Protezione dei dati sul server da accesso fisico illegale

0

Ho installato il server Ubuntu (14.04) e ho visto questa domanda:

Come faccio a ripristinare una password amministrativa persa?

Mi chiedevo, perché la mia macchina virtuale server si trova sul server ESXi, non so se qualcuno che abbia accesso a loro possa fare il backup della mia VM e ripristinarla da qualche parte e provare ad accedere ai dati memorizzati.

Non ho scelta per spostare la VM su un server sicuro, perché i miei agenti mi hanno obbligato a questo lavoro.

Poiché non mi fido delle persone che hanno accesso a questo server, ho bisogno di creare uno script di shell e inserire /etc/init.d/my_script per rimuovere i miei dati se viene rilevato un accesso fisico non autorizzato.

    
posta mahyarss 27.11.2015 - 16:36
fonte

2 risposte

2

I need to create a shell script and put in /etc/init.d/my_script to remove my data if unauthorized physical access is detected.

In generale, "Avere una VM che si autodistrugge se viene rilevato un accesso fisico non autorizzato sul sistema host" è quasi impossibile. Ci sono altri dettagli sulla tua situazione, oltre a quelli già presenti nella domanda, che potrebbero rendere questo problema più facile (cioè da remoto)?

In effetti, esiste una serie di standard di settore che risolvono specificamente il problema della cancellazione dei dati se viene rilevato un accesso fisico. Questo è lo standard FIPS 140-2 che si applica a Hardware Security Modules (HSM) . In particolare, FIPS 140-2 Livello 3 e Livello 4 si occupano di rilevare l'intrusione. I dispositivi che soddisfano questa specifica sono costruiti appositamente con hardware specializzato per rilevare l'intrusione, non sarà possibile farlo su un ESX VM arbitrario.

La tua migliore scommessa è A) per acquistare un HSM (iniziano da $ 500 e salgono a decine di migliaia di dollari), quindi B) utilizza le chiavi memorizzate nell'HSM per crittografare i dati sensibili sulla VM in modo che anche se qualcuno clona la VM, non sarà in grado di accedere ai dati senza che l'HSM sia collegato. Come sottolineato da @Neil Smithline, anche questo viene sconfitto dalla clonazione di una VM in esecuzione poiché le chiavi di decodifica e / oi dati decrittografati saranno in memoria.

Se vuoi davvero una semplice soluzione basata su script, ci sono alcune cose che puoi fare per scoraggiare gli aggressori occasionali. Ma non lo consiglierò perché sono fondamentalmente puri teatro della sicurezza e non fermeranno nessuno con un po 'di addestramento hacking .

    
risposta data 27.11.2015 - 17:15
fonte
1

Stai cercando di risolvere un problema fondamentalmente irrisolvibile. Sarebbe banale clonare la macchina e non saresti mai in grado di rilevarla dal momento che sta accadendo al di fuori della VM. Il meglio che si può fare è crittografare la partizione con i propri dati segreti e digitare manualmente la password ogni volta che si avvia il server. Se la password viene semplicemente memorizzata sulla macchina da qualche parte, ottenerla è facile come montare la partizione altrove e leggere il file.

Questo non ti proteggerà comunque se qualcuno ha accesso fisico. Dal momento che hanno accesso fisico al server e accesso al livello VMWare, possono semplicemente scansionare la memoria per la password, clonare la macchina e inserire la password ottenuta dalla scansione della memoria.

Ciò richiederebbe un po 'più di competenza tecnica sulla parte degli attaccanti e ti proteggerebbe da chiunque non abbia questa competenza.

    
risposta data 27.11.2015 - 17:14
fonte

Leggi altre domande sui tag