Можно ли зашифровать файл подкачки для каждого пользователя?

8

Проблема возникает для многопользовательского компьютера с зашифрованной подкачкой, как разрешить каждому пользователю переходить в спящий режим и выходить из спящего режима без ущерба для безопасности других пользователей.

Я ищу способ, которым использование подкачки каждого пользователя зашифровано специально для них, так что, когда они хотят выйти из спящего режима, они могут сделать это, введя только свой пароль / фразу-пароль. Они не должны иметь возможность расшифровывать своп других пользователей; все пользовательские процессы должны быть остановлены до тех пор, пока соответствующий пользователь не предоставит свою ключевую фразу для расшифровки обмена и продолжения своих процессов.

Пользователи могут пожелать, чтобы некоторые или все их процессы были незашифрованными, чтобы они могли продолжать работу независимо от того, кто возобновляет работу компьютера.

До тех пор, пока в системных процессах не хранятся личные данные и система не позволяет ключам пользователей попадать в область подкачки, подкачка системы не нуждается в шифровании, а это означает, что любой пользователь может возобновить работу системы без ущерба для других пользователей. ,

Обратите внимание, что это может быть дополнено шифрованием системы с помощью ключа, хранящегося в микропрограмме BIOS, такой как Coreboot или LibreBoot, чтобы сделать подделку очень трудной, но это принципиально иной подход, основанный на очевидной трудности подделки задействованного оборудования, а не полной Криптографический подход к предотвращению чтения людьми личных данных других лиц, предполагающих несанкционированное вмешательство, не является проблемой. Для оптимальной безопасности эти два механизма могут использоваться вместе, но в этом вопросе я прошу полностью криптографический подход.

В теории это имеет смысл, но на практике это не может быть реализовано. Я надеюсь, что это возможно в Linux.

Джеймс Хей
источник
1
Могут ли эти другие пользователи получить root-доступ к этому хосту? Если они не могут, тогда я думаю, что я прав, говоря, что нормальная система разрешений должна препятствовать тому, чтобы они читали файлы подкачки других пользователей (то есть я думаю, что это правильно, что даже при незашифрованном обмене пользователи не должны иметь возможность читать файлы обмена друг друга). Если им удастся получить root, они все равно могут извлечь ключи для зашифрованного раздела подкачки других пользователей?
Geeb
Если у пользователей есть root-доступ к компьютеру (и фактически они есть, если они имеют прямой доступ ко всему компьютеру, что подразумевается тем фактом, что они могут приостановить его в первую очередь!), Тогда никакое шифрование и сложная работа не требуются. с различными разделами подкачки для каждого пользователя фактически защитит пользователей друг от друга. Используйте различное оборудование для каждого пользователя!
Грег А. Вудс
Возможно, существует способ взломать что-то подобное, сохранив сеанс входа каждого пользователя в контейнер LXC, с их собственными экземплярами systemd и пространством подкачки, хранящимся в частных chroot, но я не могу предложить конкретное предложение относительно того, как именно , что будет реализовано.
BRPocock

Ответы:

1

Да, все возможно с помощью программного обеспечения. Вы должны были бы изменить некоторые важные части ядра, чтобы сделать это. Если вы говорите сейчас .... нет. На самом деле вы не можете выделить системное пространство подкачки на основе данного пользователя вообще.

Другой подход заключается в том, чтобы не выделять пространство подкачки на физическом разделе, а вырезать большой предварительно выделенный файл для тома truecrypt, монтировать его и создавать под ним файл подкачки. Затем настройте систему на использование этого файла на томе truecrypt в качестве файла подкачки. Я не гарантирую стабильность или эффективность обработки такого шага, однако, это было бы для вас, чтобы поэкспериментировать. Однако это будет для СИСТЕМЫ, а не для пользователя.

Якорь,
источник
4
Я бы не рекомендовал использовать TrueCrypt, есть Linux-решения для блочного шифрования, которые следует отдавать предпочтение (dm-crypt / LUKS и др.).
Андреас Визе