Ich versuche, einen Weg zu finden, um Linux-Server zu schützen, die physischem Zugriff ausgesetzt sind. Meine spezielle Plattform sind Linux-Server mit kleinem Formfaktor auf einem PC Engines- Motherboard der Marke alix2d13 . Die geringe Größe birgt ein zusätzliches Risiko, dass ein Angreifer die Räumlichkeiten verlässt.
Angenommen, es besteht physischer Zugriff auf den Server:
1) ROOT-PASSWORD: Sie verbinden ein Konsolenkabel mit dem Server und werden aufgefordert, ein Passwort einzugeben. Wenn Sie das Kennwort nicht kennen, können Sie den Computer im Einzelbenutzermodus neu starten und das Kennwort zurücksetzen. Voilà, Sie erhalten Root-Zugriff.
Um dies zu gewährleisten, geben Sie ein Passwort in das GRUB- Menü ein. Wenn der Server neu gestartet wird, um in den Einzelbenutzermodus zu wechseln, müssen Sie das GRUB-Passwort eingeben.
2) GRUB_PASSWORD. Wenn Sie den Computer herunterfahren, die Festplatte /boot
herausnehmen und auf einer anderen Arbeitsstation bereitstellen, können Sie das Verzeichnis durchsuchen, in dem sich die Datei grub.cfg befindet, in der sich das GRUB-Kennwort befindet. Sie können das GRUB-Passwort entweder ändern oder löschen.
Wenn es sich um große Produktionsmaschinen handelt, wird es wahrscheinlich keinen physischen Zugriff geben, und ansonsten wird der Server nicht heruntergefahren, selbst wenn jemand physischen Zugriff auf den Server erhält.
Was sind mögliche Lösungen, um Datendiebstahl auf Servern zu verhindern, die physisch leicht zu stehlen sind?
So wie ich es sehe, kann man auf die eine oder andere Weise auf die enthaltenen Daten zugreifen.
Antworten:
Die Regel, nach der ich immer gearbeitet habe, ist, dass ein Angreifer, sobald er physischen Zugriff auf Ihren Host hat, in diesen eindringen kann - es sei denn, wie kasperd sagt, Sie verwenden eine starke All-Disk-Verschlüsselung mit einem Startkennwort und sind dazu bereit Dort können Sie es jedes Mal eingeben, wenn der Host startet.
quelle
Die mir bekannte Lösung besteht darin, die Festplatte zu verschlüsseln und ein TPM: Trusted Platform Module zu verwenden
Auf diese Weise können Sie die Festplatte jetzt wie folgt entschlüsseln:
Natürlich könnte ich mich irren und das TPM kann leicht geknackt werden oder ich könnte keine anderen Lösungen kennen.
quelle
Die vollständige Festplattenverschlüsselung ist eine gute Idee für Laptops und kleine Heimserver.
Für die vollständige Festplattenverschlüsselung ist kein TPM erforderlich. Und selbst ein TPM kann Sie nicht vor einem raffinierten Angriff böser Dienstmädchen schützen . Um Ihren kleinen Linux-Heimserver (oder ein Rechenzentrum) wirklich zu schützen, benötigen Sie geeignete andere physische Gegenmaßnahmen.
Für den Heimgebrauch reicht es möglicherweise aus, kreative DIY-Hardware zu installieren, die:
Für Journalisten und Whistleblower, die mit einigen großen Unternehmen oder mächtigen Regierungsbehörden als Feinden konfrontiert sind, ist dies wahrscheinlich immer noch nicht sicher genug. Diese drei Briefagenturen verfügen möglicherweise über die forensische Ausrüstung, die erforderlich ist, um Klartext auch Minuten nach dem Ausschalten aus dem RAM zu retten .
quelle
Hier ist eine einfache Lösung: Erstellen Sie den Kernel ohne Einzelbenutzermodus neu!
Passender ausgedrückt, bearbeiten Sie den von Ihnen verwendeten Linux-Kernel so, dass der Modus S dem Standardmodus (3,4,5) zugeordnet wird. Auf diese Weise wird das System bei jedem Versuch, im Einzelbenutzermodus zu starten, normal gestartet. Sie könnten wahrscheinlich dasselbe in den Init-Skripten tun. Auf diese Weise gäbe es keine besonderen Möglichkeiten, das System zu betreten, ohne das Passwort zu kennen.
quelle
init=/bin/bash
. Dies bootet Sie in eine Root-Bash-Shell, in die Sie dann einbinden können/
.Gehen Sie vorbei und fragen Sie auf der Electronics-Website. Ich bin mir ziemlich sicher, dass es eingebettete SOC-Designs gibt, die alles verschlüsseln, und wenn Sie es erst einmal verschmelzen, ist ein Reverse Engineering "unmöglich".
Trotzdem war ich auf einer DefCon-Präsentation, bei der das Team genau zeigte, wie es auseinander genommen wurde. In vielen Fällen waren die Chips nicht zusammengeschmolzen oder das Chipdesign enthielt einen nicht verbundenen Debug-Port. Bei anderen entfernten sie die Chipschichten chemisch und lasen den Chip mit einem Elektronenmikroskop ab. Sie werden nie vor wirklich engagierten Hackern sicher sein.
quelle
Ich würde gerne einen anderen Ansatz anbieten, wenn Sie bereit sind, destruktive Präventionsmaßnahmen in Betracht zu ziehen. Erwägen Sie, einen Kondensator mit großer Kapazität an Ihre Festplatte und Ihren RAM anzulöten, der bei Manipulationserkennung (Sie entscheiden, welche Methode / welche Sensoren) zerstörende Daten entlädt.
Dies "verhindert" den Zugriff in dem Sinne, dass niemand danach auf das System zugreifen kann. So beantwortet es die Frage wörtlich, während es möglicherweise Ihre Absicht völlig verfehlt.
Ein Kondensator ist nur ein Beispiel. Andere Möglichkeiten bestehen. Das Problem ist, dass die Zerstörung des Geräts durch Witterungseinflüsse (oder zumindest die darin enthaltenen Daten) akzeptabel ist.
Timer-basierte Lösungen sind ebenfalls möglich - es sei denn, das Gerät pingt alle paar Minuten / Stunden nach Hause / ... es zerstört sich selbst. Viele verschiedene Möglichkeiten entlang dieses Themas.
quelle
Eine mögliche Lösung wäre, die vollständige Festplattenverschlüsselung zu verwenden, den Schlüssel auf einen USB-Stick / eine Speicherkarte zu stecken und den Computer zusammen mit einigen Umgebungssensoren in eine Metallbox mit einer einzigen Tür mit Öffnungsschalter zu stecken.
Um das Gerät zu booten, stecken Sie das USB-Laufwerk in den Anschluss (an der Außenseite des "Tresors") und es liest den FDE-Schlüssel von dort und bootet das System. Wird der "Tresor" jemals geöffnet, setzt der Öffnungsschalter das System zurück und löscht den Schlüssel aus dem Speicher.
Wenn die Umgebung dies zulässt, können Sie weitere Sensoren wie Temperatur, Beschleunigung, Luftfeuchtigkeit usw. hinzufügen. Wenn eine plötzliche Änderung der gemeldeten Werte festgestellt wird, wird das System zurückgesetzt. Wenn also ein Dieb nur versucht, das System zu ergreifen und zu platzieren in seiner Tasche wird es bereits zurückgesetzt, bevor er es überhaupt von allen Kabeln trennt.
quelle