OpenVPN: protege seus clientes chave / cert / conf de serem roubados?

1

Eu configurei uma instalação do OpenVPN. Modo: multiclients 1server.

Os clientes são framboesas. Percebo como é fácil roubar um rasgo e procurar no HDD para obter key + cert + conf. Copie-o no seu laptop e conecte a VPN ...

Eu sou nooby sobre isso, qual seria o bom modo de proteger de tal caso?

Criptografar disco?

Obrigado.

    
por ArchiT3K 02.06.2015 / 12:46

2 respostas

2

Com pouquíssimas exceções, se alguém tiver seu hardware em mãos, ele poderá duplicar tudo, simplesmente acessando e copiando todo o armazenamento.

Não há criptografia extra que ajude. Se você criptografar o disco, a chave de criptografia do disco deve estar legível em algum lugar. A criptografia de disco é inútil em seu cenário.

Existe hardware que não pode ser facilmente duplicado, como cartões inteligentes. No entanto, mesmo se você conectar um leitor de cartão inteligente ao RPi, o ladrão pode simplesmente roubar o cartão com o Pi.

Você pode proteger contra alguém que rouba (ou pede emprestado) o Pi ou o cartão SD se o cartão SD estiver criptografado e a chave não estiver disponível para o ladrão . Isso significa que você ou alguém da sua confiança teria que digitar uma senha ou inserir um cartão SD que contenha a chave de criptografia de uma chave USB, para que o Pi seja inicializado. Isso não é uma proteção perfeita: alguém poderia fazer um despejo da RAM - mas como a RAM é soldada em um Pi, isso é um ataque de hardware relativamente difícil. Se você estiver em um orçamento de RPi, provavelmente não precisará desse nível de resistência.

Existem plataformas de hardware com armazenamento integrado de chaves resistente a adulterações: TPM em plataformas de PC, sistema ARM-on-line chips com TrustZone e raiz de hardware de confiança (TrustZone sozinho como um recurso de CPU não é suficiente). O custo de hardware é uma ordem de grandeza maior do que um Raspberry Pi. Note que mesmo esses sistemas não impediriam o roubo; eles só impediriam o ladrão de duplicar o dispositivo do cliente.

Outro caminho para a proteção é a proteção física: coloque o dispositivo em uma caixa trancada que esteja firmemente presa a um acessório de construção.

Se você não puder impedir que os adversários acessem fisicamente o dispositivo cliente, você não poderá impedi-los de roubar suas chaves. Tudo o que você pode fazer é tentar detectar o roubo. Por exemplo, se vários clientes aparecem com o mesmo certificado de cliente, definitivamente há algo errado (mas você enfrenta uma decisão difícil se não souber qual é o legítimo: permitir acesso a todos ou negar acesso ao legítimo) ).

    
por 02.06.2015 / 14:26
0

Ao gerar chaves, você pode definir a data de vencimento dessas chaves. Supondo que seja possível para usuários legítimos atualizar as chaves do cliente em seus dispositivos, você pode definir as chaves para expirar após um tempo relativamente curto. Isso limitaria o tempo de exposição potencial se um dispositivo for roubado.

    
por 02.06.2015 / 13:40