Je cherche un moyen de sécuriser les serveurs Linux exposés à un accès physique. Ma plateforme spécifique est constituée de petits serveurs Linux sur une carte mère alix2d13 de la marque PC Engines. La petite taille présente un risque supplémentaire d'enlèvement des locaux par un attaquant.
En supposant qu'il y ait un accès physique au serveur :
1) ROOT-PASSWORD : Vous connectez un câble de console au serveur et obtenez une invite pour un mot de passe. Si vous ne connaissez pas le mot de passe, vous pouvez redémarrer la machine en mode utilisateur unique et réinitialiser le mot de passe. Voilà, vous avez accès root.
Pour sécuriser ce qui précède, vous insérez un mot de passe sur le menu GRUB afin que lorsque le serveur est redémarré pour entrer en mode utilisateur unique, vous devez fournir le mot de passe GRUB.
2) GRUB_PASSWORD. Si vous éteignez la machine, retirez le disque dur et montez-le sur un autre poste de travail, vous pourrez parcourir le répertoire /boot
qui contient le fichier grub.cfg à l'intérieur duquel vous pouvez trouver le mot de passe GRUB. Vous pouvez soit changer le mot de passe GRUB, soit le supprimer.
Évidemment, lorsque nous parlons de grandes machines de production, il n'y aura probablement pas d'accès physique et, en plus de cela, même si quelqu'un a un accès physique au serveur, il ne l'éteindra pas.
Quelles sont les solutions possibles pour empêcher le vol de données sur des serveurs faciles à voler physiquement ?
De mon point de vue, d'une manière ou d'une autre, l'accès aux données contenues peut être obtenu.
3 votes
Translate to French
Unless you want to be around to enter a decryption password each time it boots, there is not much you can do. Decryption could be done by communicating with a network service which is only available as long as it is on the proper network. That's not very secure, but sufficient to cover the case where the thief doesn't try to access the data while on site. But a targeted attacker could even steal the machine without powering it off. I suppose it wouldn't take a lot of battery capacity to keep it powered for a few minutes.
12 votes
Enterrez-le dans le béton. Cela empêchera certainement le vol!
14 votes
Il n'est pas vraiment clair quel est le modèle de menace. Vous voulez un appareil invulnérable aux compromis physiques? Cela va être très complexe et coûteux. Les ordinateurs ne sont pas des coffres-forts. Si vous voulez un coffre-fort, vous avez besoin d'un coffre-fort.
1 votes
Le titre de la question est très mauvais. La question elle-même est probablement un doublon, car chaque administrateur système sait que si vous avez un accès physique à un système, il est compromis. Enfin, votre question ne semble pas être liée à un administrateur système professionnel dans un environnement de production (car personne ne déploierait cela...)
0 votes
Une autre manière d'accéder à un serveur est d'exploiter une faille dans les pilotes chargés via le hot-plugging. Vous devriez donc prévenir l'accès à tous les ports externes (surtout USB), et aussi désactiver le hot-plugging et/ou les pilotes inutiles lorsque c'est possible.
3 votes
@BlueCompute La question peut également se poser dans un environnement professionnel, elle devrait donc rester ici.
0 votes
@BlueCompute Je pense que la question est très claire, j'ai présenté différentes façons dont un système Linux peut être compromis et j'ai demandé un moyen de les prévenir. En ce qui concerne l'environnement de production et si quelqu'un déploiera ceci... eh bien... dans l'entreprise précédente où je travaillais en tant qu'administrateur système, nous déployions ces mini-serveurs embarqués sur des navires pour le pare-feu, le reporting, la surveillance du trafic, etc. Cela a toujours été un problème pour nous que quelqu'un puisse utiliser les méthodes que j'ai mentionnées et accéder au système pour voler notre code qui effectue toutes les tâches mentionnées ci-dessus.
0 votes
@giomanda pourquoi pensez-vous que quelqu'un est mieux loti en volant votre code plutôt qu'en créant le leur ? Voler quelque chose physiquement n'est pas anodin (et comporte beaucoup plus de risques que le piratage en ligne), et à moins que votre code ne soit quelque chose que vous ne pouvez pas faire sans des années de R&D, personne ne va se donner la peine de le voler physiquement.
0 votes
@André, il est très chronophage d'expliquer le domaine d'activité pertinent et cela serait hors sujet. Si vous lisez le 7ème commentaire où je précise d'où viennent ces questions, je pense que vous comprendrez pourquoi. En bref, quand il y a de la concurrence, d'autres personnes essaient de découvrir comment vous faites les choses, et pourquoi votre boîte noire Linux effectue les mêmes fonctions que la vôtre beaucoup mieux. Il se peut que votre concurrent ait votre boîte noire chez lui à tout moment.
0 votes
@DavidSchwartz Je ne suis pas un expert en sécurité et je ne sais pas ce qu'est "le modèle de menace". J'avais simplement un scénario en tête, très plausible, et j'ai demandé des solutions potentielles.
1 votes
@gioamanda comme beaucoup l'ont dit avant: si quelqu'un d'autre peut avoir accès physique à un ordinateur, c'est leur ordinateur. Il y a des moyens pour entraver leur progression, mais traitez cela comme un antivol de vélo - cela n'arrête pas les coupe-boulons.
2 votes
@giomanda Si vous souhaitez que l'ordinateur soit un coffre-fort physique capable de résister aux attaques physiques, il doit être construit physiquement comme un coffre-fort. Cela peut être fait, mais c'est coûteux et complexe. Vous avez besoin d'une détection de manipulation physique liée à un circuit qui retire physiquement les données sensibles (généralement la clé utilisée pour chiffrer les données stockées sur l'appareil). Il faudra un expert en sécurité pour concevoir le matériel et le cadre de logiciel.
1 votes
@MichaelHampton: voir phildowd.com/?p=85
1 votes
Comment cela n'est-il pas un doublon environ 6 ans après le lancement de Server Fault ?
3 votes
@giomanda Et c'est un "modèle de menace". Et une partie de ce que cela signifie, c'est que vous devez comprendre parfaitement ce que vous sécurisez et contre quoi vous le sécurisez. Vous pourriez utiliser SEAL Team Six pour défendre Fort Knox contre Al-Qaïda, mais pas pour défendre votre nouvelle télévision plasma des voleurs du quartier.