web-dev-qa-db-ja.com

スワップはユーザーごとに暗号化できますか?

暗号化されたスワップを備えたマルチユーザーコンピュータでは、他のユーザーのセキュリティを損なうことなく、各ユーザーが休止状態になり、休止状態から再開できるようにする方法に関して問題が発生します。

各ユーザーのスワップ使用量をユーザー専用に暗号化する方法を探しています。これにより、休止状態から再開したい場合は、their password/passphraseのみを入力するだけで再開できます。他のユーザーのスワップを復号化できないようにする必要があります。それぞれのユーザーがスワップを復号化してプロセスを続行するためのパスフレーズを提供できるようになるまで、すべてのユーザーのプロセスを停止する必要があります。

ユーザーは、誰がコンピューターを再開しても続行できるように、プロセスの一部またはすべてを暗号化しないことを希望する場合があります。

システムプロセスに個人データが保存されておらず、システムがユーザーのキーをスワップにヒットさせない限り、システムのスワップを暗号化する必要はありません。つまり、どのユーザーも他のユーザーを危険にさらすことなくシステムを再開できます。 。

これは、CorebootやLibreBootなどのBIOSファームウェアに保存されているキーでシステムを暗号化して改ざんを非常に困難にすることで補完できることに注意してください。ただし、これは、完全ではなく、関連するハードウェアの改ざんの明らかな難しさに基づいて、根本的に異なるアプローチです。改ざんが問題ではないと想定して、他人の個人データを読み取れないようにする暗号化アプローチ。最適なセキュリティのために、これら2つのメカニズムを一緒に使用することもできますが、この質問では、完全に暗号化されたアプローチを求めています。

理論的には理にかなっていますが、実際には実装されていない可能性があります。これがLinuxで可能になることを願っています。

8
James Haigh

はい、ソフトウェアを介して何でも可能です。これを行うには、おそらくカーネルのいくつかの重要な部分を変更する必要があります。あなたが今話しているなら....いいえ。実際、特定のユーザーに基づいてシステムスワップスペースを割り当てることはできません。

別のアプローチ方法は、物理パーティションにスワップスペースを割り当てず、truecryptボリューム用に事前に割り当てられた大きなファイルを切り分けてマウントし、その下にスワップファイルを作成することです。次に、truecryptボリュームの下にあるそのファイルをスワップファイルとして使用するようにシステムを設定します。私はそのような動きの安定性や処理効率を保証しませんが、これはあなたが実験することになるでしょう。ただし、これはユーザーごとではなくシステムごとになります。

1
mdpc