現在、Ubuntu 11.10の暗号化に関する既知の脆弱性はありません。いくつかありました。通常、ecryptfsの脆弱性には、システムにすでにログインしている攻撃者が関与しており、サービス拒否を引き起こす可能性があります。LUKSの問題があり、パーティションツールのシンプルな構成オプションがパーティションを完全かつ永久に破壊する可能性があることにユーザーは驚いていました。
約5 * 10 ^ 9年後には、この惑星が膨張する太陽に飲み込まれると予想しています。AES-256暗号化は、その期間の攻撃にかなり抵抗する可能性があります。ただし、ご存知のように、他にも多くの潜在的な弱点があり、それらは繰り返し発生します。
ディスクを効果的に暗号化したことを知っていますか?それは複雑です。思慮深い人々は、どのインストールオプションが十分に効果的であるかについて意見が異なります。ecryptfsではなくLUKSを使用してUbuntuの代替インストールCDからフルディスク暗号化をインストールすることになっていることをご存知ですか?LUKSがパスフレーズをプレーンテキストでRAMに保存したこと、またはecryptfsを介してユーザーがファイルのロックを解除すると、ecryptfsが他のユーザーからファイルを保護しないことをご存知ですか?明示的なSELinuxポリシーを設定してそれを禁止するのではなく、暗号化されていないストレージの接続を許可するシステムにディスクを接続したことがありますか?暗号化されたディスクのバックアップはどこに保管しましたか?暗号化されたディスクは通常のエラーに対してはるかに敏感であることを知っていたので、バックアップを作成しました。
あなたのパスフレーズは、推測される可能性のある上位10億(1兆のように、または現在の何であれ)の可能性の中にないことを確信していますか?あなたのディスクを解読しようとしている人は本当にランダムで、モチベーションが低く、資金があり、リソースのない見知らぬ人ですか?ソフトウェアの改ざん(「悪魔のメイド」攻撃)、実行中のシステムの監視(「ショルダーサーフィン」、「ブラックバッグ」、または「コールドブート」攻撃)などによって、パスフレーズを取得できなかったと思いますか?メールやダウンロードウイルス、悪意のあるJavaScript、フィッシングなど、誰もが受ける攻撃をどれだけうまく回避できましたか?
パスフレーズを秘密にしておくことにどのくらい深く取り組んでいますか?あなたはどの管轄になるでしょうか?刑務所に行くことに満足していますか?あなたのディスク暗号化によって保護されている秘密を知っている他の人はいますか?それらの人々がそれらを明らかにしたとしても、あなたはあなたの秘密の代価を支払いたいですか?