Вы также можете попробовать wkhtmltopdf , использование и установка довольно просты.
Вы, вероятно, получите лучшие ответы на Information Security SE .
Вы должны убедиться, что ключи не записаны в своп, заблокировав соответствующие диапазоны памяти (см.mlock
); это проще сделать, если вы выделите пул памяти для ключей.
Also what restrictions should we put on a non-root user, e.g. they can't access swap memory, core dumps, install packages, use gdb, etc. to prevent access to the process RAM?
Не -пользователи root в любом случае не могут получить доступ к свопу, и, заблокировав ключи в памяти, вы полностью избежите этой проблемы. Не -пользователи root также не могут получить доступ к дампам ядра, кроме тех, которые созданы их собственными процессами, и они также не могутptrace
процессы других пользователей (, что означает, что они не могут запускать gdb
и т. д. для просмотра памяти других процессов ).
Если ваш ЦП поддерживает необходимые функции, вы можете использоватьpkeys
для дополнительной защиты. Другая возможность состоит в том, чтобы полностью делегировать управление ключами ядру; подробности см. в справочной странице keyrings
.