Estoy tratando de pensar en una forma de proteger los servidores Linux que están expuestos al acceso físico. Mi plataforma específica son servidores Linux de factor de forma pequeño en una placa madre alix2d13 de PC Engines . El tamaño pequeño presenta un riesgo adicional de ser removido de las instalaciones por un atacante.
Suponiendo que haya acceso físico al servidor:
1) CONTRASEÑA RAÍZ: conecta un cable de consola al servidor y recibe una solicitud de contraseña. Si no conoce la contraseña, puede reiniciar la máquina en modo de usuario único y restablecer la contraseña. Voilà, obtienes acceso de root.
Para asegurar lo anterior, inserte una contraseña en el menú de GRUB , de modo que cuando se reinicie el servidor para ingresar al modo de usuario único, debe proporcionar la contraseña de GRUB.
2) GRUB_PASSWORD. Si apaga la máquina, saque el disco duro y móntelo en otra estación de trabajo, podrá explorar el /boot
directorio que contiene el archivo grub.cfg dentro del cual puede encontrar la contraseña de GRUB. Puede cambiar la contraseña de GRUB o eliminarla.
Obviamente, cuando hablamos de grandes máquinas de producción, probablemente no habrá ningún acceso físico y, aparte de eso, incluso si alguien tiene acceso físico al servidor, no lo cerrará.
¿Cuáles son las posibles soluciones para evitar el robo de datos en servidores que son físicamente fáciles de robar?
A mi modo de ver, se puede obtener acceso de una forma u otra a los datos contenidos.
Respuestas:
La regla con la que siempre he trabajado es que una vez que un atacante tiene acceso físico a su host, eventualmente puede entrar en él, a menos que, como dice kasperd, use un cifrado fuerte en todos los discos con una contraseña de arranque, y esté dispuesto a ser allí para ingresar cada vez que se inicia el host.
fuente
La solución que conozco es cifrar el disco y usar un TPM: Trusted Platform Module
De esta manera, ahora hay que descifrar el disco duro como:
Por supuesto, podría estar equivocado y el TPM se puede descifrar fácilmente o podría no conocer otras soluciones.
fuente
El cifrado de disco completo es una buena idea para computadoras portátiles y servidores domésticos pequeños.
El cifrado de disco completo no requiere un TPM. E incluso un TPM no puede protegerte contra un sofisticado ataque de sirvienta malvada . Entonces, para proteger realmente su pequeño servidor Linux doméstico (o un centro de datos), necesita otras medidas físicas adecuadas.
Para su caso de uso doméstico, podría ser suficiente instalar un hardware creativo de bricolaje que:
Para los periodistas y los denunciantes que enfrentan a grandes empresas o agencias gubernamentales poderosas como sus enemigos, esto probablemente todavía no sea lo suficientemente seguro. Estas tres agencias de cartas podrían tener el equipo forense necesario para recuperar el texto claro de la RAM incluso minutos después del apagado .
fuente
Aquí hay una solución simple: ¡reconstruya el núcleo sin el modo de usuario único!
Dicho de manera más adecuada, edite el kernel de Linux que está utilizando para que el modo S se reasigne a cualquiera que sea su modo predeterminado (3,4,5). De esa manera, cualquier intento de iniciar en modo de usuario único inicia el sistema normalmente. Probablemente podría hacer lo mismo en los guiones de inicio. De esa manera no habría medios especiales para ingresar al sistema sin conocer la contraseña.
fuente
init=/bin/bash
. Esto lo iniciará en un shell bash de raíz, donde luego podrá montarlo/
.Vaya y pregunte en el sitio de Electrónica. Estoy bastante seguro de que hay diseños SOC integrados que cifran todo y una vez que lo fusionas, es "imposible" realizar ingeniería inversa.
Dicho esto, estaba en una presentación de DefCon donde el equipo mostró exactamente cómo lo desarmaron. En muchos casos, los chips no se habían fusionado, o el diseño del chip incluía tontamente un puerto de depuración desconectado. En otros, eliminaron las capas de chips químicamente y leyeron el chip con un escáner de microscopio electrónico. Nunca estarás a salvo de hackers realmente dedicados.
fuente
Me gustaría ofrecer un enfoque diferente, si está dispuesto a considerar medidas preventivas destructivas. Considere soldar un condensador de gran capacidad a su disco duro y ram, que en la detección de manipulación (usted decide el método / sensores) descarga la destrucción de datos.
Esto "impide" el acceso en el sentido vacío de que nadie puede acceder al sistema después. Por lo tanto, responde la pregunta al pie de la letra, mientras que posiblemente pierde completamente su intención.
Un condensador es solo un ejemplo. Existen otras posibilidades. El problema es la destrucción climática del dispositivo (o al menos los datos que contiene) es aceptable.
La solución basada en temporizador también es posible, a menos que el dispositivo pueda hacer ping a casa cada pocos minutos / horas / ... se autodestruye. Muchas posibilidades diferentes a lo largo de este tema.
fuente
Una posible solución sería utilizar el cifrado de disco completo, colocar la llave en una memoria USB / tarjeta de memoria y colocar la computadora en una caja de metal con una sola puerta que tenga un interruptor de apertura, junto con algunos sensores ambientales.
Para arrancar el dispositivo una vez que coloca la unidad USB en el puerto (en el exterior de la "bóveda") y lee la clave FDE desde allí y arranca el sistema. Si alguna vez se abre la "bóveda", el interruptor de apertura restablecerá el sistema, borrando la llave de la memoria.
Si el entorno lo permite, puede agregar más sensores como temperatura, aceleración, humedad, etc. Si se detecta un cambio repentino en los valores informados, el sistema se reinicia, por lo que si un ladrón solo está tratando de tomar el sistema y colocarlo en su bolsillo ya se reiniciará antes de que incluso lo desconecte de todos sus cables.
fuente