Достаточно ли безопасно шифрование домашнего каталога по умолчанию с помощью автоматического монтирования?

Достаточно ли безопасно шифрование домашнего каталога по умолчанию с помощью автоматического монтирования?

Стандартная установка Ubuntu для рабочего стола предлагает возможность шифрования /homeс помощью ecryptfs, и она автоматически монтирует домашний каталог каждый раз, когда я вхожу в систему.

Если бы мой ПК украли, не мог ли злоумышленник просто подменить мой /etc/shadowфайл и войти под моим именем, получив доступ к моим файлам? Если да, то каков вариант использования этого шифрования?

решение1

Для расшифровки домашней папки вам необходимо указать свой пароль при входе в систему.

Пароль:нетсохраненный Ubuntu в /etc/shadow. То, что вы там найдете, это только хэш пароля плюс короткая соль. Когда вы входите в систему, введенный вами пароль хэшируется, а затем хэши сравниваются.

Извлечь исходный пароль из этого хеша невозможно, за исключением перебора всех возможных комбинаций, пока не найдется подходящая.

Поэтому до тех пор, пока вы храните свой пароль в тайне и он достаточно надежен (длинный и сложный), чтобы выдержать атаку методом подбора (или перебора по словарю) дольше, чем злоумышленник сможет сосредоточиться, ваш зашифрованный домашний каталог будет в безопасности.


Для ecryptfs не имеет значения, какой хэш находится в файле shadow. Он берет пароль, введенный пользователем при входе в систему, и пытается расшифровать домашнюю папку с его помощью. Если пароль правильный, расшифровка проходит успешно, если нет, то она не удается. При изменении файла shadow (или просто при загрузке в режиме восстановления root shell и сбросе пароля учетной записи) меняется только пароль входа в систему.

Шифрование не заключается в сравнении хэшей и принятии решения, впускать кого-то или нет. Оно заключается в выполнении множества математических вычислений с использованием пароля и зашифрованных данных на диске для получения исходных данных.

Связанный контент