Protegendo um servidor Linux quando houver acesso físico em potencial

5

Queremos configurar um servidor Linux (hospedando repositórios Git ou SVN posteriores) que devem ter todos os dados armazenados strongmente criptografados, para que, se alguém roubar o servidor, os dados não possam ser lidos. Por exemplo, nossos notebooks possuem todos os dados importantes armazenados em uma partição "true-crypted".

Planejamos acessá-lo com chaves privadas SSH e somente após o login bem-sucedido, os dados poderão ser lidos. O servidor estaria localizado em nosso escritório, desligado à noite e não conectado diretamente à Internet, mas acessível somente em nossa intranet.

Quais sugestões você tem? Sou apenas um usuário esporádico do Linux e, portanto, não sou muito competente nisso.

    
por Mike L. 09.06.2011 / 12:23

1 resposta

5

Se você não puder confiar na localização da sua máquina, nunca poderá considerar seus dados como totalmente salvos.

Uma configuração comum para minimizar o risco de perda de dados é criptografar partições de disco / volumes lógicos que contêm dados confidenciais. Isso protege você de

  • alguém removendo o disco rígido, colocando-o em outra máquina e lendo os dados
  • alguém reiniciando sua máquina em um sistema diferente e acessando seus dados de lá.

No entanto, durante o tempo de execução, o sistema terá que saber como descriptografar os dados quando alguém com autorização quiser lê-lo. Assim, após (re) boot você terá que digitar a senha usada para criptografar os dados, depois disso a chave privada para de / encryption será mantida na memória. Portanto, criptografia

  • o não aumenta a segurança contra invasores que abusam de falhas no seu software (servidor svn, servidor web, etc) ou sistema (qualquer um que possa obter permissões de root no seu sistema pode acessar seus dados e também fazer uma cópia da sua chave privada na memória)
  • o não protege você contra medidas mais sofisticadas para obter acesso aos seus dados. Por exemplo, a RAM não instantaneamente perde todos os dados quando o computador é desligado ou a energia é cortada. Tem sido provado que pode atrasar esse processo resfriando o RAM para ganhar tempo suficiente para ler a RAM (e, portanto, obter acesso aos dados criptografados quando houver acesso físico à máquina).

No entanto, é preciso avaliar o quão realista é esse cenário. Como eu disse, se você desconfia do local / pessoas que manipulam seu hardware, você está sempre em risco. Se o hardware em si for fornecido por essas pessoas (hardware alugado em um datacenter), existe até mesmo o risco adicional de que seu hardware tenha sido modificado para obter acesso aos seus dados - por exemplo, o pessoal tem acesso ao seu estado de RAM mesmo sem virar seu computador e congelar a RAM.

Se você quiser aumentar seu nível de segurança de dados e viver com os discos dos cenários esboçados acima, provavelmente desejará usar a criptografia de disco. É uma coisa popular para fazer com dados colocados em um centro de dados. Para perceber isso no seu sistema linux você quer olhar para

  • dmcrypt - um módulo de kernel de criptografia que acompanha todos os linux modernos e, em particular,
  • LUKS - uma maneira fácil de usá-lo.
por 09.06.2011 / 18:47