Lo swap può essere crittografato per utente?


8

Il problema sorge per un computer multiutente con swap crittografato, su come consentire a ciascun utente di ibernare e riprendere dal letargo senza compromettere la sicurezza degli altri utenti.

Sto cercando un modo in cui l'utilizzo dello scambio di ogni utente sia crittografato appositamente per loro, in modo tale che quando vogliono riprendere dal letargo possono farlo inserendo solo la loro password / passphrase. Non dovrebbero essere in grado di decrittografare lo scambio di altri utenti; tutti i processi degli utenti devono essere arrestati fino a quando il rispettivo utente non può fornire la propria passphrase per decrittografare il proprio scambio e continuare i propri processi.

Gli utenti potrebbero desiderare che alcuni o tutti i loro processi non vengano crittografati in modo da poter continuare indipendentemente da chi riprende il computer.

Finché non vengono archiviati dati personali nei processi di sistema e il sistema non consente lo scambio di chiavi degli utenti, non è necessario crittografare lo scambio del sistema e ciò significa che qualsiasi utente può riprendere il sistema senza compromettere altri utenti .

Si noti che questo potrebbe essere integrato crittografando il sistema con una chiave memorizzata nel firmware del BIOS come Coreboot o LibreBoot per rendere molto difficile la manomissione, ma si tratta di un approccio fondamentalmente diverso basato sull'evidente difficoltà di manomettere l'hardware coinvolto piuttosto che un completo l'approccio crittografico per impedire alle persone di leggere i dati personali di terzi supponendo che la manomissione non sia un problema. Per una sicurezza ottimale, questi due meccanismi potrebbero essere usati insieme, ma in questa domanda sto chiedendo un approccio completamente crittografico.

In teoria ha senso, ma in pratica potrebbe non essere implementato. Spero che ciò sia possibile in Linux.


1
Questi altri utenti possono ottenere l'accesso root a questo host? Se non ci riescono, penso di aver ragione nel dire che il normale sistema di autorizzazioni dovrebbe impedire loro di leggere i file di scambio di altri utenti (cioè penso che sia corretto che anche su swap non criptato, gli utenti non dovrebbero essere in grado di leggere ogni altro file di scambio). Se riescono a ottenere il root, potrebbero probabilmente estrarre le chiavi per la partizione di swap crittografata di un altro utente?
Accidenti

Se gli utenti hanno accesso root al computer (ed effettivamente lo fanno se hanno accesso diretto all'intero computer, il che è implicito dal fatto che possono sospenderlo in primo luogo!), Quindi nessuna quantità di crittografia e footwork elaborato con partizioni di swap diverse per ciascun utente proteggerà effettivamente gli utenti l'uno dall'altro. Usa hardware diverso per ogni utente!
Greg A. Woods,

Potrebbe esserci un modo per hackerare qualcosa del genere mantenendo la sessione di accesso di ciascun utente in un contenitore LXC, con le proprie istanze di sistema e lo spazio di scambio archiviato in chroot privati, ma non posso offrire un suggerimento concreto su come, precisamente , sarebbe implementato.
BRPocock,

Risposte:


1

Sì, tutto è possibile tramite software. Dovresti modificare probabilmente alcune parti significative del kernel per farlo. Se stai parlando ora .... no. In effetti non è possibile allocare spazio di swap di sistema basato su un determinato utente.

Un altro modo di approccio è quello di non allocare alcuno spazio di swap su partizione fisica e ritagliare un file preallocato di grandi dimensioni per un volume TrueCrypt, montarlo e creare un file di scambio sotto quello. Quindi impostare il sistema per utilizzare quel file nel volume TrueCrypt come file di scambio. Non garantisco la stabilità né l'elaborazione dell'efficienza di una tale mossa, tuttavia, questo sarebbe per voi sperimentare. Tuttavia, questo sarebbe per SISTEMA non per utente.


4
Scoraggerei con TrueCrypt, ci sono soluzioni specifiche di Linux per la crittografia a blocchi che dovrebbero essere favorite (dm-crypt / LUKS et al).
Andreas Wiese,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.