Warum die Swap-Partition verschlüsseln

8

Ich habe auf dieser Seite gesehen, dass viele Linux-Benutzer die Swap-Partition verschlüsseln. Was sind die Vorteile von Swap-Verschlüsselung?

    
Devyn Collier Johnson 27.06.2013, 23:56

4 Antworten

14

Die Verschlüsselung von Auslagerungsspeicher wird zum Schutz vertraulicher Informationen verwendet. Betrachten Sie eine Anwendung, die sich mit Passwörtern beschäftigt. Solange diese Kennwörter im physischen Speicher verbleiben, werden diese Kennwörter nicht auf die Festplatte geschrieben und nach einem Neustart gelöscht. Wenn das Betriebssystem beginnt, Speicherseiten auszutauschen, um Speicherplatz für andere Anwendungen freizugeben, können die Kennwörter unverschlüsselt auf die Plattenplatten geschrieben werden. Das Verschlüsseln von Auslagerungsspeicher kann eine Lösung für dieses Szenario sein.

Swap-Partitionen sind standardmäßig nicht verschlüsselt und sollten vor dem Fortfahren von allen sensiblen Daten gelöscht werden.

Die Swap-Partition kann viele unverschlüsselte vertrauliche Informationen enthalten, und die Tatsache, dass sie nach dem Herunterfahren des Computers bestehen bleibt, kann ein Problem sein.

Zum Verschlüsseln von SWAP siehe Verschlüsselte Swap-Partition auf Ubuntu

Zusätzliches Lesen: Vertauschen der Verschlüsselung und Ubuntu - So verschlüsseln Sie die Swap-Partition

Quelle: C. Brüffer

    
Mitch 28.06.2013, 00:08
1

Ich nehme an, Sie sprechen von einem Home-Verzeichnis oder einer vollständigen Festplattenverschlüsselung.

Swap ist Speicherplatz auf persistentem Speicher zugewiesen (weil es billiger ist) und bietet mehr virtuellen Speicher für das Betriebssystem. Alle Ihre Anwendungen laufen im virtuellen Speicher und enthalten alle unverschlüsselten Daten für die Operationen. Die Wahrscheinlichkeit ist hoch, dass Teile der Daten, die Sie auf der Festplatte verschlüsselt haben, im Swap-Speicher unverschlüsselt enden. Auch temporäres In-Memory-Zeug wie Verschlüsselungsschlüssel könnte für einige Zeit vom physischen Speicher zum Tausch bewegt werden (wenn der Kernel das entscheidet). Mit einem einfachen Verschlüsselungsschlüssel kann ein Angreifer mit Sicherheit die gesamte Festplatte entschlüsseln.

Darüber hinaus wird Swap nicht gelöscht, nachdem Sie Ihren PC ausgeschaltet haben, im Gegensatz zum physischen Speicher.

Beachten Sie auch, dass der gesamte physische Speicher zum Tauschen geschrieben wird, wenn Sie Ihr System in den Ruhezustand versetzen. Dies bietet eine noch größere Datenmenge für einen möglichen Angreifer.

Im Zusammenhang mit der Verschlüsselung von Daten auf Ihrem Computer ist es eine sehr schlechte Sache, nicht Swap zu verschlüsseln, wenn Sie mit verschlüsselten Dateien arbeiten, aus Sicherheitsgründen. Es kann sogar die vollständige Sicherheit gefährden, die Sie erreichen möchten.

    
gertvdijk 28.06.2013 00:08
1

Aus den gleichen Gründen möchten Sie den Hauptspeicher verschlüsseln. Programme haben Klartextkopien Ihrer Informationen und werden vom Scheduler von Zeit zu Zeit auf den Datenträger ausgelagert (Swap-Partition). Wenn man ausreichend motiviert und befähigt wäre, könnte für diese persönlichen Daten ein Tausch durchgeführt werden.

Das Verschlüsseln von Swap spielt jedoch keine Rolle, wenn Sie Ihre Root-Festplatte nicht verschlüsselt haben.

Verschlüsselung ist nicht billig, erwarten Sie einen erheblichen Leistungseinbruch.

Die einzigen Leute, die ich kenne, die "alles machen" reisen ausgiebig. Wenn du einfach nur basteln willst, dann geh.

P.S. bevor jemand einen Witz darüber macht, den Hauptspeicher nicht zu verschlüsseln, besuchen Sie bitte den Link , sogar der Befehlssatz ist verschlüsselt.

    
ppetraki 28.06.2013 00:09
1

Das ist der Grund, warum ich vor langer Zeit davon überzeugt wurde, auch meine Swap-Partition zu verschlüsseln.

Probieren Sie die folgenden Befehle aus:
Finden Sie zuerst Ihr Swap-Gerät heraus und finden Sie heraus, ob Ihr Benutzerpasswort (oder eine für Sie kritische Zeichenfolge) irgendwo im Swap-Speicher gespeichert ist:

  $ sudo swapon --summary  
  Filename                                Type        ...  
  /dev/mapper/vg_ubu476-lv_swap           partition   ...  

   $ sudo time strings < /dev/mapper/vg_ubu476-lv_swap | grep <any substring of your password>

Wenn das Passwort nicht gefunden wird, endet der Befehl ohne Ausgabe. Das hat 40 Sekunden gedauert, mit meinen 4 GiB Swap.
Versuchen Sie das mit "| more" anstelle von "| grep & lt; ... & gt;"; Das wird angezeigt, wenn Sie Ihre Festplatte von Anfang an abgewischt haben, bevor Sie sie verschlüsseln, mit beliebigem ASCII-Zeichen oder nicht.

Hüten Sie sich vor einem Problem: Nach diesen Befehlen wird Ihr "Teilstring Ihres Passworts" in Ihrem Bash-Verlauf geschrieben bleiben, und Sie könnten ihn löschen wollen. Mit "substring of password" haben Sie dort zumindest nicht das komplette Passwort ... Und: nur root kann hineinsehen.

Der Befehl strings hat sich die entschlüsselte Ebene des Systems angesehen, die nur während der Ausführung des Betriebssystems existiert.

Darunter treten der LVM, dann der entschlüsselte LUKS-Container und schließlich das verschlüsselte Gerät (eine große Partition). Sie können versuchen, alle mit "Strings" zu scannen.

Als ich diese "Strings" gemacht habe, habe ich zum ersten Mal viele root Passwörter gefunden, da ich "su - root" anstelle von "sudo su -" benutzt habe. Nun, mit Sudo finde ich keine.

Leistung - Glaub mir: Ich arbeite mit 1,3 Terabyte verschlüsselter Sachen (System + große Fotodatenbank) auf drei SSDs auf einem Thinkpad W520, ohne irgendwelche Verzögerungen zu verspüren. Aber mindestens 8 GiB Speicher kann etwas helfen.

    
prometheos 28.04.2016 04:24

Tags und Links