13 votes

Prévention du vol de données sur les serveurs déployés à distance et exposés à un accès physique.

J'essaie de réfléchir à un moyen de sécuriser les serveurs Linux qui sont exposés à un accès physique. Ma plate-forme spécifique est constituée de serveurs Linux à petit facteur de forme sur une marque de PC Engines. alix2d13 carte mère. La petite taille présente un risque supplémentaire d'enlèvement des locaux par un attaquant.

En supposant qu'il y ait un accès physique au serveur :

1) ROOT-PASSWORD : Vous connectez un câble de console au serveur et vous obtenez une demande de mot de passe. Si vous ne connaissez pas le mot de passe, vous pouvez redémarrer la machine en mode utilisateur unique et réinitialiser le mot de passe. Voilà, vous avez un accès root.

Afin de sécuriser ce qui précède, vous devez insérer un mot de passe sur la page d'accueil. Grub de sorte que lorsque le serveur est redémarré pour entrer en mode mono-utilisateur, vous devez fournir le mot de passe Grub.

2) GRUB_PASSWORD. Si vous éteignez la machine, retirez le disque dur et le montez sur une autre station de travail, vous pourrez parcourir le fichier /boot qui contient le fichier Grub.cfg à l'intérieur duquel vous pouvez trouver le mot de passe Grub. Vous pouvez soit changer le mot de passe Grub, soit le supprimer.

Évidemment, lorsqu'il s'agit de grosses machines de production, il n'y aura probablement pas d'accès physique et, en dehors de cela, même si quelqu'un obtient un accès physique au serveur, il ne l'arrêtera pas.

Quelles sont les solutions possibles pour empêcher le vol de données sur les serveurs qui sont physiquement faciles à voler ?

De la façon dont je vois les choses, d'une manière ou d'une autre, l'accès aux données contenues peut être obtenu.

1voto

Dani_l Points 498

J'aimerais proposer une approche différente, si vous êtes prêt à envisager des mesures préventives destructives. Envisagez de souder un condensateur de grande capacité à votre disque dur et à votre mémoire vive, qui, en cas de détection de sabotage (vous décidez de la méthode/des capteurs), se décharge en détruisant les données.

Cela "empêche" l'accès dans le sens vide du terme, c'est-à-dire que personne ne peut accéder au système par la suite. Cela répond donc textuellement à la question, tout en manquant peut-être complètement votre intention.

Un condensateur n'est qu'un exemple. D'autres possibilités existent. La question est de savoir si la destruction de l'appareil (ou du moins des données qu'il contient) est acceptable.

Des solutions basées sur des minuteries sont également possibles - à moins que l'appareil ne puisse envoyer un ping à la maison toutes les quelques minutes/heures/... il s'autodétruit. Il existe de nombreuses possibilités différentes sur ce thème.

1voto

Une solution potentielle serait d'utiliser un cryptage complet du disque, de placer la clé sur une clé USB/carte mémoire et de placer l'ordinateur dans une boîte métallique avec une seule porte munie d'un interrupteur d'ouverture, ainsi que des capteurs environnementaux.

Pour démarrer le dispositif une fois que vous mettez la clé USB dans le port (à l'extérieur de la "voûte") et il lit la clé FDE de là et démarre le système. Si la "chambre forte" est ouverte, l'interrupteur d'ouverture réinitialise le système, effaçant la clé de la mémoire.

Si l'environnement le permet, vous pouvez ajouter d'autres capteurs tels que la température, l'accélération, l'humidité, etc. Si un changement soudain est détecté dans les valeurs rapportées, le système se réinitialise. Ainsi, si un voleur essaie de prendre le système et de le mettre dans sa poche, il sera déjà réinitialisé avant même qu'il ne le déconnecte de tous ses câbles.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X