Şifrelenmiş Dosya Sistemiyle Bir Linux Sunucuyu Otomatik Önyükleme ve Güvenli Hale Getirme


16

Bazı yeni Ubuntu sunucuları kuruyorum ve üzerlerindeki verileri hırsızlığa karşı korumak istiyorum. Tehdit modeli, donanımı isteyen saldırganlar veya verileri isteyen saf saldırganlardır.


Lütfen bu bölüme dikkat edin.

Tehdit modeli yok değil verilerini isteyen akıllı saldırganlar arasında; Aşağıdakilerden birini veya birkaçını yapacaklarını varsayıyorum:

  1. Makinenin sürekli çalışmasını sağlamak için bir UPS'yi güç kablosuna takın.

  2. Bilgisayar ile ağ sonlandırma noktası arasına, ana bilgisayarın ağ bağlantısını koruyacak yeterli aralıktaki bir kablosuz ağ üzerinden trafiği köprüleyecek bir çift Ethernet köprüsü takın.

  3. Kutuyu açın ve ilginç şeyleri almak için bellek veriyolunda bir prob kullanın.

  4. Ana bilgisayarın ne yaptığını araştırmak için TEMPEST aygıtlarını kullanın.

  5. Verileri ifşa etmeme zorlamak için yasal yollardan (mahkeme emri gibi) yararlanın

  6. Vs vs.


Yani istediğim şey, bir çeşit harici ortama erişmek için gerekli anahtar malzeme ile, şifreli bir bölümdeki diskteki verilerin bir kısmına veya ideal olarak hepsine sahip olmak. Anahtar malzemeyi saklamak için düşünebileceğim iki yöntem:

  1. Ağ üzerinden erişilebilen uzak bir ana bilgisayarda saklayın ve önyükleme işlemi sırasında ağı alacak kadar ağ yapılandırın. Yalnızca güvenli ana bilgisayara atanan IP adresine erişilmesine izin verilir (böylece başka bir ağ bağlantısında önyüklenmişse şifrelenmiş verilere erişime izin verilmez) ve makinenin çalınması keşfedilirse yöneticiler tarafından devre dışı bırakılabilir.

  2. Çalması, bir şekilde çalınmasının ana bilgisayarın kendisinden çok daha zor hale getirilmiş bir USB depolama cihazında saklayın. Odanın başka bir köşesine veya hatta başka bir odaya çıkan beş metrelik bir USB kablosunun sonu gibi ana bilgisayardan uzak bir yere yerleştirilmesi, saldırganların onu alma şansını önemli ölçüde azaltacaktır. Hareketsiz bir şeye zincirleme, hatta kasanın içine koyma gibi bir şekilde onu güvence altına almak daha iyi çalışır.

Bunu ayarlamak için seçeneklerim nelerdir? Daha önce de söylediğim gibi, her şeyi (belki / etc içermeyen küçük bir önyükleme bölümü dışında) şifrelenmeyi tercih ederim, böylece dosyaları nereye koyduğum veya nerede bulunduğum konusunda endişelenmem gerekmiyor. kazara iniş yapmak.

Herhangi bir fark yaratırsa Ubuntu 9.04 kullanıyoruz.


1
Tehdit modeliniz üzerinde üç harfli üniforma giyiyor mu? :)
Sven

Üniforma giymezler. :-) Ama cidden, hayır; gizli olsun ya da olmasın herhangi bir devlet kurumu, sadece çabucak yakalayabilecekleri değil, tüm donanımı alacak kadar akıllı olabilir.
Curt J. Sampson

1
Sorunuz kendisiyle çelişiyor gibi görünüyor. Önce "Onlara ait verileri hırsızlığa karşı güvence altına almak istiyorum", ardından "verileri isteyen akıllı saldırganları içermez" dersiniz. Verileri önemsiyor musunuz, ilgilenmiyor musunuz?
Zoredache

1
Bunu önemsiyorum evet. Benzer bir maliyetle, akıllı saldırganlara ve aptallara karşı güvende olursanız, harika, bunu yapacağım. Değilse, en azından birisinin bir geri dönüşüm mağazasında kullanılmış bir sürücü satın aldığı ve tüm müşterilerimin üzerindeki verileri keşfettiği durumdan kaçınırım.
Curt J. Sampson

+1 aslında tehdit modeli aracılığıyla düşünmek için, benzer bir soruya sahip birçok insanın yapmayı unuttuğu bir şey.
sleske

Yanıtlar:


8

Mandos adlı Seçenek 1'in akıllı bir varyantını biliyorum.

Kök bölümünün anahtar parolasını güvenli bir şekilde almak için ilk RAM diskinize eklenen bir GPG anahtar çifti, Avahi, SSL ve IPv6'nın bir kombinasyonunu kullanır. Mandos sunucusu LAN'da yoksa, sunucunuz şifreli bir tuğlaysa veya Mandos sunucusu belirli bir süre boyunca Mandos istemci yazılımından bir kalp atışı görmediğinde, söz konusu anahtar çifti ve sunucu için gelecekteki istekleri dikkate almayacaktır bir dahaki sefere şifreli bir tuğla.

Mandos Ana Sayfası

Mandos README


1
İlginç fikir. Genel / özel anahtar çifti sabit disk sürücüsünde değildi, böylece PXE istemcileri önyükleme olacağını varsayıyorum. Yine de, anahtar çiftini kablodan ayırabilir ve daha sonra, sürücünün şifresini çözmek için toplu şifreleme anahtarının sunucu bilgisayar tarafından iletilmesinin bir kokusu ile birlikte kullanabilirsiniz. Tüm "sunucu, xxx zaman penceresinde bir kalp atışı duymamışsa bir anahtar dağıtmaz" da bir insanı döngüye sokmak için düzgün bir yol gibi geliyor. Düzgün bir proje. Fiziksel erişiminiz varsa yenmek çok zor değil, temiz.
Evan Anderson

2
Evan, Mandos README'deki SSS okumak istiyorum, sanırım ....
Curt J. Sampson

Hm. Mandos'un neden sadece LAN üzerinden çalıştığından emin değilim. İnternet kullanmak için bir IP adresi ve yollar ayarlayamadığı için mi?
Curt J. Sampson

1
Curt, Mandos yerel lan ile sınırlı iletişim kurmak için ipv6 bağlantı yerel adreslerini kullanır. Bununla birlikte, herhangi bir harici yapılandırmaya (dhcp) veya aynı LAN üzerindeki diğer sunucularla çakışmaya ihtiyaç duymadığı anlamına gelir. en.wikipedia.org/wiki/…
Haakon

1
Mandos'un ortak yazarı olarak yalnızca Haakon ile anlaşabilirim. Mandos'un çekirdeği ip=ve mandos=connectparametreleri kullanarak genel IPv4 adreslerini kullanmasının bir yolu var, şu postaya bakın: mail.fukt.bsnet.se/pipermail/mandos-dev/2009-Şubat /… ama bunun biraz kırılgan olduğunu unutmayın. istemciler belirtilen sunucuya yalnızca bir kez bağlanmayı dener ve geri döndürülemez şekilde başarısız olur. Önerilen yapılandırma LAN üzerinden yapılır. Mandos'un 9.04'ten beri Ubuntu'da da mevcut olduğunu söyleyebilirim (ve ayrıca Debian testinde)
Teddy

6

Sadece teknik olmayan saldırganlara karşı korunmak istiyorsanız en iyi bahsin daha iyi fiziksel güvenlik olduğunu düşünüyorum.

Benim düşüncem şöyle:

Anahtar malzemeye girmek için insan etkileşimi gerektirmeyen bir önyükleme arıyorsanız, herhangi bir teknik beceriye sahip bir saldırgan tarafından gündelik hırsızlıktan bile güvenli olacak herhangi bir çözüm bulmayacaksınız (veya daha uygun şekilde, teknik becerilere sahip birine ödeme yapabilme).

Anahtar malzemeyi USB flash sürücü gibi bir şeye koymak gerçek bir güvenlik sağlamaz. Saldırgan, başparmak sürücüsünün anahtarını okuyabildi. Başparmak sürücüsü takıldığı bilgisayarın sunucu bilgisayar mı yoksa saldırganın dizüstü bilgisayarı mı olduğunu bilemez. Saldırganın yapması gereken tek şey, her şeyi aldıklarından emin olmaktır veya 15 metrelik bir USB extendo kablosunun ucundaki USB anahtarınızın kasanın içine sıkışmış olması durumunda, extendo kablosunu PC'sine takın ve okuyun anahtar.

Anahtarı ağ üzerinden aktaracaksanız, büyük olasılıkla "şifreleyeceksiniz". Saldırganın tek yapması gereken, anahtarlama işlemine kulak misafiri olmak, sunucuyu çalmak ve daha sonra anahtarı ağ üzerinden gönderdiğinizde yaptığınız "şifreleme" işlemlerini tersine mühendislik yapmaktır. Tanımı gereği, ağ üzerinden "şifreli" bir anahtar alan sunucu bilgisayar, onu kullanabilmek için bu anahtarın şifresini çözebilmelidir. Yani, aslında anahtarı şifrelemiyorsunuz - sadece kodluyorsunuz.

Sonuç olarak, anahtarı sunucuya girmek için (yapay?) Bir zekaya ihtiyacınız vardır. "Anahtarı sunucu bilgisayar dışında kimseye ifşa etmediğimi biliyorum ve çalınmamış olduğunu biliyorum." Bir insan bunu yapabilir. USB flash sürücü yapamaz. Eğer bunu yapabilen başka bir zeka bulursanız, pazarlanabilir bir şeyiniz olacağını düşünüyorum. > Gülümseme <

Büyük olasılıkla, herhangi bir güvenlik kazanmadan anahtarı kaybedip verilerinizi yok edeceğinizi düşünüyorum. Şifreleme oyunları ile stratejiniz yerine, daha güçlü fiziksel güvenliğe sahip olmanın daha iyi olduğunu düşünüyorum.

Düzenle:

Sanırım belki de "tehdit modeli" teriminin farklı tanımlarından çalışıyoruz.

Tehdit modeliniz donanım hırsızlığıysa, önerilen çözüm yeniden: disk şifreleme, gördüğüm gibi, tehdide karşı koymakla ilgili hiçbir şey yapmaz. Önerilen çözüm, donanım hırsızlığına değil, veri hırsızlığına karşı bir önlem gibi görünüyor.

Donanımın çalınmasını durdurmak istiyorsanız, cıvatalamanız, kilitlemeniz, betona gömmeniz vb.

Daha önce söylemek istediklerimi söyledim: Verilerin çalınması, bu yüzden şunu söylemek dışında bir daha harp etmeyeceğim: Anahtarı fiziksel bir cihaza koyacaksanız ve koruyamazsanız sunucu bilgisayarın çalınmasını ve anahtar cihazın çalınmasını önleyemezsiniz.

En iyi "ucuz" çözüm ağ tabanlı anahtar değişimi bir tür teçhiz etmektir sanırım. Bir yeniden başlatma durumunda anahtarın "serbest bırakılması" nın kimliğini doğrulamak için bir veya daha fazla insanı döngüye koyardım. İnsan anahtarı "serbest bırakana" kadar kesinti süresine neden olur, ancak en azından size neden önemli bir "serbest bırakma" talebinin bulunup bulunmadığını öğrenme ve bunu yapıp yapmamaya karar verme şansı verir.


Bu, güvenlik analizine iyi bir ektir, bu yüzden ona bir oy verdim, ancak soruma bir cevap değil çünkü farklı bir tehdit modeli kullanıyorsunuz. Kime karşı olduğum ve savunmuyorum hakkında soruda söylediklerime dikkat edin.
Curt J. Sampson

1
Daha iyi fiziksel güvenliğe gelince, önce daha ucuz seçeneklere bakmak istiyorum. Mevcut ortamımızda, bir çift cıvata kesicisi olan biri tarafından hızla yenilemeyen bir şeyi kurmak bize binlerce dolara mal olacaktı.
Curt J. Sampson

Bunu tekrar okuduğumda, tehdit modelimin donanım hırsızlığı değil , temelde sadece bir rahatsızlık değil, aynı zamanda onunla birlikte gelen veri hırsızlığı olduğu konusunda emin değilsiniz . Bu yüzden önerilen çözümüm, donanım hırsızlığına karşı veri hırsızlığına karşı bir önlemdir.
Curt J. Sampson

Yaklaşık 8 yaşındaki bir soru hakkında yorum yapmak ilginç. Çözümünüz sizin için çalışıyorsa kesinlikle memnunum.
Evan Anderson

Sadece "Nekropost yapmamalıyım" diye düşünüyordum, o zaman bu son yorumları gördüm. Sanýrým Curt'in tehdit modeli benimkiyle ayný ... veriyi donanımı çalan birine karţý korumak için. Bu ve benzer gönderiler hakkında birkaç yorum insanların anahtar süreç üzerinde "kulak misafiri" ve daha sonra anlayabileceğini söyledi. Sadece gerçekten gülünç derecede kötü bir süreç her türlü tekrardan kırılabilir. Ayrıca ... "Saldırganın tek yapması gereken" ... "tersine yaptığınız herhangi bir şifreleme mühendisidir" ... Kimden bahsediyoruz? Sıradan bir hırsızın böyle bir yeteneğe sahip olma şansı nedir, hatta böyle bir istekte bulunması?
darron
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.