Recomendaciones para la resistencia a la manipulación indebida sin una seguridad de acceso razonable

2

Tengo una PC disponible con una base de datos (CouchDB). La base de datos contiene datos confidenciales. Llevo esta máquina a una comunidad con conectividad de datos pobre / cero, donde la base de datos será accesible a través de su LAN. Con cierta frecuencia, la máquina se sincronizará con una base de datos "maestra" en sentido ascendente en AWS; la máquina puede ser conducida físicamente a un lugar con conectividad para sincronizarse según sea necesario.

La máquina tiene claves públicas / privadas para certificados SSL autofirmados en los que confían aquellos que usan el servicio localmente.

No puedo proporcionar ningún nivel razonable de seguridad de acceso a la máquina. Es probable que sea una situación de seguridad sin solución. Dicho esto, estoy buscando algunas mitigaciones que puedo hacer para disminuir la gravedad de un ataque exitoso y aumentar las barreras para un ataque exitoso.

  • Full Disk Encryption (un "administrador" en el sitio necesitará esta contraseña en caso de reinicio)
  • Limite la cantidad de datos en la máquina.
  • Puede asegurar que nadie en el sitio tenga credenciales de usuario / raíz para la máquina (solo el soporte técnico llegará para solucionar un problema).

Más allá de estos pasos, ¿qué barreras debería tener en cuenta para hacer que esto sea a prueba de manipulaciones? Me preocupa principalmente la privacidad de los datos y la integridad de los datos.

    
pregunta Kenn 08.11.2018 - 16:01
fuente

1 respuesta

1

Sus barreras endurecerán su sistema operativo, principalmente, de modo que no permita el acceso de root y periféricos USB. Aunque puedo pensar en dos cosas importantes:

Primero, use el cifrado de disco completo vinculado a TPM. Esto elimina un administrador en el sitio con la contraseña para el disco. Configurados correctamente, los cambios de hardware y de preinicio harán que el disco se bloquee.

En segundo lugar, asegúrese de tener una implementación moderna de arranque seguro (puede vincular el FDE al estado de arranque seguro), para evitar un poco de manipulación del firmware y la memoria, lo que garantiza la efectividad del TPM.

También es posible que desee utilizar el cifrado de memoria de AMD, pero es un atacante bastante avanzado que tiene decenas de miles de dólares en equipos.

    
respondido por el user71659 08.11.2018 - 21:34
fuente

Lea otras preguntas en las etiquetas