Question:
Quel est l'intérêt de crypter le répertoire personnel?
Jon Wadsworth
2016-09-01 01:54:48 UTC
view on stackexchange narkive permalink

Si j'ai sélectionné un bon mot de passe et l'ai gardé secret, quel est l'intérêt de crypter mon répertoire personnel, en tant qu'option d'installation avec certaines versions de Linux lors de l'installation?

Le Linux ne sera-t-il pas les autorisations éloignent les regards indésirables de mes contenus?

Le cryptage vous protège contre les fuites de données lorsque votre disque est volé.
[Voici comment récupérer le mot de passe perdu sous Linux] (https://community.linuxmint.com/tutorial/view/339).Pourquoi est-ce que je publie ceci?Parce que c'est ainsi que vous pouvez accéder à n'importe quelle machine exécutant Linux.Soit si vous êtes physiquement assis dessus, si vous avez entaillé ou cloné le disque dur, ou si vous avez accès aux données du disque.Cela prend 11 étapes et c'est en fait relativement détourné, vous pouvez «récupérer» un mot de passe pour n'importe quel compte en moins d'étapes.Si vous avez juste besoin d'accéder aux données, vous n'en avez même pas besoin - montez le disque, naviguez en tant que root, c'est fait.Votre mot de passe d'utilisateur n'est pas pertinent.
@Aria Il n'est pas nécessaire de voler le disque, il suffit d'y accéder pendant une heure ou deux.
@Vld, cela ne ruine-t-il pas le point de chiffrer le ** répertoire personnel ** (par opposition au chiffrement complet du disque)?Puisque quelqu'un peut facilement récupérer le mot de passe de la maison, puis déchiffrer `home / user`?
@Vld Le lien concerne la réinitialisation plutôt que la récupération d'un mot de passe.Un utilisateur qui a fait cela ne connaîtrait pas le mot de passe d'origine de l'utilisateur et ne serait pas en mesure de lire un répertoire personnel chiffré (puisque les répertoires personnels chiffrés sont généralement chiffrés avec une clé dérivée du mot de passe de l'utilisateur).La récupération de mot de passe aurait besoin de quelque chose comme John The Ripper, et n'est pas possible avec des mots de passe forts.
Les modifications du mot de passe de type administrateur @raphael ne rechiffreront pas le répertoire personnel: http://askubuntu.com/questions/33730/will-changing-password-re-encrypt-my-home-directory vous devezprécédent et le nouveau mot de passe pour obtenir le rechiffrement automatique et l'accès consécutif à tous les fichiers.Je ne sais pas s'il existe des moyens de contourner cela, cependant.En général, il est probablement plus sûr d'avoir un mot de passe différent qui décrypte les données du disque dur.
@James_pic oui ... le point que je voulais dire était qu'il était _that_ facile d'accéder aux données ** non chiffrées **.11 étapes faciles (ou moins) pour contourner ce que OP pense protéger les fichiers de l'utilisateur.Le cryptage est ce qui empêche cela d'être possible.
@Vld Oh, d'accord.Je me suis trompé de votre sens.J'ai l'habitude de voir cela décrit comme une réinitialisation, plutôt que de récupérer un mot de passe, donc j'ai supposé que vous faisiez un point différent.
@James_pic eh, reset est en effet le terme correct.Récupérer implique que vous _obteniez_ l'ancien mot de passe, au lieu de simplement _en définir un nouveau_.Ma faute pour la mauvaise formulation là-bas - j'ai fait un méli-mélo de "réinitialiser le mot de passe" et "récupérer (accès au) compte".Je m'en suis rendu compte plus tard, mais je ne pouvais plus modifier le commentaire.
Sept réponses:
tim
2016-09-01 01:59:58 UTC
view on stackexchange narkive permalink

Le but est de vous protéger contre l'accès à votre disque en dehors du système d'exploitation.

Le chiffrement est utile contre les attaquants qui ont un accès physique à votre ordinateur. Sans cela, il serait simple de lire le contenu de votre répertoire personnel, par exemple en branchant une clé USB de démarrage en direct.

Ou retirer le disque dur et le brancher * sur un autre ordinateur.
Ou regardez le contenu du disque en utilisant littéralement n'importe quoi, sauf le système d'exploitation utilisé pour gérer les autorisations.
@kevin ou utilisez le système d'exploitation utilisé pour gérer les autorisations pour [réinitialiser le mot de passe root] (http://askubuntu.com/a/24024/125475) puis faites ce que vous voulez.
Ou en redémarrant avec `init = / bin / bash`
Cela laisse le reste de votre système non chiffré, ce qui permettrait à un attaquant de modifier le système pour voler votre mot de passe lorsque vous le saisissez, ou de copier vos données une fois que le répertoire personnel est monté.
@AlanShutko C'est certainement vrai, le cryptage complet du disque est plus sécurisé.Mais cela ne protégerait pas les enregistreurs de frappe installés lorsque le système est en cours d'exécution, les enregistreurs de frappe matériels ou simplement une caméra volant le mot de passe lorsque vous le saisissez.
Gilles
2016-09-01 06:55:41 UTC
view on stackexchange narkive permalink

Les permissions Linux ne fonctionnent que sur votre propre système. Si vous prenez le disque et le mettez dans un autre ordinateur, ou si vous démarrez simplement un autre système d'exploitation sur le même ordinateur qui peut lire votre partition Linux, vous verrez clairement que les autorisations ne vous empêchent pas d'accéder au contenu de votre répertoire personnel.

En fait, les permissions fonctionnent très bien entre les Linux.Vous avez toujours besoin de root ou du même numéro d'identification d'utilisateur pour accéder aux fichiers, si les autorisations l'interdisent.Donc, changer d'ordinateur n'est pas le truc, le truc est d'avoir un accès root, par exemple.après le démarrage depuis une clé USB.
@hyde Oui, mais l'attaquant a root sur son Linux.
Josip Ivic
2016-09-01 18:09:06 UTC
view on stackexchange narkive permalink

En plus des réponses, il y a quelques petites mises en garde à garder à l'esprit concernant ces configurations chiffrées.

Lorsque vous n'êtes pas connecté à votre système, les données de votre répertoire personnel ne sont pas accessibles dans texte brut. Ceci, bien sûr, est intentionnel. C'est ce qui empêche un attaquant d'accéder à vos fichiers. Cependant, cela signifie que:

  • Vos tâches cron peuvent ne pas avoir accès à votre répertoire de base
  • L'authentification par clé publique SSH dans votre système ne fonctionnera pas non plus, sauf si vous mettez votre clé quelque part en dehors de votre répertoire personnel et liez-la symboliquement à vos $ HOME / .ssh / allowed_keys non montés.

Vous pouvez placer vos authorised_keys directement dans votre répertoire personnel non chiffré en suivant ces instructions sans avoir besoin pour le lier n'importe où ailleurs. https://bugs.launchpad.net/ubuntu/+source/openssh/+bug/362427/comments/12

Nathaniel Suchy
2016-09-01 16:21:09 UTC
view on stackexchange narkive permalink

Si vous n'utilisez pas le chiffrement complet du disque, vous devez utiliser le chiffrement du répertoire personnel. Sinon, toute personne ayant un accès physique à l'ordinateur peut le faire hors de l'accès au système d'exploitation.

Si votre attaquant avec un accès physique pouvait supprimer le disque dur, se connecter à un lecteur externe, copier le répertoire personnel, voler des données, remettre le disque dur Dans l'ordinateur. En fonction des données que vous avez stockées dans votre répertoire personnel, les choses peuvent devenir assez problématiques.

J'espère que cela vous a donné un aperçu ...

Larry
2016-09-01 22:12:24 UTC
view on stackexchange narkive permalink

La raison pour laquelle vous cryptez votre répertoire personnel est pour la sécurité. Comme mentionné précédemment, il y a plusieurs avantages et inconvénients à crypter votre répertoire personnel, ce n'est pas quelque chose à prendre à la légère. Si vous allez au point de crypter votre répertoire personnel, vous devez également rendre le mot de passe de cryptage différent de votre mot de passe de connexion. Chaque fois que le système démarre, il vous est demandé deux mots de passe, votre mot de passe de connexion et votre mot de passe de chiffrement du répertoire personnel. Dans cette situation, si votre lecteur ou votre ordinateur sont volés, le voleur n'aura pas accès à votre répertoire personnel chiffré. Même le démarrage de l'ordinateur avec un système en direct (cdrom / dvd / clé usb) ne permettrait pas au voleur d'accéder à votre répertoire personnel crypté. Tout ce que le voleur verrait, ce sont des déchets sur votre répertoire personnel car ils n'auraient pas le mot de passe de cryptage. Votre mot de passe de connexion n'aiderait en aucun cas le voleur. J'espère que cela vous aidera.

Pourquoi les mots de passe devraient-ils être différents?
simhumileco
2016-09-02 14:54:19 UTC
view on stackexchange narkive permalink

Le répertoire personnel chiffré sur un ordinateur est censé être moins accessible dans l'éventualité où l'ordinateur ou certaines de ses parties seraient volés ou accédés sans droits appropriés.

Le chiffrement peut être utile si vous avez besoin de protéger des données privées ou des informations confidentielles que vous stockez dans votre répertoire personnel.

grochmal
2016-09-04 00:07:28 UTC
view on stackexchange narkive permalink

Les réponses (notamment celle de tim) répondent déjà à la question de savoir pourquoi vous souhaitez crypter le répertoire personnel. Pourtant, il y a une mise en garde dont personne n'a parlé.

Chiffrer uniquement le répertoire personnel sous Linux est une mauvaise sécurité.

  1. Plusieurs applications stockent des fichiers temporaires dans / tmp et / var / run (ou simplement / run qui devrait être un lien souple vers / var / run ). Par conséquent, bien que le répertoire personnel soit protégé, ces fichiers temporaires sont stockés en texte brut et un attaquant compétent examinera les fichiers temporaires.

    / tmp et / var / run (et / run ) doivent également être chiffrés ou être montés en tant que tmpfs (un système de fichiers en mémoire, mais pour cette option, lisez la suite point).

  2. Le swap est un autre endroit où les applications peuvent stocker un fichier en texte brut. L'application aura le fichier en mémoire et le noyau peut échanger les pages de mémoire qui contiennent le fichier (qui est en texte brut en mémoire). Cela se produira également avec les fichiers dans un tmpfs.

    Si vous avez quelque chose de crypté sur une machine, vous devez toujours crypter le swap. Sinon, un attaquant compétent peut analyser la partition d'échange pour les signatures de fichiers et récupérer des fichiers complets (ou des parties de) en texte brut.

Si vous avez un chiffrement complet du disque (sur tous disques du système) ce ne sont pas des préoccupations.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...