暗号化されたファイルシステムを使用したLinuxサーバーの自動起動とセキュリティ保護


16

いくつかの新しいUbuntuサーバーをセットアップしていますが、それらのデータを盗難から保護したいと思います。脅威モデルは、ハードウェアを望んでいる攻撃者、またはデータを望んでいるむしろ素朴な攻撃者です。


このセクションに注意してください。

脅威モデルには、データを要求する賢い攻撃者含まれませ。私は彼らが以下の1つ以上を行うと思います:

  1. マシンを継続的に稼働させるために、UPSを電源ケーブルに接続します。

  2. ホストがネットワーク接続を維持するのに十分な範囲の無線ネットワークを介してトラフィックをブリッジするイーサネットブリッジのペアをコンピューターとネットワークターミネーションポイントの間に挿入します。

  3. ボックスを開き、メモリバスでプローブを使用して興味深いものを取得します。

  4. TEMPESTデバイスを使用して、ホストが何をしているかを調べます。

  5. 法的手段(裁判所命令など)を使用して、データの開示を強制する


暗号化されたパーティションのディスク上のデータの一部または理想的にはすべてを、ある種の外部メディアでアクセスするために必要なキーマテリアルとともに使用することです。キーマテリアルを保存するために考えられる2つの方法は次のとおりです。

  1. ネットワーク経由でアクセス可能なリモートホストに保存し、ブートプロセス中に取得するのに十分なネットワークを構成します。取得は、セキュリティで保護されたホストに割り当てられたIPアドレスにのみ許可され(したがって、暗号化されたデータが別のネットワーク接続で起動された場合、暗号化されたデータへのアクセスを許可しません)、マシンが盗まれたことが検出された場合、管理者によって無効にされます。

  2. 何らかの方法で、ホスト自体よりもはるかに盗むのが難しいUSBストレージデバイスに保存します。部屋の別のコーナーや別の部屋につながる5メートルのUSBケーブルの端など、ホストから離れた場所に配置すると、攻撃者がそれを奪う可能性が大幅に低下します。動かないものにチェーンするなど、何らかの方法でそれを保護するか、安全な場所に入れることで、さらにうまくいきます。

これを設定するための私のオプションは何ですか?前に言ったように、(/ etcを含まない小さなブートパーティションは別として)すべてを暗号化することをお勧めします。そうすれば、ファイルをどこに置くか、どこに置くかを心配する必要がなくなります。誤って着陸します。

Ubuntu 9.04を実行しています(違いがある場合)。


1
脅威モデルは、3文字のユニフォームを着ていますか?:)
スヴェン

彼らは制服を着ません。:-)しかし、真剣に、いいえ。政府機関は、秘密であろうとなかろうと、迅速に入手できるものだけでなく、すべてのハードウェアを使用するのに十分賢い可能性があります。
カートJ.サンプソン

1
あなたの質問は矛盾しているようです。最初に「盗難からデータを保護したい」と言い、次に「データを欲する賢い攻撃者を含めない」と言います。データを気にしますか?
ゾレダチェ09

1
はい、気にしています。可能であれば、同様のコストで、賢い攻撃者と愚かな攻撃者からそれを保護してください。素晴らしいことです。そうでない場合は、少なくとも、誰かがリサイクルショップで使用済みのドライブを購入し、そこにあるすべてのクライアントのデータを発見するという状況を避けます。
カートJ.サンプソン

脅威モデルを実際に考えて、同じような質問をしている多くの人が忘れてしまったことに対して+1。
sleske

回答:


8

私はMandosと呼ばれるオプション1の賢いバリアントを知っています。

ルートパーティションのキーパスワードを安全に取得するために、初期RAMディスクに追加されたGPGキーペア、Avahi、SSL、およびIPv6の組み合わせを使用します。MandosサーバーがLAN上に存在しない場合、サーバーは暗号化されたブリックであるか、Mandosサーバーは一定期間Mandosクライアントソフトウェアからのハートビートを認識していないため、そのキーペアとサーバーに対する今後のリクエストを無視します次回起動時に暗号化されたブリックです。

Mandosホームページ

マンドスREADME


1
面白いアイデア。クライアントをPXEブートして、パブリック/プライベートキーペアがハードディスクドライブ上にないようにすることを想定しています。それでも、ケーブルペアを盗聴し、それをサーバーコンピューターによるバルク暗号化キーの送信のスニフと組み合わせて使用​​して、ドライブを解読できます。「xxx時間ウィンドウでハートビートを聞いていない場合、サーバーはキーを配布しません」全体が、人間をループに入れるきちんとした方法のように聞こえます。きちんとしたプロジェクト。物理的なアクセスがあれば倒すのは難しくありませんが、すっきりしています。
エヴァンアンダーソン

2
エヴァンは、あなたがMandos READMEでのFAQを読みたい、私は....と思う
カート・J・サンプソン

ふむ MandosがLAN経由でのみ実行される理由については明確ではありません。インターネットを使用するためのIPアドレスとルートを設定できないためですか?
カートJ.サンプソン

1
Curt、Mandosはipv6リンクローカルアドレスを使用して、ローカルLANに限定された通信を行います。ただし、外部構成(dhcp)や同じLAN上の他のサーバーと競合する必要はありません。 en.wikipedia.org/wiki/…–
Haakon

1
Mandosの共著者として、私はHaakonにのみ同意できます。実際には、Mandosがカーネルip=mandos=connectパラメーターを使用してグローバルIPv4アドレスを使用する方法があります。メール:mail.fukt.bsnet.se/pipermail/mandos-dev/2009-February/…を参照してください。ただし、これはクライアントは指定されたサーバーへの接続を1回だけ試行し、それ以外の場合は回復不能な失敗をします。推奨される構成はLAN経由です。私はまた、Mandosは(Debianのテストでも、と)9.04以降のUbuntuで利用可能であることを言及することができます
テディ

6

技術的でない攻撃者から保護することだけを考えている場合、最善の策は物理的セキュリティの向上です。

したがって、私の考えは次のとおりです。

キー素材を入力するために人間の介入を必要としないブーツを探している場合、技術的なスキルを持つアタッチャーによる偶発的な盗難からも安全なソリューションを考え出すことはできません(より適切には、技術的なスキルを持つ人に支払いをする能力)。

キーマテリアルをUSBサムドライブのようなものに入れても、実際のセキュリティは提供されません。攻撃者はサムドライブからキーを読み取ることができます。サムドライブは、接続されているコンピューターがサーバーコンピューターであるか、攻撃者のラップトップであるかを判断できません。攻撃者がしなければならないのは、すべてを確実に取るか、USBキーを15フィートの長さのUSBエクステンドケーブルの端に置いて金庫の中に固定し、エクステンドケーブルをPCに差し込んで読むだけキー。

ネットワーク経由でキーを転送する場合は、おそらく「暗号化」するでしょう。攻撃者がしなければならないことは、キーイングプロセスを盗聴し、サーバーを盗み、ネットワーク経由でキーを送信したときに行った「暗号化」をリバースエンジニアリングすることだけです。定義上、ネットワーク経由で「暗号化された」キーを受信するサーバーコンピューターは、使用するためにそのキーを「復号化」できる必要があります。したがって、実際には、キーを暗号化するのではなく、単にエンコードするだけです。

最終的には、サーバーにキーを入力するために(人工?)インテリジェンスが必要です。「私は、サーバーコンピューター以外にキーを漏らしていないことを知っており、盗まれていないことを知っています。」人間はこれを行うことができます。USBサムドライブはできません。それを行うことができる別のインテリジェンスを見つけた場合、市場性のあるものがあると思います。>スマイル<

セキュリティを確保できずにキーを失い、データを破壊する可能性が最も高いと思います。暗号化ゲームの戦略の代わりに、物理的なセキュリティを強化した方が良いと思います。

編集:

おそらく、「脅威モデル」という用語のさまざまな定義から取り組んでいると思います。

脅威モデルがハードウェア盗難である場合、提案されたソリューションre:ディスク暗号化は、私が見るように、脅威に対抗することについて何もしません。提案されたソリューションは、ハードウェアの盗難ではなく、データの盗難に対する対策のように見えます。

ハードウェアが盗まれないようにしたい場合は、ボルトで固定し、ロックして、コンクリートで包むなどする必要があります。

私は言いたいことを既に言いました:データの盗難、それから私は再び言うことを除いて、それを言うことを除いて:あなたがキーを物理デバイスに入れて、あなたが保護できないならサーバーコンピューターが盗まれないようにする場合は、キーデバイスも盗まれることから保護することはできません。

あなたの最良の「安い」解決策は、ある種のネットワークベースの鍵交換を装備することだと思います。再起動時にキーの「リリース」を認証するために、1人以上の人間をループに入れます。人間がキーを「リリース」するまでダウンタイムが発生しますが、少なくともキーの「リリース」が要求された理由を見つけて、そうするかどうかを決定する機会を与えます。


これはセキュリティ分析に追加するのに適しているため、賛成票を投じましたが、別の脅威モデルを使用しているため、私の質問に対する答えではありません。私が擁護していないのは誰かに対する質問で私が言ったことに注意してください。
カートJ.サンプソン

1
より良い物理的セキュリティについては、まず安価なオプションを見てみたいと思います。現在の環境では、ボルトカッターのペアを持つ人がすぐに打ち負かすことができないものをインストールするのに数千ドルの費用がかかります。
カートJ.サンプソン

これを読み直すと、私の脅威モデルがハードウェア盗難そのものではなく、基本的には不便なだけでなく、それに伴うデータの盗難が確かであることは明らかではありません。それがまさに、私の提案するソリューションがハードウェア盗難ではなくデータ盗難に対する対策である理由です。
カートJ.サンプソン

ほぼ8年前の質問に対するコメントを見るのは興味深いです。あなたのソリューションがあなたのために働くなら、私は確かにそれを喜んでいます。
エヴァンアンダーソン

「ネクロポストするべきではない」と思っていたので、最後のコメントを見ました。Curtの脅威モデルは私のものと同じだと思います...ハードウェアを盗む誰かからデータを保護するためです。この投稿および類似の投​​稿に対するいくつかのコメントは、人々は重要なプロセスを「盗聴」し、後でそれを理解できると述べています。あらゆる種類のリプレイによって破られるのは、本当にばかげているほど悪いプロセスだけです。また...「攻撃者がしなければならないことはすべて」...「あなたがした暗号化をリバースエンジニアリングする」...私たちは誰について話しているのでしょうか?一般的な泥棒がそのような能力を持っている可能性は何ですか...またはそれを望んでさえいますか?
ダロン
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.