Existem efeitos adversos de (ou de uma maneira melhor do que) escrever em / run ou / dev / shm para proteger dados temporariamente não criptografados?

0

Estou com dificuldades para encontrar uma resposta a uma pergunta sobre como proteger dados não criptografados. Eu corro o Ubuntu 12.04. Embora eu não tenha certeza de que seja relevante, também mencionarei que uso um diretório pessoal criptografado (e, portanto, também tenho espaço de permuta criptografado), mas não uso criptografia de disco completo. Meu disco rígido está formatado com o ext4.

Eu tenho um arquivo de texto que contém algumas senhas de aplicativos. Eu mantenho este arquivo criptografado usando o GPG. Sempre que eu quero editar as senhas no arquivo, eu uso o GPG para gravar o conteúdo descriptografado em disco, editar o texto no meu editor de texto favorito (atualmente, Gedit), fazer o GPG criptografar novamente o arquivo e, em seguida, rm versão não criptografada.

Recentemente, percebi que ao ser gravado em disco, o texto não criptografado poderia ser lido a partir do próprio disco, se não fosse sobrescrito. Eu percebo que shred realmente não funciona para este propósito com um sistema de arquivos journaling como o ext4. Eu li no link que é possível gravar o arquivo não criptografado em um tmpfs - ou seja, diretamente para a RAM ou para o espaço de troca. A postagem que eu criei sugere usando / dev / shm; no entanto, meu entendimento é que esse diretório é destinado a ser usado para operações de memória compartilhada e também foi substituído em favor de / run / shm. Parece que escrever para / run pode ser uma ideia melhor, então.

Se eu escrevesse o arquivo descriptografado para / run (ou, na verdade, para / dev / shm), haveria alguma conseqüência adversa? O arquivo seria protegido mais do que se fosse escrito diretamente no disco (como eu tenho feito)? Está escrevendo para esses diretórios uma má ideia por razões que eu nem sequer conheço?

Ficarei muito grato por qualquer conselho que você possa oferecer. Obrigada!

    
por J L 06.01.2013 / 07:42

1 resposta

0
% bl0ck_qu0te%
  • Para o seu caso de uso (arquivos de texto, que não podem ficar muito grandes), não.
% bl0ck_qu0te%
  • Você entende as coisas corretamente. Salvando dados confidenciais para meios magnéticos não voláteis não criptografados é uma prática que deve ser evitada - se houver uma alternativa.
% bl0ck_qu0te%
  • Não. Você é bom para ir. Apenas tenha em mente que se você estiver escrevendo diretamente para um desses pontos de montagem tmpfs, a devida diligência exigiria que você se certificasse de que sua shell umask esteja configurada apropriadamente ao descriptografar o arquivo - gpg poderia muito bem acabar criando a descriptografia arquivo com permissões de leitura mundial.

Por último: não darei nenhuma recomendação para gerenciadores de senha, porque eu nunca tentei nenhum; no entanto, eu desenvolvi um frontend abrangente de criptografia GnuPG / OpenSSL (GUI) escrito em Python que você pode estar interessado. Ele não salva nenhum arquivo em disco (ou para tmpfs), a menos que você o diga, e ele pode descriptografar gpg - arquivos criptografados, exibem seus conteúdos para visualização e edição e permitem criptografá-los novamente. Confira no github .

    
por rsaw 06.01.2013 / 20:16