El punto es protegerse contra el acceso a su disco fuera del sistema operativo.
El cifrado es útil contra los atacantes que tienen acceso físico a su computadora. Sin él, sería trivial leer el contenido de su directorio de inicio, por ejemplo, conectando una memoria USB de arranque en vivo.
Los permisos de Linux solo funcionan en su propio sistema. Si toma el disco y lo coloca en otra computadora, o simplemente inicia otro sistema operativo en la misma computadora que puede leer su partición de Linux, verá claramente que los permisos no le impiden acceder al contenido de su directorio de inicio.
Además de las respuestas, hay algunas advertencias menores que se deben tener en cuenta acerca de estas configuraciones cifradas.
Cuando no ha iniciado sesión en su sistema, los datos en su directorio de inicio no son accesibles en texto sin formato. Esto, por supuesto, es por diseño. Esto es lo que evita que un atacante obtenga acceso a sus archivos. Sin embargo, esto significa que:
- Es posible que sus cronjobs no tengan acceso a su directorio de inicio
- La autenticación de clave pública SSH en su sistema tampoco funcionará, a menos que coloque su clave pública en algún lugar fuera de su directorio de inicio y la vincule simbólicamente a sus $HOME/.ssh/authorized_keys desmontadas.
Puede colocar sus claves_autorizadas directamente en su directorio de inicio sin cifrar siguiendo estas instrucciones sin necesidad de vincularlas a ningún otro lugar. https://bugs.launchpad.net/ubuntu/+source/openssh/+bug/362427/comments/12