13 votes

Prévenir le vol de données sur des serveurs déployés à distance exposés à un accès physique

Je cherche un moyen de sécuriser les serveurs Linux exposés à un accès physique. Ma plateforme spécifique est constituée de petits serveurs Linux sur une carte mère alix2d13 de la marque PC Engines. La petite taille présente un risque supplémentaire d'enlèvement des locaux par un attaquant.

En supposant qu'il y ait un accès physique au serveur :

1) ROOT-PASSWORD : Vous connectez un câble de console au serveur et obtenez une invite pour un mot de passe. Si vous ne connaissez pas le mot de passe, vous pouvez redémarrer la machine en mode utilisateur unique et réinitialiser le mot de passe. Voilà, vous avez accès root.

Pour sécuriser ce qui précède, vous insérez un mot de passe sur le menu GRUB afin que lorsque le serveur est redémarré pour entrer en mode utilisateur unique, vous devez fournir le mot de passe GRUB.

2) GRUB_PASSWORD. Si vous éteignez la machine, retirez le disque dur et montez-le sur un autre poste de travail, vous pourrez parcourir le répertoire /boot qui contient le fichier grub.cfg à l'intérieur duquel vous pouvez trouver le mot de passe GRUB. Vous pouvez soit changer le mot de passe GRUB, soit le supprimer.

Évidemment, lorsque nous parlons de grandes machines de production, il n'y aura probablement pas d'accès physique et, en plus de cela, même si quelqu'un a un accès physique au serveur, il ne l'éteindra pas.

Quelles sont les solutions possibles pour empêcher le vol de données sur des serveurs faciles à voler physiquement ?

De mon point de vue, d'une manière ou d'une autre, l'accès aux données contenues peut être obtenu.

3 votes

Translate to French

Unless you want to be around to enter a decryption password each time it boots, there is not much you can do. Decryption could be done by communicating with a network service which is only available as long as it is on the proper network. That's not very secure, but sufficient to cover the case where the thief doesn't try to access the data while on site. But a targeted attacker could even steal the machine without powering it off. I suppose it wouldn't take a lot of battery capacity to keep it powered for a few minutes.

12 votes

Enterrez-le dans le béton. Cela empêchera certainement le vol!

14 votes

Il n'est pas vraiment clair quel est le modèle de menace. Vous voulez un appareil invulnérable aux compromis physiques? Cela va être très complexe et coûteux. Les ordinateurs ne sont pas des coffres-forts. Si vous voulez un coffre-fort, vous avez besoin d'un coffre-fort.

1voto

Dani_l Points 498

Je voudrais proposer une approche différente, si vous êtes prêt à envisager des mesures préventives destructrices. Envisagez de souder un condensateur de grande capacité à votre disque dur et à votre RAM, qui, en cas de détection de manipulation (vous décidez de la méthode/capteurs), se décharge pour détruire les données.

Cela "empêche" l'accès au sens vide du terme, personne ne peut accéder au système par la suite. Cela répond donc littéralement à la question, tout en risquant de passer à côté de votre intention.

Un condensateur n'est qu'un exemple. D'autres possibilités existent. La question est de savoir si la destruction du dispositif (ou au moins des données qu'il contient) est acceptable.

Des solutions basées sur une minuterie sont également possibles - à moins que le dispositif puisse se connecter régulièrement chez lui toutes les quelques minutes/heures/... il s'autodétruit. De nombreuses possibilités différentes sur ce thème existent.

0 votes

Au moins un disque dur rotatif peut avoir ses plateaux transplantés sur un autre disque du même modèle, et ils liront parfaitement même si le circuit imprimé a été totalement détruit. (Pas sûr pour les SSD, mais je ne miserais pas là-dessus étant beaucoup plus difficile.) C'est quelque chose que les entreprises de récupération de données font tout le temps. Si vous allez faire quelque chose comme ça avec un degré de certitude raisonnable (bien que ce ne soit en aucun cas certain !), mettez un petit explosif à l'intérieur des entrailles du disque. Cela fonctionne mieux avec les SSD qu'avec les disques durs rotatifs pour des raisons non liées à la force destructive prévue.

0 votes

@MichaelKjörling Le thermite est la solution à adopter. Les explosifs dans un hdd nécessitent une explosion relativement importante pour détruire réellement les données. Vous détruirez le plateau supérieur si l'explosif est effectivement dans le disque, mais les plateaux de disque sont assez robustes, ils ne vont pas simplement s'incinérer sans une quantité plutôt dangereuse d'explosif. Le thermite brûle assez bien à travers le métal.

1voto

Une solution potentielle serait d'utiliser le chiffrement complet du disque, de mettre la clé sur une clé USB / carte mémoire et de placer l'ordinateur dans une boîte en métal avec une seule porte qui possède un commutateur d'ouverture, avec des capteurs environnementaux.

Pour démarrer l'appareil une fois que vous avez inséré la clé USB dans le port (à l'extérieur du "coffre-fort") et qu'il lit la clé de FDE à partir de là et démarre le système. Si le "coffre-fort" est jamais ouvert, le commutateur d'ouverture réinitialisera le système, effaçant la clé de la mémoire.

Si l'environnement le permet, vous pouvez ajouter plus de capteurs tels que la température, l'accélération, l'humidité, etc. Si un changement soudain est détecté dans les valeurs signalées, le système se réinitialise, donc si un voleur essaie simplement de prendre le système et de le mettre dans sa poche, il sera déjà réinitialisé avant même de le débrancher de tous ses câbles.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X