El factor más importante aquí es que la incautación del servidor no da como resultado que su identidad como propietario del servidor sea revelada. Esto debe lograrse comprando el servidor de forma anónima y no guardando nada en el servidor que pueda estar vinculado a usted. Esto es lo suficientemente importante como para que, sin conocer al menos su modelo de amenaza específico, consideraría comprar un servidor dedicado de una empresa como Ecatel de forma anónima y renunciar a la amplia seguridad física que ha implementado. La razón es que, con suficiente esfuerzo, cualquier medida de disuasión física puede ser anulada. Algunas notas sobre su configuración actual, sin embargo:
He colocado una resina gruesa en los puertos JTAG, PCIe y RAM, en caso de un ataque de arranque en frío.
Tenga en cuenta que debería usar un epoxi resistente a la manipulación indebida (y no conductor y no aislante), no cualquier resina espesa, de lo contrario, es posible destruirlo con varios solventes. Además, los ataques de arranque en frío no siempre requieren la eliminación física de la memoria. Se han producido casos en los que el BIOS de un servidor era modificado sobre la marcha para desencadenar un ataque de arranque en frío con poca memoria. El hecho de que su RAM esté depurada no significa que su RAM esté segura.
ESXi se apaga automáticamente cuando se detecta una intrusión de chasis.
La intrusión en el chasis suele ser muy fácil de vencer.
Tengo un CCTV instalado en la sala de servidores y si detecta demasiado movimiento, cortará la alimentación del servidor.
Hay muchas maneras de derrotar esto. Por ejemplo, atenúe (o aumente) las luces gradualmente para que no se detecten cambios repentinos. Eventualmente, las luces irán más allá de las especificaciones de la cámara y quedarán ciegas a cualquier movimiento adicional.
¿Qué más puedo hacer para estar más seguro?
Hay otras cosas que debes tener en cuenta. Antes de que decida hospedar algo altamente ilegal, debe realmente entender en detalle tanto a su adversario como a varias formas en que puede anularse su anonimato. Por ejemplo, cuando SSH en un servidor, su clave pública se carga en él. A menos que lo deshabilite explícitamente en la configuración, todos los servidores en los que SSH podrá saber que usted es la misma persona, incluso si usa una IP diferente. Otras cosas que debe tener en cuenta son la biométrica de pulsaciones de teclas, donde se puede usar su patrón de escritura único (monitoreado por cable o en un sistema comprometido) para identificarlo. El anonimato es difícil si vas a alto perfil.
Usted debe utilizar certificación remota si va a ir para gestionar este servidor de forma remota. La configuración de la certificación remota puede ser complicada, pero es absolutamente vital en este escenario. Protegerá contra la manipulación del firmware y también interceptará su contraseña LUKS cuando la envíe por el cable. La certificación remota es una técnica que utiliza el TPM de un dispositivo (sí, son seguros ) para demostrarle a una parte remota que el software y el firmware existen en un estado específico, bien conocido. Podrá enviarle una cita que le garantiza criptográficamente que el servidor está en buen estado.
Pero lo más importante de todo ... ¡mantenga su OPSEC!