Recentemente ho letto del metodo cold boot, in cui è possibile ottenere la chiave per un filesystem crittografato da DRAM. Questo può essere fatto anche dopo che il computer è spento, ma richiede attrezzature speciali che è molto difficile da ottenere per la maggior parte delle persone. Poi mi è venuto in mente che esiste un rischio per la sicurezza in cui un utente malintenzionato può ottenere la chiave di un disco crittografato senza avere accesso a hardware costoso: se la pagina contenente la chiave viene mai trasferita sul disco rigido, l'utente malintenzionato dovrebbe solo leggere lo spazio di swap per ottenere la chiave. Non penso che i programmi di crittografia del disco al volo crittografino lo spazio di swap, dal momento che è concettualmente parte della RAM, quindi un utente malintenzionato potrebbe leggere il contenuto non crittografato dello spazio di swap e ottenere la chiave.
Ho pensato di usare FileVault per crittografare i dati del mio Macbook in futuro, dato che sono uno di quei tipi paranoici. Sono giunto a questa decisione dopo aver appreso che utilizza la crittografia AES, che IMO è il miglior cifrario in circolazione. Ma sono solo preoccupato per questa vulnerabilità. Programmi come FileVault hanno un modo per proteggere la chiave da scambiare con uno spazio di swap non criptato per essere letto da un utente malintenzionato? Se sì, cos'è?
EDIT: In realtà, mi sono appena reso conto che, almeno su Mac OS X, lo spazio di swap è parte del filesystem, ed è memorizzato in / var / vm come ho scoperto di recente, quindi, nel caso di OS X, FileVault probabilmente crittografa tutte le pagine che vengono scambiate sul disco rigido. Questo potrebbe non essere il caso di Linux, dato che lo swapping è fatto con una partizione di swap separata. Non sono sicuro di come sia fatto in Windows.