Warum die Swap-Partition verschlüsseln?


Antworten:


19

Die Verschlüsselung des Swap Space wird zum Schutz vertraulicher Informationen verwendet. Stellen Sie sich eine Anwendung vor, die sich mit Passwörtern befasst. Solange diese Kennwörter im physischen Speicher verbleiben, werden diese Kennwörter nicht auf die Festplatte geschrieben und nach einem Neustart gelöscht. Wenn das Betriebssystem beginnt, Speicherseiten auszutauschen, um Speicherplatz für andere Anwendungen freizugeben, werden die Kennwörter möglicherweise unverschlüsselt auf die Plattenplatten geschrieben. Das Verschlüsseln des Swap Space kann eine Lösung für dieses Szenario sein.

Swap-Partitionen werden standardmäßig nicht verschlüsselt und sollten vor dem Fortfahren von vertraulichen Daten befreit werden.

Die Swap-Partition kann viele unverschlüsselte vertrauliche Informationen enthalten, und die Tatsache, dass sie nach dem Herunterfahren des Computers bestehen bleibt, kann ein Problem sein.

Informationen zum Verschlüsseln von SWAP finden Sie unter Verschlüsselte Swap-Partition unter Ubuntu

Zusätzliche Informationen: Swap-Verschlüsselung und Ubuntu - So verschlüsseln Sie die Swap-Partition

Quelle: C. Brüffer


2

Ich gehe davon aus, dass Sie über ein Home-Verzeichnis oder eine vollständige Installation der Festplattenverschlüsselung sprechen.

Swap wird Speicherplatz auf persistentem Speicher zugewiesen (weil es billiger ist), wodurch dem Betriebssystem mehr virtueller Speicher zur Verfügung gestellt wird. Alle Ihre Anwendungen werden im virtuellen Speicher ausgeführt und enthalten alle unverschlüsselten Daten für die Vorgänge. Die Wahrscheinlichkeit ist ziemlich hoch, dass Teile der Daten, die Sie auf der Festplatte verschlüsselt haben, unverschlüsselt im Swap-Speicher enden. Auch temporäre In-Memory-Inhalte wie Verschlüsselungsschlüssel können für einige Zeit aus dem physischen Speicher verschoben werden, um sie auszutauschen (sofern der Kernel dies entscheidet). Mit einem einfachen Verschlüsselungsschlüssel kann ein Angreifer mit Sicherheit Ihre gesamte Festplatte entschlüsseln.

Darüber hinaus wird der Swap im Gegensatz zum physischen Speicher nicht gelöscht, nachdem Sie Ihren PC ausgeschaltet haben.

Beachten Sie auch, dass im Ruhezustand Ihres Systems der gesamte physische Speicher zum Auslagern geschrieben wird. Dies bietet einem möglichen Angreifer eine noch größere Datenmenge.

Zusammenfassend ist es im Zusammenhang mit der Verschlüsselung von Daten auf Ihrem Computer aus Sicherheitsgründen sehr schlecht, Swap nicht zu verschlüsseln, wenn Sie mit verschlüsselten Dateien umgehen. Es kann sogar die gesamte Sicherheit verletzen, die Sie erreichen möchten.


2

Aus diesem Grund habe ich mich vor langer Zeit davon überzeugt, auch meine Swap-Partition wirklich zu verschlüsseln.

Probieren Sie die folgenden Befehle aus:
Ermitteln Sie zuerst Ihr Auslagerungsgerät und dann, ob Ihr Benutzerkennwort (oder eine für Sie wichtige Zeichenfolge) irgendwo im Auslagerungsspeicher gespeichert ist:

  $ sudo swapon --summary  
  Filename                                Type        ...  
  /dev/mapper/vg_ubu476-lv_swap           partition   ...  

   $ sudo time strings < /dev/mapper/vg_ubu476-lv_swap | grep <any substring of your password>

Wird das Passwort nicht gefunden, endet der Befehl ohne Ausgabe. Das dauerte 40 Sekunden für mich, mit meinen 4 GiB Swap.
Versuchen Sie das mit "| more" anstelle von "| grep <...>"; Dies zeigt an, ob Sie Ihre Festplatte von Anfang an vor dem Verschlüsseln mit zufälligem ASCII gelöscht haben oder nicht.

Hüten Sie sich vor einem Problem: Nach diesen Befehlen bleibt Ihre "Teilzeichenfolge Ihres Passworts" in Ihrem Bash-Verlauf geschrieben, und Sie haben möglicherweise das Gefühl, dass Sie sie löschen müssen. Mit "Teilzeichenfolge des Passworts" haben Sie dort zumindest nicht das vollständige Passwort ... Und: nur root kann hineinschauen.

Mein Befehl strings hat sich mit der entschlüsselten Schicht des Systems befasst, die nur während der Ausführung des Betriebssystems ausgeführt wird.

Darunter befinden sich der LVM, dann der entschlüsselte LUKS-Container und schließlich das verschlüsselte Gerät (eine große Partition). Sie können versuchen, sie alle mit "Zeichenfolgen" zu scannen.

Als ich diese "Strings" das erste Mal machte, fand ich viele Root-Passwörter, da ich "su - root" anstelle von "sudo su -" verwendete. Jetzt finde ich mit sudo keine.

Leistung - Glauben Sie mir: Ich arbeite mit 1,3 Terabyte verschlüsseltem Material (System + große Fotodatenbank) auf drei SSDs auf einem Thinkpad W520, ohne Verzögerungen zu spüren. Aber mindestens 8 GiB Speicher können etwas helfen.


Dies funktioniert in verschlüsseltem Ubuntu 18.10 nicht. Ich erhalte "bash: <Verzeichnis>: Berechtigung verweigert." in der Konsole.
Patrick Dark

1

Aus den gleichen Gründen möchten Sie den Hauptspeicher verschlüsseln. Programme verfügen über Klartextkopien Ihrer Informationen und werden von Zeit zu Zeit vom Scheduler auf die Festplatte (Swap-Partition) ausgelagert. Wenn man ausreichend motiviert und befähigt wäre, könnte ein Tausch gegen diese persönlichen Daten durchgeführt werden.

Das Verschlüsseln von Swap spielt jedoch keine Rolle, wenn Sie Ihre Root-Festplatte nicht verschlüsselt haben.

Verschlüsselung ist nicht billig, erwarten Sie einen signifikanten Leistungseinbruch.

Die einzigen Leute, die ich kenne, die "alles machen", reisen ausgiebig. Wenn Sie nur basteln wollen, machen Sie es.

PS: Bevor jemand einen Wisecrack macht, weil er den Hauptspeicher nicht verschlüsseln kann, besuchen Sie bitte http://bluerisc.com/ . Auch der Befehlssatz ist verschlüsselt.


Ich verstehe das Verschlüsseln von Swap-Daten. Jedoch ... RAM verschlüsseln ... vor welchem ​​Bedrohungsmodell soll dies schützen?
Jay Sullivan

1
Busanalysatoren für den Anfang. So etwas würde ein Militär interessieren, wenn es einen Vermögenswert auf dem Feld verlieren würde.
ppetraki
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.