Mi chiedo se la mia configurazione può essere rischiosa. Per dare un buon punto di partenza per le risposte vorrei abbozzare brevemente la situazione
configurazione:
- sistema di avvio doppio GNU / Linux e Microsoft Windows
- GNU / Linux si trova su 2 partizioni che sono entrambe codificate in LUKS utilizzando la crittografia AES con una modalità di catena di concatenamento "sicura" considerata e lunghezza della chiave
- Windows non è criptato e diffidato comunque (lo uso per eseguire skype)
- Computer Latop (Lenovo Thinkpad) con una batteria (se questo è importante per la RAM o meno)
- La partizione di avvio con GRUP e KERNEL si trova su una scheda SD non collegata mentre Windows è in esecuzione. (Chiaramente deve essere in chiaro)
Situazione:
- Generalmente il lavoro è fatto su Linux (che può funzionare con le partizioni crittografate perché fornisco la chiave durante l'avvio, nessuna partizione di swap, eppure un tmpfs per
/tmp
) - Quando voglio Skype riavvio il computer (dopo aver espulso la SD con il bootloader e il kernel) e avviare Windows
Suppongo che in tal caso la RAM sia ancora assolutamente leggibile e quindi la chiave per decodificare e accedere al linux crittografato è ancora da qualche parte nella RAM? Inoltre, tutti i dati di /tmp/
sono inizialmente ancora lì?
Una risposta confermerebbe se è ragionevole presumere!
Una risposta ancora migliore includerebbe (supponendo che esista il rischio) idee su come rimediare a questo (attualmente I shutdown e togliere la batteria per 2-20 secondi).
Forse non c'è alcun rischio, perché Linux non sovrascrive la RAM all'arresto per evitare un "attacco a freddo" (come suggerito in [questa domanda] [1])?
Inoltre ho pensato di avere un rischio aggiuntivo in quanto Mircosoft Software può aiutare gli aggressori ad accedere al mio hardware e quindi anche senza accedere direttamente alla mia partizione linux (recuperando la chiave cifrata tramite "cold boot attack") il firmware può essere cambiato in attacca il mio sistema. Non sono paranoico a riguardo (anche se potrebbe sembrare) e consapevole che il firmware è sempre stato un "business rischioso", penso che avendo il doppio avvio invito un costante aggiornamento di questo rischio, mentre GNU / Linux in teoria farebbe un aggiornamento dei potenziali meccanismi spia del firmware molto più difficile.