¿Por qué cifrar la partición de intercambio?

Respuestas:

19

El cifrado del espacio de intercambio se utiliza para proteger la información confidencial. Considere una aplicación que trata con contraseñas. Mientras estas contraseñas permanezcan en la memoria física, estas contraseñas no se escribirán en el disco y se borrarán después de un reinicio. Si el sistema operativo comienza a intercambiar páginas de memoria para liberar espacio para otras aplicaciones, las contraseñas pueden escribirse en los discos del disco sin cifrar. Cifrar espacio de intercambio puede ser una solución para este escenario.

Las particiones de intercambio no están encriptadas de manera predeterminada y deben eliminarse los datos confidenciales antes de continuar.

La partición de intercambio puede contener mucha información confidencial no cifrada y el hecho de que persista después de apagar la computadora puede ser un problema.

Para cifrar SWAP, consulte Partición de intercambio cifrada en Ubuntu

Lectura adicional: cifrado de intercambio y Ubuntu: cómo cifrar la partición de intercambio

Fuente: C. Brüffer

Mitch
fuente
2

Supongo que estás hablando de un directorio de inicio o instalación de cifrado de disco completo.

A Swap se le asigna espacio en el almacenamiento persistente (porque es más barato), lo que proporciona más memoria virtual al sistema operativo. Todas sus aplicaciones se ejecutan en la memoria virtual que contiene todos los datos sin cifrar para las operaciones. Hay muchas posibilidades de que partes de los datos que tiene cifrados en el disco terminen sin cifrar en el almacenamiento de intercambio. También las cosas temporales en memoria, como las claves de cifrado, podrían moverse de la memoria física para intercambiarse durante algún tiempo (si el núcleo así lo decide). Con una clave de cifrado simple, un atacante puede descifrar todo su disco duro.

Además, el intercambio no se borra después de apagar su PC, a diferencia de la memoria física.

También tenga en cuenta que si hiberna su sistema, toda la memoria física se escribirá para intercambiar. Esto proporciona una cantidad aún mayor de datos para un posible atacante.

Resumido, en el contexto del cifrado de datos en su máquina, es muy malo no cifrar el intercambio si maneja archivos cifrados, desde un punto de vista de seguridad. Incluso puede violar la seguridad completa que está tratando de lograr.

gertvdijk
fuente
2

Esta es la razón por la que hace mucho tiempo me convencí de cifrar realmente también mi partición de intercambio.

Pruebe los siguientes comandos:
Primero descubra su dispositivo de intercambio, luego averigüe si su contraseña de usuario (o cualquier cadena crítica para usted) está almacenada en algún lugar de la memoria de intercambio:

  $ sudo swapon --summary  
  Filename                                Type        ...  
  /dev/mapper/vg_ubu476-lv_swap           partition   ...  

   $ sudo time strings < /dev/mapper/vg_ubu476-lv_swap | grep <any substring of your password>

Si no se encuentra la contraseña, el comando termina sin salida. Eso me llevó 40 segundos, con mis 4 GiB de intercambio.
Intente eso con "| more" en lugar de "| grep <...>"; eso mostrará si ha borrado su disco desde el principio, antes del cifrado, con ASCII aleatorio o no.

Tenga cuidado con un problema: después de esos comandos, su "subcadena de su contraseña" permanecerá escrita en su historial de bash, y puede sentir la necesidad de borrarla. Con "subcadena de contraseña" al menos no tiene la contraseña completa allí ... Y: solo el root puede mirar dentro de ella.

Mi comando de cadenas ha examinado la capa descifrada del sistema, que vive solo mientras se ejecuta el sistema operativo.

Debajo de eso están los LVM, luego el contenedor LUKS descifrado y finalmente el dispositivo encriptado (una partición grande). Puede intentar escanearlos a todos con "cadenas".

Cuando hice esas "cadenas" la primera vez encontré muchas contraseñas raíz, ya que estaba usando "su - root" en lugar de "sudo su -". Ahora, con sudo no encuentro ninguno.

Rendimiento : créame: estoy trabajando con 1,3 terabytes de material cifrado (sistema + gran base de datos de fotos) en tres SSD en un Thinkpad W520 sin sentir ningún retraso. Pero al menos 8 GiB de memoria pueden ayudar un poco.

prometheos
fuente
Esto no funciona en Ubuntu 18.10 cifrado; Me sale "bash: <directory>: Permiso denegado". en la consola
Patrick Dark
1

Por las mismas razones, desearía cifrar la memoria principal. Los programas tienen copias de texto claro de su información y el programador los intercambia en el disco (partición de intercambio) de vez en cuando. Si uno estuviera suficientemente motivado y habilitado, el intercambio podría extraerse para esos datos personales.

Sin embargo, el intercambio de cifrado no importa mucho si no ha cifrado su disco raíz.

el cifrado no es barato, espere un impacto significativo en el rendimiento.

Las únicas personas que conozco que "lo hacen todo" viajan mucho. Si solo quieres jugar, anímate.

PD: antes de que alguien haga una broma sobre no poder cifrar la memoria principal, visite http://bluerisc.com/ , incluso el conjunto de instrucciones está cifrado.

ppetraki
fuente
Entiendo el cifrado de datos de intercambio. Sin embargo ... cifrando RAM ... ¿cuál es el modelo de amenaza contra el que se supone que debe proteger?
Jay Sullivan
1
Analizadores de bus para principiantes. Es el tipo de cosa que un ejército estaría interesado si perdiera un activo en el campo.
ppetraki