Kann Swap pro Benutzer verschlüsselt werden?


8

Bei einem Mehrbenutzercomputer mit verschlüsseltem Austausch tritt das Problem auf, wie jeder Benutzer in den Ruhezustand versetzt und wieder in den Ruhezustand versetzt werden kann, ohne die Sicherheit der anderen Benutzer zu beeinträchtigen.

Ich suche nach einer Möglichkeit, wie die Swap-Nutzung jedes Benutzers speziell für ihn verschlüsselt wird, sodass er, wenn er aus dem Ruhezustand zurückkehren möchte, dies tun kann, indem er nur sein Passwort / seine Passphrase eingibt. Sie sollten nicht in der Lage sein, den Tausch anderer Benutzer zu entschlüsseln. Die Prozesse aller Benutzer müssen gestoppt werden, bis der jeweilige Benutzer seine Passphrase eingeben kann, um den Swap zu entschlüsseln und die Prozesse fortzusetzen.

Benutzer möchten möglicherweise, dass einige oder alle ihrer Prozesse unverschlüsselt sind, damit sie fortfahren können, unabhängig davon, wer den Computer wieder aufnimmt.

Solange keine persönlichen Daten in Systemprozessen gespeichert sind und das System nicht zulässt, dass Benutzerschlüssel auf Swap klicken, muss der Swap des Systems nicht verschlüsselt werden. Dies bedeutet, dass jeder Benutzer das System wieder aufnehmen kann, ohne andere Benutzer zu gefährden .

Beachten Sie, dass dies ergänzt werden kann, indem das System mit einem in der BIOS-Firmware wie Coreboot oder LibreBoot gespeicherten Schlüssel verschlüsselt wird, um Manipulationen sehr schwierig zu machen. Dies ist jedoch ein grundlegend anderer Ansatz, der auf der offensichtlichen Schwierigkeit beruht, die betreffende Hardware zu manipulieren, und nicht vollständig Ein kryptografischer Ansatz, um zu verhindern, dass Personen personenbezogene Daten anderer Personen lesen, wenn Manipulationen angenommen werden, ist kein Problem. Für eine optimale Sicherheit könnten diese beiden Mechanismen zusammen verwendet werden, aber in dieser Frage frage ich nach dem vollständig kryptografischen Ansatz.

Theoretisch macht es Sinn, aber in der Praxis kann es nicht implementiert werden. Ich hoffe, dass dies unter Linux möglich ist.


1
Können diese anderen Benutzer Root-Zugriff auf diesen Host erhalten? Wenn dies nicht möglich ist, kann ich zu Recht sagen, dass das normale Berechtigungssystem verhindern sollte, dass sie die Auslagerungsdateien anderer Benutzer lesen (dh ich denke, es ist richtig, dass Benutzer dies auch bei unverschlüsseltem Auslagerung nicht können sollten gegenseitig lesen (Dateien austauschen). Wenn sie root werden können, könnten sie wahrscheinlich trotzdem die Schlüssel für die verschlüsselte Swap-Partition eines anderen Benutzers extrahieren?
Geeb

Wenn die Benutzer Root-Zugriff auf den Computer haben (und effektiv, wenn sie direkten Zugriff auf den gesamten Computer haben, was durch die Tatsache impliziert wird, dass sie ihn überhaupt aussetzen können!), Dann keine Verschlüsselung und ausgefallene Beinarbeit Mit unterschiedlichen Swap-Partitionen für jeden Benutzer werden die Benutzer tatsächlich voreinander geschützt. Verwenden Sie für jeden Benutzer eine andere Hardware!
Greg A. Woods

Es könnte eine Möglichkeit geben, so etwas zusammen zu hacken, indem die Anmeldesitzung jedes Benutzers in einem LXC-Container mit eigenen systemd-Instanzen gespeichert und Speicherplatz in privaten Chroots gespeichert wird, aber ich kann keinen konkreten Vorschlag machen, wie genau , das würde umgesetzt werden.
BRPocock

Antworten:


1

Ja, über Software ist alles möglich. Sie müssten wahrscheinlich einige wichtige Teile des Kernels ändern, um dies zu tun. Wenn Sie jetzt sprechen ... nein. Tatsächlich können Sie System-Swap-Speicher überhaupt nicht basierend auf einem bestimmten Benutzer zuweisen.

Ein weiterer Ansatz besteht darin, auf einer physischen Partition keinen Swap-Speicherplatz zuzuweisen und eine große vorab zugewiesene Datei für ein TrueCrypt-Volume zu erstellen, diese bereitzustellen und eine Swap-Datei darunter zu erstellen. Stellen Sie dann das System so ein, dass diese Datei unter dem TrueCrypt-Volume als Auslagerungsdatei verwendet wird. Ich garantiere weder die Stabilität noch die Verarbeitungseffizienz eines solchen Schrittes, aber Sie sollten damit experimentieren. Dies wäre jedoch pro SYSTEM und nicht pro Benutzer.


4
Ich würde davon abraten, TrueCrypt zu verwenden. Es gibt Linux-spezifische Lösungen für die Blockverschlüsselung, die bevorzugt werden sollten (dm-crypt / LUKS et al.).
Andreas Wiese
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.