सस्पेंड-टू-डिस्क से फिर से शुरू होने के बाद क्या लॉक किए गए पेज डिस्क से कतरे जाते हैं?


5

लॉक किए गए पृष्ठों का उपयोग कभी-कभी क्रिप्टो कुंजियों को संग्रहीत करने के लिए किया जाता है, जैसे लुक्स के लिए या एन्कॉफ़्स और अन्य संवेदनशील चीजों के लिए।

लेकिन हाइबरनेट करते समय (स्वैप ड्राइव एन्क्रिप्शन के बिना) वे वैसे भी अनएन्क्रिप्टेड डिस्क पर संग्रहीत हो जाते हैं।

जब सिस्टम हाइबरनेट से फिर से शुरू होता है तो क्या मैं लॉक किए गए पृष्ठों को मिटा देता हूं या मुझे किसी तरह मैन्युअल रूप से स्वैप ड्राइव को साफ करना चाहिए?

जवाबों:


1

एकमात्र तरीका स्वैप विभाजन पर डिस्क एन्क्रिप्शन का उपयोग करना है। सफलता की कुछ रिपोर्टें हैं ऐसा करना ... हालाँकि यह सुरक्षा की एक और परत जोड़ता है (यह मानते हुए कि आप एक अलग पासवर्ड का उपयोग करते हैं), आपको दोनों पासवर्ड भी दर्ज करने और याद रखने होंगे (जब तक कि आप इसे स्टार्टअप स्क्रिप्ट में हार्डकोड नहीं करते हैं, यह पहली जगह में उद्देश्य को समाप्त करता है)। वैकल्पिक रूप से, आप कर सकते थे LVM के साथ संपूर्ण ड्राइव को एन्क्रिप्ट करें । एलयूएम-एन्क्रिप्टेड विभाजन के शीर्ष पर व्यक्ति ने एलवीएम का उपयोग किया था (इस तरह आपको केवल एक पासवर्ड की आवश्यकता है)।

आपके द्वारा स्वैप विभाजन को एन्क्रिप्ट करने का कारण है जब वे "मिट" जाते हैं, तो डेटा अभी भी हार्ड ड्राइव से पुनर्प्राप्त करने योग्य है। कुछ भी मिटता नहीं है, यह बस "हटाए गए" के रूप में चिह्नित हो जाता है जैसे "अगली बार जब आप यहां कुछ फाइलें लिखना चाहते हैं, तो आगे बढ़ें, यहां कुछ भी नहीं है"।

AFAIK, इन कैविटीज़ के कारण, आप LUKS के साथ हाइबरनेशन का उपयोग करने वाले नहीं हैं, जब तक कि आप संपूर्ण ड्राइव को एन्क्रिप्ट न करें। यदि आप पूरी ड्राइव को एन्क्रिप्ट नहीं करते हैं, तो आपका एकमात्र विकल्प यह है कि आप हर बार कंप्यूटर को बंद करते समय विभाजन को रगड़ें (एक प्रोग्राम का उपयोग करें जो डेटा को कुछ समय के लिए यादृच्छिक रूप से अधिलेखित कर देगा)।


मुझे यह उम्मीद थी कि यह अंतर करता है और "अब मैंने स्वैप से लॉक किए गए पेज लोड किए हैं। यह स्वैप में नहीं होना चाहिए (जब तक हाइबरनेट नहीं होता है), इसलिए मैं स्पष्ट रूप से इसके स्थान पर यादृच्छिक पृष्ठ लिखता हूं, न कि इसे केवल खाली स्थान के रूप में चिह्नित करता हूं"। तो हाइबरनेटेड = & gt; असुरक्षित। फिर से शुरू = & gt; कमोबेश फिर से सुरक्षित।
Vi.

यह वास्तव में एक अच्छा विचार है। आपने क्या किया, एक स्क्रिप्ट बनाएं जो हाइबरनेट से फिर से शुरू होने पर निष्पादित होती है, और स्वैप स्थान को ओवरराइट करती है?
Breakthrough

1
हां, मैनुअल उदाहरण: swapoff /dev/sda5 && dd if=/dev/frandom > /dev/sda5 && mkswap -U cf2e22a5-d55c-4eac-b3d1-dd388d129efc /dev/sda5 && swapon /dev/sda5। लेकिन 0000-श्रेड-लॉक-पेज-से-स्वैप-पर-फिर से शुरू-से-s2ram.patch उपयोगी होना चाहिए, यह होना चाहिए?
Vi.

मैं सोच बुला swapoff सभी पृष्ठों को फिर से RAM में धकेल दिया जाता है ... मैंने पहले कभी उस पैच को नहीं देखा था, लेकिन इसे स्वयं स्क्रिप्ट करने पर कुछ प्रदर्शन लाभ हो सकते हैं (अनुकूलन की कीमत पर)।
Breakthrough

रैम को धक्का देता है, लेकिन डिस्क से कतराने की संभावना नहीं है। यह प्रदर्शन के बारे में नहीं है, यह डिस्क एन्क्रिप्शन का उपयोग नहीं करते समय सुरक्षा के बारे में है।
Vi.
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.