Malvagie cattive nella sala server [chiusa]

3

Sono ben consapevole del fatto che l'insicurezza fisica in linea di principio non significa sicurezza. Ma diciamo che possiedo un root server con crittografia completa del disco che è sbloccato / avviato tramite dropbear ssh. In che modo un utente malintenzionato con accesso fisico (ad esempio il fornitore di hosting) può accedere ai miei dati e quali contromisure è possibile adottare per prevenire gli attacchi o rallentarlo? Poteva recuperare le chiavi di crittografia dalla RAM. Tresor memorizza la chiave nei registri della CPU e questo potrebbe mitigare il rischio. Ma immagino che l'uso di tresor sia anche rilevabile. L'utente malintenzionato potrebbe modificare la partizione di avvio o il kernel. È possibile eseguire un checksum sulla rete di / boot per determinare se qualcuno lo ha manomesso? Forse la colocation in combinazione con TPM potrebbe aiutare? Anche Mandos e la crittografia omomorfica (anche se potrebbero essere necessari alcuni anni per essere praticamente utilizzabili) potrebbe essere utile. Altre idee per implementare attacchi e protezione contro di loro?

    
posta stephen1990 24.11.2013 - 19:10
fonte

1 risposta

5

La soluzione più comune a questo è creare sicurezza fisica: hai un rack dedicato e usa un cabinet sicuro e chiudibile a chiave.

Puoi anche creare la sicurezza fisica per una singola casella bloccando la custodia. Ci sono alcune sottigliezze per fare bene: proteggere il BIOS, le porte firewire, ecc.

La crittografia del disco è una tecnica efficace, sebbene sia soggetta a attacchi avanzati. Le tecniche di avvio remoto come dropbear sono vulnerabili a una variante remota dell'attacco da cameriera cattivo. Ad esempio, qualcuno con accesso fisico potrebbe manomettere la partizione dropbear e farlo perdere la chiave al prossimo riavvio.

La crittografia del disco basata su TPM potrebbe funzionare bene. Non richiede una password all'avvio, ma rivela solo la chiave di crittografia a un'immagine di avvio attendibile. Non ho visto questo fatto su un server, ma penso che avrebbe funzionato. Mi aspetto che un attaccante avanzato possa aggirare anche questo.

Un utente malintenzionato con accesso fisico può leggere la RAM solo se è altamente qualificato, almeno assumendo che tu abbia le basi come firewire. Dato che gli attaccanti avanzati hanno altri percorsi, non penso che Tresor ti compri molto. Mandos suona come un modo automatico di fornire la password di avvio da remoto; Mi aspetto che abbia gli stessi rischi di dropbear.

In definitiva, per prendere le decisioni appropriate è necessario prendere in considerazione il profilo delle minacce di un sistema specifico. In pratica, se non ti fidi del tuo provider di hosting, forse l'opzione migliore è quella di passare a uno di cui ti fidi, anche se questo significa portare il tuo data center internamente.

    
risposta data 24.11.2013 - 21:22
fonte

Leggi altre domande sui tag