Por que criptografar a partição swap?

10

Eu tenho visto neste site que muitos usuários do Linux criptografam a partição swap. Quais são os benefícios da troca de criptografia?

    
por Devyn Collier Johnson 27.06.2013 / 23:56

4 respostas

18

A criptografia do espaço de troca é usada para proteger informações confidenciais. Considere um aplicativo que lida com senhas. Enquanto essas senhas permanecerem na memória física, essas senhas não serão gravadas no disco e serão apagadas após a reinicialização. Se o sistema operacional iniciar a troca de páginas de memória para liberar espaço para outros aplicativos, as senhas poderão ser gravadas nos pratos de disco não criptografados. O espaço de troca de criptografia pode ser uma solução para esse cenário.

As partições de swap não são criptografadas por padrão e devem ser limpas de quaisquer dados confidenciais antes de continuar.

A partição swap pode conter muitas informações confidenciais não criptografadas e o fato de que ela persiste depois de desligar o computador pode ser um problema.

Para criptografar o SWAP, consulte partição de permuta criptografada no Ubuntu

Leitura extra: Troque a criptografia e Ubuntu - Como criptografar a partição swap

Fonte: C. Brüffer

    
por Mitch 28.06.2013 / 00:08
1

Suponho que você esteja falando sobre um diretório base ou uma instalação completa de criptografia de disco.

O swap é alocado para espaço no armazenamento persistente (porque é mais barato), fornecendo mais memória virtual ao sistema operacional. Todos os seus aplicativos são executados na memória virtual, mantendo todos os dados não criptografados para as operações. As chances são altas de que as partes dos dados criptografados em disco fiquem descriptografadas no armazenamento de troca. Também coisas temporárias na memória, como chaves de criptografia, podem ser movidas da memória física para trocar por algum tempo (se o kernel assim o decidir). Com uma chave de criptografia simples, um invasor é capaz de descriptografar todo o seu disco rígido.

Além disso, o swap não é apagado depois que você desliga seu PC, ao contrário da memória física.

Observe também que, se você hibernar seu sistema, toda a memória física será gravada para troca. Isso fornece uma quantidade ainda maior de dados para um possível invasor.

Resumida, no contexto da criptografia de dados em sua máquina, é muito ruim não criptografar a troca se você lida com arquivos criptografados, do ponto de vista de segurança. Pode até violar a segurança completa que você está tentando alcançar.

    
por gertvdijk 28.06.2013 / 00:08
1

Pelas mesmas razões, você deseja criptografar a memória principal. Programas têm cópias de texto claras de suas informações e elas são trocadas para o disco (partição swap) pelo agendador de tempos em tempos. Se alguém estivesse suficientemente motivado e habilitado, o swap poderia ser extraído para esses dados pessoais.

No entanto, a troca de criptografia não importa muito se você não tiver criptografado seu disco raiz.

a criptografia não é barata, espere um impacto significativo no desempenho.

As únicas pessoas que conheço que "fazem tudo" viajam bastante. Se você quer apenas mexer, vá em frente.

P.S. antes que alguém faça uma piada sobre não conseguir criptografar a memória principal, visite o link , até mesmo o conjunto de instruções é criptografado.

    
por ppetraki 28.06.2013 / 00:09
1

Isto aqui é porque há muito tempo me convenci a realmente criptografar minha partição swap.

Experimente os seguintes comandos:
Primeiro, descubra o seu dispositivo de swap e, em seguida, descubra se a sua senha de usuário (ou qualquer string crítica para você) está armazenada em algum lugar na memória swap:

  $ sudo swapon --summary  
  Filename                                Type        ...  
  /dev/mapper/vg_ubu476-lv_swap           partition   ...  

   $ sudo time strings < /dev/mapper/vg_ubu476-lv_swap | grep <any substring of your password>

Se a senha não for encontrada, o comando termina sem saída. Isso levou 40 segundos para mim, com meus 4 GiB de swap.
Tente isso com "| more" em vez de "| grep < ... >"; Isso mostrará se você limpou seu disco desde o início, antes de criptografar, com ASCII aleatório ou não.

Cuidado com um problema: após esses comandos, sua "substring de sua senha" permanecerá escrita em seu histórico bash e você poderá sentir a necessidade de apagá-la. Com "substring de senha" você tem pelo menos não a senha completa lá ... E: somente o root pode procurar dentro dela.

Meu comando strings examinou a camada descriptografada do sistema, que vive apenas durante a execução do sistema operacional.

Abaixo, há o LVM, o contêiner LUKS descriptografado e, finalmente, o dispositivo criptografado (uma partição grande). Você pode tentar digitalizar todos eles com "strings".

Quando eu fiz isso "strings" na primeira vez que eu encontrei muitas senhas de root, como eu estava usando "su - root" no lugar de "sudo su -". Agora, com sudo eu não encontro nenhum.

Desempenho - Acredite: estou trabalhando com 1,3 terabytes de material criptografado (sistema + banco de dados de fotos grandes) em três SSDs em um Thinkpad W520 sem sentir nenhum atraso. Mas pelo menos 8 GiB de memória podem ajudar um pouco.

    
por prometheos 28.04.2016 / 04:24