暗号化されたHDD(dm_crypt)を持っています。そのため、パスワードを単純なテキストファイルに保存します。私は通常、そこからパスワードをコピーして貼り付けます。 OK!
Q:このテキストファイルを開くと、メモリに入ります。したがって、クリアテキスト形式のすべてのパスワードは「そこに」行きます。テキストファイルを閉じると、パスワードはメモリから削除されますか?私が使用しているメモリは、他の人がリアルタイムでアクセスできますか?パスワードをコピー/貼り付けるより良い/より安全な方法はありますか?例えば。それを設定するには、Ctrl + Vを押すと、クリップボードがクリアされますか? Fedora 14.を実行しています。
または「RAMを暗号化」するにはどうすればよいですか?何か方法はありますか?
ありがとうございました!
はっきり言えば、そうです。それは非常に単純化された答えです。
より複雑な答えは、オペレーティングシステムがメモリを処理する方法を理解する必要があるということです。リング、特権レベルなどの話を聞くかもしれません。簡単に説明しましょう。
(これは単純化であり、簡潔にするために私は巨大なチャンクをスキップしていますが、それは要点です-アプリケーションはOSとハードウェアによって管理されているメモリにアクセスするための要求を持っています)。
理論的には、大丈夫ですよね?技術的には真実ではありません。私が言ったように、オペレーティングシステムは他のプロセスのメモリにアクセスするための明確に定義された方法を提供します。可能性の観点から、いくつかの方法を次に示します。
最後に、攻撃者がカーネルモジュールを介してカーネルでコードを実行している場合、ASCII文字列をメモリ空間で検索するのを妨げるものは何もないので、ゲームはとにかく終わったことを指摘しておきます。
ただし、現実的には:
ただし、プレーンテキストのパスワードはどこにも保存しないことをお勧めします。リマインダーが必要な場合は、部分的に不完全なプロンプトを使用することをお勧めします。これは、メモリを揺さぶって、パスワードを推測できるようにしますが、他の人があなたを知っていても、そうすることを合理的に防ぎます。これは理想からはほど遠いですが、プレーンテキストのパスワードよりも優れています。
私はKeepassXを使用します。これは、パスワードとオプションでキーファイルを介して暗号化されたファイルを使用し、これらの理論的な問題を気にしません。
Keepassを使用すると、クリップボードマネージャーをブロックして、クリップボードが変更されたときに通知を受け取らないようにすることもできます(これにより、自動入力で貼り付けられたテキストがクリップボードマネージャーソフトウェアなどに保存されなくなります。これは、この自動入力が有効になっていない場合に発生します)。
クリップボードの内容を定期的にチェックできるアプリケーションから保護する 秘密を分割 する関数もあります。