptsetup удаляет ключ из ram во время операции luksClose, поэтому моя рекомендация состоит только в том, чтобы монтировать ваш привод LUKS, когда вы его используете, а затем отключить и luksClose, когда вы закончите. В противном случае он станет огромной дырой в безопасности. В первую очередь, как ваш диск не был зашифрован. Вероятно, уместно упомянуть здесь, что LUKS на Android - не единственная система, восприимчивая к подобным атакам. Практически все системы шифрования диска хранят ключ шифрования в ram. Группа Princeton CITP давно идентифицировала этот факт. Моя точка зрения заключается только в том, что такой атаки очень легко сделать!

Обратите внимание на полужирный раздел. Как я сказал Если ваш слабый или небрежный в том, как вы обрабатываете свои вещи, тогда ожидайте неприятностей. Он советовал всегда размонтировать или закрывать, когда вы его не используете.

1
ответ дан 22 May 2018 в 23:10
  • 1
    Не уверен, когда " после использования " будет для шифрования всего диска или домашней папки. Является ли точка «когда она открыта, она открыта»? Если так, то, конечно. Я думаю, мы пытаемся защитить от кражи, которая для рабочего стола обычно связана с прерыванием питания. Не уверен, что происходит с ноутбуком в этом случае ... – Greg Bell 22 February 2018 в 03:54
Не все на вашем диске зашифровано, но ваши данные. Часть, которая не зашифрована, является вашей /boot областью, так как она используется во время запуска. Некоторые интересные последствия, которые вытекают из этого, можно найти здесь. Вы можете узнать о силе прочности вашей конкретной установки, запустив ls /dev/mapper/ |grep crypt . Выход будет YOUR_CRYPT cryptsetup status YOUR_CRYPT . Пример: ls /dev/mapper/ |grep crypt nvme0n1p4_crypt sudo cryptsetup status nvme0n1p4_crypt /dev/mapper/nvme0n1p4_crypt is active and is in use. type: LUKS1 cipher: aes-xts-plain64 keysize: 512 bits device: /dev/nvme0n1p4 offset: 4096 sectors size: 499410944 sectors mode: read/write flags: discards . Оценка вашего шифрования будет зависеть от того, когда вы установили на Ubuntu и какую версию вы используете, но даже более старую настройку будет достаточно сильным и, вероятно, задержится против случайного взлома. Хорошая дискуссия по шифрованию на уровне блоков Ubuntu: насколько безопасно шифрование по умолчанию полного диска Ubuntu? Загрузка вашего зашифрованного диска на другое оборудование не будет проблемой. Если вы выполняете бит-битовую копию вашего зашифрованного диска, вы все равно можете загрузиться, как обычно, и войдите в него, используя свой пароль. Операция копирования должна выполняться во время автономной работы (при отключенном приводе после завершения работы). Онлайновый захват данных вряд ли сработает, но я не уверен на 100%. Шифрование «Домашняя папка» основано на идее «homefolder-in-a-file». Если система не была зашифрована, и файловая система будет смонтирована, зашифрованный домашний каталог будет представлять собой один большой файл, зашифрованный с использованием cryptsetup. Так как шифрование вашей домашней папки в зашифрованной системе увеличило бы трудности с получением ваших личных файлов. Однако может быть компромисс производительности. Подробнее о зашифрованном доме.
6
ответ дан 18 July 2018 в 14:11

Краткие простые ответы:

Все на диске зашифровано (включая мои данные) ?: Да все зашифровано Насколько сильным является это шифрование ?: Выйдите так сильно, как слабая ссылка. Кроме того, шифрование мешает мне (а) установить SSD с зашифрованной файловой системой на другое устройство или (б) сделать полную резервную копию накопителя (например, с использованием живой версии Ubuntu) и в какой-то момент восстановить эту резервную копию ?: Вы должны попытаться убедить себя. Забудьте пароль, и ваши данные исчезли, если вы знаете того, кто смог взломать его после такой ситуации, пожалуйста, дайте мне знать. Кроме того, если вся файловая система зашифрована, есть ли какое-либо значение для шифрования моей домашней папки в Ubuntu ?: Отходы времени, не нужно. Но если вам нужно ОК!

Дополнительная информация:

Из этой ссылки, которую вы разделили, я цитирую ссылку, которую я придерживался:

Мораль этой истории? Если у вас есть установленный LUKS-раздел на вашем телефоне, кому-то очень легко получить главный ключ шифрования. cryptsetup удаляет ключ из ram во время операции luksClose, поэтому моя рекомендация состоит только в том, чтобы монтировать ваш привод LUKS, когда вы его используете, а затем отключить и luksClose, когда вы закончите. В противном случае он станет огромной дырой в безопасности. В первую очередь, как ваш диск не был зашифрован. Вероятно, уместно упомянуть здесь, что LUKS на Android - не единственная система, восприимчивая к подобным атакам. Практически все системы шифрования диска хранят ключ шифрования в ram. Группа Princeton CITP давно идентифицировала этот факт. Моя точка зрения заключается только в том, что такой атаки очень легко сделать!

Обратите внимание на полужирный раздел. Как я сказал Если ваш слабый или небрежный в том, как вы обрабатываете свои вещи, тогда ожидайте неприятностей. Он советовал всегда размонтировать или закрывать, когда вы его не используете.

1
ответ дан 18 July 2018 в 14:11
Не все на вашем диске зашифровано, но ваши данные. Часть, которая не зашифрована, является вашей /boot областью, так как она используется во время запуска. Некоторые интересные последствия, которые вытекают из этого, можно найти здесь. Вы можете узнать о силе прочности вашей конкретной установки, запустив ls /dev/mapper/ |grep crypt . Выход будет YOUR_CRYPT cryptsetup status YOUR_CRYPT . Пример: ls /dev/mapper/ |grep crypt nvme0n1p4_crypt sudo cryptsetup status nvme0n1p4_crypt /dev/mapper/nvme0n1p4_crypt is active and is in use. type: LUKS1 cipher: aes-xts-plain64 keysize: 512 bits device: /dev/nvme0n1p4 offset: 4096 sectors size: 499410944 sectors mode: read/write flags: discards . Оценка вашего шифрования будет зависеть от того, когда вы установили на Ubuntu и какую версию вы используете, но даже более старую настройку будет достаточно сильным и, вероятно, задержится против случайного взлома. Хорошая дискуссия по шифрованию на уровне блоков Ubuntu: насколько безопасно шифрование по умолчанию полного диска Ubuntu? Загрузка вашего зашифрованного диска на другое оборудование не будет проблемой. Если вы выполняете бит-битовую копию вашего зашифрованного диска, вы все равно можете загрузиться, как обычно, и войдите в него, используя свой пароль. Операция копирования должна выполняться во время автономной работы (при отключенном приводе после завершения работы). Онлайновый захват данных вряд ли сработает, но я не уверен на 100%. Шифрование «Домашняя папка» основано на идее «homefolder-in-a-file». Если система не была зашифрована, и файловая система будет смонтирована, зашифрованный домашний каталог будет представлять собой один большой файл, зашифрованный с использованием cryptsetup. Так как шифрование вашей домашней папки в зашифрованной системе увеличило бы трудности с получением ваших личных файлов. Однако может быть компромисс производительности. Подробнее о зашифрованном доме.
6
ответ дан 24 July 2018 в 20:20

Краткие простые ответы:

Все на диске зашифровано (включая мои данные) ?: Да все зашифровано Насколько сильным является это шифрование ?: Выйдите так сильно, как слабая ссылка. Кроме того, шифрование мешает мне (а) установить SSD с зашифрованной файловой системой на другое устройство или (б) сделать полную резервную копию накопителя (например, с использованием живой версии Ubuntu) и в какой-то момент восстановить эту резервную копию ?: Вы должны попытаться убедить себя. Забудьте пароль, и ваши данные исчезли, если вы знаете того, кто смог взломать его после такой ситуации, пожалуйста, дайте мне знать. Кроме того, если вся файловая система зашифрована, есть ли какое-либо значение для шифрования моей домашней папки в Ubuntu ?: Отходы времени, не нужно. Но если вам нужно ОК!

Дополнительная информация:

Из этой ссылки, которую вы разделили, я цитирую ссылку, которую я придерживался:

Мораль этой истории? Если у вас есть установленный LUKS-раздел на вашем телефоне, кому-то очень легко получить главный ключ шифрования. cryptsetup удаляет ключ из ram во время операции luksClose, поэтому моя рекомендация состоит только в том, чтобы монтировать ваш привод LUKS, когда вы его используете, а затем отключить и luksClose, когда вы закончите. В противном случае он станет огромной дырой в безопасности. В первую очередь, как ваш диск не был зашифрован. Вероятно, уместно упомянуть здесь, что LUKS на Android - не единственная система, восприимчивая к подобным атакам. Практически все системы шифрования диска хранят ключ шифрования в ram. Группа Princeton CITP давно идентифицировала этот факт. Моя точка зрения заключается только в том, что такой атаки очень легко сделать!

Обратите внимание на полужирный раздел. Как я сказал Если ваш слабый или небрежный в том, как вы обрабатываете свои вещи, тогда ожидайте неприятностей. Он советовал всегда размонтировать или закрывать, когда вы его не используете.

1
ответ дан 24 July 2018 в 20:20
  • 1
    Не уверен, когда & quot; после использования & quot; будет для шифрования всего диска или домашней папки. Является ли точка «когда она открыта, она открыта»? Если так, то, конечно. Я думаю, мы пытаемся защитить от кражи, которая для рабочего стола обычно связана с прерыванием питания. Не уверен, что происходит с ноутбуком в этом случае ... – Greg Bell 22 February 2018 в 03:54
Не все на вашем диске зашифровано, но ваши данные. Часть, которая не зашифрована, является вашей /boot областью, так как она используется во время запуска. Некоторые интересные последствия, которые вытекают из этого, можно найти здесь. Вы можете узнать о силе прочности вашей конкретной установки, запустив ls /dev/mapper/ |grep crypt . Выход будет YOUR_CRYPT cryptsetup status YOUR_CRYPT . Пример: ls /dev/mapper/ |grep crypt nvme0n1p4_crypt sudo cryptsetup status nvme0n1p4_crypt /dev/mapper/nvme0n1p4_crypt is active and is in use. type: LUKS1 cipher: aes-xts-plain64 keysize: 512 bits device: /dev/nvme0n1p4 offset: 4096 sectors size: 499410944 sectors mode: read/write flags: discards . Оценка вашего шифрования будет зависеть от того, когда вы установили на Ubuntu и какую версию вы используете, но даже более старую настройку будет достаточно сильным и, вероятно, задержится против случайного взлома. Хорошая дискуссия по шифрованию на уровне блоков Ubuntu: насколько безопасно шифрование по умолчанию полного диска Ubuntu? Загрузка вашего зашифрованного диска на другое оборудование не будет проблемой. Если вы выполняете бит-битовую копию вашего зашифрованного диска, вы все равно можете загрузиться, как обычно, и войдите в него, используя свой пароль. Операция копирования должна выполняться во время автономной работы (при отключенном приводе после завершения работы). Онлайновый захват данных вряд ли сработает, но я не уверен на 100%. Шифрование «Домашняя папка» основано на идее «homefolder-in-a-file». Если система не была зашифрована, и файловая система будет смонтирована, зашифрованный домашний каталог будет представлять собой один большой файл, зашифрованный с использованием cryptsetup. Так как шифрование вашей домашней папки в зашифрованной системе увеличило бы трудности с получением ваших личных файлов. Однако может быть компромисс производительности. Подробнее о зашифрованном доме.
6
ответ дан 31 July 2018 в 11:47

Краткие простые ответы:

Все на диске зашифровано (включая мои данные) ?: Да все зашифровано Насколько сильным является это шифрование ?: Выйдите так сильно, как слабая ссылка. Кроме того, шифрование мешает мне (а) установить SSD с зашифрованной файловой системой на другое устройство или (б) сделать полную резервную копию накопителя (например, с использованием живой версии Ubuntu) и в какой-то момент восстановить эту резервную копию ?: Вы должны попытаться убедить себя. Забудьте пароль, и ваши данные исчезли, если вы знаете того, кто смог взломать его после такой ситуации, пожалуйста, дайте мне знать. Кроме того, если вся файловая система зашифрована, есть ли какое-либо значение для шифрования моей домашней папки в Ubuntu ?: Отходы времени, не нужно. Но если вам нужно ОК!

Дополнительная информация:

Из этой ссылки, которую вы разделили, я цитирую ссылку, которую я придерживался:

Мораль этой истории? Если у вас есть установленный LUKS-раздел на вашем телефоне, кому-то очень легко получить главный ключ шифрования. cryptsetup удаляет ключ из ram во время операции luksClose, поэтому моя рекомендация состоит только в том, чтобы монтировать ваш привод LUKS, когда вы его используете, а затем отключить и luksClose, когда вы закончите. В противном случае он станет огромной дырой в безопасности. В первую очередь, как ваш диск не был зашифрован. Вероятно, уместно упомянуть здесь, что LUKS на Android - не единственная система, восприимчивая к подобным атакам. Практически все системы шифрования диска хранят ключ шифрования в ram. Группа Princeton CITP давно идентифицировала этот факт. Моя точка зрения заключается только в том, что такой атаки очень легко сделать!

Обратите внимание на полужирный раздел. Как я сказал Если ваш слабый или небрежный в том, как вы обрабатываете свои вещи, тогда ожидайте неприятностей. Он советовал всегда размонтировать или закрывать, когда вы его не используете.

1
ответ дан 31 July 2018 в 11:47
  • 1
    Не уверен, когда & quot; после использования & quot; будет для шифрования всего диска или домашней папки. Является ли точка «когда она открыта, она открыта»? Если так, то, конечно. Я думаю, мы пытаемся защитить от кражи, которая для рабочего стола обычно связана с прерыванием питания. Не уверен, что происходит с ноутбуком в этом случае ... – Greg Bell 22 February 2018 в 03:54

Другие вопросы по тегам:

Похожие вопросы: