assegurando o código fonte com o bitlocker

1

Precisamos implantar um aplicativo baseado na web em um site do cliente, onde ele estará em sua intranet local.

Parte de nossa exigência é fornecer alguma segurança básica para proteger nosso IP. Eu percebo que nada é uma correção garantida de 100%, mas estamos apenas procurando torná-la um pouco mais difícil para a maioria das pessoas.

O servidor estará executando o servidor 2008 e eu estava pensando em usar o bitlocker como uma maneira barata e desagradável de protegê-lo.

Pelo que entendi supondo que o mobo suporta, podemos usar o modo de bitlocker transparente e isso significa que mover o disco rígido para outro pc significa que o disco rígido ficará ilegível naquela máquina mostrando algum tipo de ataque de inicialização a frio para roubar a criptografia chaves.

Esta suposição é correta e no caso em que a placa-mãe ou qualquer outro componente falha no PC e nós precisamos substituí-la nós perdemos o acesso aos nossos dados ou há uma maneira de descriptografá-lo (obviamente acessível apenas à nossa empresa? )

EDIT: temos documentos legais que cobrem isso e estaremos bloqueando o pc fisicamente e o cliente não terá acesso ao pc (login do windows) além do site que hospedamos nele

    
por Daniel Powell 05.11.2012 / 04:40

2 respostas

1

O BitLocker fornece a Criptografia de Disco Integral com várias maneiras de proteger as chaves de criptografia. Uma maneira é usar um chip TPM, que é comumente parte da placa-mãe (embora alguns computadores usem um barramento LPC para conectar o chip). Se sua placa-mãe já tiver o TPM, ela poderá armazenar a chave de criptografia.

Ao inicializar o BitLocker, você é solicitado a salvar ou imprimir uma chave de recuperação. Isso está sendo usado caso o TPM não possa fornecer a chave (normalmente porque alguém mexeu nas configurações do BIOS, nas configurações de inicialização do Windows ou fez uma atualização do BIOS).

Sem a Chave de Recuperação mover o disco rígido para outra máquina ou mexer na maneira como o computador é inicializado, a unidade ficará ilegível. Proteja essa chave de recuperação ou você está pedindo para ser bloqueado do sistema em algum momento.

Como outros apontaram, uma vez que o sistema está rodando, o Windows está um pouco alheio à criptografia. Se você configurar o SO para que não haja controles de acesso impedindo que alguém veja os arquivos, os arquivos não serão protegidos. O BitLocker impede que alguém tome as unidades e tenha algo útil, ele não protege as unidades do sistema operacional como configurado.

    
por 05.11.2012 / 16:35
3

Você pode recuperar os dados com uma chave de recuperação se tiver um hardware de hardware na máquina.

Dito isto, o Bitlocker não parece ser uma boa escolha se eles tiverem acesso físico à máquina, uma vez que a execução dos dados é descriptografada. Eu, pessoalmente, nunca implantei um servidor no meu ambiente que foi criptografado com uma chave que eu não tinha.

Mesmo que eles não tenham permissão para efetuar login na máquina (que é outro desativado), eles podem usar wget / curl para obter todo o conteúdo da Web no servidor e analisá-lo em outra máquina. Você não está realmente protegendo nada.

Acho que o que você quer é emitir NDAs padrão para seus clientes. Você parece ter um problema de política / licenciamento, não técnico.

    
por 05.11.2012 / 04:46

Tags