防止暴露于物理访问的远程部署服务器上的数据被盗

gio*_*nda 13 security linux

我试图想出一种方法来保护暴露于物理访问的 Linux 服务器。我的特定平台是 PC Engines 品牌alix2d13主板上的小型 Linux 服务器。小尺寸存在被攻击者从场所移除的额外风险。

假设有对服务器的物理访问:

1) ROOT-PASSWORD:您将控制台电缆连接到服务器,您会收到输入密码的提示。如果您不知道密码,您可以在单用户模式下重新启动机器并重置密码。瞧,您获得了 root 访问权限。

为了确保上述安全,您在GRUB菜单上插入密码,因此当服务器重新启动以进入单用户模式时,您必须提供 GRUB 密码。

2) GRUB_PASSWORD。如果您关闭机器,取出硬盘并将其安装在另一个工作站上,您将能够浏览/boot包含 grub.cfg 文件的目录,您可以在其中找到 GRUB 密码。您可以更改 GRUB 密码或将其删除。

显然,当我们谈论大型生产机器时,很可能不会有任何物理访问,除此之外,即使有人物理访问服务器,他也不会关闭它。

防止物理上容易窃取的服务器上的数据窃取的可能解决方案是什么?

在我看来,可以获得对所包含数据的一种或另一种访问方式。

And*_*man 18

我一直遵循的规则是,一旦攻击者可以物理访问您的主机,他们最终可以闯入它 - 除非,正如 kasperd 所说,您使用带有启动密码的强全磁盘加密,并且愿意每次主机启动时都在那里输入。

  • 即便如此,具有物理访问权限的人可能会取代用于输入启动密码的键盘,从而学习密码...... (14认同)
  • @JulesMazur 反击:Evil Maid 重新刷新板载固件。 (10认同)
  • @MichaelKjörling 你永远不会因为邪恶女仆团伙劫持键盘和/或固件而感到安全 (6认同)
  • @HagenvonEitzen 解决方案:随身携带您自己的键盘并防篡改包装盒上的物理 USB(或 PS/2)端口。 (2认同)

Col*_*RiX 10

我知道的解决方案是加密磁盘并使用 TPM:可信平台模块

通过这种方式,现在可以将硬盘解密为:

全盘加密应用程序 [...] 可以使用该技术 [TPM] 来保护用于加密计算机硬盘的密钥,并为受信任的引导路径(例如 BIOS、引导扇区等)提供完整性验证。第三方全盘加密产品也支持 TPM。但是,TrueCrypt 决定不使用它。- 维基百科

当然,我可能是错的,TPM 很容易被破解,或者我可能不知道其他解决方案。

  • 通过物理访问,即使 TPM 也不会做太多......当机器启动时,您可以轻松地从 TPM 芯片中嗅探数据,或者在计算机没有注意到的情况下访问计算机的整个内存(因此 TPM 将“解封” ” 关键就好了)。 (3认同)
  • TPM 将落入总线上不响应 PCI 枚举但稍后通过 DMA 覆盖操作系统的 PCI 设备。 (2认同)

pef*_*efu 7

全盘加密对于笔记本电脑和小型家庭服务器来说是一个好主意。

全盘加密不需要 TPM。甚至 TPM 也无法保护您免受复杂的邪恶女仆攻击。因此,为了真正保护您的小型家庭 Linux 服务器(或数据中心),您需要适当的其他物理对策。

对于您的家庭用例,安装一些创意 DIY 硬件可能就足够了:

  1. 允许您在回来时识别任何物理入侵并
  2. 在任何物理入侵尝试时中断计算机的电源。

对于将一些大公司或强大的政府机构视为敌人的记者和举报人来说,这可能还不够安全。这三个信件机构可能拥有在断电后几分钟内从 RAM 中恢复明文所需的取证设备


小智 7

这是一个简单的解决方案:在没有单用户模式的情况下重建内核!

更恰当地说,编辑您正在使用的 linux 内核,以便将模式 S 重新映射到您的默认模式(3,4,5)。这样,任何启动到单用户模式的尝试都会正常启动系统。您可能可以在 init 脚本中做同样的事情。这样就没有特殊的方法在不知道密码的情况下进入系统。