Esta é uma página em que um desenvolvedor de ecryptfs explica a diferença entre ecryptfs e dm-crypt: https://stackoverflow.com/questions/18230784/what-is-difference-between-linux-kernel-subsystem-dm-crypt-and -ecryptfs / 18234635 # 18234635 . No entanto, isso me deixou com uma pergunta: se o ecryptfs criptografa apenas a /home
partição, o que impede um hacker malicioso de modificar a partição /
ou /boot
para talvez cheirar a senha de criptografia ou modificar um programa, etc.
Em resumo, como posso ter certeza de que não apenas os dados do meu computador não podem ser lidos por uma pessoa não autorizada, mas também como posso ter certeza de que nada no meu computador é modificado sem que eu saiba?
Além disso, onde isso termina porque, em algum momento, o código de inicialização deve estar descriptografado para que o processador entenda? (A menos que você use algum tipo de descriptografia de hardware) Mas, por definição, qualquer coisa não criptografada pode ser modificada?
(Como um ponto secundário, posso ver uma maneira de determinar a integridade da sequência de inicialização mantendo um hash da parte não criptografada do código de inicialização na parte criptografada e na descriptografia comparando um hash pré-computado com um hash da parte não criptografada do a sequência de inicialização no tempo de execução.No entanto, isso não resolve o problema de ter áreas não criptografadas, apenas uma maneira de saber após o fato se algo foi modificado)
fonte