web-dev-qa-db-ja.com

盗まれた物理サーバーの準備

盗まれたサーバー/ドライブに保存されている機密データを保護する最善の方法は何でしょうか?データの機密性は、それを取得するのではなく、重要です。明らかに、物理的な手段は1つの方法ですが、泥棒が物理的なセキュリティを回避するために巧妙な強盗を考案したと仮定しましょう。このデータが出てしまうと、何千人もの命が失われるでしょう。

そのような状況に備えるための最良の方法は何でしょうか?

4
AlexRamallo

サーバーに物理的にアクセスできる誰かがあなたのデータにアクセスできないことを確実にする方法はありません。ただし、特定の予防策を講じることができます。

まず、攻撃者がサーバーが「実行中」の状態であるときにサーバーにアクセスした場合、コンソール、リモートデスクトップ、SSHなどを介してサーバーにアクセスできる場合、できることは多くありません。サーバーが稼働している間は、OS保護機能を利用してユーザーを救っています。人々が毎日話していること以外に、そこでできることはそれほど多くありません。

ただし、通常、攻撃者はシステムの電源を切り、「レスキューモード」で起動して、ドライブを別のマシンにマウントすることで、OSを回避できます。暗号化を使用して、that攻撃から保護します。

そこにはいくつかのディスク全体の暗号化システムがあります。 TrueCryptはよく知られており、LUKS/FreeOFTEも信頼できるものです。 BitLockerと他の閉じたシステムは、安全である場合とそうでない場合があります。何が入っているのかわからないので、本当にわかりません。

明らかに、このようなシステムを使用している場合、サーバーは使用できない状態で起動します。それはむしろポイントです。したがって、サーバーをオンラインにするにはログインする必要があります。リモートの低レベルコンソール(IPMIなど)を入手できる場合は、起動時にパスワードを入力してドライブのロックを解除できます。

または、機密データを別のデータドライブまたはパーティションに配置して、起動後にロックを解除することもできます。

または、3番目のオプションは、ハードウェアを単にVMハイパーバイザーとして実行し、機密ソフトウェアを暗号化された仮想マシンで実行することです。

これら3つすべてに弱点があります攻撃者がサーバーの制御を奪ったが、サーバーをそのままの状態で実行したままにした場合、環境を次のように変更できますパスワードの入力をキャプチャする =サーバーをオンラインにしたとき。この欠陥を回避する方法は、サーバーを攻撃者の手から奪うこと以外にありません。

しかし、間違いなく何よりもましです。

9
tylerl

不変のセキュリティ法則3: "悪意のあるユーザーがコンピュータに無制限に物理的にアクセスできる場合、それはもはやコンピュータではありません。"

もちろん、ドライブとデータを暗号化し、最も安全なソフトウェアを使用して、必要のないすべてのハードウェアポートを削除する必要がありますが、これらのどれもあなたを救うことはできません。

6
Graham Hill