Это страница, где разработчик ecryptfs объясняет разницу между ecryptfs и dm-crypt: https://stackoverflow.com/questions/18230784/what-is-difference-between-linux-kernel-subsystem-dm-crypt-and -ecryptfs/18234635 # 18234635. Однако у меня возник вопрос: если ecryptfs только шифрует раздел /home
, что мешает злонамеренному хакеру изменить раздел /
/boot
чтобы, возможно, перехватить пароль шифрования или модифицировать программу и т. Д ...
Короче говоря, как я могу быть уверен, что не только данные моего компьютера не могут быть прочитаны неуполномоченным лицом, но и как я могу быть уверен, что на моем компьютере ничего не будет изменено без моего ведома об этом?
Кроме того, где это заканчивается, потому что в какой-то момент код загрузки должен быть незашифрован, чтобы процессор мог его понять? (Если вы не используете какое-то аппаратное дешифрование) Но по определению, что-нибудь незашифрованное можно изменить?
(В качестве побочного момента я могу увидеть способ определения целостности последовательности загрузки, сохраняя хэш незашифрованной части загрузочного кода в зашифрованной части и сравнивая предварительно вычисленный хэш с хэшем незашифрованной части последовательность загрузки во время выполнения. Однако, это не решает проблему наличия незашифрованных областей, просто способ узнать после факта, было ли что-то изменено)