Preparando un servidor físico robado

4

¿Cuáles serían las mejores maneras de proteger los datos confidenciales almacenados en un servidor / unidad que se roba? La confidencialidad de los datos es lo importante, no recuperarlos. Obviamente, los medios físicos son una forma, pero supongamos que los ladrones idearon un robo elaborado para eludir la seguridad física. Esta información arruinaría las vidas de miles si se eliminara.

¿Cuáles serían las mejores maneras de prepararse para tal situación?

    
pregunta AlexRamallo 27.07.2013 - 22:42
fuente

2 respuestas

9

No hay manera de estar seguro de que alguien con acceso físico a su servidor no pueda obtener sus datos. Pero puedes tomar ciertas precauciones:

En primer lugar, si el atacante obtiene acceso a su servidor mientras está en su estado de "ejecución", por lo tanto, ya sea a través de la consola, a través del escritorio remoto, SSH, etc., no hay mucho que pueda hacer. Confía en las protecciones de su sistema operativo para salvarlo mientras el servidor está operativo. No hay mucho más que puedas hacer aparte de lo que la gente habla todos los días.

Pero normalmente un atacante puede burlar su sistema operativo apagando el sistema y activándolo en "modo de rescate" montando sus unidades en otra máquina. Usted protege contra que ataque usando cifrado.

Hay varios sistemas de encriptación de disco completo por ahí. TrueCrypt es bien conocido, y LUKS / FreeOFTE es otro confiable. BitLocker y otros sistemas cerrados pueden o no ser seguros; realmente no sabes porque no sabes lo que hay en ellos.

Obviamente, si usa un sistema como este, entonces su servidor arranca en un estado inutilizable. Ese es más bien el punto. Por lo tanto, debe iniciar sesión para poner el servidor en línea. Si puede obtener una consola remota de bajo nivel (por ejemplo, IPMI), puede ingresar la contraseña en el arranque para desbloquear la unidad.

Alternativamente, puede colocar sus datos confidenciales en una unidad de datos o una partición separadas que desbloquee después de iniciar.

O, una tercera opción es ejecutar su hardware simplemente como un hipervisor de máquina virtual, y ejecutar su software sensible en una máquina virtual encriptada.

Todos estos tres sufren la debilidad de que si el atacante toma el control de su servidor pero lo deja funcionando donde está, puede modificar el entorno para que lo capture escribiendo su contraseña. cuando traigas el servidor en línea. No hay otra manera de evitar este defecto que no sea sacar al servidor de la posesión de su atacante.

Pero podría decirse que es mejor que nada.

    
respondido por el tylerl 28.07.2013 - 00:27
fuente
6

Ley de seguridad inmutable número 3: "Si un tipo malo tiene acceso físico sin restricciones a su computadora, es ya no es tu computadora ".

Por supuesto, debe cifrar la unidad y los datos, y utilizar el software más seguro que pueda encontrar, y eliminar todos los puertos de hardware que no necesite, pero ninguno de ellos lo salvará, solo lo dificultan. el atacante.

    
respondido por el Graham Hill 27.07.2013 - 22:52
fuente

Lea otras preguntas en las etiquetas