O Gnome-keyring-daemon não está conseguindo alocar memória que não pode ser trocada (isso é o que chama de "memória segura"). A razão pela qual ele tenta fazer isso é que escrever dados confidenciais (senhas ou chaves) para trocar é um risco. No entanto, é apenas um risco contra uma ameaça específica: a ameaça de alguém roubar seu disco, mas não seu computador ligado. É irrelevante se você não tiver espaço de troca ou criptografar seu espaço de troca. Também é irrelevante se o seu computador estiver em um local fisicamente seguro. É relevante se o seu computador for um laptop e você estiver preocupado com um ladrão não sofisticado, mas ladrões não sofisticados tendem a se preocupar com o valor de revenda do seu laptop e não com suas senhas (no entanto, há um mercado florescente para revenda de senhas corporativas). Se você está preocupado com ladrões sofisticados, você deve estar criptografando seus dados confidenciais e seu espaço de troca de qualquer maneira.
A alocação de memória que não pode ser removida é feita pela mlock
chamada do sistema, que bloqueia uma página de memória em sua localização física atual. Isso requer privilégios porque, caso contrário, um aplicativo poderia saturar a RAM. Em Linux , o privilégio apropriado é o CAP_IPC_LOCK
capacidade . Em Solaris , é PRIV_SYS_CONFIG
.
No Linux, qualquer processo pode bloquear uma pequena quantidade de memória, determinada pelo RLIMIT_MEMLOCK
limite. Sob a maioria dos shells, ulimit -l
mostrará quanta memória cada processo não privilegiado pode bloquear (em kB). Se o limite for 0, verifique se é um limite rígido (imposto por root, listado com ulimit -Hl
) ou um limite flexível (auto-imposto, listado por ulimit -Sl
). Você pode aumentar o limite suave até o limite rígido com, e. %código%. Para aumentar o limite, edite ulimit -l 64
(a sintaxe está documentada no arquivo); este arquivo é lido quando você faz o login.
TL, DR: é um recurso de segurança, com o qual você provavelmente não se importa. Não se preocupe.