Perché crittografare la partizione di swap


Risposte:


19

La crittografia dello spazio di swap viene utilizzata per proteggere le informazioni sensibili. Prendi in considerazione un'applicazione che si occupa delle password. Finché queste password rimangono nella memoria fisica, queste password non verranno scritte sul disco e verranno cancellate dopo un riavvio. Se il sistema operativo inizia a scambiare pagine di memoria per liberare spazio per altre applicazioni, le password potrebbero essere scritte sui piatti del disco non crittografate. La crittografia dello spazio di scambio può essere una soluzione per questo scenario.

Le partizioni di swap non sono crittografate per impostazione predefinita e devono essere cancellate da tutti i dati sensibili prima di continuare.

La partizione di swap può contenere molte informazioni riservate non crittografate e il fatto che persista dopo aver spento il computer può essere un problema.

Per crittografare SWAP, vedi Partizione di scambio crittografata su Ubuntu

Lettura extra: scambia crittografia e Ubuntu - Come crittografare la partizione di swap

Fonte: C. Brüffer


2

Presumo che tu stia parlando di una home directory o di un'installazione di crittografia completa del disco.

Lo scambio è allocato spazio su memoria permanente (perché è più economico), fornendo più memoria virtuale al sistema operativo. Tutte le applicazioni vengono eseguite nella memoria virtuale contenente tutti i dati non crittografati per le operazioni. Le probabilità sono abbastanza alte che parti dei dati che hai su crittografato su disco finiscano non crittografate sull'archivio di scambio. Anche oggetti temporanei in memoria come le chiavi di crittografia potrebbero essere spostati dalla memoria fisica per scambiare per qualche tempo (se il kernel lo decide). Con una semplice chiave di crittografia, un utente malintenzionato è in grado di decrittografare l'intero disco rigido.

Inoltre, lo swap non viene cancellato dopo aver spento il PC, a differenza della memoria fisica.

Si noti inoltre che se si iberna il sistema, tutta la memoria fisica verrà scritta per lo scambio. Ciò fornisce una quantità ancora maggiore di dati per un possibile attaccante.

Riassumendo, nel contesto della crittografia dei dati sul tuo computer, è una cosa molto brutta non crittografare lo scambio se si gestiscono file crittografati, dal punto di vista della sicurezza. Può persino violare la sicurezza completa che stai cercando di raggiungere.


2

Questo è il motivo per cui molto tempo fa mi sono convinto a crittografare davvero anche la mia partizione di swap.

Prova i seguenti comandi:
Prima scopri il tuo dispositivo di scambio, quindi scopri se la tua password utente (o qualsiasi stringa critica per te) è memorizzata da qualche parte nella memoria di scambio:

  $ sudo swapon --summary  
  Filename                                Type        ...  
  /dev/mapper/vg_ubu476-lv_swap           partition   ...  

   $ sudo time strings < /dev/mapper/vg_ubu476-lv_swap | grep <any substring of your password>

Se la password non viene trovata, il comando termina senza output. Ci sono voluti 40 secondi per me, con i miei 4 GiB di swap.
Prova con "| more" invece di "| grep <...>"; questo mostrerà se hai cancellato il tuo disco fin dall'inizio, prima della crittografia, con ASCII casuale o meno.

Fai attenzione a un problema: dopo questi comandi la tua "sottostringa della tua password" rimarrà scritta nella cronologia di bash e potresti sentire la necessità di cancellarla. Con "sottostringa della password" non hai almeno la password completa lì ... E: solo root può guardarci dentro.

Il mio comando stringhe ha esaminato il livello decifrato del sistema, che vive solo durante l'esecuzione del sistema operativo.

Sotto di essa ci sono LVM, quindi il contenitore LUKS decodificato e infine il dispositivo crittografato (una grande partizione). Puoi provare a scansionarli tutti con "stringhe".

Quando ho fatto queste "stringhe" la prima volta ho trovato molte password di root, mentre stavo usando "su - root" al posto di "sudo su -". Ora, con sudo non ne trovo nessuno.

Prestazioni - Credimi: sto lavorando con 1,3 terabyte di materiale crittografato (sistema + database di foto di grandi dimensioni) su tre SSD su un Thinkpad W520 senza ritardi. Ma almeno 8 GB di memoria potrebbero essere utili.


Questo non funziona in Ubuntu 18.10 crittografato; Ottengo "bash: <directory>: autorizzazione negata." nella console.
Patrick Dark

1

Per gli stessi motivi si desidera crittografare la memoria principale. I programmi dispongono di copie di testo in chiaro delle tue informazioni e vengono periodicamente scambiati su disco (partizione di swap) dallo scheduler. Se uno fosse sufficientemente motivato e abilitato, lo swap potrebbe essere estratto per quei dati personali.

Tuttavia, lo scambio di crittografia non ha molta importanza se non hai crittografato il tuo disco di root.

la crittografia non è economica, prevediamo un notevole calo delle prestazioni.

Le uniche persone che conosco che "fanno tutto" viaggiano molto. Se vuoi solo armeggiare, provaci.

PS prima che qualcuno faccia una battuta d'arresto sul fatto di non poter crittografare la memoria principale, visitare http://bluerisc.com/ , anche il set di istruzioni è crittografato.


Comprendo la crittografia dei dati di scambio. Tuttavia ... crittografia della RAM ... qual è il modello di minaccia da cui dovrebbe proteggere?
Jay Sullivan,

1
Analizzatori di bus per avviatori. È il genere di cose che un esercito sarebbe interessato se perdesse una risorsa sul campo.
ppetraki,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.