Esta es una página donde un desarrollador de ecryptfs explica la diferencia entre ecryptfs y dm-crypt: https://stackoverflow.com/questions/18230784/what-is-difference-between-linux-kernel-subsystem-dm-crypt-and -ecryptfs / 18234635 # 18234635 . Sin embargo, esto me dejó con una pregunta, si ecryptfs solo encripta la /home
partición, qué impide que un pirata informático malintencionado modifique la partición /
o /boot
para quizás oler la contraseña de encriptación o modificar un programa, etc.
En resumen, ¿cómo puedo estar seguro de que una persona no autorizada no solo puede leer los datos de mi computadora, sino también cómo puedo estar seguro de que nada en mi computadora se modifica sin que yo lo sepa?
Además, ¿dónde termina esto porque en algún momento, el código de arranque no debe estar encriptado para que el procesador lo entienda? (A menos que utilice algún tipo de descifrado de hardware) Pero, por definición, ¿se puede modificar algo sin cifrar?
(Como punto secundario, puedo ver una forma de determinar la integridad de la secuencia de arranque manteniendo un hash de la parte no cifrada del código de arranque en la parte cifrada y en el descifrado comparando un hash precalculado con un hash de la parte no cifrada de la secuencia de arranque en tiempo de ejecución. Sin embargo, esto no resuelve el problema de tener áreas sin cifrar, solo una forma de saber después de que se haya modificado algo)
fuente