对于具有全磁盘加密或主文件夹加密的膝上型计算机,在睡眠模式下被盗的风险之一是加密密钥存储在内存中,如果攻击者知道如何读取,则可以读取加密密钥。在我看来,在理论上,操作系统应该有一个“安全睡眠”选项,在这个选项中,密钥在休眠模式之前从内存中删除,并且在简历中,用户必须提供一个密码来解锁加密密钥,就像通过冷引导一样。在加密密钥恢复到内存之前,将阻止除锁定屏幕之外的所有进程继续运行。
我意识到这将意味着计算机无法在睡眠模式下执行任何预定的任务,但大多数用户可能不会关心这个问题。也许司机或其他障碍会阻止这是现实的。
“安全睡眠”选项不容易实现,有什么原因吗?
发布于 2017-05-26 14:49:57
是。它可以很容易实现,尽管它需要内核支持才能正确地做到这一点。
在挂起到RAM的情况下,密钥应该从RAM中删除,在挂起到磁盘的情况下,从RAM和磁盘中删除(或者可以将其加密存储在磁盘上)。
还应该提供最小的输入,以便在早期启动/唤醒阶段获得密钥/重新身份验证凭据。
我没有看到任何技术上的障碍;直到现在它才被开发出来的可能原因是缺乏兴趣。直接访问工作笔记本的RAM是真正的安全风险的情况是非常罕见的。
发布于 2017-05-26 14:10:46
这将是选择Hibernate选项而不是睡眠的一个例子。睡眠需要保持内存活动,这样可以快速启动;在睡眠模式下,机器并没有完全关闭。
在hibernate中,内存被写入磁盘以允许计算机删除其电源。这反过来也会删除加密密钥。这就是为什么在hibernate中,您必须输入引导解密密钥。
如果安全性比睡眠启动速度更重要,那么就使用hibernate吧。
在睡眠模式下被盗的风险之一是,加密密钥存储在内存中,如果攻击者知道如何读取,则可以读取加密密钥。
更有可能的是,攻击者不会费心恢复加密密钥。如果他们试图窃取您的数据,他们将尝试在此时获得OS级别的访问。
发布于 2017-05-27 06:59:47
安全的敏感数据(如查看的电子邮件文本)可以在RAM中的任何地方,仅仅保留一些加密密钥是不够的(如果已经进入这个方向)。
拥有加密的RAM可能是可能的,但需要在硬件层上进行开发。RAM是随机访问,任何单元必须可以在任何时候读取。这限制了密码的选择。但是,它可能会使用一个非常大的密钥,在睡眠期间使用您选择的密码加密。
https://security.stackexchange.com/questions/160473
复制相似问题