암호화된 스왑을 사용하는 다중 사용자 컴퓨터의 경우 문제는 다른 사용자의 보안을 손상시키지 않으면서 각 사용자가 최대 절전 모드로 전환하고 최대 절전 모드에서 다시 시작할 수 있도록 하는 방법입니다.
각 사용자가 최대 절전 모드에서 다시 시작하려고 할 때 간단히 입력할 수 있도록 각 사용자의 교환 사용량을 암호화하는 방법을 찾고 있습니다.그들의비밀번호/비밀번호. 다른 사용자의 교환을 해독할 수 없어야 합니다. 해당 사용자가 교환을 해독하고 프로세스를 계속하기 위해 비밀번호를 제공할 수 있을 때까지 모든 사용자의 프로세스를 중지해야 합니다.
사용자는 컴퓨터를 복원하는 사람에 관계없이 계속할 수 있도록 프로세스의 일부 또는 전부를 암호화하지 않기를 원할 수 있습니다.
개인 데이터가 시스템 프로세스에 저장되지 않고 시스템에서 사용자의 키가 스왑 영역에 닿는 것을 허용하지 않는 한, 시스템의 스왑 영역은 암호화할 필요가 없습니다. 이는 모든 사용자가 다른 사용자를 위험에 빠뜨리지 않고 시스템을 복원할 수 있음을 의미합니다. .
이는 BIOS 펌웨어(예: Coreboot 또는 LibreBoot)에 저장된 키를 사용하여 시스템을 암호화하여 변조를 매우 어렵게 만드는 방식으로 보완될 수 있지만 이는 변조가 포함되므로 근본적으로 다른 접근 방식입니다. 하드웨어는 분명히 어렵고 완전한 변조 방법은 아닙니다. . 변조 문제가 없다고 가정하면 암호화 방법을 사용하여 다른 사람의 개인 데이터를 읽지 못하게 할 수 있습니다. 최적의 보안을 위해 두 메커니즘을 함께 사용할 수 있지만 이 질문에서는 완전히 암호화된 접근 방식을 요구합니다.
이론상으로는 그럴듯하지만 실제로는 구현되지 않을 수도 있습니다. 리눅스에서도 가능했으면 좋겠습니다.
답변1
예, 소프트웨어로 모든 것이 가능합니다. 이렇게 하려면 커널의 일부 중요한 부분을 수정해야 할 수도 있습니다. 지금 당신이 말하는 것이...아니요. 실제로 특정 사용자를 기준으로 시스템 스왑 공간을 할당할 수는 없습니다.
또 다른 접근 방식은 물리적 파티션에 스왑 공간을 할당하지 않고 truecrypt 볼륨에 대해 미리 할당된 큰 파일을 분할하여 마운트하고 그 아래에 스왑 파일을 생성하는 것입니다. 그런 다음 truecrypt 볼륨 아래의 파일을 스왑 파일로 사용하도록 시스템을 설정합니다. 이 이동의 안정성과 처리 효율성을 보장하지는 않지만 시도해 볼 수 있습니다. 그러나 이는 사용자별이 아닌 시스템별입니다.