Encriptando sua partição SWAP

Publicado por Fernando em 01/05/2013

[ Hits: 6.012 ]

Blog: https://github.com/phoemur/

 


Encriptando sua partição SWAP



Se você é tão paranóico sobre segurança, que apenas encriptar o sistema de arquivos não é suficiente, seja bem-vindo.

Se alguma vez em seus delírios persecutórios você imaginou que os dados sensíveis que o seu computador mandou para a SWAP não vão ser apagados e estarão acessíveis com um simples “# dd if=... of=...”, enquanto não forem sobrepostos, desta vez meu amigo, infelizmente você tem razão.

Encriptar o sistema de arquivos principal é um bom início, mas, dependendo do tipo de uso do seu computador, talvez seja interessante continuar lendo.

Quando a memória livre do sistema cai abaixo de um certo valor, o kernel Linux irá jogar alguns dados para a SWAP que você pode não desejar que sejam bisbilhotados.

Então, mãos à obra.

Aqui estou utilizando Slackware 14.0, mas deve funcionar em todas as distribuições.

* Atenção apenas que se o seu "fstab" utiliza o UUID ao invés do device, os comandos serão diferentes.

# export PART=`sed -n '/^\/dev/{s/\(^\/dev\/....\).*$/\1/;s/ //g;p}' /proc/swaps`

Verifique se sua partição SWAP original foi definida corretamente na variável "$PART":

# echo $PART

Backup nunca é demais:

# cp /etc/fstab /etc/fstab.old

Desligando a SWAP:

# swapoff -a

Apagando o que está na SWAP:

# shred -v $PART  # Vá tomar um café, pois demora alguns minutos.

Criando o arquivo "crypttab" (análogo ao fstab, mas define a criptografia):

# echo swap $PART /dev/random swap,cipher=aes-xts-essiv:sha256 > /etc/crypttab

Alterando o fstab original (se usar UUID mude o comando ou edite na mão):

# sed -i '/swap/{s/^\/dev\/..../\/dev\/mapper\/swap/}' /etc/fstab

E, por fim, ativando a SWAP encriptada:

# cryptsetup -d /dev/random create swap $PART
# mkswap /dev/mapper/swap
# swapon -a


Pronto, está feito. Experimente o comando:

# cat /proc/swaps

Veja que a SWAP ativa não é mais a sua partição original, e sim um dispositivo em /dev que vai encriptar primeiro e depois redirecionar para o HD.

Para informações detalhadas, recorra às manpages dos respectivos comandos.

Recomendo também o excelente artigo Criptografar sua atual partição root usando dm-crypt com luks, apesar de o considerar mais difícil de implementar.

Traduzido e adaptado de:
Vale a pena visitar.

Abraços.

Outras dicas deste autor

Broadcom BCM43225 no FreeBSD

Consertando codificação de arquivos - UTF-8 x ISO-8859-1

MPlayer - Como utilizar sem bloquear o prompt

MATE Desktop no Slackware - Compilação

Não se esqueça do IPv6 no seu Firewall

Leitura recomendada

b5i2iso - converter imagem BIN para ISO quando não se tem o arquivo CUE

Editar arquivos de sistema no Linux Ubuntu via ambiente gráfico

Como fazer upgrade do Fedora versão 25 para 26

Ubuntu 6.10 e Grub ERRO 18: trocando para o LILO

Gravar e ler NTFS no Ubuntu Feisty 7.04

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts