Pourquoi chiffrer la partition de swap

Réponses:

19

Le chiffrement de l'espace d'échange est utilisé pour protéger les informations sensibles. Prenons une application qui traite des mots de passe. Tant que ces mots de passe restent dans la mémoire physique, ces mots de passe ne seront pas écrits sur le disque et seront effacés après un redémarrage. Si le système d'exploitation commence à échanger des pages de mémoire pour libérer de l'espace pour d'autres applications, les mots de passe peuvent être écrits sur les plateaux de disque non chiffrés. Le chiffrement de l'espace d'échange peut être une solution pour ce scénario.

Les partitions de swap ne sont pas chiffrées par défaut et doivent être effacées de toutes les données sensibles avant de continuer.

La partition de swap peut contenir de nombreuses informations confidentielles non cryptées et le fait qu'elles persistent après l'arrêt de l'ordinateur peut être un problème.

Pour chiffrer SWAP, voir Partition d'échange chiffrée sur Ubuntu

Lecture supplémentaire: cryptage de swap et Ubuntu - Comment crypter la partition de swap

Source: C. Brüffer

Mitch
la source
2

Je suppose que vous parlez d'un répertoire personnel ou d'une installation de chiffrement complet du disque.

l'espace est alloué échange sur le stockage persistant (parce qu'il est moins cher), en fournissant plus de mémoire virtuelle au système d'exploitation. Toutes vos applications sont exécutées dans la mémoire virtuelle contenant toutes les données non chiffrées pour les opérations. Les chances sont assez élevées que des parties des données que vous avez sur cryptées sur le disque se terminent non chiffrées sur le stockage d'échange. Aussi des trucs temporaires en mémoire comme les clés de chiffrement pourrait être déplacé de la mémoire physique à échanger pendant un certain temps (si le noyau en décide ainsi). Avec une clé de chiffrement simple un attaquant est certaine en mesure de décrypter l'ensemble de votre disque dur.

De plus, échange ne soit pas effacé après que vous éteignez l'ordinateur, contrairement à la mémoire physique.

Notez également que si vous mettre en hibernation votre système, toute la mémoire physique sera écrit à échanger. Ceci fournit une quantité encore plus importante de données pour un éventuel attaquant.

En résumé, dans le contexte de chiffrement des données sur votre machine, il est une très mauvaise chose pas à échanger Crypter si vous gérez des fichiers chiffrés, du point de vue de la sécurité. Il peut même violer la sécurité complète que vous essayez d'atteindre.

gertvdijk
la source
2

Voilà pourquoi il y a longtemps, j'ai été convaincu de vraiment crypter également ma partition de swap.

Essayez les commandes suivantes: d'
abord trouver votre appareil d'échange, puis savoir si votre mot de passe utilisateur (ou une chaîne critique pour vous) sont stockées quelque part sur la mémoire d'échange:

  $ sudo swapon --summary  
  Filename                                Type        ...  
  /dev/mapper/vg_ubu476-lv_swap           partition   ...  

   $ sudo time strings < /dev/mapper/vg_ubu476-lv_swap | grep <any substring of your password>

Si le mot de passe est introuvable, la commande se termine par aucune sortie. Cela a pris 40 secondes pour moi, avec mon 4 Gio de swap.
Essayez cela avec "| plus" au lieu de "| grep <...>"; qui montrera si vous aviez effacé votre disque dès le début, avant de chiffrer, avec ASCII aléatoire ou non.

Méfiez - vous d'un problème: après les commandes de votre « sous - chaîne de votre mot de passe » reste écrit dans votre histoire bash, et vous pouvez ressentir le besoin de l' effacer. Avec « sous - chaîne de mot de passe » vous avez au moins pas obtenu le mot de passe , il complète ... Et: root ne peut regarder à l' intérieur.

Ma commande a regardé les chaînes dans la couche décryptée du système, qui ne vit que pendant l'exécution du système d'exploitation.

Faire un pas en dessous qu'il y a la LVM, puis le récipient LUKS déchiffré, et enfin le dispositif crypté (une grande partition). Vous pouvez essayer de les analyser tous les « chaînes ».

Quand je l'ai fait « cordes » la première fois que je trouve un bon nombre de mots de passe root, comme je l'utilisais « su - root » au lieu de « Sudo su - ». Maintenant, avec sudo je n'en trouve pas.

Performance - Belive moi: Je travaille avec 1,3 téraoctets de choses crypté (système + grande base de données de photos) sur trois disques SSD sur un Thinkpad W520 whithout sentiment tout retard. Mais au moins 8 Go de mémoire peuvent quelque peu aider.

prometheos
la source
Cela ne fonctionne pas dans Ubuntu 18.10 crypté; J'obtiens «bash: <répertoire>: autorisation refusée». dans la console.
Patrick Dark
1

Pour les mêmes raisons, vous souhaitez crypter la mémoire principale. Les programmes ont des copies en texte clair de vos informations et elles sont échangées sur disque (partition de swap) par le planificateur de temps en temps. Si l'on était suffisamment motivé et activé, l'échange pourrait être exploité pour ces données personnelles.

Cependant, l'échange de chiffrement n'a pas beaucoup d'importance si vous n'avez pas chiffré votre disque racine.

le chiffrement n'est pas bon marché, attendez-vous à une baisse significative des performances.

Les seules personnes que je connais qui "font tout" voyagent beaucoup. Si vous voulez juste bricoler, allez-y.

PS Avant que quelqu'un ne se moque de ne pas pouvoir crypter la mémoire principale, veuillez visiter http://bluerisc.com/ , même le jeu d'instructions est crypté.

ppetraki
la source
Je comprends le chiffrement des données de swap. Cependant ... le cryptage de la RAM ... contre quel modèle de menace est-il censé se protéger?
Jay Sullivan
1
Analyseurs de bus pour démarreurs. C'est le genre de chose qu'un militaire serait intéressé s'il perdait un actif sur le terrain.
ppetraki