Crittografia di unità o file system locali di un server di posta elettronica

4

Pianificazione della distribuzione di un programma di posta ospitato remoto (basato su Zimbra) È necessario accertarsi che i dati locali sulla macchina siano crittografati. Attualmente, il piano è quello di utilizzare il LUKS integrato per crittografare / opt / zimbra e lasciarlo a quello, tuttavia, poiché non ho esperienza con la crittografia, sono alla ricerca di ulteriori opzioni o idee, specialmente in termini di prestazioni del disco e la possibilità di avviare effettivamente l'host senza inserire una password di accesso.

Alcuni dettagli: 500 caselle di posta, 8 core CPU, 32 GB di RAM, 8 dischi SAS in raid10. Sistema operativo RHEL6

    
posta dyasny 10.12.2011 - 18:42
fonte

3 risposte

5

In parole povere, non puoi. Non c'è un buon modo per fare quello che vuoi. Tutti i possibili approcci hanno grossi inconvenienti.

È possibile attivare la crittografia LUKS della partizione. Tuttavia, questo ha due svantaggi significativi:

  • Qualcuno dovrà inserire la password nella console ogni volta che si avvia la macchina. Se la macchina viene riavviata, rimarrà sospesa, in attesa che qualcuno inserisca la password manualmente, prima che possa avviare il server di posta elettronica e accedere ai dati crittografati. Per la maggior parte degli scenari, non è accettabile.

  • Più significativamente, lo schema fornisce una sicurezza limitata o nulla. Supponiamo che il server venga compromesso e che l'hacker ottenga il controllo dell'account di root (o dell'account in cui viene eseguito il mailer). Quindi l'hacker avrà lo stesso accesso che fa il programma di mailer. In particolare, questo significa che l'hacker sarà in grado di accedere alle e-mail decrittografate, quindi la crittografia non ha alcun effetto positivo su questa minaccia. L'unica minaccia che protegge è la possibilità che l'hardware possa essere perso o rubato; se il ladro spegne l'apparecchiatura, non sarà in grado di recuperare l'accesso ai dati, poiché non conosceranno la password LUKS.

Se ci pensi, non c'è un buon modo per evitare questi limiti di sicurezza - sono praticamente inevitabili. Se un hacker compromette il tuo mailer, sarà in grado di vedere tutte le tue email, in chiaro. (Vedi anche mia risposta altrove per ulteriori informazioni.)

Pertanto, penso che tu debba riflettere attentamente su ciò che stai cercando di ottenere. La crittografia non è polvere magica che puoi spruzzare su un sistema per renderlo sicuro. Chiedendo "Come si usa la crittografia?", Ci si è concentrati su un particolare meccanismo e si è assunto implicitamente che la crittografia sarebbe stata la soluzione al problema; ma in questa situazione, potrebbe non essere il caso. Pertanto, ti suggerisco di evitare tali ipotesi implicite e vedere se riesci ad articolare quale problema, esattamente, stai cercando di risolvere.

Il modo standard per riflettere attentamente sui tuoi obiettivi è capire quale è il tuo modello di minaccia . Se non si dispone di un chiaro modello di minaccia, si avrà difficoltà a escogitare uno schema utile. Un modello di minaccia dovrebbe identificare quali tipi di minacce / attacchi / rischi si sta cercando di difendere e quali sono fuori dal campo di applicazione. Una volta che hai un modello di minaccia, puoi iniziare a considerare quale è il miglior meccanismo. Se vuoi rivedere / aggiornare la tua domanda con una descrizione di ciò che stai cercando di ottenere e il modello di minaccia che hai in mente, possiamo provare a fornirti consigli più utili.

    
risposta data 11.12.2011 - 05:07
fonte
7

Il sistema che stai suggerendo è fondamentalmente in disaccordo con se stesso. Se è richiesta una password per accedere all'unità, deve essere accessibile durante la procedura di avvio. O deve essere memorizzato da qualche parte o deve essere inserito a mano.

Se non riesci a riconciliare questo punto, non puoi eseguire la crittografia sul tuo server.

    
risposta data 11.12.2011 - 10:56
fonte
3

Non avendo una conoscenza specifica di LUKS, ho dato un'occhiata al suo sito web. Descrive se stesso come encrpytion del disco rigido, ma continua con lo stato "LUKS memorizza tutte le informazioni di configurazione necessarie per l'installazione nell'intestazione della partizione" - il che significa che deve implementare l'encrption a livello di partizione piuttosto che a livello del disco.

Quindi, per aggiungere all'eccellente risposta di DW sopra riportata e applicare la descrizione del modello di minaccia, i dati potrebbero essere conservati su una partizione separata, crittografata e ritardare il montaggio e l'avvio dei daemon pertinenti consentendo al tempo stesso alla macchina di avviare e abilitare l'accesso ssh (e la notifica di riavvio a qualcuno che può accedere e completare l'avvio).

    
risposta data 11.12.2011 - 13:27
fonte

Leggi altre domande sui tag