2009-06-17 4 views
2

Ich richte einen Server ein, wo wichtiger Code gespeichert wird. Ich möchte sicherstellen, dass der Code nicht erreichbar ist, falls die HD gestohlen wird. Nun, ich weiß, du kannst dir nie sicher sein, aber einigermaßen sicher. Welche Methode könnte ich verwenden? Wie z. B. ein verschlüsseltes Dateisystem beim Booten ohne menschliche Interaktion zu mounten?Sichere Daten auf dem Server

Vielen Dank für Ihre Hilfe.

Antwort

2

Ich weiß nicht, wenn eine der verschlüsselten Dateisystem-Lösungen dabei unterstützen, aber eine Lösung wäre, den Server Kontakt einer anderen Server zu haben, den Schlüssel zu bekommen. Sie könnten sich sogar vorstellen, den Schlüssel zwischen mehreren Servern aufzuteilen, also müsste der Server n Server kontaktieren, um den Schlüssel zu erhalten.

Wenn Sie die Server an verschiedenen Orten platzieren, die gestohlen out Sie sicher gegen (n-1) der Server machen würde zu werden.

Ein Angreifer könnte jedoch natürlich auf den Verschlüsselungsschlüssel zugreifen, wenn er den Angriff ausführt, während der Server noch mit dem Netzwerk verbunden ist, aber diese Implementierung würde Sie vor einfachem Diebstahl schützen.

1

Was Sie wollen, heißt Full Disk Encryption. Eine komplette Partition/Dateisystem ist verschlüsselt, es wird vom OS (oder 3rd-Party-Software) entschlüsselt, wenn es gemountet ist.

Es gibt viele Implementierungen und mindestens MS Windows & Linux haben es als Teil des Betriebssystems. Siehe den Wikipedia-Artikel für Details.

Die Möglichkeit, es ohne menschlichen Eingriff zu montieren, könnte problematisch sein; Nach allem ist der Punkt, dass Sie die HD nicht ohne menschliche (d. h. Ihre) Intervention lesen können :-). Möglicherweise können Sie dies mit einem Hardwaretoken tun, aber das könnte auch gestohlen werden. Daher ist diese Anforderung möglicherweise nicht machbar.

2

Die Installation eines verschlüsselten Dateisystems ohne menschliches Eingreifen wird Ihre Sicherheit letztendlich schwächen. Der Dieb müsste nur deinen Server stehlen. Es ist perfekt mit jedem Linux-basierten System mit dm_crypt machbar. Es gibt viele Online-Tutorials, die Ihnen zeigen, wie es geht.

Wenn dies für einen Dateiserver ist, sollten Sie möglicherweise FreeNAS verwenden. Es ist ein BSD-basiertes NAS-Betriebssystem und beinhaltet unter anderem die Fähigkeit, die Festplatten zu verschlüsseln. Sie müssen ein Passwort über die Web-Schnittstelle eingeben, um die Disketten zu mounten.

1

ohne menschliche Interaktion möglich ist, ein Hardware-Token verwenden, aber Sie müssen gegen jemandem zu schützen, die Token zusammen mit Ihrem Server zu stehlen.

Sie könnten einige Sicherheit mit eingebautem GPS und eine 10-minütige Backup-Batterie oder etwas (vergessen, den Schlüssel, wenn Strom für> 10 Minuten oder der Server verloren bewegt wird) erreichen. Sie können es irgendwie funktionieren lassen, aber es wird wahnsinnig teuer sein.

Sie wollen propably eine weniger beteiligt Lösung wie folgt aus: (! Important)

  1. -Boot von einer regulären Partition
  2. verschlüsselte Swap mit einer randomisierten Schlüssel beim Start einrichten
  3. Einrichtung/tmp und ähnliche Orte auf einer verschlüsselten Partition oder im RAM (wichtig!)
  4. Montieren Sie die verschlüsselte Datenpartition durch in über ssh Anmeldung

Immer noch menschliche Intervention erforderlich, aber Sie können zu Hause bleiben, während Sie es tun.

2

Die Open Source TrueCrypt erstellt ein virtuelles Laufwerk innerhalb einer Datei und mountet es wie ein echtes Laufwerk oder es kann ein ganzes Laufwerk verschlüsseln. Die Verschlüsselung ist transparent und schnell. Ich habe es benutzt; Es funktioniert in Echtzeit. Es könnte die Dinge erleichtern.

1

Vielen Dank für Ihre helfenden Antworten.

Ich werde versuchen, einen TrueCrypt-Container, der mehrere verteilte Keyfiles (und kein Passwort) verwendet. Ein Skript ruft die Schlüsseldateien ab, mountet dann das Volume und löscht dann die Schlüsseldateien.

Da wir nur ein kleiner Haufen sind, könnte eine andere Möglichkeit sein, die Daten auf der Clientseite kurz vor dem Schreiben/Lesen programmatisch zu entschlüsseln. Aber das scheint mir irgendwie ermüdend.

Dann, was ist mit einem Keyfile auf einem Terminalserver? So viele Fragen!

Nochmals vielen Dank für Ihre Hilfe.

+1

Speichern Sie die Schlüsseldateien nicht auf dem Laufwerk, wodurch das System anfällig wird. Speichern Sie sie auf tmpfs, ram oder anderen flüchtigen Speicher, die zumindest mehr für den Schutz gegen gestohlene Geräte als Ihr Anliegen tun wird. – piotr

+0

Danke Piotr. Die Idee ist, dass die Schlüsseldateien remote residieren und nur für einen kurzen Moment auf dem Server verbleiben, um das verschlüsselte Volume zu mounten. –

+0

Aber immer noch muss ich etwas über das Verhindern von Sicherheitsverletzungen durch Präsenz lernen, wie den Single-User-Modus und andere Wege. –

0

Jetzt ... erinnerte ich mich gerade an cold boot attacks. Brauchen wir wirklich Waffen? Sind wir so verdammt?

Verwandte Themen