दूरस्थ रूप से तैनात सर्वर पर डेटा की चोरी को रोकना, भौतिक पहुंच के संपर्क में [बंद]


13

मैं लिनक्स सर्वर को सुरक्षित करने का एक तरीका सोचने की कोशिश कर रहा हूं जो भौतिक पहुंच के संपर्क में है। मेरा विशिष्ट मंच एक पीसी इंजन ब्रांड alix2d13 मदर बोर्ड पर छोटे फॉर्म फैक्टर लिनक्स सर्वर हैं। छोटा आकार एक हमलावर द्वारा परिसर से हटाने का एक अतिरिक्त जोखिम प्रस्तुत करता है।

यह मानते हुए कि सर्वर तक भौतिक पहुंच है:

1) ROOT-PASSWORD: आप कंसोल केबल को सर्वर से कनेक्ट करते हैं और आपको पासवर्ड के लिए संकेत मिलता है। यदि आपको पासवर्ड नहीं पता है तो आप मशीन को सिंगल यूजर मोड में रिस्टार्ट कर सकते हैं और पासवर्ड रीसेट कर सकते हैं। Voilà, आपको रूट एक्सेस मिलता है।

उपर्युक्त को सुरक्षित करने के लिए आप GRUB मेनू पर एक पासवर्ड डालते हैं ताकि जब सर्वर को एक उपयोगकर्ता मोड में प्रवेश करने के लिए पुनः आरंभ किया जाए तो आपको GRUB पासवर्ड प्रदान करना होगा।

2) GRUB_PASSWORD। यदि आप मशीन को बंद करते हैं, तो हार्ड ड्राइव को बाहर /bootनिकालें और इसे दूसरे कार्य केंद्र पर माउंट करें आप उस निर्देशिका को ब्राउज़ करने में सक्षम होंगे जिसमें grub.cfg फ़ाइल है जिसके अंदर आप GRUB पासवर्ड पा सकते हैं। आप या तो GRUB पासवर्ड बदल सकते हैं या इसे हटा सकते हैं।

जाहिर है जब हम बड़ी उत्पादन मशीनों के बारे में बात करते हैं तो शायद कोई भौतिक पहुंच नहीं होगी और इसके अलावा, भले ही किसी को सर्वर तक भौतिक पहुंच प्राप्त हो, वह इसे बंद नहीं करेगा।

सर्वर पर डेटा चोरी को रोकने के लिए संभावित समाधान क्या हैं जो चोरी करना शारीरिक रूप से आसान है?

जिस तरह से मैं इसे देखता हूं, एक रास्ता या निहित डेटा तक एक और पहुंच प्राप्त की जा सकती है।


3
जब तक आप बूट होने पर हर बार डिक्रिप्शन पासवर्ड दर्ज करने के लिए चारों ओर रहना चाहते हैं, तब तक बहुत कुछ नहीं है जो आप कर सकते हैं। डिक्रिप्शन एक नेटवर्क सेवा के साथ संचार करके किया जा सकता है जो केवल तब तक उपलब्ध है जब तक यह उचित नेटवर्क पर हो। यह बहुत सुरक्षित नहीं है, लेकिन उस मामले को कवर करने के लिए पर्याप्त है जहां चोर साइट पर डेटा तक पहुंचने की कोशिश नहीं करता है। लेकिन एक लक्षित हमलावर मशीन को चोरी किए बिना भी चुरा सकता था। मुझे लगता है कि इसे कुछ मिनटों तक संचालित रखने के लिए बहुत अधिक बैटरी क्षमता नहीं होगी।
कैस्परर्ड

12
इसे कंक्रीट में दफन करें। यह निश्चित रूप से चोरी को रोक देगा!
माइकल हैम्पटन

14
यह वास्तव में स्पष्ट नहीं है कि खतरा मॉडल क्या है। आप एक ऐसा उपकरण चाहते हैं जो शारीरिक समझौता करने के लिए अयोग्य हो? यह बहुत जटिल और महंगा होने जा रहा है। कंप्यूटर वाल्ट नहीं हैं। यदि आप तिजोरी चाहते हैं, तो आपको तिजोरी की आवश्यकता है।
डेविड श्वार्ट्ज

3
@BlueCompute प्रश्न एक पेशेवर वातावरण में भी उत्पन्न हो सकता है, इसलिए इसे यहां रहना चाहिए।
निल्स

3
@giomanda और यह "थ्रेड टी मॉडल" है। और इसका मतलब यह है कि आपको यह समझना होगा कि आप क्या हासिल कर रहे हैं और क्या आप इसे हासिल कर रहे हैं। आप अल कायदा से फोर्ट नॉक्स का बचाव करने के लिए सील टीम सिक्स का उपयोग कर सकते हैं, लेकिन पड़ोस के चोरों से अपने नए प्लाज्मा टीवी का बचाव करने के लिए नहीं।
डेविड श्वार्ट्ज

जवाबों:


18

मैंने हमेशा जिस नियम से काम किया है, वह यह है कि एक बार जब किसी हमलावर की आपके मेजबान तक भौतिक पहुँच होती है, तो वे अंततः इसमें टूट सकते हैं - जब तक कि कैस्परर्ड कहते हैं, आप बूट पासवर्ड के साथ मजबूत ऑल-डिस्क एन्क्रिप्शन का उपयोग करते हैं, और होने को तैयार हैं वहाँ हर बार मेजबान जूते में प्रवेश करने के लिए।


14
और फिर भी, शारीरिक पहुंच के साथ कुछ भी बूट पासवर्ड दर्ज करने के लिए उपयोग किए जाने वाले कीबोर्ड को बदल सकता है और इस प्रकार पासवर्ड सीख सकता है ...
Hagen von Eitzen

2
@ HagenvonEitzen समाधान: अपने स्वयं के कीबोर्ड के चारों ओर ले जाएं और बॉक्स पर भौतिक USB (या PS / 2) पोर्ट से छेड़छाड़ करें।
जूल्स

10
@JulesMazur काउंटरटैक: ईविल मैड ऑनबोर्ड फर्मवेयर को फिर से चमकता है।
एक CVn

1
@ माइकलकॉर्जिंग डिफेंस: फ़र्मवेयर पासवर्ड, शारीरिक रूप से, मजबूती से बंद सर्वर बॉक्स।
जूल्स

6
@ माइकलकॉर्ज़िंग आप कीबोर्ड और / या फ़र्मवेयर को अपहृत करने वाले दुष्ट नौकरानियों के गिरोह को लूटने से कभी भी सुरक्षित नहीं हो सकते हैं
जूल्स

10

जिस समाधान के बारे में मुझे पता है वह डिस्क को एन्क्रिप्ट करना और टीपीएम का उपयोग करना है: विश्वसनीय प्लेटफॉर्म मॉड्यूल

इस तरह अब हार्ड ड्राइव को डिक्रिप्ट करने का तरीका है:

पूर्ण डिस्क एन्क्रिप्शन अनुप्रयोग [...] इस तकनीक का उपयोग कर सकते हैं [TPM] कंप्यूटर की हार्ड डिस्क को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली कुंजियों की सुरक्षा के लिए और एक विश्वसनीय बूट पाथवे (उदाहरण के लिए BIOS, बूट सेक्टर, आदि) के लिए अखंडता प्रमाणीकरण प्रदान करते हैं। तृतीय पक्ष पूर्ण डिस्क एन्क्रिप्शन उत्पाद भी TPM का समर्थन करते हैं। हालांकि, ट्रूक्रिप्ट ने इसका इस्तेमाल नहीं करने का फैसला किया। - विकिपीडिया

बेशक मैं गलत हो सकता हूं और टीपीएम आसानी से क्रैक हो सकता है या मुझे अन्य समाधान नहीं पता हो सकते हैं।


यह सही है। एक टीपीएम, एक एन्क्रिप्टेड ड्राइव और यूईएफआई पर हस्ताक्षर के साथ, बाहरी व्यक्ति के लिए ड्राइव पढ़ना, या एन्क्रिप्शन को दरकिनार करने के लिए बूटलोडर को संशोधित करना असंभव है।
लॉन्गनेक

यह जानना दिलचस्प होगा कि क्या USB पेन किसी कंप्यूटर में इस सुविधा को जोड़ने के लिए TPM के साथ मौजूद है।
ColOfAbRiX

1
नहीं, क्योंकि बायोस को tpm का प्रबंधन करना है।
लॉन्गनेक

3
भौतिक पहुंच के साथ भी टीपीएम बहुत कुछ नहीं करेगा ... आप टीपीएम चिप से डेटा को आसानी से सूँघ सकते हैं जब मशीन बूट हो रही है, या कंप्यूटर की पूरी मेमोरी को कंप्यूटर के बिना एक्सेस करना है (और इस तरह टीपीएम "अनिश्चित हो जाएगा" "कुंजी ठीक है)।

2
टीपीएम पीसीआई डिवाइस पर गिर जाएगी जो पीसीआई एन्यूमरेशन का जवाब नहीं देती है लेकिन बाद में डीएमए के माध्यम से ओएस को ओवरराइट कर देती है।
joshudson

7

पूर्ण डिस्क एन्क्रिप्शन लैपटॉप और छोटे होम सर्वर के लिए एक अच्छा विचार है।

पूर्ण डिस्क एन्क्रिप्शन को TPM की आवश्यकता नहीं है। और यहां तक ​​कि एक टीपीएम आपको एक परिष्कृत दुष्ट नौकरानी के हमले से बचाने में असमर्थ है । तो वास्तव में अपने छोटे से घर लिनक्स सर्वर (या डेटा सेंटर) की रक्षा करने के लिए आपको उचित अन्य भौतिक काउंटर उपायों की आवश्यकता होती है।

आपके घर के उपयोग के मामले के लिए यह कुछ रचनात्मक DIY हार्डवेयर स्थापित करने के लिए पर्याप्त हो सकता है जो:

  1. जब आप वापस आते हैं तो आप किसी भी शारीरिक घुसपैठ को पहचान सकते हैं
  2. किसी भी शारीरिक घुसपैठ के प्रयास पर आपके कंप्यूटर की बिजली आपूर्ति को बाधित करता है।

पत्रकारों और व्हिसल ब्लोअर के लिए कुछ बड़ी कंपनियों या शक्तिशाली सरकारी एजेंसियों को अपने दुश्मनों के रूप में सामना करना पड़ रहा है क्योंकि यह अभी भी पर्याप्त सुरक्षित नहीं है। इन तीन पत्र एजेंसियों में पावर डाउन होने के कुछ मिनट बाद तक रैम से स्पष्ट पाठ को निस्तारण करने के लिए आवश्यक फोरेंसिक उपकरण हो सकते हैं ।


7

यहाँ एक सरल उपाय है: एकल-उपयोगकर्ता मोड के बिना कर्नेल का पुनर्निर्माण करें!

अधिक उपयुक्त रूप से, आपके द्वारा उपयोग किए जा रहे लिनक्स कर्नेल को संपादित करें ताकि आपका डिफ़ॉल्ट मोड जो भी हो (3,4,5) हो, उस मोड S का रीमैप किया जाए। इस तरह, एकल-उपयोगकर्ता मोड में बूट करने का कोई भी प्रयास सिस्टम को सामान्य रूप से शुरू करता है। आप शायद init स्क्रिप्ट में एक ही काम कर सकते हैं। इस तरह से पासवर्ड को जाने बिना सिस्टम में प्रवेश करने का कोई विशेष साधन नहीं होगा।


अगर मैं अभी भी ग्रब प्रॉम्प्ट तक पहुँच प्राप्त कर सकता हूँ तो मैं अभी भी कर्नेल मापदंडों को बदल सकता हूँ init=/bin/bash। यह आपको एक रूट बैश शेल में बूट करेगा, जहां आप तब माउंट कर सकते हैं /
जेन्स टिमरमैन

ग्रब हमेशा अपने शेल तक पहुंच की अनुमति नहीं देने के लिए कॉन्फ़िगर किया जा सकता है।
अर्किन

जैसा कि इस प्रश्न के अन्य उत्तरों में पहले ही बताया जा चुका है: यदि किसी कुशल हमलावर को कंप्यूटर तक भौतिक पहुँच प्राप्त हो जाती है, तो आपके पुनर्निर्माण कर्नेल आपके कीमती गुप्त डेटा रत्नों वाले मकबरे में एक पुराने मकड़ी के जाल से अधिक कुछ नहीं है। :-)
पीफू

3

इलेक्ट्रॉनिक्स साइट पर जाएं और पूछें। मुझे पूरा यकीन है कि एम्बेडेड एसओसी डिज़ाइन हैं जो सब कुछ एन्क्रिप्ट करते हैं और एक बार जब आप इसे फ्यूज करते हैं, तो इंजीनियर को रिवर्स करना "असंभव" है।

उस ने कहा, मैं डेफकॉन प्रेजेंटेशन में था, जहां टीम ने दिखाया कि वे इसे कैसे ले गए। बहुत सारे मामलों में चिप्स को फ्यूज नहीं किया गया था, या चिप डिज़ाइन ने मूर्खतापूर्ण एक डिबग पोर्ट को शामिल किया था। दूसरों पर उन्होंने रासायनिक रूप से चिप परतों को हटा दिया और एक इलेक्ट्रॉन माइक्रोस्कोप स्कैन के साथ चिप को पढ़ा। आप वास्तव में समर्पित हैकर्स से कभी भी सुरक्षित नहीं होंगे।


1

यदि आप विनाशकारी निवारक उपायों पर विचार करने को तैयार हैं, तो मैं एक अलग दृष्टिकोण प्रदान करना चाहूंगा। अपने HDD और RAM के लिए एक बड़ी क्षमता संधारित्र को टांका लगाने पर विचार करें, जो छेड़छाड़ का पता लगाने पर (आप विधि / सेंसर तय करते हैं) डेटा को नष्ट करने का निर्वहन करता है।

यह "रोकता है" किसी के खाली अर्थ में पहुंच को सिस्टम तक पहुंच नहीं सकता है। तो यह सवाल शब्दशः का जवाब देता है, जबकि संभवतः आपके इरादे को पूरी तरह से याद कर रहा है।

एक संधारित्र केवल एक उदाहरण है। अन्य संभावनाएं मौजूद हैं। समस्या डिवाइस का मौसम विनाश है (या इसमें कम से कम डेटा शामिल है) स्वीकार्य है।

टाइमर आधारित समाधान भी संभव है - जब तक कि डिवाइस हर कुछ मिनट / घंटे / ... घर को पिंग नहीं कर सकता है, यह स्वयं को नष्ट कर देता है। इस विषय के साथ कई अलग-अलग संभावनाएं।


कम से कम एक घूर्णी एचडीडी से उसके प्लैटर को दूसरे, समान-मॉडल ड्राइव पर प्रत्यारोपित किया जा सकता है, और वे ठीक पढ़ेंगे भले ही पीसीबी पूरी तरह से नष्ट हो गया हो। (SSDs के बारे में निश्चित नहीं है, लेकिन मैं इस पर भरोसा नहीं करूंगा कि यह बहुत कठिन है।) यह कुछ डेटा रिकवरी कंपनियां हर समय करती हैं। यदि आप निश्चितता की किसी भी उचित डिग्री के साथ ऐसा कुछ करने जा रहे हैं (हालांकि अभी भी कुछ निश्चित तरीकों से नहीं!), ड्राइव के आंत्र के अंदर एक छोटा सा विस्फोटक रखें। इच्छित विनाशकारी बल से असंबंधित कारणों के लिए घूर्णी एचडीडी के साथ एसएसडी के साथ बेहतर काम करता है।
एक सीवीएन

@ माइकलकॉर्जलिंग थर्माइट जाने का रास्ता है। एक hdd में विस्फोटक वास्तव में डेटा को नष्ट करने के लिए एक अपेक्षाकृत बड़े विस्फोट की आवश्यकता है। यदि आप वास्तव में ड्राइव में विस्फोटक हैं, तो आप शीर्ष प्लेटर को नष्ट कर देंगे , लेकिन ड्राइव प्लैटर्स बहुत अधिक विषम हैं, वे विस्फोटक के बजाय असुरक्षित राशि के बिना बस नहीं जा रहे हैं। हालांकि थर्माइट धातु के माध्यम से जलता है।
डेनियल

1

पूर्ण डिस्क एन्क्रिप्शन का उपयोग करने के लिए एक संभावित समाधान होगा, एक यूएसबी स्टिक / मेमोरी कार्ड पर कुंजी डालें और कंप्यूटर को एक एकल डोर के साथ धातु के बॉक्स में रखें जिसमें एक उद्घाटन स्विच है, साथ ही कुछ पर्यावरण सेंसर भी हैं।

डिवाइस को एक बार बूट करने के लिए आप यूएसबी ड्राइव को पोर्ट ("वॉल्ट" के बाहर) पर रखें और यह वहां से FDE कुंजी पढ़ता है और सिस्टम को बूट करता है। यदि "वॉल्ट" कभी खोला जाता है तो उद्घाटन स्विच सिस्टम को रीसेट कर देगा, कुंजी को मेमोरी से मिटा देगा।

यदि पर्यावरण इसे अनुमति देता है, तो आप तापमान, त्वरण, आर्द्रता आदि जैसे अधिक सेंसर जोड़ सकते हैं। यदि रिपोर्ट किए गए मूल्यों में अचानक परिवर्तन का पता चलता है, तो सिस्टम रीसेट करता है, इसलिए यदि कोई चोर सिर्फ सिस्टम लेने और डालने की कोशिश कर रहा है अपनी जेब में यह पहले से ही रीसेट हो जाएगा, इससे पहले कि वह अपने सभी केबलों से इसे डिस्कनेक्ट कर दे।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.