Навіщо шифрувати розділ swap


Відповіді:


19

Шифрування простору своп використовується для захисту конфіденційної інформації. Розгляньте програму, яка займається паролями. Поки ці паролі залишаються у фізичній пам'яті, ці паролі не записуються на диск і не будуть очищені після перезавантаження. Якщо ОС почне замінювати сторінки пам'яті, щоб звільнити місце для інших програм, паролі можуть бути записані на дискові пластини незашифрованими. Шифрування простору підкачки може бути рішенням цього сценарію.

Розмінні розділи не шифруються за замовчуванням, і їх слід очистити від будь-яких конфіденційних даних перед продовженням.

Розділ swap може містити багато незашифрованої конфіденційної інформації, і факт, що він зберігається після вимкнення комп'ютера, може бути проблемою.

Щоб зашифрувати SWAP, див. Зашифрований розділ swap на Ubuntu

Додаткове читання: Swap-шифрування та Ubuntu - Як зашифрувати розділ swap

Джерело: С. Брюффер


2

Я припускаю, що ви говорите про домашній каталог або про повне встановлення диска.

Swap виділяється місце на постійне зберігання (адже це дешевше), забезпечуючи більшу кількість віртуальної пам’яті операційній системі. Усі ваші програми працюють у віртуальній пам'яті, де зберігаються всі незашифровані дані для операцій. Швидше за все, що частина отриманих вами даних, зашифрованих на диску, закінчується незашифрованою на сховищі своп. Також тимчасові речі в пам'яті, такі як ключі шифрування, можуть бути переміщені з фізичної пам'яті на певний час (якщо ядро ​​вирішить). За допомогою простого ключа шифрування зловмисник напевно може розшифрувати весь ваш жорсткий диск.

Крім того, своп не стирається після вимкнення ПК, на відміну від фізичної пам'яті.

Також зауважте, що якщо ви перебуваєте в сплячому режимі системи, вся фізична пам'ять буде записана на обмін. Це забезпечує ще більший обсяг даних для можливого зловмисника.

Підсумовуючи, в контексті шифрування даних на вашому пристрої дуже погано не шифрувати своп, якщо ви обробляєте зашифровані файли, з точки зору безпеки. Це навіть може порушити повну безпеку, яку ви намагаєтеся досягти.


2

Ось чому я давно переконався, що дійсно шифрує також мій розділ swap.

Спробуйте
виконати наступні команди: Спершу знайдіть свій замінний пристрій, а потім з’ясуйте, чи зберігається ваш пароль користувача (або будь-який критичний для вас рядок) десь у пам'яті своп:

  $ sudo swapon --summary  
  Filename                                Type        ...  
  /dev/mapper/vg_ubu476-lv_swap           partition   ...  

   $ sudo time strings < /dev/mapper/vg_ubu476-lv_swap | grep <any substring of your password>

Якщо пароль не знайдено, команда закінчується без виводу. На це пішло 40 секунд, мій обмін 4 Гб.
Спробуйте це з "| more" замість "| grep <...>"; це покаже, чи ви стирали диск з самого початку, перед шифруванням, випадковим ASCII чи ні.

Остерігайтеся проблеми: після цих команд ваша "підстрочка вашого пароля" залишиться записаною у вашій історії баш, і ви можете відчути необхідність її стерти. З "підрядкою пароля" ви принаймні не отримали там повного пароля ... І: всередині нього може зазирнути лише корінь.

Команда моїх рядків заглянула в розшифрований шар системи, який живе лише під час роботи ОС.

Переходячи під це LVM, потім розшифрований контейнер LUKS і, нарешті, зашифрований пристрій (велика секція). Ви можете спробувати сканувати їх усі "рядками".

Коли я робив це "рядки" вперше, я знайшов багато паролів root, оскільки використовував "su - root" замість "sudo su -". Зараз із судо я не знаходжу жодного.

Продуктивність - Повірте: я працюю з 1,3 терабайтами зашифрованих речей (система + велика база даних фотографій) на трьох SSD на Thinkpad W520, не відчуваючи затримок. Але принаймні 8 Гб пам'яті можуть дещо допомогти.


Це не працює в зашифрованому Ubuntu 18.10; Я отримую “bash: <directory>: Відмовлено у дозволі.” в консолі.
Патрік Темний

1

З тих же причин ви хочете зашифрувати основну пам'ять. У програмах є чіткі текстові копії вашої інформації, і вони час від часу перекладаються на диск (своп-розділ) планувальником. Якщо одного з них було достатньо мотивовано та включено, можна змінити своп для цих персональних даних.

Однак шифрування свопом не має великого значення, якщо ви не зашифрували свій кореневий диск.

шифрування недешеве, очікуйте значного успіху в продуктивності.

Єдині люди, яких я знаю, хто "все це роблять" багато подорожують. Якщо ви просто хочете повозитися, займіться цим.

PS перед тим, як хтось зробить розумний удар про неможливість шифрування основної пам’яті, відвідайте веб-сайт http://bluerisc.com/ , навіть набір інструкцій зашифрований.


Я розумію шифрування даних свопу. Однак ... шифрування оперативної пам’яті… перед якою моделлю загрози слід захистити?
Джей Салліван

1
Автобусні аналізатори для стартерів. Це те, що цікавить військових, якби вони втратили актив у цій галузі.
ppetraki
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.