Protegendo um host LAMP da extração de dados físicos

2

Esta é mais uma questão teórica e um pedido de conselhos e indicações do que uma pergunta sobre software específico.

Eu tenho uma máquina Linux distro-agnostic (significando que eu realmente não me importo com o que colocar lá no atm), que eu pretendo colocar em um DC em algum lugar, onde o local não é muito seguro e onde existe o risco de o servidor ser fisicamente removido e aberto para extração de dados.

Existe uma maneira de tornar a vida difícil para os hackers, mesmo que eles tenham a opção de retirar os discos rígidos e basicamente fazer o que quiserem com eles? O software em questão é alguns sites bloqueados, arquivos de usuário, mysql db etc, tudo bastante padrão para uma máquina LAMP.

Tudo o que vem à mente é criptografar todo o FS (não há problema em adicionar mais fusos e mais CPU para isso), mas há algo além disso?

    
por dyasny 24.10.2011 / 18:28

3 respostas

3

Desde que alguém possa remover seus discos, a única maneira não perigosa de impedir a extração de dados é fazer a criptografia completa do disco do sistema de arquivos raiz (e de qualquer outro sistema de arquivos).

Você pode configurá-lo para que, se o servidor for reinicializado, pare de inicializar e espere que você o faça para descriptografar o sistema de arquivos raiz. Há apenas uma pequena imagem initrd

Existem vários guias manuais para isso, mas foram incluídos no debian (e outros) pelo cryptsetup nos últimos anos. Verifique o arquivo /usr/share/doc/cryptsetup/README.remote.gz do pacote cryptsetup para saber como configurá-lo no seu servidor.

Ninguém poderá extrair nenhum dado útil do seu servidor, mesmo que ele remova os discos fisicamente para roubá-los ou copiá-los, e se você sofrer uma perda de energia ou qualquer outra reinicialização, essa criptografia root fs não manterá seus dados. servidor remoto indisponível.

    
por 25.10.2011 / 10:24
2

Você poderia fazer uma bomba e colocá-la dentro do servidor, com um interruptor oculto. Se isso não estiver desligado e a tampa for removida ... boom!

Não, realmente, todas as piadas de lado. Criptografia de disco seria a melhor idéia que eu posso pensar assim. A criptografia interna do luks pode ser suficiente, especialmente se você usar uma senha longa e complexa.

Tenha em mente que esse tipo de criptografia requer um acesso físico ao servidor, para inicializá-lo. A senha precisa ser digitada para inicializar qualquer coisa do disco.

Agora, estamos no canto teórico. Mesmo que você tenha criptografia de disco completa, é possível congelar a memória e manter as chaves necessárias para acessar seus dados. (Veja este link )

Então, na realidade, a melhor coisa que você pode fazer é ter uma boa segurança física.

    
por 24.10.2011 / 19:05
2

Tenha em mente que a teoria diz "se alguém tem acesso à máquina física, eles podem possuí-lo", mas ...

Já consultou o Truecrypt para toda a encriptação de disco? Gostaria também de desabilitar o máximo de portas possível na máquina física (USB, etc)

    
por 24.10.2011 / 18:35