Wie gehen Linux und OSX mit sensiblen Speicherseiten (z. B. kryptografischen Schlüsseln) um, wenn das Betriebssystem auf der Festplatte angehalten wird? Wie werden die Schlüssel behandelt, wenn das geschriebene Speicherbild verschlüsselt ist?
Wenn Sie einen Computer in den Ruhezustand versetzen, wird der gesamte Speicher (einschließlich aller kryptografischen Schlüssel) in den Swap geschrieben. Ich kann nicht für alle Linux-Distributionen sprechen und bin nicht mit OSX vertraut, aber Ubuntu verwendet standardmäßig Cryptsetup und LVM (auf der alternativen Installations-CD). Der Swap ist ein logisches Volume, das von demselben verschlüsselten physischen Volume unterstützt wird, auf dem alle Daten gespeichert sind. Beim Booten fragen die initramfs nach dem Kennwort, öffnen das verschlüsselte Volume und stellen den Inhalt aus dem Swap wieder her. In diesem Fall sind Ihre Schlüssel also sicher.
Ich empfehle, dass Sie es mit Ihrem System versuchen, bevor Sie vertrauliche Daten darauf speichern. Überprüfen Sie, ob der Swap verschlüsselt ist und Sie ihn wirklich fortsetzen können. Wenn es nicht verschlüsselt ist oder Sie nicht fortfahren können, verwenden Sie es nicht. Schalten Sie stattdessen den Computer aus. Das Anhalten am RAM verhindert, dass die Schlüssel auf die Festplatte gelangen. Es gibt jedoch Möglichkeiten, das Bildschirmschoner-Kennwort zu umgehen.
Wikipedia-Eintrag , der erklärt, was in verschiedenen Energiezuständen erhalten und was ausgeschaltet wird.
quelle