Xterm non consente l'isolamento a meno che non lo imposti come un altro utente, in un altro tty. Gksu e Gksudo fanno non forniscono alcun tipo di isolamento. Lo stesso vale per tutte le altre utilità per l'immissione della password, come kdesu / kdesudo, pinentry, ecc. Sono finestre regolari, come tutte le altre.
Wayland supporta l'isolamento di Windows, ma solo per le applicazioni che supportano il protocollo, che non è TrueCrypt. Tutti i programmi che non supportano Wayland ricadono sul protocollo X11 precedente, che Wayland supporta come fallback, ma per il quale non è possibile fornire alcun isolamento della finestra. Di conseguenza, utilizzarlo con una serie di applicazioni legacy non ti fornisce ulteriore sicurezza e la tua password TrueCrypt può ancora essere snoopata.
Ci sono due soluzioni praticabili che posso pensare:
- Apri una nuova sessione Xorg in un nuovo tty come nuovo utente e apri qui TrueCrypt.
- Entra in un tty senza Xorg in esecuzione, accedi come root e monta TrueCrypt usando la riga di comando.
Nota che, a meno che tu non stia molto attento, un aggressore determinato può quasi sempre ottenere tale password se ha accesso al tuo normale utente. Ad esempio, se usi mai sudo o su per diventare root, possono loggarlo. Se non lo fai in una sessione X, possono comunque dirottarlo usando funzioni, alias, LD_PRELOAD sulla shell, ecc. Se sei root e usi su per abbassarti al tuo utente normale, root può essere dirottato con un tty pushback attack . Se provi a passare a un diverso tty per accedere come root, in modo che il tuo utente abituale non possa annusare la tua password TrueCrypt mentre la inserisci come root o come utente sicuro, potresti essere effettivamente presentato con una falsa console di login in cui dargli la tua password di root, invece di agetty (o logind). L'unico modo per mitigarlo è ricordarsi di utilizzare il combo SAK ogni volta che passi a un nuovo tty per accedere come root. Quindi, vedi, ci sono molte cose che dovrai ricordare, e devi solo scivolare una volta per un determinato attaccante che ha accesso al tuo normale utente per prendere la tua password TrueCrypt.
Le mie procedure di sicurezza personali sono molto robuste ma possono essere un po 'stancanti se sei molto orientato alla GUI. Faccio quasi tutto nel terminale, senza usare Xorg. Uso grsecurity con RBAC per isolare i singoli programmi in modo che non possano interferire con il mio $ HOME o con qualsiasi file di configurazione se vengono dirottati, uso sempre SAK quando si passa a un altro tty per accedere e quando devo usare Xorg, I mantenere solo uno o due programmi aperti alla volta. Ho sempre e solo bisogno di usare un browser, alcuni videogiochi che ho eseguito con Wine e Gimp per il fotoritocco. Xorg funziona con un altro utente. Questo può sembrare eccessivo, ma è praticamente il minimo che assicura che, se il mio utente abituale è compromesso, quindi a dir poco mi scivolo su e dimentico di usare SAK o usare su per diventare root invece di loggarmi come root in un nuovo tty o un kernel 0day sarà in grado di avviare il keylogging per ottenere qualcosa come la mia chiave di crittografia.