Segregación del servidor sin conexión y la conexión a Internet en una computadora

1

Lo que quiero hacer:

Configura una PC con dos enrutadores. Un enrutador está conectado directamente a Internet, el otro está conectado a un servidor de área de trabajo fuera de línea. Mi cliente se conectará a ambos a través de un conmutador físico de Ethernet. El propósito del servidor es actuar como una base de datos / servidor web para varias investigaciones. Me gustaría tener la capacidad de almacenar de forma segura mis datos lejos de mi computadora de uso frecuente, pero aún así tener acceso inmediato cuando sea necesario.

Mi pregunta:

¿Qué amenazas potenciales podrían plantearse (mediante un atacante remoto ) al servidor fuera de línea si el dispositivo de conexión no está conectado temporalmente a una conexión externa?

Posibles amenazas que veo:

  1. Cualquier software espía persistente en el sistema aún podría tener acceso a cualquier cosa registrada en la máquina de mi cliente y posiblemente ver información en caché sobre la conexión del servidor.

Otras consideraciones:

  1. El servidor y el cliente no tendrán hardware wifi / bluetooth instalado, solo cable Ethernet.
pregunta P0LYmath 30.10.2014 - 02:58
fuente

2 respuestas

2

Cualquier malware que obtengas en tu estación de trabajo puede hacer lo que puedas hacer en el servidor, incluyendo copiar cualquier archivo, guardar credenciales, etc. Además, mientras estás conectado a Internet, el malware podría esencialmente dirigir el tráfico de atacantes a el servidor.

La configuración que ha descrito es posiblemente más segura si su cliente no está comprometido. Su servidor está esencialmente separado de Internet, por lo que reduce su vulnerabilidad al ataque. Por supuesto, también está agregando complejidad: ¿cómo instalará un nuevo software, parches, etc.? Necesitará alguna forma de llevar ese tráfico a / desde Internet.

    
respondido por el David 30.10.2014 - 04:09
fuente
1

¿Puedo preguntar por qué quieres hacer esto? Este tipo de segregación física es (si se realiza correctamente) un alto nivel de seguridad, y normalmente solo se usa para sistemas ultra críticos, militares, de inteligencia, etc. Rara vez se usa en entornos comerciales, incluidos los bancos. En su entorno, puede hacer un mejor esfuerzo para olvidarse de la segregación, simplemente seguir las buenas prácticas de seguridad (cortafuegos, AV, etc.) y vivir con el riesgo residual.

Si vas a hacer esto, como dice David, el punto débil es el malware en tu PC. Y ese es un punto débil importante, porque el malware es la amenaza número uno para su seguridad, incluso si sigue las buenas prácticas de seguridad.

Entonces, la única forma de hacerlo correctamente es segregar la PC también. Tal vez tenga dos PC y un conmutador KVM, o tenga dos máquinas virtuales en su PC. Este último es ligeramente menos seguro que la separación física, debido al riesgo de ataques de host contra huésped, pero una mejora sustancial en una sola PC.

    
respondido por el paj28 30.10.2014 - 13:41
fuente

Lea otras preguntas en las etiquetas