Vidé la ram a l'arrêt

Coucou,
J’ai lu récement que Tails et différentes distrib du style, vidaient la ram avant l’arret complet de la machine pour evité une récupération partielle ou total d’information (tel que les clefs de chiffrement),

Je me demandais, comment il faisait cela, en cherchant sur le net je ne trouve que des moyens de libérer de la ram en laissant la machine alumée (du coup ce genre de données y reste)

merci d’avance ^^

1 J'aime

La RAM étant volatil le simple fait d’arrêter la machine la vide … après il y a des technique coûteuse qui sont sensé permettre la récupération de ces données, sachant que plus le temps passe et moins il y a de chance de récupérer quelque chose.

D’un point point de vue sécurité «vider» n’est pas fiable. C’est un peu comme quand tu efface du crayon de papier avec une gomme, en y regardant bien tu peux trouver ce qui y était écrit avant. Il est bien plus efficace de réécrire par dessus pour brouiller les pistes.
Donc idem pour la sécu info, on écrit des données aléatoires sur les emplacements sensibles pour que l’emprunte rémanente après traitement soit complètement différente de la donnée sensible.

Sauf, qu’étant donné le laps de temps au moment de l’arrêt de la machine, qui est de quelques secondes, je ne crois pas que ce soit cette technique, non ?

En tout ca la question de @jinxagistia est vraiment intéressante …

Ce lien donne accès à certaines informations, telles que :

  • seule la DDR2 en est victime … pas la DDR3
  1. première idée : utiliser truecrypt, ou un de ses remplacants, tel veracrypt
    truecrypt /wipecache
    shutdown -h now

  2. deuxième idée : utiliser memtest86 et l’outil kexec

Bref, les deux sont mentionnées en réponse, dans le lien donné !

Est-ce que c’est LA réponse, je ne sais … quoiqu’il en soit, partage stp, dès que tu es sûr ! :smiley:


Apparemment, il y aurait un outil dédié dans les dépôts, du côté Ubuntu !

Donc, il est probable qu’il existe pour Debian.

secure-delete fournit 4 outils, un pour la RAM, un pour la SWAP, et deux pour le disque dur …


Tails, apparemment, utilise justement sdmem et kexec !

https://tails.boum.org/contribute/design/memory_erasure/

https://tails.boum.org/contribute/design/memory_erasure/

In order to protect against memory recovery such as cold boot attack, the system RAM is overwritten when Tails is being shutdown or when the boot medium is physically removed.

Et bien si, c’est bien de la réécriture.

The software that performs the actual memory erasure is sdmem, which is part of the secure-delete package

Il s’agit bien de l’outil que tu indique.

Pour le temps d’arrêt cela dépend du coup de la taille de la mémoire, sachant que la RAM est quand même très rapide les quelques secondes sont peut être suffisant.

Merci beaucoup de vos réponse, ce n’est pas forcément pour le faire (quoi que un peut de sécurité en plus sa fait jamais de mal), mais c’était plus une question par ce que cela m’ennuyais ne ne pas savoir comment ils faisaient (oui j’aime bien savoir comment ca fonctionne derrière) merci beaucoup a vous ^^

Ah, bein, mince alors …
Moi qui me disait que ça serait intéressant de s’y mettre :stuck_out_tongue:

Bon, beh, voilà, suis tout seul sur le coup … ouinnn, ouinnn, ouinnn :’(

Bha je vais quand même chercher pour comment il le fond en pratique a quel moment la commande se lance etc (d’ou le fait que le topic n’est pas encore résolu ^^, quand j’aurais trouver je le mettrais ici ^^)

Regarde la page de Tails ils décrivent assez bien le fonctionnement et les fichiers de script utilisé.
Cette sécurité se déclenche dans 2 cas :

  • Lors de l’arrêt via une extinction normal
  • Lors d’un retrait du support où est installé l’OS

Le programme est chargé en mémoire dès le démarrage et quand il se déclenche il fait en sorte de passer en dernier sur sa zone mémoire.
Donc la seule possibilité de ne pas y passer est une interruption brutale de l’alimentation.