답변:
간단히
기술적으로
우분투는 "eCryptfs"를 사용하여 모든 데이터를 디렉토리 (이 경우에는 홈 폴더)에 암호화 된 데이터로 저장합니다. 사용자가 해당 암호화 된 폴더에 로그인하면 두 번째 암호 해독 마운트로 마운트됩니다 (이것은 tmpfs와 유사하게 작동하는 임시 마운트입니다. RAM에서 만들어지고 실행되므로 파일은 HD에서 암호 해독 된 상태로 저장되지 않습니다). 아이디어는 하드 드라이브가 도난 당하고 성공적인 마운트 및 암호 해독을 생성하기 위해 Linux를 인증으로 실행해야하기 때문에 해당 항목을 읽을 수없는 경우 (키는 SHA-512 암호화 된 데이터입니다. 여러 사용자 측면-키는 암호화 된 키 링에 저장됩니다). 최종 결과는 암호가 해독되거나 유출되지 않는 한 기술적으로 안전한 데이터입니다.
평소보다 더 이상 비밀번호를 입력하지 않아도됩니다. 컴퓨터 사양에 따라 디스크 I / O 및 CPU가 약간 증가하여 성능이 저하 될 수 있습니다.
우분투 개발자가 직접 작성한 주제에 대한 좋은 기사가 있습니다 .http : //www.linux-mag.com/id/7568/1/을 참조하십시오.
LUKS와 dm-crypt의 조합은 Linux에서 전체 디스크 암호화에 사용됩니다. Ubuntu는 버전> 9.10의 ECryfsfs (Enterprise Cryptographic File System)를 사용하여 로그인시 홈 드라이브 암호화를 활성화합니다.
상위 디렉토리와 하위 디렉토리가 작성되며, 상위 디렉토리는 RAM에 암호화되지 않은 상태로 저장되어 시스템 및 현재 사용자에게 액세스 권한을 부여합니다. 하위 디렉토리는 원자로 암호화 된 데이터 단위로 전달되어 실제 메모리에 저장됩니다.
파일 및 디렉토리 이름은 단일 마운트 범위의 파일 (파일 이름 암호화 키)을 사용합니다. 암호화 된 각 파일의 헤더에는 별도의 마운트 전체 fekek (파일 암호화 키, 암호화 키)로 감싸 인 fek (파일 암호화 키)가 포함되어 있습니다. Linux 커널 키링은 키를 관리하고 공통 암호를 통해 암호화를 제공합니다.
eCryptfs PAM (Pluggable Authentication Module)을 사용하면 일반적인 전체 디스크 암호화 솔루션과 달리 무인 재부팅이 중단되지 않습니다.
eCryptfs 계층 파일 시스템은 파일 별, 증분, 암호화 된 백업을 가능하게합니다.
OP의 요청에 따라 기술적으로 덜 대답합니다.
우분투에서와 같이 ecryptfs를 통해 암호화 된 홈의 보안 이점 :