Запобігання крадіжки даних на віддалено розгорнутих серверах, що піддаються фізичному доступу [закрито]


13

Я намагаюся придумати спосіб захистити Linux-сервери, які піддаються фізичному доступу. Моя конкретна платформа - це сервери Linux невеликого форм-фактора на материнській платі торгових марок марки двигунів alix2d13 . Невеликий розмір створює додатковий ризик вилучення зловмисника з приміщення.

Якщо припустити фізичний доступ до сервера:

1) ROOT-PASSWORD: Ви підключаєте консольний кабель до сервера і отримуєте запит на введення пароля. Якщо ви не знаєте пароль, ви можете перезапустити машину в режимі одного користувача та скинути пароль. Voilà, ти отримуєш кореневий доступ.

Щоб захистити вищесказане, ви вставляєте пароль у меню GRUB, щоб при перезапуску сервера для переходу в єдиний користувальницький режим вам потрібно вказати пароль GRUB.

2) GRUB_PASSWORD. Якщо ви /bootвимкнете машину, дістаньте жорсткий диск і змонтуйте його на іншій робочій станції, ви зможете переглянути каталог, який містить файл grub.cfg, всередині якого ви можете знайти пароль GRUB. Ви можете або змінити пароль GRUB, або видалити його.

Очевидно, коли ми говоримо про великі виробничі машини, швидше за все, фізичного доступу не буде, окрім цього, навіть якщо хтось отримує фізичний доступ до сервера, він не закриє його.

Які можливі рішення для запобігання крадіжок даних на серверах, які фізично легко вкрасти?

Як я бачу, так чи інакше можна отримати доступ до вміщених даних.


3
Якщо ви хочете бути поруч, щоб вводити пароль розшифровки кожен раз, коли він завантажується, ви не можете багато чого зробити. Розшифрування може бути здійснено шляхом спілкування з мережевою службою, яка доступна лише доти, доки вона знаходиться у належній мережі. Це не дуже безпечно, але достатньо для висвітлення випадку, коли злодій не намагається отримати доступ до даних, перебуваючи на місці. Але націлений зловмисник навіть міг вкрасти машину, не вимикаючи її. Я гадаю, що не потрібно багато батареї, щоб тримати його живлення протягом декількох хвилин.
kasperd

12
Поховають його в бетоні. Це, безумовно, запобіжить крадіжці!
Майкл Хемптон

14
Не зовсім зрозуміло, що таке модель загрози. Ви хочете, щоб пристрій, невразливий до фізичних компромісів? Це буде дуже складно і дорого. Комп'ютери - це не сховища. Якщо ви хочете склепіння, вам знадобиться оберіг.
Девід Шварц

3
@BlueCompute Питання може виникнути і в професійному середовищі, тому воно повинно залишитися тут.
Нілс

3
@giomanda І це «threa т модель». І частина того, що це означає, це те, що ви повинні досконало зрозуміти, що ви захищаєте і від чого це захищаєте. Ви можете використовувати команду SEAL Team Six, щоб захистити Форт-Нокс від Аль-Каїди, але не захищати свій новий плазмовий телевізор від сусідських злодіїв.
Девід Шварц

Відповіді:


18

Правило, над яким я завжди працював, - це те, що, коли зловмисник має фізичний доступ до вашого хоста, він може врешті-решт увірватися до нього - якщо, як каже Касперд, ви не використовуєте сильне шифрування на весь диск із паролем для завантаження і готові бути туди, щоб вводити його щоразу, коли господар входить.


14
І навіть тоді сомне з фізичним доступом може замінити клавіатуру, яка використовується для введення пароля завантаження і, таким чином, вивчити пароль ...
Хаген фон Ейтцен

2
Рішення @HagenvonEitzen: візьміть із собою власну клавіатуру і захистіть від фізичних дій фізичний порт USB (або PS / 2) на коробці.
Жуль

10
@JulesMazur Контратака: Evil Maid повторно прошиває бортову прошивку.
CVn

1
@ MichaelKjörling Defense: пароль прошивки, фізично, надійно заблокований серверний ящик.
Жуль

6
@ MichaelKjörling ти ніколи не можеш бути надто безпечним із розгульними бандами злих покоївок, що викрадають клавіатуру та / або мікропрограму
Жюль

10

Мені відоме рішення - зашифрувати диск і використовувати модуль TPM: Trusted Platform Module

Таким чином, тепер існує спосіб розшифрувати жорсткий диск так:

Повні програми шифрування диска [...] можуть використовувати цю технологію [TPM] для захисту ключів, які використовуються для шифрування жорстких дисків комп'ютера та надання автентичності цілісності для надійного завантажувального шляху (наприклад, BIOS, завантажувальний сектор тощо). Сторінка стороннього повного продукту шифрування також підтримує TPM. Однак TrueCrypt вирішив не використовувати його. - Вікіпедія

Звичайно, я можу помилитися, і TPM можна легко зламати, або я не знаю інших рішень.


Це правильно. З TPM, зашифрованим накопичувачем та підписанням UEFI сторонній користувач не може прочитати накопичувач або змінити завантажувач, щоб обійти шифрування.
longneck

Було б цікаво знати, чи існує USB-ручка з TPM, щоб додати цю функцію до будь-якого комп’ютера.
ColOfAbRiX

1
Ні, тому що біос повинен керувати tpm.
longneck

3
При фізичному доступі навіть TPM не зробить багато чого ... ви можете легко обнюхати дані з мікросхеми TPM під час завантаження машини або мати доступ до всієї пам'яті комп'ютера, не помічаючи комп'ютера (і, таким чином, TPM "відкриється" "ключ просто чудово).

2
TPM потрапить на пристрій PCI на шині, який не відповідає на перерахунок PCI, але пізніше перезаписує ОС через DMA.
Джошудсон

7

Повне шифрування диска - хороша ідея для ноутбуків та невеликих домашніх серверів.

Повне шифрування диска не потребує TPM. І навіть ТПМ не в змозі захистити вас від витонченої напади злих покоївок . Тож для того, щоб справді захистити свій маленький домашній сервер Linux (або центр обробки даних), вам потрібні відповідні інші фізичні заходи протидії.

Для вашого домашнього використання може бути достатньо встановити креативне обладнання для самостійного виготовлення, яке:

  1. дозволяє розпізнати будь-який фізичний вторгнення, коли ви повернетесь і
  2. перериває живлення комп'ютера при будь-якій спробі фізичного вторгнення.

Для журналістів, які піддаються викликам, які стикаються з величезними компаніями чи могутніми державними установами, їхні вороги, мабуть, все ще недостатньо безпечні. Ці три листівні агентства можуть мати судово-медичне обладнання, необхідне для врятування чистого тексту з оперативної пам’яті навіть через кілька хвилин після відключення живлення .


7

Ось просте рішення: відновіть ядро ​​без однокористувацького режиму!

Докладніше, відредагуйте використовуване ядро ​​linux, щоб режим S був перекомпонований до того, у якому режимі за замовчуванням трапляється (3,4,5). Таким чином, будь-яка спроба завантаження в однокористувацький режим запускає систему нормально. Можливо, ви могли б зробити те саме в сценаріях init. Таким чином, не було б спеціальних засобів для входу в систему, не знаючи пароль.


Якщо я все ще можу отримати доступ до підказки grub, я все одно можу змінити параметри ядра на init=/bin/bash. Це завантажить вас у корінь bash bash, куди ви зможете змонтуватися /.
Єнс Тіммерман

Grub завжди можна налаштувати так, щоб заборонити доступ до своєї оболонки.
Аркайн

Як уже вказувалося в інших відповідях на це запитання: Якщо кваліфікований зловмисник отримує фізичний доступ до комп'ютера, то ваше ядро ​​для відновлення - це не що інше, як стара павутина на шляху до гробниці, що містить ваші дорогоцінні коштовності з секретними даними. :-)
пефу

3

Перейдіть і запитайте на сайті Електроніка. Я впевнений, що є вбудовані конструкції SOC, які шифрують все, і як тільки ви його зробите, неможливо повернути інженеру.

Це сказав, що я був на презентації DefCon, де команда показала, як саме вони розійшлися. У багатьох випадках мікросхеми не були сплавлені, або мікросхема безглуздо включала непоєднаний порт налагодження. На інших вони хімічно видаляли шари мікросхем і читали мікросхему за допомогою електронного мікроскопа. Ви ніколи не будете в безпеці від справді відданих хакерів.


1

Я хотів би запропонувати інший підхід, якщо ви готові розглянути деструктивні заходи профілактики. Подумайте про пайку конденсатора великої ємності до вашого hdd та оперативної пам'яті, який при виявленні несанкціонованих дій (ви вирішите метод / датчики) розряджає руйнуючі дані.

Це "перешкоджає" доступу в порожньому сенсі, і ніхто згодом не може отримати доступ до системи. Таким чином, він відповідає на питання дослівно, хоча, можливо, повністю відсутній у ваших намірах.

Конденсатор - лише приклад. Інші можливості існують. Питання полягає в знищенні погоди пристрою (або принаймні даних, які він містить) є прийнятним.

Також можливе рішення на основі таймеру - якщо пристрій не може піти додому кожні кілька хвилин / годин / ... він самознищиться. Багато різних можливостей у цій темі.


Принаймні, обертовий жорсткий диск може перенести його тарілки на інший привід такої ж моделі, і вони будуть читатись чудово навіть у тому випадку, якщо PCB була повністю знищена. (Не впевнений у SSD-дисках, але я б не розраховував на те, що це набагато складніше.) Це те, що компанії з відновлення даних роблять постійно. Якщо ви збираєтесь робити щось подібне з будь-якою розумною ступінью визначеності (хоча все-таки аж ніяк не напевно!), Покладіть невелику вибухівку всередину надр приводу. Краще працює з SSD, ніж з обертовими жорсткими дисками з причин, не пов'язаних із передбачуваною руйнівною силою.
CVn

@ MichaelKjörling Thermite - це шлях. Вибухівка в HD-режимі вимагає відносно великого вибуху, щоб фактично знищити дані. Ви будете знищити верхню тарілку , якщо вибухова речовина є фактично в приводі, але привід пластини досить здоровенні, вони не збираються просто испепеления без досить небезпечного кількість вибухової речовини. Терміт згорає через метал досить приємно, хоча.
ДаніельST

1

Потенційним рішенням було б використовувати повне шифрування диска, покласти ключ на USB-накопичувач / карту пам'яті та покласти комп'ютер у металеву коробку з єдиною дверцятою, яка має вимикач відкриття, а також деякі датчики навколишнього середовища.

Для завантаження пристрою, як тільки ви поставите USB-накопичувач у порт (на зовнішній стороні "сховища"), і він зчитує там ключ FDE і завантажує систему. Якщо "склепіння" коли-небудь відкриється, перемикач відкриття скине систему, видаливши ключ із пам'яті.

Якщо навколишнє середовище дозволяє, ви можете додати більше датчиків, таких як температура, прискорення, вологість і т. Д. Якщо в значеннях, що повідомляються, виявляється раптова зміна, система скидається, тож якщо злодій просто намагається взяти систему і поставити її в кишені він уже буде скинутий, перш ніж він навіть від'єднає його від усіх кабелів.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.