Pour les ordinateurs portables avec cryptage complet du disque ou cryptage du dossier de départ, l'un des risques s'il est volé en mode veille est que la clé de cryptage est stockée en mémoire et peut être lue si un attaquant sait comment. Pour moi, il semble que, en théorie, les systèmes d'exploitation devraient pouvoir avoir une option "veille sécurisée" où la clé est effacée de la mémoire avant le mode veille, et à la reprise, l'utilisateur doit fournir un mot de passe pour déverrouiller la clé de cryptage , comme à travers un démarrage à froid. Tous les processus, à l'exception de l'écran de verrouillage, ne pourraient pas continuer jusqu'à ce que la clé de chiffrement soit restaurée en mémoire.
Je me rends compte que cela signifierait que l'ordinateur ne peut effectuer aucune tâche planifiée en mode veille, mais la plupart des utilisateurs ne s'en soucieraient probablement pas. Et peut-être que les conducteurs ou autres obstacles empêcheraient que cela soit réaliste.
Y a-t-il des raisons pour lesquelles une option "veille sécurisée" ne peut pas être facilement mise en œuvre?
Oui. Il pourrait être facilement réalisable, bien qu'il nécessiterait un support du noyau pour le faire correctement.
Dans le cas de suspension sur RAM, la clé doit être supprimée de la RAM et dans le cas de suspension sur disque, de RAM et également du disque (ou il peut être stocké crypté sur le disque).
Une entrée minimale doit également être fournie pour obtenir les informations d'identification de clé/réauthentification au début de la phase de démarrage/réveil.
Je ne vois aucun obstacle technique; la raison probable qu'il n'a pas été développé jusqu'à présent était le manque d'intérêt. Les scénarios où l'accès direct RAM d'un ordinateur portable fonctionnel est un réel risque de sécurité) sont très rares.
Ce serait un cas pour choisir les options de mise en veille prolongée au lieu du sommeil. Le sommeil doit garder la mémoire active, ce qui permet un démarrage rapide; en mode veille, la machine n'est pas complètement éteinte.
En veille prolongée, la mémoire est écrite sur le disque pour permettre à l'ordinateur de se couper. Ceci, à son tour, supprime également la clé de chiffrement. C'est pourquoi, en veille prolongée, vous devez entrer la clé de déchiffrement de démarrage.
Si la sécurité est plus importante que la vitesse de "démarrage" avec le sommeil, optez pour l'hibernation.
Si elle est volée en mode veille, l'un des risques est que la clé de chiffrement soit stockée en mémoire et puisse être lue si un attaquant sait comment.
Il est plus probable que l'attaquant ne prenne pas la peine de récupérer la clé de chiffrement. Ils tenteraient d'obtenir un accès au niveau du système d'exploitation à ce stade s'ils tentaient de voler vos données.
Les données sensibles sécurisées (comme les textes des e-mails consultés) peuvent être n'importe où dans la RAM, il ne suffit pas de conserver une clé de cryptage (si déjà pour aller dans cette direction).
Ayant chiffré RAM peut être possible mais nécessiterait des développements dans la couche matérielle. RAM est un accès aléatoire, n'importe quelle cellule doit pouvoir être lue à tout moment. Cela limite le choix des chiffres. Mais il peut être possible d'utiliser une très grande clé chiffrée pendant le sommeil avec le chiffre de votre choix.
Cela dépend de la façon dont la clé enc/dec est obtenue. Par exemple, si la clé est stockée sur TPM et que la lecture NVRAM est verrouillée une fois que la clé est descellée et lue par le système d'exploitation, il n'y a aucune option pour la relire jusqu'au prochain redémarrage. Je dirais que le mode veille ne peut pas être considéré comme un redémarrage dur ou progressif dans ce cas.
Un autre logiciel de cryptage peut utiliser le mot de passe utilisateur pour ouvrir le magasin de clés enc/dec stocké sur le disque et obtenir la clé enc/dec de sorte que dans ce cas, ce ne serait pas un problème.
Comme @ h22 le fait remarquer , vous devez crypter RAM lors de la suspension. En fait, c'est cela ou quitter tous les programmes qui peuvent contenir des informations sensibles en mémoire et effacement de la mémoire libérée et démontage de tout système de fichiers contenant les informations sensibles (et effacement any caches qui pourraient être impliqués). Ce qui perturbe son flux de travail et fait suspendre à RAM un point discutable au mieux (confort)).
Donc, si vous voulez être du bon côté, vous devez suspendre sur le disque - le cryptage dans ce cas est un problème résolu. Une alternative consiste à crypter le ram lors de la suspension et à décrypter à la reprise - mais cela vous placerait dans l'ordre de la suspension sur le disque (en termes de temps et d'alimentation).