Test con LiME su CentOS. Innanzitutto, KeePassX era impostato per generare semplici password ricercabili, rigenerate ogni volta perché le ricerche inseriscono le password in memoria.
Tutti questi erano sicuri (non rivelare, e se non indicato ho eseguito il passo prima di iniziare un dump LiMe):
- Genera password in KeePassX, non terminare il salvataggio.
- Rigenera password, salva password e lascia aperta la finestra principale.
- Avviare l'acquisizione della memoria, rigenerare la password, acquisire le finiture prima che scada il timeout della password (soggetto a scadenze, ma improbabile).
- Regen password, copia negli appunti con la funzione di copia di KeePassX, il timeout della password non scade.
- Regen password, copia negli appunti con la copia di KeePassX, avvia dump; la password scade tra 10 secondi (il dump termina a 30 secondi)
- Regen password, copia negli appunti a mano con Ctrl-C, avvia il dump dopo il timeout.
- Regen password, copia negli appunti a mano (Ctrl-C), timeout non scaduto.
- Regen password, salva, quindi lascia [Mostra password] attivo durante il dump.
- Regen, copia e incolla da KeePassX a GNote.
- Regen, copia e incolla da KeePassX al campo di immissione della password di Firefox + Gmail.
- Regen, mostra la password, digita manualmente nel campo di immissione della password di Firefox + Gmail.
Ho avuto un rilevamento di colpo di fortuna, probabilmente un errore. Un vero rilevamento è stato un tentativo manuale di accodare un comando di ricerca mentre si aspettava che il dump finisse: questo ha iniettato la password in memoria.
Per le tue domande:
C'è ampio tempo per usare la Volatilità con la memoria copiata + le chiavi di crittografia, ma l'accesso fisico è spesso più difficile. Molte persone (secondo me) non devono preoccuparsi troppo del loro hardware. Sì, ci sono I / O di basso livello, aggiornamenti del BIOS, BadUSB, Thunderstrike, comunicazione a ultrasuoni, persino modifiche al firmware del disco rigido; tutte le notizie, ma il più delle volte con un ambito ristretto.
I gestori di appunti o programmi di sicurezza inferiore rispetto a KeePassX sono più preoccupanti e l'interazione della shell in realtà assomiglia alla pistola fumante (specialmente con completamento di tabulazioni, ricerche e accodamento dei comandi).
La mia password sudo persiste nella memoria se elevo, ma lo faccio molto. Per emulare un basso utilizzo, ecco un test da un nuovo account, a partire da root (minori opportunità per sudo). Non ho cercato tra i dump della memoria, confidando in KeePassX per proteggere le password come sopra:
Terminal 1:
========================
# adduser keepasstest
# su keepasstest ' user is working
$ exit
# passwd keepasstest
Changing password for user keepasstest.
New password: ' paste from KeePassX
Retype new password: ' paste from KeePassX
passwd: all authentication tokens updated successfully.
# exit ' dump memory #1
Terminal 2:
=====================
$ sudo -s ' my account
# su keepasstest ' substitute user
$ sudo -s ' elevate
[sudo] password for keepasstest: ' Paste from KeePassX
# ' dump memory #2
Risultati:
$ sudo grep Ifnavcogi... lime*.txt
lime1.txt:Ifnavcogi...
lime1.txt:Ifnavcogi... ' 3 entries after passwd
lime1.txt:Ifnavcogi...
lime2.txt:Ifnavcogi...
lime2.txt:Ifnavcogi...
lime2.txt:Ifnavcogi... ' 5 entries after sudo
lime2.txt:Ifnavcogi...
lime2.txt:Ifnavcogi...
15 minuti dopo almeno una password è ancora presente nei dump, anche dopo che il timeout della cache di sudo è scaduto; il resto proviene dalla memoria del mio browser.
Un'altra preoccupazione, anche se KeePassX fa blocca pagine per impedire che si scambino su disco (ps -axu mostrerà "L" nelle sue bandiere) che non conta più se ibernare il sistema e non utilizzare una buona crittografia completa del disco.
Sembra che la password sia in diversi posti al di fuori di KeePassX quando uso sudo (indipendentemente da come ci arrivo). Ma il dumping di memoria dal vivo ha bisogno di autorizzazioni elevate ... come il livello richiesto per inserire malware sul tuo sistema, o per sostituire l'hardware, o per ottenere l'accesso fisico necessario per copiare la tua memoria. Non mi piacciono le password in chiaro, ma il rischio sembra ancora nella media.