web-dev-qa-db-ja.com

ホームディレクトリを暗号化する意味は何ですか?

適切なパスワードを選択し、それを秘密にしておいた場合、セットアップ中にいくつかの種類のLinux提供のセットアップオプションとして、ホームディレクトリを暗号化する意味は何ですか?

Linuxのアクセス許可により、不要なものを私のものから遠ざけることはできませんか?

50
Jon Wadsworth

重要なのは、OSの外部からアクセスされるディスクから保護することです。

暗号化は、コンピュータに物理的にアクセスできる攻撃者に対して役立ちます。それがなければ、たとえばライブブートUSBスティックを差し込むなどして、ホームディレクトリの内容を読み取るのは簡単です。

105
tim

Linuxの権限は、自分のシステムでのみ機能します。ディスクを取り出して別のコンピューターに挿入した場合、またはLinuxパーティションを読み取ることができる同じコンピューターで別のOSを起動した場合、アクセス許可によってホームディレクトリのコンテンツへのアクセスが妨げられていないことは明らかです。

30
Gilles

回答に加えて、これらの暗号化された構成について心に留めておくべきいくつかの小さな注意事項があります。

システムにログインしていない場合、ホームディレクトリのデータにはプレーンテキストでアクセスできません。もちろん、これは仕様によるものです。これにより、攻撃者はファイルにアクセスできなくなります。ただし、これは次のことを意味します。

  • Cronjobsがホームディレクトリにアクセスできない可能性があります
  • システムへのSSH公開鍵認証も機能しません。ただし、公開鍵をホームディレクトリ以外の場所に置き、マウントされていない$ HOME/.ssh/authorized_keysにシンボリックリンクしない限り。

他の場所にリンクする必要なく、これらの指示に従うことにより、authorized_keysを暗号化されていないホームディレクトリに直接配置できます。 https://bugs.launchpad.net/ubuntu/+source/openssh/+bug/362427/comments/12

14
Josip Ivic

フルディスク暗号化を使用していない場合は、ホームディレクトリ暗号化を利用する必要があります。そうしないと、コンピュータに物理的にアクセスできる人なら誰でもosアクセスを実行できません。

物理的なアクセス権を持つ攻撃者がハードドライブを取り外し、外部リーダーに接続し、ホームディレクトリをコピーし、データを盗み、ハードドライブをコンピューターに戻す可能性がある場合。ホームディレクトリに格納したデータによっては、かなり問題が発生する可能性があります。

これがあなたにいくつかの洞察を与えたことを願っています...

3
Nathaniel Suchy

ホームディレクトリを暗号化する理由はセキュリティのためです。前述のように、ホームディレクトリの暗号化にはいくつかの長所と短所があり、簡単に理解できるものではありません。ホームディレクトリを暗号化する場合は、暗号化パスワードをログインパスワードとは異なるものにすることもできます。システムが起動するたびに、ログインパスワードとホームディレクトリ暗号化パスワードの2つのパスワードが要求されます。この状況では、ドライブまたはコンピューターが盗まれた場合、泥棒は暗号化されたホームディレクトリにアクセスできなくなります。ライブシステム(cdrom/dvd/usbスティック)でコンピューターを起動しても、暗号化されたホームディレクトリへの泥棒のアクセスは許可されません。彼らが暗号化パスワードを持っていないので、泥棒はすべてあなたのホームディレクトリにゴミを見るでしょう。あなたのログインパスワードは、泥棒の助けにはなりません。お役に立てれば。

2
Larry

コンピュータ上の暗号化されたホームディレクトリは、コンピュータまたはその一部の一部が盗まれたり、適切な権限なしにアクセスされたりした場合、アクセスしにくくなるはずです。

暗号化は、ホームディレクトリに保存する個人情報や機密情報を保護する必要がある場合に役立ちます。

2
simhumileco

回答(特に tim による回答)は、ホームディレクトリを暗号化する理由についての質問にすでに回答しています。しかし、誰も話さなかった1つの警告があります。

暗号化ホームディレクトリのみ Linuxではセキュリティが不十分です。

  1. いくつかのアプリケーションは、一時ファイルを/tmpおよび/var/run(または/runだけに保存​​します。これは/var/runへのソフトリンクである必要があります)。したがって、ホームディレクトリは保護されますが、これらの一時ファイルはプレーンテキストで保存され、有能な攻撃者が一時ファイルを調べます。

    /tmpおよび/var/run(および/run)も暗号化するか、tmpfs(メモリ内のファイルシステム)としてマウントする必要がありますが、このオプションの場合は次のポイントをお読みください)。

  2. swapは、アプリケーションがファイルをプレーンテキストで保存できる別の場所です。アプリケーションはメモリ内にファイルを持ち、カーネルはファイルを含むメモリページ(メモリ内のプレーンテキスト)をスワップアウトします。これは、tmpfs内のファイルでも発生します。

    マシン上で暗号化されているものがある場合は、常にスワップも暗号化する必要があります。それ以外の場合、有能な攻撃者はスワップパーティションをスキャンしてファイルの署名を探し、完全な(または一部の)ファイルをプレーンテキストで取得できます。

(システムのすべてのディスクで)完全なディスク暗号化を使用している場合、これらは問題ではありません。

1
grochmal