BLUF: Sto usando un SSD sul mio sistema, quindi il motivo principale per usare tmpfs per aumentare la durata del mio disco spostando file di lettura / scrittura elevati nella memoria volatile. Ma dal punto di vista della sicurezza, mi piacerebbe anche sapere se avrebbe senso crittografare la memoria volatile per motivi di sicurezza.
Specifiche di sistema correnti:
OS: Custom Arch Linux Build
RAM: 6GB
My build rarely goes over 1GB of RAM usage.
Primary Drive: 128GB SSD
Holds the OS, setup with LUKS on LVM for full disk (-boot) encryption.
Secondary Drive: 1TB HDD (much slower)
For long term storage and backup (fully encrypted).
Concern:
Così com'è quando il mio sistema si spegne, un utente richiede che la chiave sia in grado di accedere al mio disco rigido del sistema. Tuttavia, da un punto di vista anti-forense, la RAM sarebbe un obiettivo praticabile per il recupero per almeno alcuni minuti dopo l'arresto (probabilmente più lungo con un hacking di air-duster).
La mia domanda è: per evitare un ripristino dell'avvio a freddo in questo caso molto improbabile, la crittografia del contenuto di tmpfs
con qualcosa come dm-crypt
può essere un'opzione valida?
Fondamentalmente sto chiedendo un controllo sulla logica. Quali possibili buchi mi mancano?