Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: GentooForum.de. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

1

07.10.2012, 22:21

suspend to disk mit luks gefährlich?

Hallo,

mir fiel es schwer, die passende Überschrift zu finden.

Wenn ich eine Partition mit Luks (oder überhaupt) verschlüssle, wird ja beim mounten der Master-Key entschlüsselt und irgendwo im Ram abgelegt.
Wenn ich nun aber in Suspend-to-disk wechsle, wird ja der gesamte Inhalt des Speichers auf die Swap partition (ist unverschlüsselt) verschoben.
Kann mir dann aus diesem Zustand nicht jemand den Master key ganz einfach auslesen?
Sollte ich also suspend to disk mit verschlüsselten Partitionen tunlichst vermeiden?

Gruß
Foyaxe

2

08.10.2012, 13:11

Eigentlich wird empfohlen die Swap-Partition mit zu verschlüsseln. Denn der Key und auch Dateien mit denen Du arbeitest können im Normalbetrieb in den Swap ausgelagert werden.
Auch wenn Open-Source kostenlos ist, ist sie nicht umsonst. Dein Preis ist Dein Engagement und Mitarbeit an OS-Projekten.
Wenn Du keinen Preis bezahlen willst, bist Du die Ware. Und das ist nicht Open Source, geschweigedenn frei.

3

10.10.2012, 15:08

Normalerweise ist es so, dass bei S4 (suspend to disk) der gesamte Inhalt der Arbeitsspeichers auf die swap gesichert wird. Mit "resume=/dev/swap" bekommt der Kernel die Info dass auf "/dev/swap" ein resume image liegen könnte. Wenn jetzt /dev/swap nicht auf einem verschlüsselten Datenträger liegt, ist dein ganzer Arbeitsspeicherinhalt zum Zeitpunkt des Suspend für jeden mit physischen Zugang zum Rechner zugänglich (dd if=/dev/swap | hexdump -C). Auch der Masterkey des Lukssystems ;)
Also macht man das meist so, dass man auf das crypt device ein LVM aufsetzt, welches auch swap beinhaltet. Die initramfs kuckt ob es das cryptdevice aufschliessen kann und dann ob dort die LVM Partitionen zu finden sind, dann ist auch swap wieder sichtbar und der Kernel kann seinen alten Arbeitsspeicherinhalt einlesen ohne dass im S4 Zustand jemand ohne den Schlüssel auf den Inhalt des Speichers zugreifen könnte.

Gruß
schorsch

4

10.10.2012, 23:55

Aha. Ist ja ein ganz schönes Sicherheitsrisiko.
Wundert mich, dass die Problematik in den Wikis gar nicht aufgeführt war.
Ich muss also den swap verschlüsseln, das geht mit random key oder mit dem gleichen master key, falls ich ein lvm benutze.
Wenn ich damit auch noch suspend to disk benutzen will (nicht mit random key möglich, oder?), dann muss der swap mithilfe der dmcrypt sachen in einem initramfs entschlüsselt werden?
Geht das auch ohne initramfs?

Gruß
Foyaxe

5

11.10.2012, 00:24

Ich glaube nicht dass es ohne initramfs gehen wird. Alleine LVM benötigt schon eine, da der Kernel selbst die VG's nicht aktivieren kann. Hier müsste ja noch zusätzlich cryptsetup ausgeführt werden, welches auch nicht im Kernel implementiert ist.
Auch wenn Open-Source kostenlos ist, ist sie nicht umsonst. Dein Preis ist Dein Engagement und Mitarbeit an OS-Projekten.
Wenn Du keinen Preis bezahlen willst, bist Du die Ware. Und das ist nicht Open Source, geschweigedenn frei.