13 votes

Prévenir le vol de données sur des serveurs déployés à distance exposés à un accès physique

Je cherche un moyen de sécuriser les serveurs Linux exposés à un accès physique. Ma plateforme spécifique est constituée de petits serveurs Linux sur une carte mère alix2d13 de la marque PC Engines. La petite taille présente un risque supplémentaire d'enlèvement des locaux par un attaquant.

En supposant qu'il y ait un accès physique au serveur :

1) ROOT-PASSWORD : Vous connectez un câble de console au serveur et obtenez une invite pour un mot de passe. Si vous ne connaissez pas le mot de passe, vous pouvez redémarrer la machine en mode utilisateur unique et réinitialiser le mot de passe. Voilà, vous avez accès root.

Pour sécuriser ce qui précède, vous insérez un mot de passe sur le menu GRUB afin que lorsque le serveur est redémarré pour entrer en mode utilisateur unique, vous devez fournir le mot de passe GRUB.

2) GRUB_PASSWORD. Si vous éteignez la machine, retirez le disque dur et montez-le sur un autre poste de travail, vous pourrez parcourir le répertoire /boot qui contient le fichier grub.cfg à l'intérieur duquel vous pouvez trouver le mot de passe GRUB. Vous pouvez soit changer le mot de passe GRUB, soit le supprimer.

Évidemment, lorsque nous parlons de grandes machines de production, il n'y aura probablement pas d'accès physique et, en plus de cela, même si quelqu'un a un accès physique au serveur, il ne l'éteindra pas.

Quelles sont les solutions possibles pour empêcher le vol de données sur des serveurs faciles à voler physiquement ?

De mon point de vue, d'une manière ou d'une autre, l'accès aux données contenues peut être obtenu.

3 votes

Translate to French

Unless you want to be around to enter a decryption password each time it boots, there is not much you can do. Decryption could be done by communicating with a network service which is only available as long as it is on the proper network. That's not very secure, but sufficient to cover the case where the thief doesn't try to access the data while on site. But a targeted attacker could even steal the machine without powering it off. I suppose it wouldn't take a lot of battery capacity to keep it powered for a few minutes.

12 votes

Enterrez-le dans le béton. Cela empêchera certainement le vol!

14 votes

Il n'est pas vraiment clair quel est le modèle de menace. Vous voulez un appareil invulnérable aux compromis physiques? Cela va être très complexe et coûteux. Les ordinateurs ne sont pas des coffres-forts. Si vous voulez un coffre-fort, vous avez besoin d'un coffre-fort.

18voto

Andrew Schulman Points 8341

La règle à laquelle j'ai toujours travaillé est que dès qu'un attaquant a accès physique à votre hôte, il finira par y pénétrer - sauf si, comme le dit kasperd, vous utilisez un cryptage fort de tous les disques avec un mot de passe de démarrage, et êtes prêt à être là pour le saisir à chaque démarrage de l'hôte.

14 votes

Et même alors, quelqu'un avec un accès physique pourrait remplacer le clavier utilisé pour entrer le mot de passe de démarrage et ainsi apprendre le mot de passe ...

2 votes

@HagenvonEitzen solution: carry around your own keyboard and tamper-proof the physical USB (or PS/2) port on the box.

10 votes

@JulesMazur Contre-attaque : La méchante femme de chambre réécrit le micrologiciel embarqué.

10voto

ColOfAbRiX Points 940

La solution que je connais consiste à chiffrer le disque et à utiliser un TPM : Module de plate-forme sécurisée

De cette manière, il n'y a aucun moyen de déchiffrer le disque dur car :

Les applications de chiffrement de disque complet [...] peuvent utiliser cette technologie [TPM] pour protéger les clés utilisées pour chiffrer les disques durs de l'ordinateur et fournir une authentification d'intégrité pour un chemin d'amorçage de confiance (par exemple BIOS, secteur d'amorçage, etc.). Un certain nombre de produits de chiffrement de disque complet tiers prennent également en charge le TPM. Cependant, TrueCrypt a décidé de ne pas l'utiliser. - Wikipedia

Évidemment, je pourrais me tromper et le TPM pourrait être facilement cracké ou je pourrais ne pas connaître d'autres solutions.

0 votes

Ceci est correct. Avec un TPM, un lecteur chiffré et la signature UEFI, il est impossible pour un étranger de lire le lecteur, ou de modifier le chargeur de démarrage pour contourner le chiffrement.

0 votes

Il serait intéressant de savoir si une clé USB avec TPM existe pour ajouter cette fonctionnalité à n'importe quel ordinateur.

1 votes

Non, car le bios doit gérer le tpm.

7voto

pefu Points 599

Le chiffrement intégral du disque est une bonne idée pour les ordinateurs portables et les petits serveurs domestiques.

Le chiffrement intégral du disque ne nécessite pas de TPM. Et même un TPM ne peut pas vous protéger contre une attaque sophistiquée d'une "femme de chambre malveillante". Ainsi, pour protéger vraiment votre petit serveur Linux domestique (ou un centre de données), vous avez besoin d'autres mesures physiques de protection appropriées.

Pour votre cas d'utilisation domestique, il pourrait être suffisant d'installer un matériel bricolé créatif qui:

  1. vous permet de reconnaître toute intrusion physique lorsque vous revenez et
  2. interrompt l'alimentation de votre ordinateur en cas de tentative d'intrusion physique.

Pour les journalistes et les lanceurs d'alerte confrontés à de grandes entreprises ou à de puissantes agences gouvernementales comme ennemis, cela n'est probablement toujours pas assez sécurisé. Ces agences des trois lettres pourraient avoir l' équipement de forensic nécessaire pour récupérer des textes en clair de la RAM même quelques minutes après l'extinction.

7voto

Arkain Points 171

Voici une solution simple : reconstruisez le kernel sans le mode utilisateur unique !

Plus précisément, modifiez le kernel Linux que vous utilisez pour que le mode S soit remappé sur le mode par défaut (3,4,5). De cette façon, toute tentative de démarrage en mode utilisateur unique lancera le système normalement. Vous pourriez probablement faire la même chose dans les scripts d'initialisation. Ainsi, il n'y aurait aucun moyen spécial d'entrer dans le système sans connaître le mot de passe.

0 votes

Si je peux toujours accéder à l'invite de grub, je peux toujours modifier les paramètres du noyau pour init=/bin/bash. Cela vous démarrera dans un shell bash root, où vous pouvez ensuite monter /.

0 votes

Grub peut toujours être configuré pour ne pas permettre l'accès à son shell.

0 votes

Comme cela a déjà été souligné dans d'autres réponses à cette question : Si un attaquant qualifié obtient un accès physique à l'ordinateur, alors votre noyau reconstruit n'est rien de plus qu'une vieille toile d'araignée sur le chemin vers la tombe contenant vos précieux bijoux de données secrets. :-)

3voto

Jason Down Points 13690

Allez sur le site Électronique et demandez. Je suis sûr qu'il y a des conceptions de SOC intégrées qui cryptent tout et une fois que vous le liez, il est "impossible" de le rétro-ingénierie.

Cela dit, j'ai assisté à une présentation de DefCon où l'équipe a montré exactement comment ils l'ont démonté. Dans de nombreux cas, les puces n'avaient pas été liées, ou la conception de la puce incluait stupidement un port de débogage non connecté. Dans d'autres cas, ils ont enlevé les couches de la puce chimiquement et lu la puce avec un scan au microscope électronique. Vous ne serez jamais en sécurité face à des pirates vraiment déterminés.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X