Средства защиты и шифрования своп-файла Windows
Весьма серьёзный канал утечки конфиденциальных данных в ОС Windows — это файл подкачки. Какие мы имеем средства для его защиты? Альтернативы: уничтожение и прозрачное шифрование ("на лету").
Первый вариант, когда своп может достигать гигабайтных объёмов, непрактичен — для надёжного стирания такого файла потребуется чрезвычайно много времени. С другой стороны, быстрые однопроходовые алгоритмы малонадёжны. К тому же в случае системного сбоя, когда не удаётся завершить надлежащим образом работу системы, файл целиком останется на диске.
Тем не менее, такая схема реализуется довольно просто с помощью различных консольных шреддеров вроде Eraser.
Второй вариант может быть реализован двояко: либо путём размещения своп-файла на зашифрованном логическом разделе диска, либо с помощью специального драйвера, шифрующего сам файл и соответствующим образом преобразующего команды и запросы операционной системы. Перенос файла на зашифрованный раздел осложняется тем, что приложение, реализующее шифрование, должно стартовать на самой ранней стадии загрузки ОС.
Эти варианты могут быть реализованы, соответственно, с помощью коммерческих средств шифрования логических дисков с предзагрузочной аутентификацией, в частности, DriveCrypt Plus Pack, и с помощью программных драйверов, шифрующих "на лету" сам своп (такой входит в состав BestCrypt). В данном случае я не рассматриваю системы аппаратного шифрования в виду их ограниченной доступности регулярным пользователям, хотя такой вариант, разумеется, решает большинство стоящих перед нами проблем.
Прежде всего мне интересны некоммерческие средства. Если серьёзно, я даже не знаю, какие есть альтернативы названным программам — DCPP и BC — в части их функциональности (другой минус кроме их не бесплатности — закрытые исходники). Кто-нибудь в курсе? И какие вообще могут быть альтернативные схемы защиты? Учтите, здесь речь только о среде Windows; с Linux'ом и его реализованными на уровне ядра средствами шифрования свопа и жёстких дисков всё и без того понятно.
Например... Сам я такого изуверства не пробовал, но, быть может, коллеги смогут подсказать, возможно ли оно в принципе? Допустим, перенести своп на флэшку достаточной ёмкости и подключать её перед загрузкой компьютера (с другой стороны, флэшка достаточной ёмкости обойдётся дороже отмеченных выше программ :lol: ). Всё зависит от того, на каком этапе загрузки Windows производит инициализацию драйвера...
Идеи, комментарии?
Зачем же отрезать кусок оперативки по рам диск, что бы потом на него воткнуть тоже что не влазит в туже оперативку? Относительно временных директорий и кеша это имеет смысл, но никак не свопом.
ramdisk – это драйвер для DOS. Он был в неNT-версиях windows.
При этом имелся ввиду, имхо, программно ограниченный размер свопа...
Либо отдельный скази-сата-фибр_ч-хард :)
комментариев: 437 документов: 30 редакций: 15
Вот что-то нашёл: CryptoSwap Guerilla
http://geocities.com/phosphor2013/list.htm
Попробуйте кто-нибудь :wink:
комментариев: 225 документов: 8 редакций: 2
TCTEMP
http://forums.truecrypt.org/viewtopic.php?t=2165
комментариев: 3 документов: 0 редакций: 0
Все идеи с непосредственно шифрованием свопа и/или его размещением на внешних носителях неудобны в первую очередь из-за "тормозов". А в случае как я предлагаю, наоборот скорость работы системы только возрастет и шифровать/стирать ничего не надо – выключил комп, оперативка сама сотрется :)
В случае с использованием WinXP 32bit и наличием 4гБ оперативной памяти было бы интересно пустить под виртуальный своп кусочек оперативки, который виндовс не обнаруживает и не использует как оперативку. Пусть гуру меня поправят, но по-моему больше 3,5гБ оперативки WinXP 32bit видеть не умеет...
комментариев: 1060 документов: 16 редакций: 32
Кин-дза-дза. На Плюке уже давно всю воду на луц перегнали, а теперь здесь вот из луца воду делают :)
комментариев: 11558 документов: 1036 редакций: 4118
Фантастика какая-то. Если такой софт действительно существует, может им просто не пользоваться, а не колоться кактусом и плакать?