Rimanenza dei dati della memoria RAM e doppio avvio, rischioso?

1

Mi chiedo se la mia configurazione può essere rischiosa. Per dare un buon punto di partenza per le risposte vorrei abbozzare brevemente la situazione

configurazione:

  • sistema di avvio doppio GNU / Linux e Microsoft Windows
  • GNU / Linux si trova su 2 partizioni che sono entrambe codificate in LUKS utilizzando la crittografia AES con una modalità di catena di concatenamento "sicura" considerata e lunghezza della chiave
  • Windows non è criptato e diffidato comunque (lo uso per eseguire skype)
  • Computer Latop (Lenovo Thinkpad) con una batteria (se questo è importante per la RAM o meno)
  • La partizione di avvio con GRUP e KERNEL si trova su una scheda SD non collegata mentre Windows è in esecuzione. (Chiaramente deve essere in chiaro)

Situazione:

  • Generalmente il lavoro è fatto su Linux (che può funzionare con le partizioni crittografate perché fornisco la chiave durante l'avvio, nessuna partizione di swap, eppure un tmpfs per /tmp )
  • Quando voglio Skype riavvio il computer (dopo aver espulso la SD con il bootloader e il kernel) e avviare Windows

Suppongo che in tal caso la RAM sia ancora assolutamente leggibile e quindi la chiave per decodificare e accedere al linux crittografato è ancora da qualche parte nella RAM? Inoltre, tutti i dati di /tmp/ sono inizialmente ancora lì?

Una risposta confermerebbe se è ragionevole presumere!
Una risposta ancora migliore includerebbe (supponendo che esista il rischio) idee su come rimediare a questo (attualmente I shutdown e togliere la batteria per 2-20 secondi).

Forse non c'è alcun rischio, perché Linux non sovrascrive la RAM all'arresto per evitare un "attacco a freddo" (come suggerito in [questa domanda] [1])?

Inoltre ho pensato di avere un rischio aggiuntivo in quanto Mircosoft Software può aiutare gli aggressori ad accedere al mio hardware e quindi anche senza accedere direttamente alla mia partizione linux (recuperando la chiave cifrata tramite "cold boot attack") il firmware può essere cambiato in attacca il mio sistema. Non sono paranoico a riguardo (anche se potrebbe sembrare) e consapevole che il firmware è sempre stato un "business rischioso", penso che avendo il doppio avvio invito un costante aggiornamento di questo rischio, mentre GNU / Linux in teoria farebbe un aggiornamento dei potenziali meccanismi spia del firmware molto più difficile.

    
posta humanityANDpeace 01.04.2014 - 10:51
fonte

2 risposte

2

Tuttavia esiste una versione Linux di Skype, non raccomanderei di eseguirla su bare metal. Hai preso in considerazione l'esecuzione di una macchina virtuale sul tuo sistema Linux principale (sia Windows o Linux) che eseguendo Skype al suo interno? In questo modo il software all'interno della macchina virtuale non può accedere alla ram dell'host.

I assume that in such a case the RAM is still absolutely readable and hence the key for decrypting and accessing the encrypted linux is still somewhere in the RAM?

Questa è una possibilità. Potresti essere interessato a tresor che memorizza la chiave di crittografia all'interno di un registro CPU invece che in RAM. link

    
risposta data 01.04.2014 - 11:28
fonte
0

Oltre a Skype per linux puoi anche utilizzare un plug-in Pidgin che si collega alla rete Skype. Ciò eliminerebbe la necessità di Windows e sarebbe più sicuro e più conveniente in generale.

Maybe there is no risk, because Linux does overwrite the RAM at shutdown to avoid a "cold boot attack" (as suggested in this question)?

Ho già fatto questa domanda No, linux non cancella tutta la RAM su spegnimento. È probabile che i tasti LUKS conservati in memoria vengano cancellati su unmount prima dello spegnimento. Pertanto, le chiavi di crittografia del disco non sarebbero state rilevate in modo specifico, ma altri dati lo sarebbero stati. Questo è anche un argomento per usare solo un sistema o usare TRESOR o entrambi.

    
risposta data 05.03.2016 - 06:14
fonte

Leggi altre domande sui tag