I'm just looking for something that provides some form of smokescreen against careless admins.
Resposta curta: não, você não pode .
Se você estiver lidando com os administradores a primeira, a última e a única defesa será a criptografia end2end. Então, o GPG é a resposta.
Quem tem acesso root ao servidor (deve) tê-lo porque precisa dele e provavelmente sabe como os serviços são configurados (para mantê-los ou corrigi-los se algo der errado).
Então, se você configurar alguma obfuscação que tenha raiz provavelmente saberá como essa ofuscação foi feita e saberá como decodificar as mensagens, então:
- Não adiciona nenhuma camada de segurança válida
- Crie uma falsa sensação de segurança
A security system is only as secure as its secret. Beware of pseudo-secrets.
(Eric Raymond - The Cathedral and the Bazaar)
Em vez disso, você deve escolher sabiamente OMS tem credenciais de administrador:
- Eles realmente precisam deles?
- Um acesso sudo limitado adequado a alguns comandos específicos pode ser suficiente?
Outras soluções:
Criptografia GPG automática de todos os e-mails recebidos
PRO:
- Mantenha caixas de correio IMAP protegidas por peepers
- Os dados são seguros, mesmo que sejam roubados
CONS:
- Precisa de um cliente configurado adequado para ler e-mails (sem acesso ao webmail)
- O cliente deve concordar com isso, fornecer sua chave GPG pública e configurar seus clientes de e-mail (precisa de habilidades técnicas)
- Remetente, destinatário, assunto e todos os cabeçalhos não são criptografados (os clientes devem estar cientes disso)
- Precisa de algum servidor de trabalho e uma forma adequada de validar chaves públicas de clientes
- A mensagem chega em texto não criptografado em seu servidor, para que possa ser interceptada antes da criptografia GPG
Criptografia de disco completo no servidor
PRO:
- Pode manter os dados seguros se o servidor ou os discos forem roubados / apreendidos
- Totalmente transparente, sem necessidade de configuração especial do servidor de email ou outros serviços
CONS:
- Nenhuma proteção dos administradores ou se o servidor for invadido
- É necessário inserir a senha em cada inicialização (através do SSH se apenas a partição de dados estiver criptografada ou em um KVM) e você deve confiar nesse canal.
- Você terá um desempenho de i / o menor
Uso de criptografia end2end
PRO:
- A maneira mais segura, mesmo que você não consiga acessar esses dados
CONS:
- Os clientes devem fazê-lo e quem os clientes devem entrar em contato devem fazê-lo
- Estar seguro deve ser feito em todos os e-mails de entrada / saída, sobre todos os e-mails de envio de serviço on-line não criptografados (mensagens de boas vindas, correios de mudança de senha, notificações etc.)