Evitar que o Linux seja substituído [fechado]

5

Isso está de alguma forma relacionado à violação de segurança física.

Considere um servidor Linux com todo o firewall e outros itens de segurança sendo executados nele. No entanto, se alguém obtiver acesso físico ao servidor, ele poderá simplesmente eliminar o Linux existente na máquina (formatar o sistema com um CD / DVD do sistema operacional ou instalar um novo sistema operacional nesse local).

Tal coisa poderia ser evitada protegendo bem a máquina do servidor. No entanto, minha pergunta é, poderia Linux, como um software , evitar tais coisas? Por exemplo, eu normalmente gostaria de ter algum parâmetro (definido pelo administrador) que impediria a substituição do sistema operacional. Para realmente substituir o sistema operacional, o administrador deve remover o parâmetro .

Editar

Conforme o comentário de @ David Schwartz, uma breve descrição sobre o ambiente:

  • Não é uma situação de guerra em que alguém está se movendo com martelos, serras e outras ferramentas perigosas:)
  • A máquina não pode ser substituída fisicamente
  • O chassi da máquina pode ser aberto e tudo isso é feito - mas também é menos provável

O ambiente que estou falando é quando alguém acidentalmente entra em proximidade física da máquina por um curto período e tenta acabar com o sistema operacional. Sim, existe uma CD / DVD ROM.

Além disso, não estou preocupado se há backup, ou se esse cara pode ler o meu conteúdo. A única coisa que me preocupa é que ele poderia interromper meu serviço.

Comentários finais

Obrigado por todas as respostas (e humores). O objetivo era saber se tal mecanismo existe ou poderia possivelmente existir. Eu tomo a resposta como negativa. Não tenho certeza se isso poderia ser um problema de pesquisa no futuro.

    
por Barun 15.05.2012 / 08:01

5 respostas

15

Você pode modificar a configuração do BIOS, definir a ordem de inicialização apenas para HDD, proteger o BIOS com uma senha (mas um invasor pode redefini-la substituindo a bateria do BIOS) e no Linux você pode proteger o GRUB com uma senha. Mas você terá que digitar a senha toda vez que reiniciar seu sistema (se você tiver o KVM sobre IP, isso é possível).

Mas a verdade é que, se alguém tiver acesso físico à sua máquina, poderá usar um martelo, C4, motosserra, etc ... para destruir seus dados e seu computador. Mesmo se você protegê-lo com uma senha da BIOS, eles podem substituir o HDD.

Em conclusão, se alguém tiver acesso físico a uma máquina, poderá fazer o que quiser com ela.

    
por 15.05.2012 / 08:12
8

Se alguém tiver acesso físico à sua máquina, eles poderão fazer o que quiserem e nada que você possa fazer no nível do SO poderá impedi-los. A principal razão é que eles podem simplesmente ignorar seu sistema operacional e inicializar seus próprios a partir de um dispositivo inicializável.

    
por 15.05.2012 / 08:10
7

Primeiro de tudo, você pode garantir que o bandido não tenha acesso físico ao computador? Se não, remova o CD-ROM, configure-o para que o computador inicialize a partir do disco rígido principal, desative as portas USB (no nível do BIOS) e defina a senha do BIOS. Mas então, o bandido ainda pode abrir o gabinete (se você não o proteger) e remover a bateria do BIOS para redefinir qualquer senha do BIOS, inicialize a partir do flash USB e ...

Afinal, qual é o problema se o bandido substitui o sistema operacional? Isso não significa que ele pode obter acesso a recursos armazenados no computador se o disco estiver criptografado. E você tem backups, não é?

Enfim, aqui está sua resposta: Juntamente com criptografia e backups.

    
por 15.05.2012 / 08:11
5

Uma palavra de nota primeiro: Lei nº 3 de segurança do computador : If a bad guy has unrestricted physical access to your computer, it's not your computer anymore.

Para ajudar diminuir as chances de um instalador ocasional do SO, existem algumas coisas que você pode fazer com um servidor Linux tanto de segurança quanto de segurança do software:

  • Bloqueie o rack do servidor, prenda a chave única
  • Desative as opções de inicialização USB, CD, PXE e 'Outro HDD' no BIOS
  • Defina uma senha de acesso segura ao BIOS
  • Defina uma senha do Grub para editar, desativar a recuperação e o modo de usuário único
  • Use senhas de usuário e raiz strongs
  • Use o AppArmour ou o SELinux para proteger o espaço do kernel e o sistema de arquivos
  • Entenda a Lei nº 3. Planeje para que isso não esteja no controle .
por 15.05.2012 / 15:21
2

Para substituir o sistema operacional, é necessário ter acesso 1) ao sistema operacional existente, 2) ao mecanismo de inicialização da máquina ou 3) muito tempo com a máquina física. Eu vou superar o número 3, pois nesse caso poderíamos dizer que não pode ser aliviado, isto é, se eu tiver muito tempo com uma máquina física, eu poderia também cortar as correntes, trocar a própria máquina e acabar com isso.

Para # 1: Boas práticas (de senha) impedirão esse acesso. Se a máquina também estiver "adequadamente" configurada, a probabilidade de alguém obter acesso root é muito pequena ("corretamente" aqui se refere ao seu próprio ambiente / configuração, pois cada máquina depende do seu ambiente e funcionalidade - de senhas strongs à configuração do SO).

Para # 2: Máquinas de classe de servidor (não apenas) têm mecanismos para impedir que um invasor tenha acesso à seqüência de inicialização da máquina (geralmente a senha de inicialização e outros mecanismos de prevenção relacionados à inicialização).

    
por 15.05.2012 / 08:14