GNU/Linux >> Znalost Linux >  >> Linux

Live OS:bezpečné mazání souborů

Spuštěn shred na soubor v paměti nemá smysl. Data ze souboru jsou pravděpodobně také přítomna v paměti aplikace, v mezipaměti atd. Paměť, která patřila procesu, který nebyl vymazán, když proces zemře:Linux, stejně jako většina jader, vymaže paměť předtím, než ji přidělí procesu, nikoli při vydání, protože je to rychlejší.

Samozřejmě neexistuje žádná záruka, že soubor může být získán zpět. Ale není žádná záruka, že to nejde. Pokud váš model útočníka spočívá v tom, že útočník vidí obsah vaší paměti RAM, musíte se o mnoho postarat. Přinejmenším musíte vymazat stránky RAM, jakmile jsou procesem uvolněny. Záplaty Grsecurity můžete použít na linuxové jádro, alespoň PAX_MEMORY_SANITIZE volba. A musíte si dávat pozor na to, jaké procesy běží a mohou ukládat důvěrné informace. A mějte na paměti, že jádro uchovává také důvěrné informace, jako je stav RNG a šifrovací klíče disku. Patch TRESOR k jádru Linuxu chrání šifrovací klíče disku během normálního provozu, ale není to dokonalá obrana a neznám podobnou opravu pro stav RNG.


Nebezpečí, které se snažíte zmírnit, je žurnál souborového systému, tj. shred není efektivní na souborových systémech, které mají žurnál (např. ext3, ext4, reiserfs).

Za předpokladu, že nepoužíváte žádné unionfs pro persistenci (zřejmě to můžete udělat v Tails, i když jsem to nikdy nezkoušel), vše je uloženo v tmpfs .

Dokumentace k linuxu na tmpfs neuvádí podrobnosti, zda provádí žurnálování. Přesto tmpfs je založen na ramfs , stejný souborový systém, který se používá v initramfs a tento souborový systém nemá žurnál. Proto je (víceméně) bezpečné předpokládat, že tmpfs nemá také deník.

Na souborovém systému bez žurnálu shred provede přepsání souboru, což znesnadní obnovu pomocí analytických nástrojů (obnovení z výpisu paměti RAM je v podstatě nemožné). Protože vše se děje na stránkách paměti a v inodech tmpfs jednoduše přejděte na stránky paměti pomocí shred je mnohem lepší, protože bude schopen zapisovat na tyto stránky paměti.

Upozornění

Výše uvedené určitě funguje tímto způsobem na Tails a na Knoppix. Pravděpodobně bude fungovat podobným způsobem na téměř všech linuxových distribucích na LiveCD, včetně Kali Linuxu, ale existuje upozornění .

Toto funguje pro soubory! Paměť bude také obsahovat aplikační paměť, viz Gillesova odpověď na aplikační paměť. Vážně, podívejte se na tu odpověď, otevírá důležitý bod.

Také distribuce založená na Ubuntu Linux (která může nebo nemusí zahrnovat Kali Linux*, protože jeho předchůdce Backtrack byl založen na Ubuntu) připojí jakýkoli swap, který najde na počítači, který spouští, což může zanechat mnohem horší vektor útoku! Trvalá data na samotném zařízení!

Další výhradou Kali Linuxu je, že přichází s metasploit a spustí postgres databáze pro použití s ​​metasploit . Postgres má své vlastní žurnálování (které je založeno na souborech, nikoli na souborovém systému), které možná budete chtít také skartovat (tj. skartovat postgresové soubory nejen smazat data pomocí psql ).

* Kali není založeno na Ubuntu, je založeno na Debianu, ale nejsem si jistý, zda zahodilo všechny své konfigurační skripty z doby, kdy se nazývalo Backtrack a bylo založeno na Ubuntu


Linux
  1. Využití paměti Linuxu

  2. Linuxová neaktivní paměť

  3. Uložte paměť linuxového procesu do souboru

  1. Linux – všechno je soubor?

  2. Jak používat auditd ke sledování mazání souborů v Linuxu

  3. Jak umístit/uložit soubor do paměti v linuxu?

  1. Jak přesunout soubor v Linuxu

  2. Vysvětlení oprávnění souborů v systému Linux

  3. Linux Tail Command