13 votes

Prévention du vol de données sur les serveurs déployés à distance et exposés à un accès physique.

J'essaie de réfléchir à un moyen de sécuriser les serveurs Linux qui sont exposés à un accès physique. Ma plate-forme spécifique est constituée de serveurs Linux à petit facteur de forme sur une marque de PC Engines. alix2d13 carte mère. La petite taille présente un risque supplémentaire d'enlèvement des locaux par un attaquant.

En supposant qu'il y ait un accès physique au serveur :

1) ROOT-PASSWORD : Vous connectez un câble de console au serveur et vous obtenez une demande de mot de passe. Si vous ne connaissez pas le mot de passe, vous pouvez redémarrer la machine en mode utilisateur unique et réinitialiser le mot de passe. Voilà, vous avez un accès root.

Afin de sécuriser ce qui précède, vous devez insérer un mot de passe sur la page d'accueil. Grub de sorte que lorsque le serveur est redémarré pour entrer en mode mono-utilisateur, vous devez fournir le mot de passe Grub.

2) GRUB_PASSWORD. Si vous éteignez la machine, retirez le disque dur et le montez sur une autre station de travail, vous pourrez parcourir le fichier /boot qui contient le fichier Grub.cfg à l'intérieur duquel vous pouvez trouver le mot de passe Grub. Vous pouvez soit changer le mot de passe Grub, soit le supprimer.

Évidemment, lorsqu'il s'agit de grosses machines de production, il n'y aura probablement pas d'accès physique et, en dehors de cela, même si quelqu'un obtient un accès physique au serveur, il ne l'arrêtera pas.

Quelles sont les solutions possibles pour empêcher le vol de données sur les serveurs qui sont physiquement faciles à voler ?

De la façon dont je vois les choses, d'une manière ou d'une autre, l'accès aux données contenues peut être obtenu.

18voto

Andrew Schulman Points 8341

La règle que j'ai toujours appliquée est qu'une fois qu'un attaquant a un accès physique à votre hôte, il peut éventuellement s'y introduire - à moins que, comme le dit kasperd, vous n'utilisiez un chiffrement fort sur tous les disques avec un mot de passe de démarrage, et que vous soyez prêt à être présent pour le saisir à chaque démarrage de l'hôte.

10voto

ColOfAbRiX Points 940

La solution que je connais est de crypter le disque et d'utiliser un TPM : Module de plateforme sécurisée

De cette façon, il n'y a aucun moyen de décrypter le disque dur :

Les applications de cryptage de disque complet [...] peuvent utiliser cette technologie [TPM] pour protéger les clés utilisées pour crypter les disques durs de l'ordinateur et fournir une authentification d'intégrité pour une voie de démarrage de confiance (par exemple BIOS, secteur de démarrage, etc.) Un certain nombre de produits tiers de cryptage de disque complet prennent également en charge TPM. Cependant, TrueCrypt a décidé de ne pas l'utiliser. - Wikipedia

Bien sûr, je peux me tromper et le TPM peut être facilement craqué ou je ne connais peut-être pas d'autres solutions.

7voto

pefu Points 599

Le cryptage intégral du disque est une bonne idée pour les ordinateurs portables et les petits serveurs domestiques.

Le cryptage complet du disque ne nécessite pas de TPM. Et même un TPM est incapable de vous protéger contre un sophistiqué attaque de la mauvaise femme de chambre . Ainsi, pour protéger réellement votre petit serveur Linux domestique (ou un centre de données), vous devez prendre d'autres mesures physiques appropriées.

Pour votre usage domestique, il peut être suffisant d'installer un matériel de bricolage créatif :

  1. vous permet de reconnaître toute intrusion physique lorsque vous revenez et
  2. interrompt l'alimentation électrique de votre ordinateur lors de toute tentative d'intrusion physique.

Pour les journalistes et les dénonciateurs qui ont pour ennemis de grandes entreprises ou de puissantes agences gouvernementales, ce n'est probablement pas encore assez sûr. Ces agences à trois lettres pourraient avoir équipement médico-légal nécessaire pour récupérer le texte clair de la RAM même quelques minutes après la mise hors tension .

7voto

Arkain Points 171

Voici une solution simple : reconstruire le noyau sans le mode mono-utilisateur !

En d'autres termes, modifiez le noyau Linux que vous utilisez pour que le mode S soit remplacé par le mode par défaut (3, 4, 5). De cette façon, toute tentative de démarrage en mode mono-utilisateur démarre le système normalement. Vous pourriez probablement faire la même chose dans les init scripts. De cette façon, il n'y aurait pas de moyen spécial d'entrer dans le système sans connaître le mot de passe.

3voto

Jason Down Points 13690

Allez-y et demandez sur le site de l'électronique. Je suis presque sûr qu'il existe des conceptions de SOC embarqués qui cryptent tout et qui, une fois que vous les avez fusionnés, sont "impossibles" à désosser.

Cela dit, j'ai assisté à une présentation DefCon où l'équipe a montré exactement comment ils l'ont démonté. Dans de nombreux cas, les puces n'avaient pas été fusionnées, ou la conception de la puce incluait bêtement un port de débogage non connecté. Dans d'autres cas, ils ont retiré les couches de la puce par voie chimique et ont lu la puce à l'aide d'un microscope électronique. Vous ne serez jamais à l'abri de hackers vraiment dévoués.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X