Pertanyaan Mengapa mengenkripsi partisi swap


Saya telah melihat di situs ini bahwa banyak pengguna Linux mengenkripsi partisi swap. Apa manfaat dari enkripsi swap?


9
2018-06-27 21:56


asal


Lihat juga: superuser.com/q/764655/96697 - jcora


Jawaban:


Enkripsi ruang swap digunakan untuk melindungi informasi sensitif. Pertimbangkan aplikasi yang berhubungan dengan kata sandi. Selama kata sandi ini tetap berada dalam memori fisik, kata sandi ini tidak akan ditulis ke disk dan dihapus setelah reboot. Jika OS mulai menukar halaman memori ke ruang kosong untuk aplikasi lain, kata sandi mungkin ditulis ke piringan disk yang tidak terenkripsi. Enkripsi ruang swap bisa menjadi solusi untuk skenario ini.

Partisi Swap tidak dienkripsi secara default dan harus dibersihkan dari data sensitif sebelum melanjutkan.

Partisi swap dapat menyimpan banyak informasi rahasia yang tidak terenkripsi dan fakta bahwa ia tetap ada setelah mematikan komputer dapat menjadi masalah.

Untuk mengenkripsi SWAP, lihat Partisi swap terenkripsi di Ubuntu

Bacaan Tambahan:Swap enkripsi, dan Ubuntu - Cara mengenkripsi partisi swap

Sumber: C. Brüffer


16
2018-06-27 22:08



@ByteCommander Diperbarui. Terima kasih :) - Mitch♦


Saya berasumsi Anda sedang berbicara tentang direktori home atau instalasi enkripsi disk lengkap.

Swap dialokasikan ruang pada penyimpanan persisten (karena lebih murah), menyediakan lebih banyak memori virtual ke sistem operasi. Semua aplikasi Anda berjalan dalam memori virtual yang menyimpan semua data yang tidak dienkripsi untuk operasi. Kemungkinan besar bagian dari data yang Anda dapatkan dienkripsi pada disk berakhir tidak terenkripsi pada penyimpanan swap. Juga hal-hal di memori sementara seperti kunci enkripsi dapat dipindahkan dari memori fisik untuk bertukar selama beberapa waktu (jika kernel memutuskan demikian). Dengan kunci enkripsi biasa penyerang adalah untuk dapat mendekripsi seluruh hard drive Anda.

Selain itu, swap tidak bisa dihapus setelah Anda mematikan PC Anda, tidak seperti memori fisik.

Juga perhatikan bahwa jika Anda hibernate sistem Anda, semua memori fisik akan ditulis untuk bertukar. Ini memberikan jumlah data yang lebih besar untuk kemungkinan penyerang.

Diringkas, dalam konteks enkripsi data pada mesin Anda, itu adalah hal yang sangat buruk tidak untuk mengenkripsi swap jika Anda menangani file yang dienkripsi, dari sudut pandang keamanan. Ia bahkan dapat menembus keamanan lengkap yang Anda coba capai.


1
2018-06-27 22:08





Untuk alasan yang sama Anda ingin mengenkripsi memori utama. Program memiliki salinan teks yang jelas dari informasi Anda dan mereka bertukar ke disk (partisi swap) oleh penjadwal dari waktu ke waktu. Jika seseorang cukup termotivasi dan diaktifkan, swap dapat ditambang untuk data pribadi tersebut.

Namun, mengenkripsi swap tidak masalah jika Anda belum mengenkripsi root disk Anda.

enkripsi tidak murah, mengharapkan kinerja yang signifikan.

Satu-satunya orang yang saya tahu yang "melakukan semuanya" bepergian secara ekstensif. Jika Anda hanya ingin mengotak-atik, lakukan saja.

P.S. sebelum seseorang membuat lelucon tentang tidak bisa mengenkripsi memori utama, silakan kunjungi http://bluerisc.com/, bahkan set instruksi dienkripsi.


1
2018-06-27 22:09



Saya mengerti mengenkripsi data swap. Namun ... mengenkripsi RAM ... apa model ancaman yang seharusnya dilindungi? - Jay Sullivan
Analisa bus sebagai permulaan. Ini adalah jenis militer yang akan tertarik jika mereka kehilangan aset di lapangan. - ppetraki


Ini di sini adalah mengapa lama saya yakin untuk benar-benar mengenkripsi juga partisi swap saya. 

Coba perintah berikut:
Pertama cari tahu perangkat swap Anda, kemudian cari tahu apakah kata sandi pengguna Anda (atau string penting untuk Anda) disimpan di suatu tempat di memori swap:

  $ sudo swapon --summary  
  Filename                                Type        ...  
  /dev/mapper/vg_ubu476-lv_swap           partition   ...  

   $ sudo time strings < /dev/mapper/vg_ubu476-lv_swap | grep <any substring of your password>

Jika kata sandi tidak ditemukan, maka perintah diakhiri tanpa keluaran. Itu membutuhkan waktu 40 detik bagi saya, dengan 4 GiB swap saya.
Coba dengan "| more" daripada "| grep <...>"; yang akan menunjukkan jika Anda telah menghapus disk Anda dari awal, sebelum mengenkripsi, dengan ASCII acak atau tidak.

Waspadai masalah: setelah perintah itu, "substring kata sandi Anda" akan tetap tertulis dalam riwayat bash Anda, dan Anda mungkin merasa perlu menghapusnya. Dengan "substring password" Anda setidaknya tidak mendapatkan kata sandi yang lengkap di sana ... Dan: hanya root yang bisa melihat ke dalamnya.

Perintah string saya telah melihat ke dalam lapisan sistem yang didekripsi, yang hanya hidup saat menjalankan OS.

Melangkah di bawah bahwa ada LVM, kemudian wadah LUKS didekripsi, dan akhirnya perangkat terenkripsi (partisi besar). Anda dapat mencoba dan memindai semuanya dengan "string".

Ketika saya melakukan itu "string" pertama kali saya menemukan banyak kata sandi root, karena saya menggunakan "su - root" di tempat "sudo su -". Sekarang, dengan sudo saya tidak menemukan apapun.

Kinerja - Belive me: Saya bekerja dengan 1,3 terabytes barang terenkripsi (sistem + database foto besar) pada tiga SSD pada Thinkpad W520 tanpa merasa ada penundaan. Tapi setidaknya 8 memori GiB mungkin bisa membantu.


1
2018-04-28 02:24