Possibile rischio di sicurezza con la chiave di crittografia del disco che viene scambiata sul disco rigido

2

Recentemente ho letto del metodo cold boot, in cui è possibile ottenere la chiave per un filesystem crittografato da DRAM. Questo può essere fatto anche dopo che il computer è spento, ma richiede attrezzature speciali che è molto difficile da ottenere per la maggior parte delle persone. Poi mi è venuto in mente che esiste un rischio per la sicurezza in cui un utente malintenzionato può ottenere la chiave di un disco crittografato senza avere accesso a hardware costoso: se la pagina contenente la chiave viene mai trasferita sul disco rigido, l'utente malintenzionato dovrebbe solo leggere lo spazio di swap per ottenere la chiave. Non penso che i programmi di crittografia del disco al volo crittografino lo spazio di swap, dal momento che è concettualmente parte della RAM, quindi un utente malintenzionato potrebbe leggere il contenuto non crittografato dello spazio di swap e ottenere la chiave.

Ho pensato di usare FileVault per crittografare i dati del mio Macbook in futuro, dato che sono uno di quei tipi paranoici. Sono giunto a questa decisione dopo aver appreso che utilizza la crittografia AES, che IMO è il miglior cifrario in circolazione. Ma sono solo preoccupato per questa vulnerabilità. Programmi come FileVault hanno un modo per proteggere la chiave da scambiare con uno spazio di swap non criptato per essere letto da un utente malintenzionato? Se sì, cos'è?

EDIT: In realtà, mi sono appena reso conto che, almeno su Mac OS X, lo spazio di swap è parte del filesystem, ed è memorizzato in / var / vm come ho scoperto di recente, quindi, nel caso di OS X, FileVault probabilmente crittografa tutte le pagine che vengono scambiate sul disco rigido. Questo potrebbe non essere il caso di Linux, dato che lo swapping è fatto con una partizione di swap separata. Non sono sicuro di come sia fatto in Windows.

    
posta Zen Hacker 25.12.2015 - 13:54
fonte

1 risposta

3

Non è possibile scambiare tutte le parti della memoria (o correttamente paging) su disco. Il codice corretto relativo a dati sensibili come le chiavi di crittografia segnerà la parte rilevante della memoria in modo che non vengano cercati. Questo vale sia per la crittografia nello spazio utente che per lo spazio del kernel.

Il che significa che è possibile trovare tale chiave in memoria ma con le applicazioni appropriate non le troverai su disco. E penso che FileFault su OS X e anche dm-crypt e cose simili su Linux si comportino in modo sicuro in quest'area.

    
risposta data 26.12.2015 - 10:24
fonte

Leggi altre domande sui tag