Niebezpiecznik.pl, un blog infosec populaire et acclamé dans mon pays, recommande cryptage complet du disque (accentuation originale) pour tous (c'est-à-dire "Joes moyen"). Ils préviennent que dans le scénario opposé, le vol d'appareils risque d'avoir des conséquences catastrophiques.
Je suis intéressé, cependant, pourquoi le cryptage complet du disque et non le cryptage du dossier personnel. (Par dossier personnel, j'entends également son équivalent Windows, c'est-à-dire C:\Users\username\
).
Tous les voleurs de données personnelles pourraient trouver intéressant pour les fraudes, les chants, etc., sont susceptibles de résider dans le dossier d'accueil. L'accès à d'autres dossiers ne peut donner aux voleurs que la liste oh-si importante des programmes installés; afin que les voleurs apprennent que la personne utilisait Firefox ou Google Chrome; Libre Office ou Ms Office; peut-être qu'ils apprendront également que la personne se livrait à certains jeux vidéo. D'autres programmes susceptibles d'être installés (Photoshop dans le cas des graphistes, la programmation des IDE dans le cas des programmeurs, etc.) leur donneront des informations tout aussi inutiles.
Même sous Windows, depuis Vista ou 7 (je ne me souviens pas), les programmes mal écrits qui stockent des données utilisateur dans Program Files, ont leur accès en écriture redirigé en silence vers Virtual Store (qui réside dans C:\Users\username\
). Par conséquent, je ne vois pas comment des informations personnelles pourraient être divulguées en dehors du dossier d'accueil.
La page à laquelle j'ai lié ne fournit pas de justification pour le chiffrement complet du disque par opposition au chiffrement du dossier de départ. Par conséquent, puis-je demander s'il s'agit de la recommandation générale et pourquoi (non)? Quelles menaces peuvent être atténuées par le chiffrement complet du disque que le chiffrement du dossier de départ ne parviendrait pas à atténuer? (Evil Maid est l'une de ces menaces, mais je ne sais pas si c'est quelque chose dont un Joe moyen devrait s'inquiéter.)
Je recommande le Full Disk Encryption partout. Le chiffrement du dossier personnel couvrira beaucoup, mais il manque quelques points:
Données en dehors du domicile
Certains programmes écriront des choses sur /tmp
, les fichiers journaux vont /var/log
, l'échange contiendra des données sensibles. Ces répertoires sont à l'extérieur de votre domicile et ne seront pas protégés.
Protection contre la falsification
Je pense que c'est le plus important. Si votre ordinateur tombe en panne pour une raison quelconque et que vous devez l'envoyer en réparation, votre maison est protégée, votre système ne l'est pas. Il sera trivial de remplacer les binaires ou de mettre des portes dérobées en place.
Protégez le mot de passe de connexion, les mots de passe WiFi et les bases de données
Le même technicien de support peut copier /etc/shadow
, toutes les données de NetworkManager, tout ce qui se trouve sur /var/lib/mysql
, etc. Avec le chiffrement complet du disque, rien ne peut être copié.
Parce que les données peuvent facilement se retrouver en dehors de votre répertoire personnel. Les deux choses les plus courantes qui me viennent à l'esprit sont:
Il existe probablement de nombreuses autres situations dans lesquelles les données pourraient se retrouver en dehors de votre répertoire personnel sans que vous vous en rendiez compte, il est beaucoup plus facile de tout chiffrer que de se soucier de chaque scénario possible.
* Si le disque n'est pas effacé avec des données aléatoires avant ou pendant la configuration du cryptage, un attaquant sera en mesure de dire combien de données ont été écrites et peut deviner quel système de fichiers est utilisé en fonction des modèles d'écriture. SSD en particulier peut avoir des problèmes avec cela.
** On en a parlé mais pour l'instant je ne pense pas que LUKS ou VeraCrypt aient un support pour cela.
*** Tout cela s'applique à eCryptfs, mais je n'ai pas examiné le cryptage d'autres systèmes de fichiers. Je m'attendrais à ce que d'autres soient similaires, bien que différant peut-être sur un ou deux points.
Ça dépend. Dans le monde Windows (versions récentes), le dossier de départ devrait contenir la plupart des données utilisateur, y compris les fichiers temporaires. Mais il existe de nombreux cas d'utilisation où les données personnelles résideront dans ce dossier:
/var/mail
) sur les systèmes LinuxSi l'un de ces éléments s'applique, le chiffrement du dossier de départ n'est pas suffisant et vous devez envisager un chiffrement complet du disque.