Raccomandazioni per la resistenza alla manomissione senza una ragionevole sicurezza di accesso

2

Ho un PC standard con un database (CouchDB). Il database contiene dati sensibili. Sto portando questa macchina in una comunità con connettività dati scarsa / zero, in cui il database sarà accessibile attraverso la loro LAN. Ad una certa frequenza, la macchina si sincronizzerà con un database "master" upstream in AWS - la macchina potrebbe essere guidata fisicamente in un luogo con connettività per la sincronizzazione, come richiesto.

La macchina ha entrambe le chiavi pubbliche / private per i certificati SSL autofirmati considerati affidabili da chi utilizza il servizio localmente.

Non posso fornire alcun livello ragionevole di sicurezza di accesso alla macchina. È probabilmente una situazione di sicurezza irrisolvibile. Detto questo, sto cercando alcune attenuazioni che posso fare per ridurre la gravità di un attacco riuscito e aumentare le barriere a un attacco riuscito.

  • Codifica disco completo (un "amministratore" sul sito avrà bisogno di questa password in caso di riavvio)
  • Limita la quantità di dati sulla macchina.
  • Può garantire che nessuno sul sito abbia credenziali utente / root per la macchina (solo il supporto tecnico in arrivo per risolvere un problema).

Al di là di questi passaggi, quali ostacoli dovrei considerare per rendere questo resistente alla manomissione? Sono principalmente preoccupato per la privacy dei dati e l'integrità dei dati.

    
posta Kenn 08.11.2018 - 16:01
fonte

1 risposta

1

Le tue barriere aumenteranno il tuo sistema operativo, principalmente, in modo che non permetta cose come l'accesso root e le periferiche USB. Posso pensare a due cose importanti però:

Innanzitutto, utilizzare la crittografia completa del disco legata al TPM. Ciò elimina un amministratore sul posto con la password sul disco. Configurate correttamente, l'hardware e le modifiche all'avvio comporteranno il blocco del disco.

In secondo luogo, assicurati di disporre di un'implementazione di avvio sicura moderna (puoi associare FDE allo stato di avvio protetto), per evitare interferenze con firmware e memoria, il che garantisce l'efficacia del TPM.

Potresti anche voler utilizzare la crittografia della memoria di AMD, ma è un attaccante abbastanza avanzato che ha decine di migliaia di dollari di attrezzature.

    
risposta data 08.11.2018 - 21:34
fonte

Leggi altre domande sui tag