首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >理论上说,笔记本电脑“安全睡眠”模式是可能的吗?

理论上说,笔记本电脑“安全睡眠”模式是可能的吗?
EN

Security用户
提问于 2017-05-26 14:05:38
回答 5查看 7.8K关注 0票数 48

对于具有全磁盘加密或主文件夹加密的膝上型计算机,在睡眠模式下被盗的风险之一是加密密钥存储在内存中,如果攻击者知道如何读取,则可以读取加密密钥。在我看来,在理论上,操作系统应该有一个“安全睡眠”选项,在这个选项中,密钥在休眠模式之前从内存中删除,并且在简历中,用户必须提供一个密码来解锁加密密钥,就像通过冷引导一样。在加密密钥恢复到内存之前,将阻止除锁定屏幕之外的所有进程继续运行。

我意识到这将意味着计算机无法在睡眠模式下执行任何预定的任务,但大多数用户可能不会关心这个问题。也许司机或其他障碍会阻止这是现实的。

“安全睡眠”选项不容易实现,有什么原因吗?

EN

回答 5

Security用户

回答已采纳

发布于 2017-05-26 14:49:57

是。它可以很容易实现,尽管它需要内核支持才能正确地做到这一点。

在挂起到RAM的情况下,密钥应该从RAM中删除,在挂起到磁盘的情况下,从RAM和磁盘中删除(或者可以将其加密存储在磁盘上)。

还应该提供最小的输入,以便在早期启动/唤醒阶段获得密钥/重新身份验证凭据。

我没有看到任何技术上的障碍;直到现在它才被开发出来的可能原因是缺乏兴趣。直接访问工作笔记本的RAM是真正的安全风险的情况是非常罕见的。

票数 37
EN

Security用户

发布于 2017-05-26 14:10:46

这将是选择Hibernate选项而不是睡眠的一个例子。睡眠需要保持内存活动,这样可以快速启动;在睡眠模式下,机器并没有完全关闭。

在hibernate中,内存被写入磁盘以允许计算机删除其电源。这反过来也会删除加密密钥。这就是为什么在hibernate中,您必须输入引导解密密钥。

如果安全性比睡眠启动速度更重要,那么就使用hibernate吧。

在睡眠模式下被盗的风险之一是,加密密钥存储在内存中,如果攻击者知道如何读取,则可以读取加密密钥。

更有可能的是,攻击者不会费心恢复加密密钥。如果他们试图窃取您的数据,他们将尝试在此时获得OS级别的访问。

票数 18
EN

Security用户

发布于 2017-05-27 06:59:47

安全的敏感数据(如查看的电子邮件文本)可以在RAM中的任何地方,仅仅保留一些加密密钥是不够的(如果已经进入这个方向)。

拥有加密的RAM可能是可能的,但需要在硬件层上进行开发。RAM是随机访问,任何单元必须可以在任何时候读取。这限制了密码的选择。但是,它可能会使用一个非常大的密钥,在睡眠期间使用您选择的密码加密。

票数 6
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/160473

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档