我正在想办法保护暴露在物理访问下的 Linux 服务器。我的具体平台是 PC Engines 品牌的小型 Linux 服务器alix2d13主板。尺寸小还存在被攻击者从场所移除的额外风险。
假设可以物理访问服务器:
1) 根密码:将控制台电缆连接到服务器,然后系统会提示您输入密码。如果您不知道密码,您可以以单用户模式重新启动计算机并重置密码。瞧,您获得了根访问权限。
为了确保上述内容的安全,您需要在GRUB菜单,因此当服务器重新启动时,为了进入单用户模式,您必须提供 GRUB 密码。
2) GRUB_PASSWORD。如果您关闭机器,取出硬盘并将其安装到另一个工作站,您将能够浏览/boot
包含 grub.cfg 文件的目录,您可以在其中找到 GRUB 密码。您可以更改 GRUB 密码或将其删除。
显然,当我们谈论大型生产机器时,很可能不会有任何物理访问,除此之外,即使有人获得服务器的物理访问权,他也不会关闭它。
有哪些可能的解决方案可以防止在物理上易于被盗的服务器上的数据被盗窃?
在我看来,可以通过某种方式访问所包含的数据。
答案1
我始终遵循的规则是,一旦攻击者可以物理访问您的主机,他们最终就可以闯入它 - 除非如 kasperd 所说,您使用带有启动密码的强全磁盘加密,并且愿意在主机每次启动时输入该密码。
答案2
我知道的解决方案是加密磁盘并使用 TPM:可信平台模块
这样,就可以解密硬盘了:
全盘加密应用程序 [...] 可以使用这项技术 [TPM] 来保护用于加密计算机硬盘的密钥,并为受信任的启动路径(例如 BIOS、启动扇区等)提供完整性认证。许多第三方全盘加密产品也支持 TPM。然而,TrueCrypt 决定不使用它。- 维基百科
当然,我可能是错的,TPM 很容易被破解,或者我可能不知道其他解决方案。
答案3
答案4
去电子网站上问问。我很确定有嵌入式 SOC 设计可以加密所有内容,而且一旦融合,就“不可能”进行逆向工程。
话虽如此,我参加了 DefCon 的演示,团队展示了他们如何拆开它。在很多情况下,芯片没有熔合,或者芯片设计愚蠢地包含了一个未连接的调试端口。在其他情况下,他们用化学方法去除芯片层,并用电子显微镜扫描读取芯片。面对真正专注的黑客,你永远都无法逃脱。