Usando Linux, ho partizioni di sistema e di swap / di ibernazione crittografate con LUKS e partizioni di dati crittografate con TrueCrypt, e mi chiedo quando metterò il mio laptop in ibernazione se le chiavi di crittografia vengono cancellate dalla RAM prima che il computer si spenga , o se devo aspettare qualche minuto per essere abbastanza immune dagli attacchi con avvio a freddo.
Tecnicamente suppongo che sia complicato farlo per il software di crittografia anche se rileva che il laptop andrà in ibernazione, perché se altera la memoria prima che venga copiata sul disco, i volumi crittografati non verranno ripristinati su curriculum.
Probabilmente solo il kernel può tranquillamente alterare la memoria e non l'immagine di memoria sul disco, ma non conoscerebbe le chiavi di crittografia, e dovrebbe cancellare l'intera RAM, che probabilmente non viene eseguita di default.
Ma forse c'è un'opzione del kernel per farlo?
O forse è possibile eseguire alcuni script pm-utils dopo che la sospensione è stata completata ma prima che il computer si spenga?
Oppure esiste un altro modo per eseguire qualche programma dopo l'ibernazione ma prima di spegnerlo?
O forse il kernel potrebbe avere un'opzione più avanzata, permettendo al software di pubblicare sul kernel alcuni intervalli di indirizzi di memoria che devono essere cancellati dopo l'ibernazione ma prima di spegnersi?
Modifica
Apparentemente è possibile creare un shutdownramfs che viene eseguito dopo l'arresto (vedi qui per un'implementazione in systemd), quindi sarebbe possibile cancellare la RAM lì per l'arresto. Tuttavia non sembra essere chiamato per la sospensione e l'installazione sembra complicata, almeno quando non si usa systemd.