Vírus de pen drive, TPM 2.0 no Linux, Docker no Zorin e muito mais!

No Diolinux Responde de hoje, conheça o vírus de pen drive que atinge Linux e Windows, entenda melhor como o Linux lida com criptografia de armazenamento e o módulo TPM 2.0, e muitas outras perguntas dos membros!

1 curtida

O problema do disco criptografado sem TPM é o ataque de cold boot e recuperar a chave de criptografia do disco que fica armazenada em texto puro na memoria RAM, os dados na RAM podem ficar remanescentes até umas duas horas após desligar o computador e literalmente alguem pode congelar o pente de RAM com nitrogenio de lata de spray e preservar a remanescencia dos dados por tempo inderteminado e com um simples dump procurar a chave criptografica não só do disco como de qualquer coisa, dados confidenciais, tal como paginas web comprometedoras que voce visualizou mesmo na aba anonima do browser!
Existe um projeto de pesquisa interessante que sem o TPM pode esconder a chave criptografia nos registradores do processador chamado TRESOR, pode ser implementado tanto como patch do kernel linux para armazenar a chave do disco como pode tambem criptografar todo o user space dos processos na RAM como criptografar processos individuais na RAM protegendo qualquer dado confidencial que um malware poderia roubar, como tambem ser um hypervisor bare metal que criptografa toda a RAM(user space e kernel space) de qualquer sistema operacional e assim já protege a chave do disco junto mesmo que fique na RAM.

Todos os projetos derivados do tresor, ramcrypt, hypercrypt, bispe, trevisor:

1 curtida