Método / programa para editar archivos seguros

2

No estoy completamente seguro de si esto es un tema para Security.SE, pero tampoco parece estar completamente fuera de tema, así que lo intentaré. :)

Guardo un par de archivos cifrados (GPG) con información más o menos sensible; Particularmente contraseñas para varios servicios web. Si bien se usan principalmente en modo de solo lectura, a veces necesito editarlos para cambiar o agregar información, y me preocupa cómo filtro su contenido al hacerlo y qué se puede hacer al respecto.

En particular, lo que hago es: 1) descifrar el archivo, 2) editarlo con vi -n (estoy usando Linux), 3) volver a cifrar el archivo y 4) borrar el archivo descifrado con el shred de utilidad. Sin embargo, sé que esto deja al menos los siguientes lugares para que se filtren los contenidos:

  • Como la memoria de vi es intercambiable, puede haberse filtrado a la partición de intercambio. Supongo que esto es poco probable debido a que tengo mucha memoria RAM y las sesiones de edición son breves, pero es claramente una posibilidad.
  • Lo mismo se puede decir para el emulador de terminal que estoy ejecutando vi , obviamente.
  • Lo peor de todo, sin embargo, es que vi usa la "pantalla alternativa" del terminal, que no se borra cuando vi sale.

¿Hay algo que se pueda hacer al respecto y hay otros que me he perdido? Supongo que debería haber alguna forma fácil de borrar la pantalla alternativa después de haber salido de vi , pero aún no he encontrado una (ni clear ni reset ). Sin embargo, los problemas acerca de que vi y xterm son intercambiables, parecen generalmente más difíciles de solucionar.

¿Se puede decir algo acerca de las pautas generales al editar archivos con contenido seguro?

    
pregunta Dolda2000 09.04.2014 - 16:53
fuente

1 respuesta

2

Esto es lo que he hecho, y todavía lo hago en algunos casos específicos:

  1. Utilizo una máquina sin intercambio. En mi caso, un viejo Asus EeePC con el famoso y espantoso proto-SSD; realmente no quieres usarlo para intercambiar espacio. En su lugar, reemplacé el chip RAM, hasta 2 GB.

  2. Configuro /tmp para que sea un sistema de archivos basado en RAM (busque "tmpfs" en la página de manual de para "montar" ).

  3. Cuando necesito acceder a un archivo cifrado con GnuPG, lo descifro y lo visualizo o edito por completo en /tmp . Solo el archivo cifrado existe en el disco.

  4. Nunca uso la opción "hibernar". Apago la máquina cuando no la uso.

De esa manera, no hay riesgo de fugas a un medio permanente. Aplico esto cuando necesito viajar y guardo mi archivo "passwords.txt" conmigo. El modelo de ataque es el siguiente: si mi máquina es robada, estará apagada.

Probablemente esto parezca un poco extremo, pero creo que es hora de reconsiderar la sabiduría de habilitar el espacio de intercambio. En los últimos cuatro años, las únicas ocasiones en las que realmente presioné swap fueron situaciones con un proceso en un ciclo de asignación sin fin, saturando así toda la RAM: la presencia de swap solo sirvió para resolver el problema peor , no mejor, porque le permitió a la máquina fingir que podía sobrevivir y realizar una considerable molienda en el disco duro, antes de descubrir que finalmente se tuvo que matar el proceso de la locura.

El lenguaje basado en GC y los teléfonos inteligentes / tabletas contribuyen a crear un ecosistema de software (aplicaciones, bibliotecas ...) que son definitivamente adversos al intercambio, por lo que se puede predecir que el espacio de intercambio seguirá perdiendo relevancia en el próximo años.

(Admito que si quisiera usar la hibernación, devolvería la fuga. Pero realmente nunca me acostumbré a la hibernación; prefiero optimizar la secuencia de arranque. Mi computadora portátil actual, no la EeePC, tiene una buen SSD y ejecuta Lubuntu: arranca en menos de 25 segundos, incluida la secuencia del BIOS.)

    
respondido por el Thomas Pornin 09.04.2014 - 19:21
fuente

Lea otras preguntas en las etiquetas