Остается ли в открытом виде информация после truecrip
Я так понимаю, когда монтируется том, инфа находится в открытом виде в оперативке и\или своп-файле и после размонтирования может и далее находится в таком виде? Есть ли возможность избежать этого?
Или возможно есть программы для очистки без возможности востановления информации в свопе и оперативке?
комментариев: 11558 документов: 1036 редакций: 4118
В оперативке оказываются только те данные, к которым происходит обращение в крипторазделе. Выгрузка в своп производится по общим правилам. Лучше, по-моему, не искать способы безопасной очистки свопа, а просто его шифровать.
комментариев: 1515 документов: 44 редакций: 5786
"а особенно сильный оппонент, когда приходит, быстро выдёргивает оперативку и в азот её...
Потом в лаборатории типа прочитают..." :-)))
комментариев: 9796 документов: 488 редакций: 5664
С точки зрения современной практической криптографии, оперативная память обычных компьютеров считается нестираемой или частично стираемой. В старых персоналках из-за этого даже были проблемы с загрузкой – данные иногда частично оставались в памяти после выключения.
Для того чтобы безопасно хранить в ней ключи (не в открытом виде) используются специальные протоколы
Есть ли какие-либо программы именно для шифрования оперативки? При большом объеме оперативной памяти потребность в свопе практичесски отпадает.
комментариев: 11558 документов: 1036 редакций: 4118
Да — сейф, в который Вы суёте весь компьютер. Вы как себе представляете шифрование оперативки? Где тогда компьютер будет размещать обрабатываемые данные (открытый текст и шифртекст)? В другой оперативке? Получаем бесконечную рекурсию.
В классической машине Тьюринга (на концепции которой построены все современные ПК) открытый текст всегда должен где-то храниться, в постоянной ли памяти (на диске) или во временной (ОЗУ, кэши). Возможно, есть какие-то другие модели вычислительных машин, где такой проблемы не существует, но только мне о них неизвестно.
В случае реального компьютера подобные подходы используются в некоторых антихакерских защитах.
Несложно написать, к примеру, текстовый редактор, в котором в расшифрованном виде в памяти храниться только та текстовая информация, что присутствует на экране.
Примерно такого эффекто можно добиться оставив очень мало оперативной памяти, а выделяемую процессором виртуальную память на диске шифровать.
Вопрос тут в том, что произойдёт быстрее – уничтожение ключа шифрования или помещение оперативной памяти в криостат. (итнересно, есть ли память, разрушающаяся от холода?:)
На RAM-диске!
комментариев: 9796 документов: 488 редакций: 5664
Остаётся только вопрос, а как хранить в памяти сам ключ шифрования – там и на это дан ответ. Для этого используются протоколы, позволяющие или хранить ключ распределённо (такой подход используется для хранения мастер-ключа в LUKS – Linux Unified Key Setup) или разделив его на две части и периодически инвертируя биты между ними (такой подход – "key scrubbing" используется уже непосредственно при хранении ключа в памяти в loop-aes)
Главное ослабить эффект запоминания битов, поэтому достаточно делать key scrubbing – регулярно инвертировать биты ключа. Всё-таки этот эффект достаточно слаб, поэтому можно ожидать только восстановления данных, которые долгое время находились в неизменном виде в одном и том же физическом участке.
Наименее подвержены этому эффекту микросхемы памяти, которые уже очень долго использовались. А тем кому реально угрожают криостатом лучше построить завод по производству микросхем со сниженным эффектом запоминания.
Улыбнуло :)
Интересно, носколько подвержена эффекту памяти (каламбурчик) память внутри проца – кеш L1 и L2?
Или например такой вариант: допустим в памяти долгое время хранилась какая-то инфа, потом весь объем был заполнен случайными данными (один или несколько раз) на 1-2-5 мин, и уже потом эта память помещена к риостат. Можно ли будет восстановить те данные, которые были в памяти продолжительное время? Хватит ли такой процедуры, чтобы гарантировать очистку памяти?
Это я к чему, для снижение "реальной угрозы криостатом" :) можно изолировать комп, ups в сейфе. При любом проникновении в помещение (ибо к ТАКИМ компам подходить простым смертным нефиг :)), работа
приложений сворачивается, комп перезагружается, и запускается memtest (с CD) с паттерном random. Сейф за 5 мин не откроют, ups будет питать в случае отключения питания, так что память успеет несколько раз переписаться.
Вообще тема интересная – Шифрование оперативной памяти!
Что такое термиты?
http://anonym.to/?http://en.wikipedia.org/wiki/Thermite
http://anonym.to/?http://pirotehnix.org.ua/termit.html
комментариев: 9796 документов: 488 редакций: 5664
Будут выпытывать: где хранишь резервные копии! Всё равно не верим, что их нет!
Ещё раз: реально вроде бы только извлечение данных, которые подолгу висят в одном и том же месте памяти (ключ шифрования в открытом виде). А если их периодически менять, то это маловероятно.
комментариев: 9796 документов: 488 редакций: 5664