são executáveis daemon tmpfs copiados sem criptografia para a memória após a execução? (evitar em caso afirmativo?)

0

Quando um daemon é executado, o executável é copiado para a memória?

Em caso afirmativo, ele pode ser copiado criptografado?

Se não, existe uma maneira de impedir que o executável seja copiado para a memória?

O executável é armazenado em um tmpfs criptografado.

    
por Gilles 28.05.2013 / 07:57

2 respostas

2

Quando um programa é executado, as páginas de código necessárias são carregadas na memória sob demanda. Isso é transparente: o kernel carrega as páginas quando precisa delas e tenta ser inteligente ao pré-carregar páginas que provavelmente serão necessárias em breve.

O código deve ser descriptografado antes de poder ser executado. Se o código estiver armazenado em um sistema de arquivos criptografado, ele será descriptografado dentro da pilha do driver do sistema de arquivos, assim como qualquer outro dado armazenado em um arquivo.

Não faz sentido criptografar um sistema de arquivos RAM. A chave existe no sistema ao vivo de qualquer maneira (para descriptografar o arquivo). Um sujeito pode acessar os arquivos se e somente se ele puder acessar a chave, então você precisa fazer o controle de acesso na chave. Você pode também cortar o intermediário e controlar o acesso aos arquivos.

O controle de acesso em um sistema ao vivo depende de permissões . A criptografia não está envolvida. Se você não quiser que determinados usuários acessem um determinado arquivo, altere as permissões do arquivo de acordo.

Se alguém tiver acesso físico à máquina, ela terá todas as permissões desejadas. Nenhuma quantidade de criptografia pode mudar isso. A criptografia protege o acesso a dados off-line, que são armazenados separadamente da chave.

    
por 30.05.2013 / 03:01
3

Imagine que você quer fazer um bolo. Você não conhece a receita, mas tudo bem: você tem o seu livro de receitas. Você tira seu livro de receitas do cofre trancado e abre ... e aqui está o que você vê:

sN+zBL0+S/TNORDzFUADrzbv2K5A5zb62o1WPqDA/1vtfiOTVFJnVRaU/++JSjABIBWw7PjHm+cg
RnhGFHGv4xy0wTZi5vw8jTiJsgF6pzvOeVaDoiXdHliGFbiCM1rGxyziNesA5RLoLQx5EzGqNzw2
baF/4GCX7rW73E9BWeX+Spo8HCLBGni5MQ0MEYVQyGr4Xk6SJbziVagHZMDO6KLgj2a8QPANcYvT
fo4KYxkPIWe2gOukNsyLYLks5/JhTEs3b2aT4/MUuHe8xdXIBq+SbbX2QiTDhXYWK4gX2Ge63zU0

Nenhuma lista de ingredientes, sem instruções, apenas rabiscos. Eu não sei sobre você, mas não posso seguir essa receita.

É a mesma história com o seu CPU. Se o executável não estiver na memória (o livro de receitas está bloqueado e não aberto no balcão), ou se o executável na memória estiver criptografado (o livro de receitas contém conteúdo sem sentido), a CPU não poderá executá-lo.

    
por 28.05.2013 / 09:12