¿Se integró TRESOR en el kernel de Linux?

5

Si una computadora está apagada, los datos pueden permanecer en la memoria RAM por un tiempo; En descomposición durante unos 5 minutos. Esto puede hacerse más largo enfriando los chips:

enlace

Esto hace posible hacer un ataque de arranque en frío en claves criptográficas.

Hay TRESOR que almacena la clave secreta dentro de los registros de la CPU en lugar de en la RAM.

Aunque si las personas usarían FDE con ej .: LUKS, la "contraseña / clave en la RAM en texto sin formato" podría seguir siendo un problema.

¿Puede TRESOR o una solución similar a TRESOR resolver estos problemas (?) o introducir otros nuevos?

La pregunta: ¿Este método (¿cifrando RAM y almacenando la clave para él en la CPU?) se integró en el kernel de Linux? ¿O simplemente no está habilitado de forma predeterminada?

    
pregunta LoukiosValentine79 15.05.2015 - 11:03
fuente

1 respuesta

5

No, TRESOR nunca se integró en el kernel de Linux. Es específico de la arquitectura x86 y requiere AES-NI para no tener una sobrecarga bastante desagradable. Debido al tamaño limitado de los registros de DR donde se almacena la clave, no puede almacenar y precomputar claves redondas (una optimización AES común), y por lo tanto debe volver a calcularlas cada vez. Esto no es un gran problema si tiene AES-NI, pero puede ser un dolor si no lo tiene. A los desarrolladores de Linux no les gusta agregar una característica que sea una solución alternativa a una técnica forense específica aplicada contra un error de hardware, especialmente cuando la mitigación solo funciona bien en las nuevas CPU x86 con AES-NI.

Además, evita la configuración de puntos de interrupción de hardware. Ahora, la gente generalmente establece puntos de interrupción de software al depurar, porque solo puede establecer un máximo de 4 puntos de interrupción de hardware a la vez, pero algunas personas no pueden usar los puntos de interrupción de software debido al menor rendimiento. TRESOR, debido a que utiliza todos los registros de recuperación ante desastres, requiere que el kernel le informe al usuario que el número de registros de recuperación ante desastres es 0, y bloquea todo acceso a ellos por razones de seguridad.

En cuanto a si soluciona o no el problema de los ataques de arranque en frío, la respuesta es parcialmente . Mitiga completamente el problema de robar claves de cifrado de la memoria, pero no cifra el resto de la memoria. Si abres un archivo súper secreto, permanecerá en tu caché de la página por un tiempo. Si su sistema se inicia en frío en ese momento, la mayoría de su disco puede estar protegido, junto con su clave AES, pero se exponen todos los archivos en su caché, incluido el archivo súper secreto. Lo mismo ocurre con el resto de los datos en la RAM, como las páginas abiertas en su navegador web, etc.

    
respondido por el forest 08.04.2016 - 03:11
fuente

Lea otras preguntas en las etiquetas