Il fattore più importante qui è che il sequestro del server non determina la tua identità man mano che il proprietario del server viene rivelato. Ciò deve essere compiuto sia acquistando il server in modo anonimo, sia non mantenendo nulla sul server che potrebbe essere collegato a te. Questo è abbastanza importante che, senza conoscere almeno il tuo specifico modello di minaccia, prenderei in considerazione l'idea di acquistare un server dedicato da un'azienda come Ecatel in modo anonimo e di rinunciare alla vasta sicurezza fisica che hai messo in atto. Il motivo è che, con uno sforzo sufficiente, qualsiasi misura di deterrenza fisica può essere aggirata. Alcune note sulla configurazione corrente, però:
I have placed a thick resin to JTAG ports, PCIe ports and RAMs, in case of a cold boot attack.
Tieni presente che dovresti usare una resina epossidica resistente alla manomissione (e non conduttiva e non isolante), non solo una resina spessa, altrimenti potrebbe essere possibile distruggerla con vari solventi. Inoltre, gli attacchi di avvio a freddo non richiedono sempre la rimozione fisica della memoria. Esistono casi in cui il BIOS di un server era modificato al volo per attivare un attacco di avvio a freddo con impronta a memoria insufficiente. Solo perché la tua RAM è epossidica non significa che la RAM sia sicura.
ESXi shuts down automatically when chasis intrusion is detected.
L'intrusione del telaio è spesso molto facile da sconfiggere.
I have a CCTV installed in the server room and if it detects too much movement, it will cut power to the server.
Ci sono molti modi per sconfiggerlo. Ad esempio, attenuando gradualmente (o aumentando) le luci in modo che non vengano rilevati cambiamenti improvvisi. Alla fine le luci andranno oltre le specifiche della telecamera e sarà effettivamente cieco a qualsiasi ulteriore movimento.
What more can I do to be more safe?
Ci sono altre cose che devi tenere in considerazione. Prima di decidere di ospitare qualcosa di altamente illegale, devi davvero capire in dettaglio sia il tuo avversario che i vari modi in cui il tuo anonimato può essere sconfitto. Ad esempio, quando si SSH in un server, la chiave pubblica viene caricata su di esso. A meno che non si disabiliti esplicitamente questo nella configurazione, ogni server in cui SSH sarà in grado di sapere che si è la stessa persona, anche se si utilizza un IP diverso. Altre cose da tenere a mente sono la biometria della battitura, in cui il tuo modello di battitura unico (monitorato su cavo o su un sistema compromesso) può essere usato per identificarti. L'anonimato è difficile se stai andando di alto profilo.
devi utilizzare attestato remoto se stai andando gestire questo server da remoto. La configurazione dell'attestazione remota può essere complicata, ma è assolutamente vitale in questo scenario. Proteggerà dalla manomissione del firmware e intercetterà la tua password LUKS mentre la invii via cavo. L'attestazione remota è una tecnica che utilizza il TPM di un dispositivo (sì, sono sicuri ) per dimostrare a una parte remota che il software e il firmware esistono in uno stato specifico, noto-buono. Sarà in grado di rispedirti una citazione che crittograficamente garantisce che il server sia in buono stato.
Ma la cosa più importante di tutte ... mantieni il tuo OPSEC!