スワップはユーザーごとに暗号化できますか?


8

暗号化されたスワップを使用するマルチユーザーコンピュータで、各ユーザーが他のユーザーのセキュリティを損なうことなく休止状態から休止状態に復帰できるようにする方法に関して問題が発生します。

各ユーザーのスワップ使用量を暗号化して、休止状態から再開したいときにパスワード/パスフレーズのみ入力することで暗号化を解除できる方法を探しています。他のユーザーのスワップを解読することはできません。それぞれのユーザーがスワップを復号化してプロセスを続行するためのパスフレーズを提供できるようになるまで、すべてのユーザーのプロセスを停止する必要があります。

ユーザーは、プロセスの一部またはすべてを暗号化解除して、誰がコンピュータを再開したかに関係なく続行できるようにすることを希望する場合があります。

システムプロセスに個人データが保存されておらず、システムがユーザーのキーをスワップにヒットさせない限り、システムのスワップを暗号化する必要はありません。つまり、どのユーザーも他のユーザーを危険にさらすことなくシステムを再開できます。 。

CorebootやLibreBootなどのBIOSファームウェアに格納されたキーでシステムを暗号化して改ざんを非常に困難にすることでこれを補完できることに注意してください。改ざんが問題ではないと想定して、人々が他人の個人データを読まないようにする暗号化アプローチ。セキュリティを最適化するために、これら2つのメカニズムを一緒に使用することができますが、この質問では、完全な暗号化アプローチを求めています。

理論的には理にかなっていますが、実際には実装されていない場合があります。これがLinuxで可能になることを願っています。


1
これらの他のユーザーは、このホストへのrootアクセスを取得できますか?それができない場合、私は通常のアクセス許可システムが他のユーザーのスワップファイルの読み取りを禁止するべきだと私は思うと思います(つまり、暗号化されていないスワップでも、ユーザーはできないはずです。互いにスワップファイルを読み取ります)。彼らがルートを取得できれば、おそらく別のユーザーの暗号化されたスワップパーティションのキーをとにかく抽出できるでしょうか?
Geeb、2015年

ユーザーがコンピューターへのrootアクセス権を持っている場合(そして、コンピューター全体に直接アクセスできる場合は効果的です。これは、最初からコンピューターを一時停止できるという事実によって暗示されています!)、暗号化や手間のかかる作業はほとんどありません。ユーザーごとに異なるスワップパーティションを使用すると、実際にはユーザーが互いに保護されます。ユーザーごとに異なるハードウェアを使用してください!
グレッグA.ウッズ

独自のsystemdインスタンスを使用してLXCコンテナーで各ユーザーのログインセッションを維持し、プライベートchroot内にスワップスペースを格納することによって、このような何かを一緒にハッキングする方法があるかもしれませんが、具体的にどのように正確に提案することはできません、それは実装されます。
BRPocock

回答:


1

はい、ソフトウェアで何でも可能です。これを行うには、おそらくカーネルのいくつかの重要な部分を変更する必要があります。あなたが今話しているなら....いいえ。実際、特定のユーザーに基づいてシステムスワップスペースを割り当てることはできません。

もう1つの方法は、物理パーティションにスワップスペースを割り当てず、truecryptボリューム用に事前に割り当てられた大きなファイルを切り分けてマウントし、その下にスワップファイルを作成することです。次に、truecryptボリュームの下でそのファイルをスワップファイルとして使用するようにシステムを設定します。このような移動の安定性や処理効率については保証しませんが、実験してみてください。ただし、これはユーザーごとではなくシステムごとになります。


4
TrueCryptを使用することはお勧めしません。ブロック暗号化にはLinux固有のソリューションが推奨されます(dm-crypt / LUKSなど)。
Andreas Wiese 14
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.