AFAIK Wiping & umount em tmpfs não deixará rastros úteis. Mas eu não estou familiarizado com o bcwipe, então vou assumir que tratará o tmpfs indiferentemente.
Eu tenho um script que descriptografa alguns dados para um tmpfs, o diretório é seguro (permissões), a troca da máquina é criptografada (chave aleatória na inicialização) e quando o script é concluído ele faz uma limpeza de 35 passagens (Peter Gutmann) do texto claro no tmpfs.
Eu faço isso porque estou ciente de que limpar arquivos em um sistema de arquivos de registro no diário é inseguro, mas os dados podem ser recuperados.
Para discussão, aqui estão os bits relevantes extraídos:
# make the tmpfs
mkdir /mnt/tmpfs
chmod 0700 /mnt/tmpfs
mount -t tmpfs -o size=1M tmpfs /mnt/tmpfs
cd /mnt/tmpfs
# decrypt the data
gpg -o - <crypted_input_file> | \
tar -xjpf -
# do processing stuff
# wipe contents
find . -type f -exec bcwipe -I {} ';'
# nuke the tmpfs
cd ..
umount -f /mnt/tmpfs
rm -fR /mnt/tmpfs
Então, minha pergunta, presumindo no momento que ninguém é capaz de ler o texto não criptografado no tmpfs enquanto ele existe (eu uso umask para definir texto puro para 0600), existe alguma maneira de qualquer traço do texto claro permanecer no memória ou no disco após a conclusão do snippet acima?
AFAIK Wiping & umount em tmpfs não deixará rastros úteis. Mas eu não estou familiarizado com o bcwipe, então vou assumir que tratará o tmpfs indiferentemente.
Tags security encryption tmpfs linux wipe