Data dari program apa pun yang sedang berjalan mungkin berakhir di swap, jadi ruang swap Anda juga perlu dienkripsi. Kecuali jika Anda ingin hibernasi sistem Anda, ruang swap dapat dienkripsi dengan kunci acak yang dibuat pada setiap boot. Ini terjadi secara default jika Anda memilih enkripsi disk penuh selama penginstalan tetapi tidak jika Anda hanya mengenkripsi direktori home nanti. Jika ruang swap Anda belum dienkripsi, atur dengan `ecryptfs-setup-swap. Jika Anda ingin memiliki ruang swap dan hibernasi, lihat Mengaktifkan Hibernasi Dengan Swap Terenkripsi di dokumentasi komunitas Ubuntu.
Banyak program menempatkan file-file sementara di /tmp
. Cara terbaik untuk menangani ini adalah dengan meletakkan /tmp
pada tmpfs sistem file yang didukung memori alih-alih meninggalkannya di sistem file yang didukung disk. Ada juga sedikit keunggulan kinerja. Lihat artikel ini untuk mengetahui cara melakukannya.
Selain itu, data pribadi dapat berakhir di berbagai tempat yang bukan merupakan area penyimpanan pribadi Anda. Anda harus memutuskan berdasarkan apa yang Anda anggap rahasia apakah layak mengenkripsi area ini. Berikut adalah beberapa tempat terkenal:
- Jika menerima email secara lokal (kebalikan dari mengambilnya dari server POP atau IMAP), email akan tiba di
/var/mail
. Jika Anda mengirim email menggunakan metode unix tradisional (sendmail
), transit melalui/var/spool/postfix
(atau apa pun MTA Anda). Jika Anda tidak memahami paragraf ini, itu tidak berlaku untuk Anda. - Jika Anda menyiapkan tugas berulang, tugas tersebut disimpan di
/var/spool/cron
. - Ketika Anda mencetak sesuatu, itu transit di
/var/spool/cups
. - Sistem mencatat di bawah
/var/log
mungkin berisi data yang ingin Anda rahasiakan, seperti kesalahan jaringan dari situs yang Anda coba sambungkan atau dari mana. - Konfigurasi sistem Anda di
/etc
mungkin memiliki beberapa hal rahasia seperti kata sandi ISP atau wifi.
Jika Anda mengenkripsi direktori home Anda dengan ecryptfs, berhati-hatilah karena itu tidak akan dipasang jika Anda masuk dari jarak jauh dengan SSH sementara tidak masuk secara lokal, jadi jika Anda melakukannya, file kunci publik SSH Anda (~/.ssh/authorized_keys
) harus ada dalam bentuk terenkripsi dan teks-jelas.
Itu tergantung pada apa yang ingin Anda amankan. Jika semua yang ingin Anda jaga tetap aman berada di /home/, maka Anda adalah emas. Jika tidak, tidak.
Misalnya, /var/spool/mail/
berisi email sistem yang dikirim ke pengguna Anda. /var/spool/cron/
berisi crontab Anda. Dan jika Anda khawatir tentang aktor jahat dengan akses lokal (skenario "pelayan jahat") yang mengotak-atik keamanan Anda, maka itu pasti tidak memadai.
Enkripsi Homedir nyaman dan sederhana, dan memungkinkan Anda untuk melindungi barang-barang pribadi Anda dari kakak perempuan Anda. Tapi itu bukan enkripsi seluruh disk, yang mungkin Anda inginkan jika Anda mengajukan pertanyaan ini.
Upaya login yang gagal dibatasi tarif jika dilakukan melalui PAM, tetapi serangan brute-force terhadap enkripsi Anda akan tetap offline, jadi OS Anda tidak diperhitungkan.