Proteger datos en un servidor

2

Tengo un servidor que tiene seguridad física 'suelta' (algo fácil para que todo el servidor sea robado).

Por el bien de la pregunta, supongamos que cualquiera puede acceder al servidor físicamente, ¿qué precauciones debo tomar para mantener los datos seguros?

Mi pensamiento inicial sería mantener todos los registros, bases de datos, contenido del usuario, etc. en un contenedor cifrado de TrueCrypt. Esto significa que si el disco duro / servidor es robado, no podrán acceder a los datos privados. Sin embargo, ¿qué pasa si alguien conecta una pantalla y un teclado en el servidor? Si actualmente estoy conectado a través de SSH, ¿eso deja al servidor vulnerable localmente? ¿Puedo confiar en el mensaje estándar de "ingresar contraseña" de Linux o puedo omitirlo fácilmente?

Me gustaría poder iniciar y acceder a mi servidor de forma remota sin tener que ingresar una contraseña localmente (por ejemplo, si el sistema operativo estaba encriptado)

Gracias por tu ayuda

    
pregunta Joseph 17.05.2014 - 16:29
fuente

2 respuestas

2

Cualquier persona que tenga acceso físico al servidor puede conectarle un dispositivo PCI no autorizado, por ejemplo. contiene el malware Rakshasa que infectará el BIOS y, por lo tanto, omitirá cualquier cifrado de disco completo al registrar la contraseña de su clave (implementar un servidor SSH falsificado, estilo de phishing). El atacante tendrá un acceso completo y remoto al sistema, mientras que permanecerá invisible para el sistema operativo porque el malware se ejecuta en el Modo de administración del sistema. Rakshasa fue desarrollado por Jonathan Brossard y presentado en Defcon 20 y Black Hat y es un marco tristemente poderoso.

Esta (captura de la frase de cifrado) también se conoce como el ataque de Evil Maid investigado por Johanna Rutkoswka en Invisible Labs.

Johanna propone una mitigación a través de TPM .

    
respondido por el Irving Poe 18.05.2014 - 14:59
fuente
1

Primero identifique qué proteger y dónde se almacena.

Si tiene acceso físico al servidor, puede usar LUKS, que tiene soporte incorporado en el núcleo de Linux. LUKS puede hacer el cifrado AES 256 igual que TrueCrypt. Se puede ingresar la frase de contraseña durante el inicio para montar la unidad, si tiene acceso físico. En ese caso, si le roban el disco duro, no podrán descifrar los datos sin su frase de contraseña.

Para mantener seguro a ssh

  • Limite quién puede acceder a la IP con el puerto SSH por medio de un firewall externo
  • Limite el acceso SSH desde iptables (como firewall de 2a capa).
  • Limitar el nombre de los usuarios a los que se puede acceder mediante SSH y sin inicios de sesión de raíz (se pueden configurar en / etc / ssh / sshd_config)
  • Utilice la autenticación de par de claves o la autenticación de dos factores
  • Instale un anti-password-brute-forcer como fail2ban
  • Asegúrese de que el sistema se esté ejecutando con el sistema operativo compatible por el proveedor con los últimos parches.
respondido por el Kasun 17.05.2014 - 20:12
fuente

Lea otras preguntas en las etiquetas