Metodo / programma per la modifica di file protetti

2

Non sono del tutto sicuro se questo è in-topic per Security.SE, ma non sembra del tutto fuori tema, quindi proverò. :)

Conservo un paio di file crittografati (GPG) con informazioni più o meno riservate; in particolare le password per vari servizi web. Anche se sono per lo più utilizzati in sola lettura, a volte ho bisogno di modificarli per cambiare o aggiungere informazioni, e mi preoccupo di come faccio a divulgare il contenuto di essi quando lo faccio, e cosa si può fare al riguardo.

In particolare, quello che faccio è: 1) decifrare il file, 2) modificarlo con vi -n (sto usando Linux), 3) cifrare nuovamente il file e 4) cancellare il file decodificato con shred utilità. So, tuttavia, che questo lascia almeno le seguenti sedi per i contenuti a perdita:

  • Poiché la memoria di vi è scambiabile, potrebbe essere passata alla partizione di swap. Immagino che sia improbabile perché ho un sacco di RAM e le sessioni di editing sono brevi, ma è chiaramente una possibilità.
  • Lo stesso si può dire per l'emulatore di terminale sto correndo vi in, ovviamente.
  • La cosa peggiore è che vi usa lo "schermo alternativo" del terminale, che non viene cancellato quando vi esce.

C'è qualcosa che può essere fatto su questi, e ci sono altri che ho perso. Immagino che ci dovrebbe essere un modo semplice per cancellare lo schermo alternativo dopo che ho chiuso vi , ma non ne ho ancora trovato uno (né clearreset do). I problemi relativi a vi e xterm che possono essere scambiati, tuttavia, sembrano generalmente più difficili da risolvere.

Si può dire qualcosa sulle linee guida generali quando si modificano i file con contenuti protetti?

    
posta Dolda2000 09.04.2014 - 16:53
fonte

1 risposta

2

Ecco cosa ho fatto, e lo faccio ancora in alcuni casi specifici:

  1. Uso una macchina senza scambio. Nel mio caso, un vecchio Asus EeePC con il famoso orrendo proto-SSD; davvero non vuoi usarlo per lo spazio di swap. Invece, ho sostituito il chip RAM, fino a 2 GB.

  2. Configuro /tmp come un filesystem basato su RAM (cerca "tmpfs" nella pagina man per "mount" ).

  3. Quando ho bisogno di accedere a un file crittografato con GnuPG, lo decrypt e visualizzo o modificalo interamente in /tmp . Solo il file crittografato esiste sul disco.

  4. Non uso mai l'opzione "ibernazione". Spengo il computer spento quando non lo uso.

In questo modo, nessun rischio di perdite su un supporto permanente. Lo applico quando devo viaggiare e mantenere il mio file "passwords.txt" con me. Il modello di attacco è il seguente: se la mia macchina viene rubata, sarà disattivata.

Ora probabilmente questo sembra un po 'estremo, ma penso che sia ora di riconsiderare la saggezza di abilitare lo spazio di swap. Negli ultimi quattro anni, le sole occasioni in cui ho effettivamente effettuato lo swap sono state le situazioni in cui un processo è finito in un ciclo di allocazione senza fine, saturando così l'intera RAM - la presenza dello swap è servita solo per risolvere il problema peggio , non meglio, perché permetteva alla macchina di fingere che potesse sopravvivere e impegnarsi in una considerevole macinazione del disco rigido, prima di scoprire che il processo folle doveva essere finalmente ucciso.

Il linguaggio e gli smartphone / tablet basati su GC contribuiscono entrambi alla creazione di un ecosistema di software (applicazioni, librerie ...) che sono decisamente sfavorevoli da scambiare, quindi si può prevedere che lo spazio di swap continuerà a perdere rilevanza nel prossimo anni.

(Ammetto che se volessi usare la sospensione, porterei indietro la perdita, ma non mi sono mai veramente abituato alla sospensione, preferisco ottimizzare la sequenza di avvio.Il mio attuale laptop - non l'EeePC - ha un buon SSD ed esegue Lubuntu: si avvia in meno di 25 secondi, inclusa la sequenza del BIOS.)

    
risposta data 09.04.2014 - 19:21
fonte

Leggi altre domande sui tag