重要なのは、ディスクが OS の外部からアクセスされるのを防ぐことです。
暗号化は、コンピューターに物理的にアクセスできる攻撃者に対して役立ちます。これがなければ、たとえばライブ ブート USB スティックを差し込んで、ホーム ディレクトリの内容を読み取るのは簡単です。
Linux パーミッションは、自分のシステムでのみ機能します。ディスクを取り出して別のコンピュータに挿入するか、Linux パーティションを読み取ることができる同じコンピュータで別の OS を起動すると、パーミッションがホーム ディレクトリのコンテンツへのアクセスを妨げないことがはっきりとわかります。
回答に加えて、これらの暗号化された構成について留意しなければならない小さな注意事項がいくつかあります。
システムにログインしていない場合、ホーム ディレクトリのデータにプレーン テキストでアクセスすることはできません。もちろん、これは設計によるものです。これにより、攻撃者がファイルにアクセスできなくなります。ただし、これは次のことを意味します:
- cron ジョブがホーム ディレクトリにアクセスできない可能性があります
- 公開鍵をホームディレクトリの外に置いて、マウントされていない $HOME/.ssh/authorized_keys にシンボリック リンクしない限り、システムへの SSH 公開鍵認証も機能しません。
これらの指示に従うことで、暗号化されていないホーム ディレクトリに直接、authorized_keys を配置できます。他の場所にリンクする必要はありません。 https://bugs.launchpad.net/ubuntu/+source/openssh/+bug/362427/comments/12