Ubuntu 11.10의 암호화에는 현재 알려진 취약점이 없습니다. 일부가있었습니다. 일반적으로 ecryptfs 취약점은 서비스 거부를 일으킬 수있는 시스템에 이미 로그인 한 공격자와 관련이 있습니다. 사용자는 파티션 도구의 간단한 구성 옵션이 파티션을 완전히 영구적으로 파괴 할 수 있다는 것에 놀랐던 LUKS 문제가있었습니다.
약 5 * 10 ^ 9 년 안에, 우리는이 행성이 태양이 팽창함에 따라 휩싸 일 것으로 예상합니다. AES-256 암호화는 오랫동안 공격에 저항 할 수 있습니다. 그러나 당신이 알고있는 것처럼, 다른 많은 잠재적 약점이 있으며 반복됩니다.
디스크를 효과적으로 암호화했다는 것을 알고 있습니까? 복잡합니다. 사려 깊은 사람들은 어떤 설치 옵션이 충분히 효과적인 지에 동의하지 않습니다. ecryptfs가 아닌 LUKS를 사용하여 Ubuntu의 대체 설치 CD에서 전체 디스크 암호화를 설치해야한다는 것을 알고 있습니까? LUKS가 암호를 RAM에 일반 텍스트로 저장했거나 ecryptfs를 통해 사용자가 파일 잠금을 해제하면 ecryptfs가 다른 사용자로부터 파일을 보호하지 못한다는 것을 알고 있습니까? 명시적인 SELinux 정책을 설정하지 않고 암호화되지 않은 스토리지 연결을 허용하는 시스템에 디스크를 연결 한 적이 있습니까? 암호화 된 디스크의 백업은 어디에 보관 했습니까? 암호화 된 디스크가 일반적인 오류에 훨씬 더 민감하다는 것을 알고 백업을 했습니까?
암호 문구가 추측 할 수있는 가능성의 상위 10 억 개 (1 조 개 이상 또는 현재 상태)에 속하지 않습니까? 디스크의 암호를 해독하려는 사람이 실제로 무작위로, 동기가 부여되지 않고 자금이 부족하고 자원이없는 낯선 사람입니까? 소프트웨어 변조 ( "악한 가정부"공격), 실행중인 시스템 관찰 ( "어깨 서핑", "블랙 백"또는 "콜드 부트"공격 등)으로 암호를 얻을 수 없었습니까? 이메일 및 다운로드 바이러스, 악성 JavaScript, 피싱 등 모든 사람이받는 공격을 얼마나 잘 피했습니까?
암호를 비밀로 유지하기 위해 얼마나 깊이 노력하고 있습니까? 당신은 어떤 관할 구역에 있습니까? 감옥에 갈 수 있습니까? 디스크 암호화로 보호되는 비밀을 알고있는 사람들이 있습니까? 사람들이 공개하더라도 비밀 가격을 지불하고 싶습니까?