Qual è il rischio per la sicurezza quando si imposta la password del portachiavi di Gnome su un sistema FED con autologin?

2

Il mio disco di sistema è completamente crittografato con luks. La mia Ubuntu si collega automaticamente, perché sono l'unico utente. Ma ho ancora bisogno di sbloccare il mio portachiavi Gnome e mi chiedo, se c'è un senso per questo. Perché quando si effettua il login, sblocco sempre il portachiavi, quindi è sempre accessibile mentre il computer è in esecuzione. Cosa succede se impostassi la password in bianco, quali potrebbero essere i rischi per la sicurezza?

L'unica ragione per cui posso immaginare è che se farei qualsiasi stupido come fare il backup del file di chiavi su un dispositivo non crittografato o inviarlo per posta, sarebbe comunque bloccato la password. Ma non dovrei fare qualcosa del genere comunque.

    
posta Jekoula 22.11.2017 - 19:29
fonte

1 risposta

1

Non ci sono rischi per la sicurezza a fare questo , assumendo le seguenti condizioni:

  • La password di crittografia del disco è sufficientemente potente da rimanere ininterrotta.
  • Il portachiavi sarà sempre aperto ogni volta che viene montato il disco crittografato.
  • Non copi il database del portachiavi su un supporto non crittografato.

Se sblocchi sempre e immediatamente il tuo portachiavi mentre il sistema è attivo, non c'è alcun vantaggio reale nel ricrearlo nuovamente, supponendo che tu stia utilizzando una password FDE sufficientemente potente. L'unico vero vantaggio della crittografia del portachiavi è se il database è memorizzato su un disco altrimenti non crittografato, o se lo sblocchi solo quando ne hai bisogno (impedendo efficacemente a un processo malevolo di leggerlo fino a quando non inserisci la password, anche se quel processo dannoso ha radice).

    
risposta data 18.08.2018 - 04:03
fonte

Leggi altre domande sui tag