การป้องกันการขโมยข้อมูลบนเซิร์ฟเวอร์ที่ใช้งานจากระยะไกลที่เปิดเผยต่อการเข้าถึงทางกายภาพ [ปิด]


13

ฉันพยายามคิดถึงวิธีการรักษาความปลอดภัยเซิร์ฟเวอร์ Linux ที่มีการเข้าถึงทางกายภาพ แพลตฟอร์มเฉพาะของฉันคือเซิร์ฟเวอร์ลินุกซ์ฟอร์มแฟคเตอร์ขนาดเล็กบนพีซีบอร์ดแบรนด์alix2d13 ขนาดเล็กนำเสนอความเสี่ยงเพิ่มเติมของการกำจัดออกจากสถานที่โดยผู้โจมตี

สมมติว่ามีการเข้าถึงเซิร์ฟเวอร์จริง:

1) ROOT-PASSWORD: คุณเชื่อมต่อสายคอนโซลเข้ากับเซิร์ฟเวอร์และคุณได้รับพรอมต์ให้ใส่รหัสผ่าน หากคุณไม่ทราบรหัสผ่านคุณสามารถรีสตาร์ทเครื่องในโหมดผู้ใช้คนเดียวและรีเซ็ตรหัสผ่าน ตอนนี้คุณจะได้รับการเข้าถึงรูต

เพื่อรักษาความปลอดภัยข้างต้นคุณใส่รหัสผ่านในเมนูGRUBดังนั้นเมื่อเซิร์ฟเวอร์รีสตาร์ทเพื่อเข้าสู่โหมดผู้ใช้คนเดียวคุณต้องให้รหัสผ่าน GRUB

2) GRUB_PASSWORD หากคุณปิดเครื่องให้นำฮาร์ดไดรฟ์ออกและติดตั้งในเวิร์กสเตชันอื่นคุณจะสามารถเรียกดู/bootไดเรกทอรีซึ่งมีไฟล์ grub.cfg อยู่ด้านในซึ่งคุณจะพบรหัสผ่าน GRUB คุณสามารถเปลี่ยนรหัสผ่าน GRUB หรือลบได้

เห็นได้ชัดว่าเมื่อเราพูดถึงเครื่องจักรขนาดใหญ่ส่วนใหญ่อาจจะไม่มีการเข้าถึงทางกายภาพและนอกเหนือจากนั้นแม้ว่าจะมีใครบางคนสามารถเข้าถึงเซิร์ฟเวอร์ได้เขาก็จะไม่ปิดเครื่อง

มีวิธีใดบ้างที่สามารถป้องกันการโจรกรรมข้อมูลบนเซิร์ฟเวอร์ที่ขโมยได้ง่าย

วิธีที่ฉันเห็นมันสามารถเข้าถึงข้อมูลที่มีอยู่ได้ไม่ทางใดก็ทางหนึ่ง


3
หากคุณไม่ต้องการที่จะป้อนรหัสผ่านการถอดรหัสทุกครั้งที่บู๊ตเครื่องคุณจะทำได้ไม่มากนัก การถอดรหัสสามารถทำได้โดยการสื่อสารกับบริการเครือข่ายที่สามารถใช้ได้ตราบใดที่มันอยู่ในเครือข่ายที่เหมาะสม นั่นไม่ปลอดภัยมาก แต่เพียงพอที่จะครอบคลุมกรณีที่ขโมยไม่พยายามเข้าถึงข้อมูลในขณะที่อยู่ในสถานที่ แต่ผู้โจมตีเป้าหมายสามารถขโมยเครื่องได้โดยไม่ต้องปิดเครื่อง ฉันคิดว่ามันจะไม่ใช้ความจุของแบตเตอรี่จำนวนมากเพื่อให้มันขับเคลื่อนสองสามนาที
kasperd

12
ฝังไว้ในคอนกรีต แน่นอนว่าจะป้องกันการโจรกรรม!
Michael Hampton

14
ยังไม่ชัดเจนว่าแบบจำลองการคุกคามคืออะไร คุณต้องการอุปกรณ์ที่คงกระพันต่อการประนีประนอมทางกายภาพหรือไม่? นั่นจะซับซ้อนและมีราคาแพงมาก คอมพิวเตอร์ไม่ใช่ห้องใต้ดิน หากคุณต้องการห้องนิรภัยคุณต้องมีห้องนิรภัย
David Schwartz

3
@ BlueCompute คำถามสามารถเกิดขึ้นได้ในสภาพแวดล้อมแบบมืออาชีพเช่นกันดังนั้นควรอยู่ที่นี่
นิลส์

3
@giomanda และมันคือ "threa t model" และส่วนหนึ่งของความหมายก็คือคุณต้องเข้าใจอย่างถ่องแท้ว่าคุณได้รับสิ่งใดและสิ่งที่คุณได้มานั้น คุณอาจใช้ SEAL Team Six เพื่อปกป้อง Fort Knox จาก Al Qaeda แต่ไม่ใช่เพื่อปกป้องพลาสมาทีวีตัวใหม่ของคุณจากโจรที่อยู่ใกล้เคียง
David Schwartz

คำตอบ:


18

กฎที่ฉันทำอยู่เสมอคือเมื่อผู้โจมตีมีสิทธิ์เข้าถึงโฮสต์ของคุณในที่สุดพวกเขาก็สามารถเจาะเข้าไปได้ - เว้นแต่ตามที่ kasperd บอกว่าคุณใช้การเข้ารหัสดิสก์ทั้งหมดที่แข็งแกร่งด้วยรหัสผ่านสำหรับบูตและเต็มใจที่จะเป็น ที่นั่นเพื่อป้อนมันทุกครั้งที่โฮสต์บู๊ต


14
และถึงอย่างนั้น Somwone ที่มีการเข้าถึงแบบฟิสิคัลอาจแทนที่คีย์บอร์ดที่ใช้ป้อนรหัสผ่านการบูตและดังนั้นจึงเรียนรู้รหัสผ่าน ...
Hagen von Eitzen

2
@ วิธีแก้ปัญหา HagenvonEitzen: พกพาคีย์บอร์ดของคุณเองและแก้ไขพอร์ต USB (หรือ PS / 2) ที่มีอยู่จริงบนกล่อง
จูลส์

10
@JulesMazur Counterattack: Evil Maid กระพริบเฟิร์มแวร์ออนบอร์ดอีกครั้ง
CVn

1
@ MichaelKjörling Defense: รหัสผ่านเฟิร์มแวร์กล่องเซิร์ฟเวอร์ที่ล็อคอย่างแน่นหนา
จูลส์

6
@ MichaelKjörlingคุณไม่สามารถปลอดภัยเกินไปกับแก๊งอันธพาลของเหล่าสาวใช้ที่ชั่วร้ายที่หักหลังแป้นพิมพ์และ / หรือเฟิร์มแวร์
Jules

10

วิธีแก้ปัญหาที่ฉันรู้คือเข้ารหัสดิสก์และใช้ TPM: Trusted Platform Module

ด้วยวิธีนี้จะมีวิธีถอดรหัสฮาร์ดไดรฟ์ดังนี้

แอปพลิเคชั่นการเข้ารหัสดิสก์แบบเต็ม [... ] สามารถใช้เทคโนโลยีนี้ [TPM] เพื่อปกป้องคีย์ที่ใช้ในการเข้ารหัสฮาร์ดดิสก์ของคอมพิวเตอร์และให้การรับรองความถูกต้องสมบูรณ์สำหรับเส้นทางการบูตที่เชื่อถือได้ (เช่น BIOS, บูตเซกเตอร์เป็นต้น) ผลิตภัณฑ์เข้ารหัสดิสก์ของบุคคลที่สามแบบเต็มยังรองรับ TPM อย่างไรก็ตาม TrueCrypt ตัดสินใจที่จะไม่ใช้มัน - วิกิพีเดีย

แน่นอนฉันอาจผิดและ TPM สามารถแตกได้ง่ายหรือฉันอาจไม่ทราบวิธีแก้ปัญหาอื่น ๆ


สิ่งนี้ถูกต้อง ด้วย TPM ไดรฟ์เข้ารหัสและการลงนาม UEFI เป็นไปไม่ได้ที่คนนอกจะอ่านไดรฟ์หรือแก้ไข bootloader เพื่อหลีกเลี่ยงการเข้ารหัส
longneck

เป็นที่น่าสนใจที่จะทราบว่าปากกา USB มีอยู่ด้วย TPM เพื่อเพิ่มคุณสมบัตินี้ให้กับคอมพิวเตอร์ใด ๆ
ColOfAbRiX

1
ไม่เพราะไบออสต้องจัดการ tpm
longneck

3
ด้วยการเข้าถึงทางกายภาพแม้ TPM จะไม่ทำอะไรมากมาย ... คุณสามารถสูดดมข้อมูลจากชิป TPM ได้อย่างง่ายดายเมื่อเครื่องกำลังบู๊ตหรือมีการเข้าถึงหน่วยความจำทั้งหมดของคอมพิวเตอร์โดยที่คอมพิวเตอร์ไม่สังเกตเห็น (ดังนั้น TPM จะ "ไม่เปิดเผย" "กุญแจก็ดี)

2
TPM จะเข้าสู่อุปกรณ์ PCI บนรถบัสที่ไม่ตอบสนองต่อการแจงนับ PCI แต่จะเขียนทับระบบปฏิบัติการผ่าน DMA ในภายหลัง
joshudson

7

การเข้ารหัสดิสก์แบบเต็มเป็นความคิดที่ดีสำหรับแล็ปท็อปและเซิร์ฟเวอร์ในบ้านขนาดเล็ก

การเข้ารหัสดิสก์เต็มรูปแบบไม่จำเป็นต้องมี TPM และแม้กระทั่ง TPM ไม่สามารถที่จะปกป้องคุณจากการที่มีความซับซ้อนความชั่วร้ายโจมตีแม่บ้าน ดังนั้นเพื่อปกป้องเซิร์ฟเวอร์ Linux ในบ้านขนาดเล็กของคุณ (หรือศูนย์ข้อมูล) คุณจำเป็นต้องมีมาตรการตอบโต้ทางกายภาพอื่น ๆ ที่เหมาะสม

สำหรับกรณีการใช้งานที่บ้านของคุณอาจเพียงพอที่จะติดตั้งฮาร์ดแวร์ DIY สร้างสรรค์ซึ่ง:

  1. ช่วยให้คุณรับรู้การบุกรุกทางกายภาพเมื่อคุณกลับมาและ
  2. รบกวนแหล่งจ่ายไฟของคอมพิวเตอร์ของคุณเมื่อมีการพยายามบุกรุกทางกายภาพ

สำหรับนักข่าวและนักเป่านกหวีดเผชิญหน้ากับ บริษัท ขนาดใหญ่หรือหน่วยงานภาครัฐอันยิ่งใหญ่เพราะศัตรูของพวกเขาอาจไม่ปลอดภัยพอ หน่วยงานจดหมายทั้งสามนี้อาจมีอุปกรณ์ทางนิติวิทยาศาสตร์ที่จำเป็นในการกอบกู้ข้อความที่ชัดเจนจาก RAM แม้แต่นาทีหลังจากปิดเครื่อง


7

นี่เป็นวิธีง่ายๆ: สร้างเคอร์เนลใหม่โดยไม่ใช้โหมดผู้ใช้คนเดียว!

ยิ่งไปกว่านั้นให้แก้ไขเคอร์เนล linux ที่คุณใช้เพื่อให้โหมด S นั้นถูกแมปกับโหมดเริ่มต้นของคุณ (3,4,5) ด้วยวิธีนี้ความพยายามในการบูตเข้าสู่โหมดผู้ใช้คนเดียวจะเริ่มระบบตามปกติ คุณอาจทำสิ่งเดียวกันในสคริปต์เริ่มต้น วิธีนั้นจะไม่มีวิธีพิเศษในการเข้าสู่ระบบโดยไม่ทราบรหัสผ่าน


ถ้าฉันยังสามารถได้รับการเข้าถึงด้วงพรอมต์ฉันยังคงสามารถเปลี่ยนพารามิเตอร์ kernel init=/bin/bashเพื่อที่จะ สิ่งนี้จะบู๊ตคุณในรูตเชลล์ bash ซึ่งคุณสามารถเมานต์/ได้
Jens Timmerman

ด้วงสามารถกำหนดค่าให้ไม่อนุญาตให้เข้าถึงเชลล์ได้เสมอ
Arkain

ดังที่มีการระบุไว้แล้วในคำตอบอื่น ๆ สำหรับคำถามนี้: หากผู้โจมตีที่มีทักษะได้รับการเข้าถึงทางกายภาพไปยังคอมพิวเตอร์แล้วเคอร์เนลที่สร้างใหม่ของคุณจะไม่มีอะไรมากไปกว่าใยแมงมุมเก่าที่กำลังเข้าไปในหลุมฝังศพ :-)
pefu

3

ข้ามไปและถามในเว็บไซต์อิเล็กทรอนิคส์ ฉันค่อนข้างมั่นใจว่ามีการออกแบบ SOC แบบฝังตัวซึ่งเข้ารหัสทุกอย่างและเมื่อคุณหลอมมันเป็น "เป็นไปไม่ได้" ในการทำวิศวกรรมย้อนกลับ

ที่กล่าวว่าฉันอยู่ในงานนำเสนอ DefCon ที่ทีมแสดงให้เห็นว่าพวกเขาแตกต่างกันอย่างไร ในหลายกรณีชิปไม่ได้ถูกหลอมรวมหรือการออกแบบชิปนั้นรวมพอร์ตดีบักที่ไม่ได้เชื่อมต่อไว้อย่างโง่เขลา คนอื่น ๆ ก็ทำการลบเลเยอร์ชิปทางเคมีและอ่านชิปด้วยกล้องจุลทรรศน์อิเล็กตรอนสแกน คุณจะไม่ปลอดภัยจากแฮกเกอร์ที่ทุ่มเทจริงๆ


1

ฉันต้องการเสนอวิธีการอื่นหากคุณยินดีพิจารณามาตรการป้องกันการทำลายล้าง พิจารณาการบัดกรีตัวเก็บประจุความจุขนาดใหญ่ให้กับ hdd และ ram ของคุณซึ่งเป็นการตรวจจับการงัดแงะ (คุณตัดสินใจวิธี / เซ็นเซอร์) ปล่อยประจุทำลายข้อมูล

"ป้องกัน" การเข้าถึงนี้ในความรู้สึกที่ไม่มีใครสามารถเข้าถึงระบบได้ในภายหลัง ดังนั้นจึงตอบคำถามทุกคำในขณะที่คุณอาจไม่ได้ตั้งใจอย่างสมบูรณ์

ตัวเก็บประจุเป็นเพียงตัวอย่าง ความเป็นไปได้อื่น ๆ อยู่ ปัญหาคือการทำลายสภาพอากาศของอุปกรณ์ (หรืออย่างน้อยก็มีข้อมูล) เป็นที่ยอมรับ

โซลูชั่นที่ใช้ตัวจับเวลายังเป็นไปได้ - เว้นแต่ว่าอุปกรณ์สามารถส่ง Ping กลับบ้านได้ทุก ๆ สองสามนาที / ชั่วโมง / ... มันจะทำลายตัวเอง ความเป็นไปได้ที่แตกต่างกันมากมายตามธีมนี้


อย่างน้อย HDD แบบหมุนได้อาจมี platters ที่ย้ายไปยังไดรฟ์รุ่นเดียวกันและพวกเขาจะอ่านได้ดีแม้ว่า PCB จะถูกทำลายโดยสิ้นเชิง (ไม่แน่ใจเกี่ยวกับ SSD แต่ฉันจะไม่นับว่ามันยากขนาดนั้น) นี่เป็นสิ่งที่ บริษัท กู้ข้อมูลทำอยู่ตลอดเวลา หากคุณกำลังจะทำสิ่งนี้ด้วยความมั่นใจในระดับที่สมเหตุสมผล (แม้ว่าจะยังไม่แน่นอน!) ให้วางระเบิดเล็ก ๆ ไว้ในลำไส้ของไดรฟ์ ทำงานได้ดีกับ SSD มากกว่า HDD แบบหมุนได้ด้วยเหตุผลที่ไม่เกี่ยวข้องกับแรงทำลายล้างที่ตั้งใจ
CVn

@ MichaelKjörling Thermite เป็นวิธีที่จะไป วัตถุระเบิดใน hdd ต้องการการระเบิดที่ค่อนข้างใหญ่เพื่อทำลายข้อมูลจริง คุณจะทำลายแผ่นเสียงชั้นนำหากการระเบิดนั้นเกิดขึ้นจริงในไดรฟ์ แต่จานไดรฟ์นั้นค่อนข้างหนักหน่วงพวกเขาจะไม่เพียงเผาเป็นเถ้าโดยไม่เกิดการระเบิดจำนวนมาก Thermite ไหม้ผ่านโลหะได้ค่อนข้างดี
DanielST

1

วิธีแก้ปัญหาที่อาจเกิดขึ้นคือการใช้การเข้ารหัสดิสก์เต็มรูปแบบวางกุญแจลงบน USB stick / การ์ดหน่วยความจำและวางคอมพิวเตอร์ไว้ในกล่องโลหะที่มีประตูเดียวซึ่งมีสวิตช์เปิดพร้อมเซ็นเซอร์สิ่งแวดล้อมบางตัว

ในการบู๊ตอุปกรณ์เมื่อคุณวางไดรฟ์ USB ในพอร์ต (ด้านนอกของ "ห้องนิรภัย") และจะอ่านคีย์ FDE จากที่นั่นและบู๊ตระบบ หาก "ห้องนิรภัย" เปิดตลอดเวลาสวิตช์การเปิดจะรีเซ็ตระบบการลบคีย์ออกจากหน่วยความจำ

หากสภาพแวดล้อมเอื้ออำนวยคุณสามารถเพิ่มเซ็นเซอร์อื่น ๆ เช่นอุณหภูมิความเร่งความชื้น ฯลฯ หากตรวจพบการเปลี่ยนแปลงอย่างฉับพลันในค่าที่รายงานระบบจะรีเซ็ตดังนั้นหากขโมยพยายามเอาระบบและวางไว้ ในกระเป๋าของเขามันจะถูกรีเซ็ตก่อนที่เขาจะตัดการเชื่อมต่อจากสายเคเบิลทั้งหมด

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.