Remanencia de datos de memoria RAM y arranque doble, ¿riesgoso?

1

Me pregunto si mi configuración puede ser arriesgada. Para dar un buen punto de partida para las respuestas, esbozaré brevemente la situación

configuración:

  • sistema de arranque doble GNU / Linux y Microsoft Windows
  • GNU / Linux está en 2 particiones que están ambas encriptadas con LUKS utilizando el cifrado AES con un modo de encadenamiento de bloques considerado "seguro" y una longitud de clave
  • Windows no está encriptado y desconfía de todos modos (lo uso para ejecutar Skype)
  • Computadora Latop (Lenovo Thinkpad) con una batería (si eso importa o no a la RAM)
  • La partición de inicio con GRUP y KERNEL está en una tarjeta SD que no está conectada mientras se ejecuta Windows. (Claramente necesita ser texto plano)

situación:

  • En general, el trabajo se realiza en Linux (que puede funcionar con las particiones cifradas porque proporciono la clave durante el inicio; no hay partición de intercambio; sin embargo, un tmpfs para /tmp )
  • Cuando quiero usar Skype, reinicio la computadora (después de haber expulsado la tarjeta SD con el cargador de arranque y el kernel) e inicio Windows

Supongo que, en tal caso, la RAM todavía es absolutamente legible y, por lo tanto, ¿la clave para descifrar y acceder al linux cifrado aún está en algún lugar de la RAM? Además, todos los datos de /tmp/ aún están allí inicialmente.

¡Una respuesta confirmaría si es razonable asumir esto!
Una respuesta aún mejor incluiría (suponiendo que exista riesgo) ideas para remediar esto (actualmente cierre y saque la batería durante 2-20 segundos).

Tal vez no exista ningún riesgo, ya que Linux sobrescribe la RAM en el cierre para evitar ¿Un "ataque de arranque en frío" (como se sugiere en [esta pregunta] [1])?

También pensé que tenía un riesgo adicional, ya que desconfiado de Mircosoft Software puede ayudar a los atacantes a acceder a mi hardware y, por lo tanto, incluso sin acceder directamente a mi partición de Linux (mediante la recuperación de la clave de cifrado mediante "ataque de arranque en frío") se puede cambiar el firmware atacar mi sistema. No estoy paranoico al respecto (aunque pueda parecer) y soy consciente de que el firmware siempre ha sido un "negocio arriesgado". Simplemente creo que con el doble arranque invito a una actualización constante de este riesgo, mientras que GNU / Linux en teoría haría una la actualización de los posibles mecanismos de espionaje del firmware es mucho más difícil.

    
pregunta humanityANDpeace 01.04.2014 - 10:51
fuente

2 respuestas

2

Sin embargo, hay una versión para Linux de Skype, no recomendaría ejecutarlo en un sistema completo. ¿Ha considerado ejecutar una máquina virtual en su sistema Linux principal (ya sea Windows o Linux) y ejecutar Skype dentro de eso? De esta manera, el software dentro de la máquina virtual no puede acceder al ram del host.

  

Supongo que, en tal caso, la RAM todavía es completamente legible y, por lo tanto, la clave para descifrar y acceder al Linux cifrado aún está en algún lugar de la RAM.

Esta es una posibilidad. Puede estar interesado en tresor que almacena la clave de cifrado dentro de un registro de CPU en lugar de en la RAM. enlace

    
respondido por el user2675345 01.04.2014 - 11:28
fuente
0

Aparte de Skype para Linux, también puedes usar un complemento Pidgin que se conecta a la red de Skype. Esto eliminaría la necesidad de Windows y sería más seguro y más conveniente en general.

  

Tal vez no exista ningún riesgo, porque Linux sobrescribe la RAM al apagarse para evitar un "ataque de arranque en frío" (como se sugiere en esta pregunta )?

Ya hice esta pregunta. No, Linux no borra toda la RAM. apagar. Es probable que las teclas LUKS que se encuentran en la memoria se borren al desmontarlas antes de apagarlas. Por lo tanto, las claves de cifrado del disco no se filtrarían específicamente, pero sí otros datos Este también es un argumento para usar solo un sistema o usar TRESOR o ambos.

    
respondido por el ArekBulski 05.03.2016 - 06:14
fuente

Lea otras preguntas en las etiquetas