J'essaie de réfléchir à un moyen de sécuriser les serveurs Linux qui sont exposés à un accès physique. Ma plate-forme spécifique est constituée de serveurs Linux à petit facteur de forme sur une marque de PC Engines. alix2d13 carte mère. La petite taille présente un risque supplémentaire d'enlèvement des locaux par un attaquant.
En supposant qu'il y ait un accès physique au serveur :
1) ROOT-PASSWORD : Vous connectez un câble de console au serveur et vous obtenez une demande de mot de passe. Si vous ne connaissez pas le mot de passe, vous pouvez redémarrer la machine en mode utilisateur unique et réinitialiser le mot de passe. Voilà, vous avez un accès root.
Afin de sécuriser ce qui précède, vous devez insérer un mot de passe sur la page d'accueil. Grub de sorte que lorsque le serveur est redémarré pour entrer en mode mono-utilisateur, vous devez fournir le mot de passe Grub.
2) GRUB_PASSWORD. Si vous éteignez la machine, retirez le disque dur et le montez sur une autre station de travail, vous pourrez parcourir le fichier /boot
qui contient le fichier Grub.cfg à l'intérieur duquel vous pouvez trouver le mot de passe Grub. Vous pouvez soit changer le mot de passe Grub, soit le supprimer.
Évidemment, lorsqu'il s'agit de grosses machines de production, il n'y aura probablement pas d'accès physique et, en dehors de cela, même si quelqu'un obtient un accès physique au serveur, il ne l'arrêtera pas.
Quelles sont les solutions possibles pour empêcher le vol de données sur les serveurs qui sont physiquement faciles à voler ?
De la façon dont je vois les choses, d'une manière ou d'une autre, l'accès aux données contenues peut être obtenu.