Sus datos de usuario en su disco duro están encriptados (y MACd) para evitar lecturas no autorizadas y detectar modificaciones. La última parte significa que un atacante podría borrar todo el disco y escribir cosas propias allí, pero no es posible reemplazar archivos individuales, etc. con algo sano.
Si / boot también está encriptado ("si", porque muchas instrucciones dejan / boot encriptado), ¿para qué? Para evitar la lectura de Grub (es un software conocido)? No. ¿Para evitar modificaciones maliciosas? Tal vez, pero nada me detiene (digamos que soy el atacante) de sobrescribir la partición Grub "completa" con mi propio cargador de arranque malicioso (o suministrar un segundo disco con un cargador de arranque propio). No conozco sus propios archivos, pero sé cómo crear una partición / boot. ... Es decir, que perdiste. Mi propio gestor de arranque puede tomar el control de la computadora tan pronto como lo enciendas y espiar la clave de tu HDD más tarde.
Acerca de la consola de configuración de GRUB, evitar el acceso sin contraseña tiene sentido en una situación específica: el atacante no puede no acceder al disco duro. Piense en cajeros automáticos. (Si puede, como se dijo anteriormente, la contraseña también es inútil).
Similar a la contraseña de configuración UEFI: si puedo acceder al hardware (reemplazando las placas principales, los chips destellantes, ...), es completamente inútil.
En pocas palabras, ¿qué quieres?
-
¿Protege sus archivos para que no se lean, pero si le roban la computadora, ya no puede volver a confiar en ella (incluso si la recupera)? Mantener el cifrado del disco, e ignorar el resto.
-
¿Protege su computadora de ser robada y / o modificada? Úsalo todo y ponlo en una caja fuerte, con un escudo de radiación y mucho más.
-
¿Algo más? Imposible.