Linuxを使用して、LUKSで暗号化されたシステムパーティションとスワップ/ハイバネーションパーティション、Truecryptで暗号化されたデータパーティションを持っています。ラップトップをハイバネーションにすると、暗号化キーがRAM =コンピュータがシャットダウンする前、またはコールドブート攻撃から完全に免れるために数分待つ必要がある場合。
技術的には、ラップトップが休止状態になることを検出したとしても、暗号化ソフトウェアがそれを行うのは複雑だと思います。ディスクにコピーされる前にメモリを変更すると、再開時に暗号化されたボリュームが復元されないためです。
おそらくカーネルだけがメモリを安全に変更でき、ディスク上のメモリイメージは変更できませんが、暗号化キーを認識せず、RAM全体をワイプする必要があります。これはおそらくデフォルトでは行われません。
しかし、おそらくそれを行うカーネルオプションはありますか?
または、休止状態が完了した後、コンピュータがシャットダウンする前に、いくつかのpm-utilsスクリプトを実行することは可能ですか?
または、休止状態の後、シャットダウン前にプログラムを実行する別の方法がありますか?
あるいは、カーネルがより高度なオプションを使用して、ソフトウェアがカーネルに、休止状態の後、シャットダウンする前にワイプする必要があるメモリアドレス範囲を公開できるようにすることもできますか?
[〜#〜]編集[〜#〜]
どうやら、シャットダウン後に実行されるshutdownramfsを作成することは可能です(systemdの実装については here を参照してください)。 RAMシャットダウンのためにあります。しかし、休止のために呼び出されているようには見えません。少なくともsystemdを使用していない場合、セットアップは注意が必要です。
- コンピューターがシャットダウンする前に、暗号化キーがRAM=からワイプされている場合、ラップトップを休止状態にするといつですか?
なぜなら、使用する暗号化ツールが何であれ、マスター復号化キーはDRAMに保持されるからです。
- または、コールドブート攻撃から完全に免れるために数分待たなければならない場合はどうなりますか?
一部の著者は、5分以上の休止状態によってマシンが免疫になると述べていますが、以下で言及した記事を含め、より多くの著者が反対のことを証明しました。 noを確認するこの質問への回答:
私たちの結果は、コンピュータの画面をロックするだけ(つまり、システムを実行したまま、システムがユーザーと対話する前にパスワードの入力を要求する)ではメモリの内容を保護しないことを示しています。攻撃者が単にラップトップを起動し、電源を入れ直してメモリ状態を抽出するため、マシンが起動時に画面ロックに入った場合でも、ラップトップの状態(「スリープ」)を一時停止しても効果がありません。通常の操作を再開するために外部で保持されているシークレットが必要でない限り、ディスクへのサスペンド(「休止」)も効果がない可能性があります
他の引用によると、コールドブート攻撃以外の方法があるため、休止状態はさらに脆弱です。
休止状態またはスリープモードを使用するか、キーボードをロックすると、他の方法で潜在的に脆弱になります。コンピュータをログインプロンプトに戻し、パッチされていない脆弱性を探してポートへの攻撃を開始します。したがって、完全にシャットダウンされていないコンピュータは、コールドブートメモリ攻撃がなくても、完全なディスク暗号化の保護を効果的にバイパスします。
あなたが言った:
技術的には、ラップトップが休止状態になることを検出したとしても、暗号化ソフトウェアがそれを行うのは複雑だと思います。ディスクにコピーされる前にメモリを変更すると、再開時に暗号化されたボリュームが復元されないためです。
はい、実行し続ける他のプロセスがあるためです。
あなたの質問の残りの部分は、より多くの努力と分析の対象となります。答えられない。
証明済み それは:
通常のDRAMは通常、標準の動作温度でも、チップがマザーボードから取り外されても、数秒かけて徐々に内容が失われ、チップが低温に保たれている場合、データは数分または数時間も持続します
したがって、マシンのRAM)が古い場合を除き、この問題を心配する必要はありません。
これは短い答えです。 StackExchange Webサイトの投稿は長続きすることを意図しているため、ここでは再現したくない質問について、詳細 詳細な回答 をお読みください。
私がリンクした回答から常に引用すると、マシンを安全にシャットダウンできます。
- Keep secure data in True Crypt cascade algorithm encrypeted file - Use Serpent - Create a script to handle shutdown: truecrypt /wipecache shutdown -h now
/wipecache
はRAM=シャットダウン後に脆弱なデータが残っていないことを保証します。誰かがコールドブートアタックを実行する場合、せいぜいシステムにアクセスするだけです。データは個別に暗号化されたファイルに保存されません。 。