Proteger los datos en el servidor del acceso físico ilegal

0

Estoy ejecutando el servidor Ubuntu (14.04) y vi esta pregunta:

¿Cómo puedo restablecer una contraseña administrativa perdida?

Me pregunté, porque la máquina virtual de mi servidor está en el servidor ESXi, no sé si alguien que tenga acceso a ellos puede hacer una copia de seguridad de mi VM y restaurarla en algún lugar e intentar acceder a los datos almacenados.

No tengo opciones para mover la máquina virtual a un servidor seguro, porque mis agentes me obligaron a este trabajo.

Como no confío en las personas que tienen acceso a este servidor, debo crear un script de shell y poner en /etc/init.d/my_script para eliminar mis datos si se detecta un acceso físico no autorizado.

    
pregunta mahyarss 27.11.2015 - 16:36
fuente

2 respuestas

2
  

Necesito crear un script de shell y poner /etc/init.d/my_script para eliminar mis datos si se detecta un acceso físico no autorizado.

En general, "tener una máquina virtual que se autodestruya si se detecta un acceso físico no autorizado en el sistema host" es casi imposible. ¿Hay otros detalles sobre su situación, más allá de lo que ya está en la pregunta, que facilitaría este problema (es decir, de forma remota)?

De hecho, hay un conjunto de estándares de la industria que abordan específicamente el problema de borrar datos si se detecta acceso físico. Estos son los estándares FIPS 140-2 que se aplican a Hardware Security Modules (HSM) . En particular, FIPS 140-2 Level 3 y Level 4 trata sobre la detección de intrusiones. Los dispositivos que cumplen con esta especificación están diseñados específicamente con hardware especializado para detectar intrusiones, no podrá hacer esto en una máquina virtual ESX arbitraria.

Su mejor apuesta es A) para comprar un HSM (comienzan en $ 500 y suben hasta decenas de miles de dólares) luego B) utiliza las claves almacenadas en el HSM para cifrar los datos confidenciales en la VM, de modo que incluso si alguien clona la VM no podrá acceder a los datos sin que el HSM esté conectado. Como lo señaló @Neil Smithline, incluso esto se anula al clonar una máquina virtual en ejecución ya que las claves de descifrado y / o los datos descifrados estarán en la memoria.

Si realmente desea una solución simple basada en scripts, hay algunas cosas que puede hacer que disuadirán a los atacantes ocasionales. Pero no recomendaré ninguno porque son básicamente teatro de seguridad y no detendré a nadie con un poco de entrenamiento en piratería .

    
respondido por el Mike Ounsworth 27.11.2015 - 17:15
fuente
1

Estás tratando de resolver un problema fundamentalmente insoluble. Sería trivial clonar la máquina y nunca serías capaz de detectarla, ya que está sucediendo fuera de la máquina virtual. Lo mejor que podría hacer es cifrar la partición con sus datos secretos y escribir manualmente la contraseña cada vez que se inicie el servidor. Si la contraseña simplemente se almacena en la máquina en algún lugar, obtenerla es tan fácil como montar la partición en otro lugar y leer el archivo.

Sin embargo, esto aún no lo protegerá si alguien tiene acceso físico. Ya que tienen acceso físico al servidor, así como acceso de nivel VMWare, simplemente pueden escanear la memoria en busca de la contraseña, clonar la máquina e ingresar la contraseña que obtuvieron del escaneo de la memoria.

Esto tomaría un poco más de experiencia técnica por parte de los atacantes, y solo lo protegería de cualquier persona que no tenga esta experiencia.

    
respondido por el Steve Sether 27.11.2015 - 17:14
fuente

Lea otras preguntas en las etiquetas