BLUF: Estoy usando un SSD en mi sistema, así que mi principal razón para usar tmpfs para aumentar la vida útil de mi unidad es mover los archivos de lectura / escritura a una memoria volátil. Pero desde el punto de vista de la seguridad, también me gustaría saber si tendría sentido cifrar la memoria volátil con fines de seguridad.
Especificaciones actuales del sistema:
OS: Custom Arch Linux Build
RAM: 6GB
My build rarely goes over 1GB of RAM usage.
Primary Drive: 128GB SSD
Holds the OS, setup with LUKS on LVM for full disk (-boot) encryption.
Secondary Drive: 1TB HDD (much slower)
For long term storage and backup (fully encrypted).
Preocupación:
Tal como está una vez que mi sistema se apaga, un usuario necesita la clave para poder acceder al disco duro de mi sistema. Sin embargo, desde un punto de vista anti-forense, la RAM sería un objetivo viable para la recuperación durante al menos unos minutos después del cierre (posiblemente más tiempo con algo de piratería aérea).
Mi pregunta es: para evitar una recuperación de arranque en frío en este caso tan improbable, ¿sería una opción viable cifrar el contenido de tmpfs
con algo como dm-crypt
?
Básicamente estoy pidiendo una comprobación de la lógica. ¿Qué agujeros posibles me faltan?