Como evitar vazamento de dados de / tmp sem FDE, ramfs ou tmpfs?

4

Como evitar vazamento de dados de /tmp sem ramfs ou tmpfs ?

Existe uma maneira simples de configurar a montagem automática de /tmp durante a inicialização, de forma que os arquivos sejam gravados no disco sem deixar dados recuperáveis após o computador ser desligado? Como ecryptfs com uma chave aleatória, por exemplo ...

Estou usando o Ubuntu 10.10.

Eu não uso a criptografia de discos completos porque a inicialização autônoma é importante para mim. Eu estou bem com os arquivos do sistema sendo descriptografados. Minha preocupação é que dados pessoais, navegação na Internet, etc, eventualmente, toquem o disco não criptografado, porque ele é gravado em /tmp por alguns aplicativos.

Eu não posso usar tmpfs ou ramfs porque estou com falta de RAM (não quero usar swap).

A solução em nível de aplicativo não é aceitável porque não posso garantir (e não quero) que todos os aplicativos sejam configurados para não gravar em /tmp .

    
por user39559 27.04.2011 / 15:29

4 respostas

1

Pode ou não funcionar, mas ... você pode tentar definir / tmp para não ser gravável pelos usuários e definir export TMPDIR="$HOME/tmp" (assumindo que $ HOME esteja criptografado) em algum lugar que será usado no env de todas as sessões ( como, / etc / profile, talvez?). Eu acho que muitas coisas deveriam respeitar a variável de ambiente TMPDIR, mas todas elas não honrariam isso necessariamente.

    
por 06.04.2012 / 02:12
-1

Você pode usar um overlayfs ou uma montagem de bind, etc.

Além disso, depois que o / tmp é criado e montado, você apenas monta nele qualquer caminho que seja um contêiner criptografado; ele fará o truque.

Além disso, você pode fazer algo realmente estranho e talvez entrar em modo de pânico.

Você pode montar / dev / null over / tmp, portanto, qualquer gravação em / tmp não leva a lugar nenhum.

Por que muitas pessoas pensam em soluções tão complexas que não atendem ao que você realmente quer ...

Você disse que quer que os dados não atinjam o HDD ... apenas monte sobre o caminho o / dev / null

Naturalmente, os dados não serão legíveis depois de escritos ... eles serão perdidos como estão sendo gravados ... isto é o que é para / dev / null projetado.

Mas se você quiser que os dados cheguem ao disco, mas não sejam simples (também conhecidos como criptografados) ... faça o seguinte:

  1. Crie um arquivo para armazenar os dados
  2. Crie um contêiner LUKS nele (consulte o parâmetro --header)
  3. Monte no caminho

Assim, qualquer gravação irá para o disco, mas será criptografada.

Devo avisá-lo sobre isso:

  • Você conhece cada linha de código fonte de todas as partes (kernel, apps, etc) que serão executadas no PC? Se a resposta for não, você precisa de uma solução de 100% de criptografia de disco (incluindo / boot, etc) ... Grub2 + LUKS (multicamada) é realmente ótimo, veja como editar scripts initramfs para montar tais LUKS e esteja pronto para digite duas vezes em cada inicialização as passphrases ... não faça o que estúpidas fazem, armazene um arquivo KEY dentro do initramfs para evitar digitar duas vezes ... ataque de inicialização legal vai se tornar claro e é realmente fácil encontrá-lo.

Se você tiver certeza de que todos os seus aplicativos só gravam em caminhos "controlados", tente primeiro montar com um caminho que tenha uma montagem (substitui a montagem até desmontar).

Às vezes, as pessoas pesquisam uma solução complexa e não vêem a solução fácil.

Quero dizer, isso funcionará:

  1. mount / dev / sda1 / mnt / MyHDD
  2. mount / dev / sdb2 / mnt / MyHDD
  3. umount / mnt / MyHDD
  4. umount / mnt / MyHDD

Após 1 os arquivos / pastas vistos em / mnt / MyHDD estão na unidade sda na primeira partição, depois de 2 os arquivos / pastas vistos em / mnt / MyHDD estão na partição sdb 2, após 3 os arquivos / pastas vistos em / mnt / MyHDD estão na unidade sda na primeira partição, depois de 4 ¿? depende do que foi montado lá antes de 1.

Então você pode montar:

  • / dev / null --- fará com que todos os dados sejam perdidos
  • / dev / mapper / crypto --- ou o que você chamar de LUKS (os dados serão criptografados)

Espero que ajude.

    
por 12.06.2017 / 15:50