Widziałem na tej stronie, że wielu użytkowników Linuksa szyfruje partycję wymiany. Jakie są zalety wymiany szyfrowania?
Widziałem na tej stronie, że wielu użytkowników Linuksa szyfruje partycję wymiany. Jakie są zalety wymiany szyfrowania?
Odpowiedzi:
Szyfrowanie przestrzeni wymiany służy do ochrony poufnych informacji. Rozważ aplikację zajmującą się hasłami. Tak długo, jak hasła te pozostają w pamięci fizycznej, nie będą zapisywane na dysku i usuwane po ponownym uruchomieniu. Jeśli system operacyjny zacznie wymieniać strony pamięci w celu zwolnienia miejsca dla innych aplikacji, hasła mogą zostać zapisane na talerzach dysku w postaci niezaszyfrowanej. Szyfrowanie przestrzeni wymiany może być rozwiązaniem dla tego scenariusza.
Partycje wymiany nie są domyślnie szyfrowane i przed kontynuowaniem należy je wyczyścić z poufnych danych.
Partycja wymiany może zawierać wiele niezaszyfrowanych poufnych informacji, a fakt, że utrzymuje się po wyłączeniu komputera, może stanowić problem.
Aby zaszyfrować SWAP, zobacz Szyfrowana partycja wymiany w systemie Ubuntu
Dodatkowa lektura: Szyfrowanie wymiany i Ubuntu - Jak szyfrować partycję wymiany
Źródło: C. Brüffer
Zakładam, że mówisz o instalacji katalogu domowego lub instalacji pełnego szyfrowania dysku.
Zamiana jest przydzielana przestrzeń w pamięci trwałej (ponieważ jest tańsza), zapewniając więcej pamięci wirtualnej dla systemu operacyjnego. Wszystkie aplikacje działają w pamięci wirtualnej, przechowując wszystkie niezaszyfrowane dane do operacji. Są dość duże szanse, że części danych, które masz zaszyfrowane na dysku, kończą się niezaszyfrowane w pamięci wymiany. Również tymczasowe elementy pamięci, takie jak klucze szyfrowania, mogą być przenoszone z pamięci fizycznej w celu zamiany na pewien czas (jeśli jądro tak postanowi). Za pomocą zwykłego klucza szyfrującego osoba atakująca z pewnością może odszyfrować cały dysk twardy.
Co więcej, zamiana nie jest usuwana po wyłączeniu komputera, w przeciwieństwie do pamięci fizycznej.
Pamiętaj również, że jeśli hibernujesz system, cała pamięć fizyczna zostanie zapisana do zamiany. Zapewnia to jeszcze większą ilość danych potencjalnemu napastnikowi.
Podsumowując, w kontekście szyfrowania danych na twoim komputerze, bardzo źle jest nie szyfrować wymiany, jeśli obchodzisz się z zaszyfrowanymi plikami, z punktu widzenia bezpieczeństwa. Może nawet przekroczyć pełne bezpieczeństwo, które próbujesz osiągnąć.
Oto dlaczego dawno temu przekonałem się, aby naprawdę zaszyfrować również moją partycję wymiany.
Wypróbuj następujące polecenia:
Najpierw sprawdź swoje urządzenie wymiany, a następnie dowiedz się, czy hasło użytkownika (lub dowolny kluczowy dla Ciebie ciąg znaków) jest zapisane gdzieś w pamięci wymiany:
$ sudo swapon --summary
Filename Type ...
/dev/mapper/vg_ubu476-lv_swap partition ...
$ sudo time strings < /dev/mapper/vg_ubu476-lv_swap | grep <any substring of your password>
Jeśli hasło nie zostanie znalezione, polecenie kończy się bez wyjścia. Zajęło mi to 40 sekund z moim 4 GiB wymiany.
Spróbuj tego z „| more” zamiast „| grep <...>”; pokaże, czy wyczyściłeś dysk od samego początku, przed szyfrowaniem, losowym ASCII, czy nie.
Uważaj na problem: po wykonaniu tych poleceń twoje „podciąg hasła” pozostanie zapisane w historii bash i możesz poczuć potrzebę jego usunięcia. Dzięki „podciągowi hasła” przynajmniej nie masz tam pełnego hasła ... I: tylko root może w nim zaglądać.
Moje polecenie strings przeszukało odszyfrowaną warstwę systemu, która żyje tylko podczas działania systemu operacyjnego.
Przechodząc poniżej, istnieje LVM, następnie odszyfrowany pojemnik LUKS, a na koniec zaszyfrowane urządzenie (duża partycja). Możesz spróbować przeskanować je wszystkie za pomocą „ciągów”.
Kiedy zrobiłem to „ciągi”, po raz pierwszy znalazłem wiele haseł root, ponieważ użyłem „su - root” zamiast „sudo su -”. Teraz w sudo nie znajduję żadnych.
Wydajność - Uwierz mi: pracuję z 1,3 terabajtami zaszyfrowanych danych (system + duża baza danych zdjęć) na trzech dyskach SSD na Thinkpad W520, bez żadnych opóźnień. Ale przynajmniej 8 pamięci GiB może nieco pomóc.
Z tych samych powodów chcesz zaszyfrować pamięć główną. Programy mają wyraźne kopie tekstowe informacji i od czasu do czasu są wymieniane na dysk (partycję wymiany) przez program planujący. Gdyby ktoś był wystarczająco zmotywowany i włączony, można by wydobywać swap na te dane osobowe.
Jednak szyfrowanie wymiany nie ma większego znaczenia, jeśli nie zaszyfrowałeś dysku głównego.
szyfrowanie nie jest tanie, spodziewaj się znacznego spadku wydajności.
Jedyni ludzie, których znam, którzy „robią wszystko”, dużo podróżują. Jeśli chcesz po prostu majstrować, idź.
PS, zanim ktoś zrobi mądry crack na temat niemożności zaszyfrowania pamięci głównej, odwiedź http://bluerisc.com/ , nawet zestaw instrukcji jest szyfrowany.