Se la partizione di avvio è crittografata (e la passphrase per sbloccare il dispositivo deve essere immessa in GRUB prima dell'avvio della sequenza di avvio) il sistema è notevolmente al sicuro da un Evil Maid Attack?
Se la partizione di avvio è crittografata (e la passphrase per sbloccare il dispositivo deve essere immessa in GRUB prima dell'avvio della sequenza di avvio) il sistema è notevolmente al sicuro da un Evil Maid Attack?
"Attentato malvagio" è un termine generico per qualsiasi tipo di manipolazione fisica su un dispositivo in assenza dell'utente.
La crittografia del disco rigido ti protegge da due di questi attacchi:
Non ti proteggerà da un utente malintenzionato che installa qualsiasi altra forma di dispositivi di sorveglianza, come sniffer di rete fisica, keylogger fisici ecc.
E poi c'è anche questa forma di una cameriera cattiva attacco:
Questo attacco funzionerà finché si utilizza una soluzione software pura, poiché richiederà sempre un bootloader non crittografato sul disco rigido per decrittografarlo. L'unica soluzione sarebbe se la crittografia del disco rigido potesse essere implementata a livello UEFI. Ma non ho ancora sentito nulla di simile.
Ricorda sempre il terzo Immutable Law of Security :
If a bad guy has unrestricted physical access to your computer, it's not your computer anymore.
Anche se rendi il sistema non avviabile per qualsiasi altra immagine di avvio senza apportare modifiche a EFI, sei vulnerabile a cose come i keylogger hardware. Una cattiva cameriera potrebbe semplicemente scollegare la tastiera, inserire un logger di chiave hardware e ricollegarla. La prossima volta che accedi in modo inaspettato, le tue credenziali vengono catturate.
La crittografia, di per sé, non è una protezione completa contro l'accesso fisico.
Leggi altre domande sui tag linux grub disk-encryption