শারীরিক অ্যাক্সেসের উন্মুক্ত দূরবর্তী মোতায়েন করা সার্ভারগুলিতে ডেটা চুরি রোধ করা [বন্ধ]


13

আমি লিনাক্স সার্ভারগুলিকে শারীরিক অ্যাক্সেসের মুখোমুখি করা নিরাপদ করার একটি উপায় সম্পর্কে চিন্তা করার চেষ্টা করছি। আমার নির্দিষ্ট প্ল্যাটফর্মটি হ'ল একটি পিসি ইঞ্জিন ব্র্যান্ডের alix2d13 মাদার বোর্ডের ফর্ম ফ্যাক্টর লিনাক্স সার্ভারগুলি । ছোট আকারটি আক্রমণকারী দ্বারা প্রাঙ্গণ থেকে অপসারণের অতিরিক্ত ঝুঁকি উপস্থাপন করে।

ধরে নিচ্ছি যে সার্ভারটিতে শারীরিক অ্যাক্সেস রয়েছে:

1) রুট-পাসওয়ার্ড: আপনি সার্ভারের সাথে একটি কনসোল কেবলটি সংযুক্ত করেন এবং আপনি একটি পাসওয়ার্ডের জন্য একটি প্রম্পট পান। আপনি যদি পাসওয়ার্ডটি না জানেন তবে আপনি একক ব্যবহারকারী মোডে মেশিনটি পুনরায় চালু করতে পারেন এবং পাসওয়ার্ডটি পুনরায় সেট করতে পারেন। ভাল, আপনি রুট অ্যাক্সেস পেতে।

উপরেরটি সুরক্ষিত করার জন্য আপনি GRUB মেনুতে একটি পাসওয়ার্ড প্রবেশ করান যাতে একক ব্যবহারকারী মোডে প্রবেশ করার জন্য সার্ভারটি পুনরায় চালু করা হয় আপনাকে GRUB পাসওয়ার্ড সরবরাহ করতে হবে।

2) GRUB_PASSWORD। আপনি যদি মেশিনটি বন্ধ করে দেন তবে হার্ড ড্রাইভটি বের করে অন্য একটি ওয়ার্কস্টেশনে এটি মাউন্ট করুন আপনি সেই /bootডিরেক্টরিটি ব্রাউজ করতে সক্ষম করতে পারবেন যার মধ্যে grub.cfg ফাইল রয়েছে যার মধ্যে আপনি GRUB পাসওয়ার্ড খুঁজে পেতে পারেন। আপনি হয় GRUB পাসওয়ার্ড পরিবর্তন করতে পারেন বা এটি মুছতে পারেন।

স্পষ্টতই যখন আমরা বড় প্রযোজনা মেশিনগুলির বিষয়ে কথা বলি তখন সম্ভবত কোনও শারীরিক অ্যাক্সেস থাকবে না এবং সেগুলি বাদ দিবে, এমনকি যদি কেউ সার্ভারে শারীরিক অ্যাক্সেস পান তবে সে এটিকে বন্ধ করবে না।

শারীরিকভাবে চুরি করা সহজ সার্ভারগুলিতে ডেটা চুরি রোধের সম্ভাব্য সমাধানগুলি কী কী?

আমি এটি যেভাবে দেখছি, এতে থাকা ডেটাতে একটি উপায় বা অন্য কোনও অ্যাক্সেস পাওয়া যায়।


3
যতক্ষণ না আপনি প্রতি বার এটি বুট শুরু করলে ডিক্রিপশন পাসওয়ার্ডটি প্রবেশ করতে চান না, আপনি তেমন কিছু করতে পারবেন না। ডিক্রিপশনটি এমন একটি নেটওয়ার্ক পরিষেবাদির সাথে যোগাযোগের মাধ্যমে করা যেতে পারে যা কেবলমাত্র উপযুক্ত নেটওয়ার্কে থাকা অবস্থায়ই উপলব্ধ is এটি খুব সুরক্ষিত নয়, তবে চোর সাইটে থাকা অবস্থায় ডেটা অ্যাক্সেস করার চেষ্টা করে না এমন মামলাটি কাভার করার পক্ষে যথেষ্ট। তবে একটি লক্ষ্যযুক্ত আক্রমণকারী বিদ্যুৎটি বন্ধ না করে এমনকি চুরি করতে পারে। আমি মনে করি এটি কয়েক মিনিটের জন্য চালিত রাখতে অনেক বেশি ব্যাটারি ক্ষমতা গ্রহণ করবে না।
ক্যাস্পারড

12
কংক্রিটে এটি দাফন করুন। সেটা অবশ্যই চুরি রোধ করবে!
মাইকেল হ্যাম্পটন

14
হুমকি মডেল কী তা সত্যই তা পরিষ্কার নয়। আপনি কি এমন একটি ডিভাইস চান যা শারীরিক আপোষের জন্য অদম্য? এটি খুব জটিল এবং ব্যয়বহুল হতে চলেছে। কম্পিউটারগুলি ভোল্ট নয়। আপনি যদি একটি খিলান চান, আপনার একটি খিলান প্রয়োজন।
ডেভিড শোয়ার্জ

3
@ ব্লু কমপুট প্রশ্নটি পেশাদার পরিবেশেও উঠতে পারে, সুতরাং এটি এখানেই থাকা উচিত।
নীল

3
@ জিওমন্ডা এবং এটি "থ্রাই টি মডেল"। এবং এর অর্থ হ'ল এর একটি অংশ হ'ল আপনি কী সুরক্ষিত করছেন এবং আপনি এটি কী থেকে সুরক্ষিত করছেন তা ভালভাবে বুঝতে হবে। আল কায়দা থেকে ফোর্ট নক্সকে রক্ষা করতে আপনি সিল টিম সিক্স ব্যবহার করতে পারেন, তবে আপনার নতুন প্লাজমা টিভিটি প্রতিবেশী চোরদের হাত থেকে রক্ষা করার জন্য নয়।
ডেভিড শোয়ার্জ

উত্তর:


18

আমি যে নিয়মটি থেকে সর্বদা কাজ করেছিলাম তা হ'ল একবার আক্রমণকারী আপনার হোস্টের কাছে শারীরিক অ্যাক্সেস পেয়ে গেলে তারা শেষ পর্যন্ত এটিতে প্রবেশ করতে পারে - যতক্ষণ না ক্যাস্পারড না বলে, আপনি বুট পাসওয়ার্ড সহ শক্তিশালী অল-ডিস্ক এনক্রিপশন ব্যবহার করেন এবং তাতে রাজি হতে চান না সেখানে প্রতিবার হোস্ট বুট করে প্রবেশ করতে to


14
এবং তারপরেও, শারীরিক অ্যাক্সেস সহ স্বাবলম্বী বুট পাসওয়ার্ড প্রবেশ করতে ব্যবহৃত কীবোর্ডটি প্রতিস্থাপন করতে পারে এবং পাসওয়ার্ডটি শিখতে পারে ...
হেগেন ভন ইটজেন

2
@ হ্যাগেভনএইটজেন সমাধান: আপনার নিজের কীবোর্ডের চারপাশে নিয়ে যান এবং বাক্সে শারীরিক ইউএসবি (বা পিএস / 2) পোর্টটি টেম্পার-প্রুফ করুন।
জুলাই

10
@ জুলেস মজুর পাল্টাপাল্টা: জাহাজের ফার্মওয়্যারটিকে পুনরায় ফ্ল্যাশ করছে এভিল মেইড।
একটি সিভিএন

1
@ মাইকেলKjörling প্রতিরক্ষা: ফার্মওয়্যার পাসওয়ার্ড, শারীরিকভাবে, দৃust়ভাবে লক সার্ভার বাক্স।
জুলাই

6
@ মাইকেলকিজারলিং আপনি কীবোর্ড এবং / অথবা ফার্মওয়্যার হাইজ্যাক করে দুষ্ট দাসীদের রোভকারী দলগুলির সাথে খুব বেশি নিরাপদ থাকতে পারবেন না
জুলাই

10

আমি যে সমাধানটি সম্পর্কে অবগত রয়েছি তা হ'ল ডিস্কটি এনক্রিপ্ট করে একটি টিপিএম: বিশ্বস্ত প্ল্যাটফর্ম মডিউল

এইভাবে এখন হার্ড ড্রাইভটি ডিক্রিপ্ট করার উপায় রয়েছে:

সম্পূর্ণ ডিস্ক এনক্রিপশন অ্যাপ্লিকেশনগুলি [...] কম্পিউটারের হার্ড ডিস্কগুলি এনক্রিপ্ট করার জন্য ব্যবহৃত কীগুলি সুরক্ষিত করতে এবং বিশ্বস্ত বুট পাথওয়ের (যেমন BIOS, বুট সেক্টর, ইত্যাদি) অখণ্ডতা প্রমাণীকরণ সরবরাহ করতে এই প্রযুক্তিটি [টিপিএম] ব্যবহার করতে পারে of তৃতীয় পক্ষের ফুল ডিস্ক এনক্রিপশন পণ্যগুলিও টিপিএম সমর্থন করে। তবে ট্রুক্রিপ্ট এটি ব্যবহার না করার সিদ্ধান্ত নিয়েছে। - উইকিপিডিয়া

অবশ্যই আমি ভুল হতে পারি এবং টিপিএম সহজেই ফাটল ধরে যেতে পারে বা অন্য সমাধানগুলি আমি জানি না।


এটা সঠিক। একটি টিপিএম, একটি এনক্রিপ্টড ড্রাইভ এবং ইউইএফআই স্বাক্ষর সহ, বাইরের লোকের পক্ষে ড্রাইভটি পড়া বা বুটলোডারকে এনক্রিপশনটি ছিন্ন করতে পরিবর্তন করা অসম্ভব।
দীর্ঘায়ু

এটি জেনে রাখা আকর্ষণীয় হবে যে কোনও কম্পিউটারে এই বৈশিষ্ট্যটি যুক্ত করতে কোনও টিপিএম সহ ইউএসবি পেন রয়েছে কিনা।
ColOfAbRiX

1
না, কারণ বায়োসকে টিপিএম পরিচালনা করতে হবে।
দীর্ঘায়ু

3
শারীরিক অ্যাক্সেস সহ এমনকি টিপিএমও খুব বেশি কিছু করতে পারে না ... মেশিনটি বুট করার সময় আপনি সহজেই টিপিএম চিপ থেকে ডেটা স্নিগ্ধ করতে পারেন, বা কম্পিউটারটিকে লক্ষ্য না করেই কম্পিউটারের পুরো মেমরিতে অ্যাক্সেস পেতে পারেন (এবং এইভাবে টিপিএম "আনসিল করবে না" "কীটি ঠিক আছে)।

2
টিপিএম বাসের এমন একটি পিসিআই ডিভাইসে পড়বে যা পিসিআই অনুমিতিকে সাড়া দেয় না তবে পরে ডিএমএর মাধ্যমে ওএসটিকে ওভাররাইট করে।
জোশডসন

7

সম্পূর্ণ ডিস্ক এনক্রিপশন ল্যাপটপ এবং ছোট হোম সার্ভারের জন্য একটি ভাল ধারণা।

পূর্ণ ডিস্ক এনক্রিপশনের জন্য কোনও টিপিএম প্রয়োজন হয় না। এমনকি একটি টিপিএম আপনাকে একটি পরিশীলিত দুষ্টু কাজের মেয়ে আক্রমণ থেকে রক্ষা করতে অক্ষম । সুতরাং আপনার ছোট হোম লিনাক্স সার্ভারকে (বা একটি ডেটা সেন্টার) সত্যিই সুরক্ষিত করার জন্য আপনার উপযুক্ত অন্যান্য শারীরিক প্রতিরোধ ব্যবস্থা প্রয়োজন।

আপনার বাড়ির ব্যবহারের ক্ষেত্রে কিছু সৃজনশীল ডিআইওয়াই হার্ডওয়্যার ইনস্টল করার পক্ষে এটি পর্যাপ্ত হতে পারে যা:

  1. আপনি ফিরে আসার সময় এবং কোনও শারীরিক অনুপ্রবেশ সনাক্ত করতে দেয়
  2. শারীরিক অনুপ্রবেশের কোনও চেষ্টাতে আপনার কম্পিউটারের বিদ্যুৎ সরবরাহকে বাধা দেয়।

কিছু বিপুল সংস্থার মুখোমুখি সাংবাদিক এবং হুইসেল ব্লোয়াররা তাদের শত্রু হিসাবে এগুলি সম্ভবত এখনও যথেষ্ট নিরাপদ নয়। এই তিনটি লেটার এজেন্সির কাছে বিদ্যুত বন্ধ হওয়ার কয়েক মিনিট পরেও র্যাম থেকে পরিষ্কার পাঠ্য উদ্ধার করার জন্য প্রয়োজনীয় ফরেনসিক সরঞ্জাম থাকতে পারে ।


7

এখানে একটি সহজ সমাধান: একক-ব্যবহারকারী মোড ছাড়াই কার্নেলটি পুনর্নির্মাণ করুন!

আরও যথাযথভাবে বলতে গেলে, আপনি যে লিনাক্স কার্নেলটি ব্যবহার করছেন তা সম্পাদনা করুন যাতে আপনার ডিফল্ট মোডটি (3,4,5) যাই ঘটবে তাই মোড এসটিকে পুনরায় তৈরি করা হবে। এইভাবে, একক-ব্যবহারকারী মোডে বুট করার যে কোনও প্রয়াস সিস্টেমটিকে সাধারণত শুরু করে। আপনি সম্ভবত init স্ক্রিপ্টগুলিতে একই জিনিস করতে পারেন। এইভাবে পাসওয়ার্ড না জেনে সিস্টেমে প্রবেশের কোনও বিশেষ উপায় থাকবে না।


আমি যদি এখনও গ্রাব প্রম্পটে অ্যাক্সেস পেতে পারি তবে আমি এখনও কার্নেল প্যারামিটারগুলিতে পরিবর্তন করতে পারি init=/bin/bash। এটি আপনাকে একটি রুট বাশ শেলের বুট করবে, যেখানে আপনি তারপর মাউন্ট করতে পারবেন /
জেনস টিমারম্যান

গ্রাব সর্বদা এটির শেল অ্যাক্সেস না করার জন্য কনফিগার করা যেতে পারে।
আরকাইন

যেমন ইতিমধ্যে এই প্রশ্নের অন্যান্য উত্তরের দিকে ইঙ্গিত করা হয়েছে: যদি কোনও দক্ষ আক্রমণকারী কম্পিউটারে শারীরিক অ্যাক্সেস পান তবে আপনার পুনর্নির্মাণ কার্নেলটি আপনার মূল্যবান গোপন ডেটা রত্নাদি সহ সমাধিতে প্রবেশের পথে কোনও পুরানো মাকড়সার জাল ছাড়া আর কিছুই নয়। :-)
পেফু

3

যান এবং ইলেক্ট্রনিক্স সাইটে জিজ্ঞাসা করুন। আমি নিশ্চিত যে এমবেডেড এসওসি ডিজাইনগুলি রয়েছে যা সমস্ত কিছু এনক্রিপ্ট করে এবং একবার আপনি এটি ফিউজ করে ফেললে ইঞ্জিনিয়ারের বিপরীত হওয়া "অসম্ভব"।

এটি বলেছিল, আমি একটি ডিফকন উপস্থাপনায় ছিলাম যেখানে দলটি ঠিক কীভাবে এটিকে আলাদা করেছিল তা দেখিয়েছিল। অনেক ক্ষেত্রে চিপগুলি ফিউজ করা হয়নি, বা চিপ ডিজাইনে বোকামিযুক্ত একটি সংযোগযুক্ত ডিবাগ পোর্ট অন্তর্ভুক্ত করা হয়েছে। অন্যদের উপর তারা চিপ স্তরগুলি কেমিক্যালি অপসারণ করে এবং একটি ইলেক্ট্রন মাইক্রোস্কোপ স্ক্যান সহ চিপটি পড়ে। আপনি সত্যই নিবেদিত হ্যাকারদের থেকে কখনই নিরাপদ থাকবেন না।


1

যদি আপনি ধ্বংসাত্মক প্রতিরোধমূলক ব্যবস্থা বিবেচনা করতে ইচ্ছুক হন তবে আমি একটি ভিন্ন পদ্ধতির প্রস্তাব দিতে চাই। আপনার এইচডিডি এবং র‌্যামের জন্য একটি বৃহত ক্ষমতার ক্যাপাসিটারকে সোল্ডারিংয়ের বিষয়টি বিবেচনা করুন, যা টেম্পার সনাক্তকরণে (আপনি পদ্ধতি / সেন্সরগুলি স্থির করেন) ডেটা ধ্বংসকারীকে স্রাব করে।

এটির পরে "কেউ" সিস্টেমে অ্যাক্সেস করতে পারে না তার খালি ধারায় অ্যাক্সেস "প্রতিরোধ করে"। সুতরাং এটি প্রশ্নের ভারব্যাটিকামের উত্তর দেয়, সম্ভবত আপনার উদ্দেশ্য সম্পূর্ণরূপে হারিয়ে যায়।

একটি ক্যাপাসিটার কেবল একটি উদাহরণ। অন্যান্য সম্ভাবনা বিদ্যমান। সমস্যাটি হ'ল ডিভাইসটির আবহাওয়া ধ্বংস (বা এতে অন্তত ডেটা রয়েছে) গ্রহণযোগ্য।

টাইমার ভিত্তিক সমাধানটিও সম্ভব - যতক্ষণ না ডিভাইস প্রতি কয়েক মিনিট / ঘন্টা / ঘন্টার মধ্যে বাড়িতে পিং করতে পারে ... এটি নিজের ক্ষতি করে। এই থিম বরাবর অনেক বিভিন্ন সম্ভাবনা।


কমপক্ষে একটি রোটাল এইচডিডি এর প্লাটারগুলি অন্য একই মডেলের ড্রাইভে ট্রান্সপ্ল্যান্ট করতে পারে এবং পিসিবি সম্পূর্ণরূপে ধ্বংস হয়ে গেলেও তারা ঠিকঠাক পড়বে। (এসএসডি সম্পর্কে নিশ্চিত না, তবে আমি এটি এতটা কঠিন বলে গণ্য করব না)) ডেটা রিকভারি সংস্থাগুলি সর্বদা এটি করে। আপনি যদি কোনও যুক্তিসঙ্গত ডিগ্রি (যদিও এখনও কোনও উপায় দ্বারা নিশ্চিত না হয়ে) এর সাথে কিছু করতে যাচ্ছেন তবে ড্রাইভের অন্ত্রের ভিতরে একটি ছোট বিস্ফোরক রাখুন। উদ্দেশ্যমূলক ধ্বংসাত্মক শক্তির সাথে সম্পর্কিত না হওয়ার কারণে ঘূর্ণনকারী এইচডিডিগুলির চেয়ে এসএসডিগুলির সাথে আরও ভাল কাজ করে।
একটি সিভিএন

@ মাইকেলKjörling থার্মাইট যাবার উপায়। এইচডিডিতে বিস্ফোরকগুলিকে ডেটা প্রকৃতপক্ষে ধ্বংস করতে তুলনামূলকভাবে বড় বিস্ফোরণ প্রয়োজন। যদি বিস্ফোরক আসলে আপনি উপরের থালা ধ্বংস করব মধ্যে ড্রাইভ, কিন্তু ড্রাইভ থালা চমত্কার প্রবল হয়, তারা শুধু ভস্মীভূত করার বিস্ফোরক একটি বরং অনিরাপদ পরিমাণ ছাড়া যাচ্ছি। থার্মাইট বেশ ভাল ধাতব মাধ্যমে পোড়া।
ড্যানিয়েলস্ট

1

একটি সম্ভাব্য সমাধান হ'ল ফুল ডিস্ক এনক্রিপশন ব্যবহার করা, একটি ইউএসবি স্টিক / মেমরি কার্ডে চাবি লাগানো এবং কম্পিউটারটিকে একটি একক দরজা সহ একটি ধাতব বাক্সে রাখা, যার সাথে একটি পরিবেশগত সেন্সর এবং কিছু পরিবেশগত সেন্সর রয়েছে।

ডিভাইসটি বুট করার জন্য একবার আপনি বন্দরে ইউএসবি ড্রাইভ রেখেছিলেন ("ভল্টের" বাইরে) এবং এটি সেখান থেকে এফডিই কীটি পড়ে এবং সিস্টেমটি বুট করে। যদি "ভল্ট" কখনও খোলা থাকে তবে মেমরি থেকে কীটি মুছে ফেলা খোলার স্যুইচটি সিস্টেমটিকে পুনরায় সেট করবে।

যদি পরিবেশ এটির অনুমতি দেয় তবে আপনি আরও বেশি সেন্সর যুক্ত করতে পারেন যেমন তাপমাত্রা, ত্বরণ, আর্দ্রতা ইত্যাদি reported এমনকি তার পকেটে এটি তার সমস্ত তারগুলি থেকে সংযোগ বিচ্ছিন্ন করার আগেই এটি ইতিমধ্যে পুনরায় সেট হয়ে যাবে।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.