¿Suponiendo que hay un volumen LUKS que utiliza un archivo de claves y que el archivo de claves se genera automáticamente antes de abrir el volumen y se elimina después de su uso, el cambio del archivo de claves evita que sea robado de la RAM en este escenario?
Creando el volumen LUKS usando un archivo de claves:
- Cree un archivo de claves usando un algoritmo OTP, como HOTP con una clave secreta y un contador
- Almacena el valor del contador
- Cree el volumen LUKS y asigne el archivo de claves
- Eliminar de forma segura el archivo de claves
Usando el volumen:
- Vuelva a crear el archivo de claves con la clave secreta + contador
- Abrir el volumen LUKS a través de: %código%
- Incrementa el contador
- Cree un nuevo archivo de claves con el nuevo valor de contador
- Agregue el nuevo archivo de claves al volumen LUKS a través de: %código%
- Retire la llave antigua del contenedor a través de: %código%
- Eliminar de forma segura el archivo de claves y el archivo de nuevas claves
Lo que quiero saber es que si la memoria del sistema se probó después del paso 7 y mientras el volumen todavía está montado, sería posible recuperar la clave maestra del volumen, o la clave utilizada para abrir el volumen en el paso 2, o ¿La nueva clave asignada al volumen en el paso 5?