これがSecurity.SEのトピックにあるかどうかは完全にはわかりませんが、トピックから完全に外れているようには見えないので、試してみます。 :)
私は、多かれ少なかれ機密情報を含む(GPG-)暗号化ファイルをいくつか保持しています。特に、さまざまなWebサービスのパスワード。ほとんどが読み取り専用ですが、情報を変更したり追加したりするために編集する必要がある場合があり、その際に内容がどのように漏洩するのか、どうすればよいのかが気になります。
特に、私がしていることは、1)ファイルを復号化する、2)vi -n
で編集する(Linuxを使用している)、3)ファイルを再度暗号化する、4)復号化したファイルをshred
ユーティリティ。ただし、これにより、コンテンツがリークする可能性がある少なくとも次の場所が残ることを私は知っています。
vi
のメモリはスワップ可能であるため、スワップパーティションにリークした可能性があります。 RAMがたくさんあり、編集セッションが短いため、これはありそうもないと思いますが、明らかに可能性があります。vi
を実行しているターミナルエミュレーターについても同じことが言えます。vi
が端末の「代替画面」を使用することです。これは、vi
が終了してもクリアされません。これらについてできることはありますか、そして私が見逃した他のことはありますか? vi
を終了した後、別の画面をクリアする簡単な方法があるはずですが、まだ見つかりません(clear
もreset
もありません) 。ただし、vi
とxterm
が交換可能であるという問題は、一般的に修正が難しいようです。
安全な内容のファイルを編集する際の一般的なガイドラインについて何か言うことができますか?
これが私がしたことですが、いくつかの特定のケースではまだ行っています:
スワップのないマシンを使用しています。私の場合、有名な恐ろしいプロトSSDを搭載した古いAsusEeePCです。あなたは本当にそれをスワップスペースに使いたくないのです。代わりに、RAMチップを最大2GBまで交換しました。
/tmp
をRAMベースのファイルシステムとして構成します( "mount"のmanページ で "tmpfs"を検索します)。
GnuPGで暗号化されたファイルにアクセスする必要がある場合は、ファイルを復号化し、/tmp
で完全に視覚化または編集します。暗号化されたファイルのみがディスク上に存在します。
「休止状態」オプションは使用しません。使わないときは機械の電源を切ります。
そうすれば、恒久的な媒体に漏れるリスクがありません。旅行中に「passwords.txt」ファイルを携帯する必要がある場合にこれを適用します。攻撃モデルは次のとおりです。私のマシンが盗まれた場合、それはオフになります。
これはおそらく少し極端に思えますが、スワップスペースを有効にするという知恵を再考する時が来たと思います。過去4年間、私が実際にスワップをヒットしたonlyの機会は、プロセスが無限の割り当てループに入り、全体が飽和状態になる状況でしたRAM-スワップの存在は、問題を悪化させるだけでした、それはマシンが生き残ることができるふりをすることを可能にしたので、良くはありません、そして、狂ったプロセスが最終的に殺されなければならなかったことを知る前に、かなりのハードディスクの粉砕に従事します。
GCベースの言語とスマートフォン/タブレットはどちらも、スワップに間違いなく悪影響を与えるソフトウェア(アプリケーション、ライブラリなど)のエコシステムの作成に貢献しているため、スワップスペースは今後数年間は関連性を失い続けると予測できます。
(休止状態を使用したい場合は、リークが元に戻ることを認めます。しかし、休止状態に実際に慣れたことはありません。起動シーケンスを最適化することを好みます。現在のラップトップ(EeePCではない)には優れたSSDがあり、 Lubuntuを実行します:BIOSシーケンスを含めて25秒未満で起動します。)