Der Punkt ist, sich davor zu schützen, dass außerhalb des Betriebssystems auf Ihre Festplatte zugegriffen wird.
Die Verschlüsselung ist nützlich gegen Angreifer, die physischen Zugriff auf Ihren Computer haben. Ohne sie wäre es trivial, den Inhalt Ihres Home-Verzeichnisses auszulesen, indem Sie beispielsweise einen Live-Boot-USB-Stick einstecken.
Die Linux-Berechtigungen funktionieren nur auf Ihrem eigenen System. Wenn Sie die Diskette nehmen und in einen anderen Computer stecken oder einfach ein anderes Betriebssystem auf demselben Computer booten, das Ihre Linux-Partition lesen kann, werden Sie deutlich sehen, dass die Berechtigungen Sie nicht daran hindern, auf den Inhalt Ihres Home-Verzeichnisses zuzugreifen.
Zusätzlich zu den Antworten gibt es einige kleinere Vorbehalte, die man bei diesen verschlüsselten Konfigurationen beachten muss.
Wenn Sie nicht in Ihr System eingeloggt sind, sind die Daten in Ihrem Home-Verzeichnis nicht im Klartext zugänglich. Dies ist natürlich beabsichtigt. Dies hält einen Angreifer davon ab, Zugriff auf Ihre Dateien zu erhalten. Dies bedeutet jedoch Folgendes:
- Ihre Cronjobs haben möglicherweise keinen Zugriff auf Ihr Home-Verzeichnis
- SSH-Authentifizierung mit öffentlichem Schlüssel in Ihrem System funktioniert ebenfalls nicht, es sei denn, Sie legen Ihren öffentlichen Schlüssel irgendwo außerhalb Ihres Homeverzeichnisses ab und verlinken ihn symbolisch mit Ihren nicht gemounteten $HOME/.ssh/authorized_keys.
Sie können Ihre authorisierten_Schlüssel direkt in Ihrem unverschlüsselten Home-Verzeichnis ablegen, indem Sie diesen Anweisungen folgen, ohne sie irgendwo anders verlinken zu müssen. https://bugs.launchpad.net/ubuntu/+source/openssh/+bug/362427/comments/12