Ho letto in:
che Bitlocker non fornisce l'integrità dei dati poiché richiede più spazio nel disco. Il PDF dice anche che i sistemi di crittografia delle unità non offrono l'integrità dei dati memorizzati, implementando la cosiddetta autenticazione povera:
"La soluzione migliore è usare l'autenticazione di povero uomo: crittografare i dati e fidarsi del fatto che le modifiche nel testo cifrato non si traducono in modifiche semanticamente sensibili del testo in chiaro, ad esempio un utente malintenzionato può modificare il testo cifrato di un eseguibile, ma se il nuovo testo in chiaro è effettivamente casuale, possiamo sperare che ci sia una possibilità molto più alta che le modifiche possano mandare in crash la macchina o l'applicazione piuttosto che fare qualcosa che l'hacker vuole. "
LUKS offre controlli di integrità sui dati degli utenti?
Come del wiki di Arch ( link ):
"mkinitcpio-chkcryptoboot è un hook mkinitcpio che esegue controlli di integrità durante lo spazio iniziale degli utenti e consiglia all'utente di non inserire la password della partizione di root se il sistema sembra essere stato compromesso. è sbloccato usando il modulo cryptodisk.mod di GRUB e una partizione del filesystem di root, che è crittografata con una password diversa dalla precedente.In questo modo, initramfs e kernel sono protetti contro la manomissione offline e la partizione di root può rimanere sicura anche se il / la password della partizione di avvio viene immessa su una macchina compromessa (purché l'hook chkcryptoboot rilevi il compromesso e non sia esso stesso compromesso in fase di esecuzione). "
Cordiali saluti