Le but est de vous protéger contre l'accès à votre disque en dehors du système d'exploitation.
Le chiffrement est utile contre les attaquants qui ont un accès physique à votre ordinateur. Sans cela, il serait trivial de lire le contenu de votre répertoire personnel, par exemple en branchant une clé USB de démarrage en direct.
Les autorisations Linux ne fonctionnent que sur votre propre système. Si vous prenez le disque et le placez sur un autre ordinateur, ou démarrez simplement un autre système d'exploitation sur le même ordinateur qui peut lire votre partition Linux, vous verrez clairement que les autorisations ne vous empêchent pas d'accéder au contenu de votre répertoire personnel.
En plus des réponses, il y a quelques mises en garde mineures qu'il faut garder à l'esprit à propos de ces configurations chiffrées.
Lorsque vous n'êtes pas connecté à votre système, les données de votre répertoire personnel ne sont pas accessibles en texte brut. Ceci, bien sûr, est par conception. C'est ce qui empêche un attaquant d'accéder à vos fichiers. Cependant, cela signifie que :
- Vos tâches cron n'ont peut-être pas accès à votre répertoire personnel
- L'authentification par clé publique SSH dans votre système ne fonctionnera pas non plus, à moins que vous ne placiez votre clé publique quelque part en dehors de votre répertoire personnel et que vous la liiez symboliquement à votre $HOME/.ssh/authorized_keys non monté.
Vous pouvez placer vos clés_autorisées directement dans votre répertoire personnel non crypté en suivant ces instructions sans avoir besoin de le lier ailleurs. https://bugs.launchpad.net/ubuntu/+source/openssh/+bug/362427/comments/12