Hvad skal man gøre, hvis siloviki kommer til din vært

Hvad skal man gøre, hvis siloviki kommer til din værtkdpv - Reuters

Lejer du en server, så har du ikke fuld kontrol over den. Det betyder, at specialuddannede personer til enhver tid kan komme til hosteren og bede dig om at oplyse alle dine data. Og værten vil give dem tilbage, hvis kravet er formaliseret i henhold til loven.

Du ønsker virkelig ikke, at dine webserverlogfiler eller brugerdata lækker til nogen andre. Det er umuligt at bygge et ideelt forsvar. Det er næsten umuligt at beskytte dig selv mod en hoster, der ejer hypervisoren og giver dig en virtuel maskine. Men måske vil det være muligt at mindske risiciene lidt. Kryptering af lejebiler er ikke så ubrugeligt, som det ser ud ved første øjekast. Lad os samtidig se på truslerne om dataudtræk fra fysiske servere.

Trusselsmodel

Som regel vil værten forsøge at beskytte kundens interesser så meget som muligt ved lov. Hvis brevet fra de officielle myndigheder kun anmodede om adgangslogfiler, vil hosteren ikke levere dumps af alle dine virtuelle maskiner med databaser. Det burde det i hvert fald ikke. Hvis de beder om alle data, vil hosteren kopiere de virtuelle diske med alle filerne, og du ved ikke om det.

Uanset scenariet er dit hovedmål at gøre angrebet for svært og dyrt. Der er normalt tre hovedtrusselsmuligheder.

Officiel

Oftest sendes et papirbrev til hosterens officielle kontor med et krav om at levere de nødvendige data i overensstemmelse med den relevante forordning. Hvis alt er gjort korrekt, leverer hosteren de nødvendige adgangslogfiler og andre data til de officielle myndigheder. Normalt beder de dig bare om at sende de nødvendige data.

Af og til, hvis det er absolut nødvendigt, kommer repræsentanter for retshåndhævende myndigheder personligt til datacentret. For eksempel, når du har din egen dedikerede server og data derfra kan kun tages fysisk.

I alle lande kræver det at få adgang til privat ejendom, foretage ransagninger og andre aktiviteter bevis for, at dataene kan indeholde vigtige oplysninger til efterforskningen af ​​en forbrydelse. Derudover kræves en ransagningskendelse udført i overensstemmelse med alle regler. Der kan være nuancer relateret til de særlige forhold ved lokal lovgivning. Det vigtigste, du skal forstå, er, at hvis den officielle vej er korrekt, vil datacenterrepræsentanterne ikke lade nogen komme forbi indgangen.

Desuden kan du i de fleste lande ikke bare trække løbeudstyr ud. For eksempel blev det i Rusland indtil udgangen af ​​2018 i henhold til artikel 183 i Den Russiske Føderations strafferetsplejelov, del 3.1, garanteret, at beslaglæggelsen af ​​elektroniske lagringsmedier under en beslaglæggelse blev udført med deltagelse af en specialist. Efter anmodning fra den juridiske ejer af de beslaglagte elektroniske lagringsmedier eller ejeren af ​​oplysningerne på dem, kopierer den specialist, der deltager i beslaglæggelsen, i overværelse af vidner oplysninger fra de beslaglagte elektroniske lagringsmedier til andre elektroniske lagringsmedier.

Så blev dette punkt desværre fjernet fra artiklen.

Hemmeligt og uofficielt

Dette er allerede aktivitetsområde for specialtrænede kammerater fra NSA, FBI, MI5 og andre trebogstavsorganisationer. Oftest giver landes lovgivning ekstremt brede beføjelser til sådanne strukturer. Desuden er der næsten altid et lovgivningsmæssigt forbud mod enhver direkte eller indirekte offentliggørelse af selve kendsgerningen om samarbejde med sådanne retshåndhævende myndigheder. Der er lignende i Rusland juridiske normer.

I tilfælde af en sådan trussel mod dine data, vil de næsten helt sikkert blive fjernet. Ud over simple beslaglæggelser kan hele det uofficielle arsenal af bagdøre, nul-dages sårbarheder, dataudtræk fra RAM på din virtuelle maskine og andre glæder bruges. I dette tilfælde vil værten være forpligtet til at bistå retshåndhævende specialister så meget som muligt.

Skruppelløs medarbejder

Ikke alle mennesker er lige gode. En af datacenteradministratorerne kan beslutte at tjene ekstra penge og sælge dine data. Den videre udvikling afhænger af hans beføjelser og adgang. Det mest irriterende er, at en administrator med adgang til virtualiseringskonsollen har fuld kontrol over dine maskiner. Du kan altid tage et snapshot sammen med alt indholdet af RAM'en og derefter langsomt studere det.

VDS

Så du har en virtuel maskine, som hosteren gav dig. Hvordan kan du implementere kryptering for at beskytte dig selv? Faktisk praktisk talt ingenting. Desuden kan selv en andens dedikerede server ende med at blive en virtuel maskine, hvori de nødvendige enheder er indsat.

Hvis fjernsystemets opgave ikke bare er at gemme data, men at udføre nogle beregninger, så ville den eneste mulighed for at arbejde med en upålidelig maskine være at implementere homomorf kryptering. I dette tilfælde vil systemet udføre beregninger uden evnen til at forstå, hvad det præcist gør. Desværre er de faste omkostninger til implementering af en sådan kryptering så høje, at deres praktiske anvendelse i øjeblikket er begrænset til meget snævre opgaver.

Plus, i det øjeblik, hvor den virtuelle maskine kører og udfører nogle handlinger, er alle krypterede volumener i en tilgængelig tilstand, ellers vil OS simpelthen ikke være i stand til at arbejde med dem. Det betyder, at med adgang til virtualiseringskonsollen, kan du altid tage et øjebliksbillede af en kørende maskine og udtrække alle nøglerne fra RAM.

Mange leverandører har forsøgt at organisere hardwarekryptering af RAM, så selv hosteren ikke har adgang til disse data. For eksempel Intel Software Guard Extensions-teknologi, som organiserer områder i det virtuelle adresserum, der er beskyttet mod læsning og skrivning uden for dette område af andre processer, herunder operativsystemkernen. Desværre vil du ikke fuldt ud kunne stole på disse teknologier, da du vil være begrænset til din virtuelle maskine. Derudover findes der allerede færdige eksempler vellykket angreb for denne teknologi. Alligevel er kryptering af virtuelle maskiner ikke så meningsløst, som det kan se ud.

Vi krypterer data på VDS

Lad mig tage et forbehold med det samme, at alt, hvad vi gør nedenfor, ikke svarer til fuldgyldig beskyttelse. Hypervisoren giver dig mulighed for at lave de nødvendige kopier uden at stoppe tjenesten og uden at du bemærker det.

  • Hvis hosteren efter anmodning overfører et "koldt" billede af din virtuelle maskine, så er du forholdsvis sikker. Dette er det mest almindelige scenarie.
  • Hvis hosteren giver dig et fuldt øjebliksbillede af en kørende maskine, så er alt ret dårligt. Alle data vil blive monteret i systemet i overskuelig form. Derudover vil det være muligt at rode i RAM på jagt efter private nøgler og lignende data.

Som standard, hvis du implementerede operativsystemet fra et vaniljebillede, har hosteren ikke root-adgang. Du kan altid montere mediet med redningsbilledet og ændre root-adgangskoden ved at chroote det virtuelle maskinmiljø. Men dette vil kræve en genstart, hvilket vil blive bemærket. Plus, alle monterede krypterede partitioner vil blive lukket.

Men hvis implementeringen af ​​en virtuel maskine ikke kommer fra et vaniljebillede, men fra et på forhånd forberedt, så kan hosteren ofte tilføje en privilegeret konto for at hjælpe i en nødsituation hos klienten. For eksempel for at ændre en glemt root-adgangskode.

Selv i tilfælde af et komplet øjebliksbillede er ikke alt så trist. En angriber vil ikke modtage krypterede filer, hvis du har monteret dem fra det eksterne filsystem på en anden maskine. Ja, i teorien kan du udvælge RAM-dumpen og udtrække krypteringsnøglerne derfra. Men i praksis er dette ikke meget trivielt, og det er meget usandsynligt, at processen vil gå ud over simpel filoverførsel.

Bestil en bil

Hvad skal man gøre, hvis siloviki kommer til din vært

Til vores testformål tager vi en simpel maskine ind afsnit for bestilling af servere. Vi har ikke brug for mange ressourcer, så vi tager muligheden for at betale for den faktiske brugte megahertz og trafik. Lige nok til at lege med.

Den klassiske dm-krypt for hele partitionen tog ikke fart. Som standard er disken givet i ét stykke, med root for hele partitionen. At formindske en ext4-partition på en rodmonteret en er praktisk talt en garanteret mursten i stedet for et filsystem. Jeg prøvede) Tamburinen hjalp ikke.

Oprettelse af en kryptobeholder

Derfor vil vi ikke kryptere hele partitionen, men vil bruge filkryptocontainere, nemlig reviderede og pålidelige VeraCrypt. Til vores formål er dette tilstrækkeligt. Først trækker vi ud og installerer pakken med CLI-versionen fra den officielle hjemmeside. Du kan tjekke signaturen på samme tid.

wget https://launchpad.net/veracrypt/trunk/1.24-update4/+download/veracrypt-console-1.24-Update4-Ubuntu-18.04-amd64.deb
dpkg -i veracrypt-console-1.24-Update4-Ubuntu-18.04-amd64.deb

Nu vil vi oprette selve beholderen et sted i vores hjem, så vi kan montere den manuelt ved genstart. Indstil containerstørrelse, adgangskode og krypteringsalgoritmer i den interaktive mulighed. Du kan vælge det patriotiske ciffer Grasshopper og Stribog hash-funktionen.

veracrypt -t -c ~/my_super_secret

Lad os nu installere nginx, montere beholderen og fylde den med hemmelig information.

mkdir /var/www/html/images
veracrypt ~/my_super_secret /var/www/html/images/
wget https://upload.wikimedia.org/wikipedia/ru/2/24/Lenna.png

Lad os rette /var/www/html/index.nginx-debian.html lidt for at få den ønskede side, og du kan tjekke den.

Tilslut og kontroller

Hvad skal man gøre, hvis siloviki kommer til din vært
Containeren er monteret, dataene er tilgængelige og sendt.

Hvad skal man gøre, hvis siloviki kommer til din vært
Og her er maskinen efter genstart. Dataene opbevares sikkert i ~/my_super_secret.

Hvis du virkelig har brug for det og vil have det hardcore, så kan du kryptere hele OS, så når du genstarter det kræver tilslutning via ssh og indtastning af en adgangskode. Dette vil også være tilstrækkeligt i scenariet med blot at trække "kolde data" tilbage. Her instruktioner til brug af dropbear og fjerndiskkryptering. Selvom det i tilfældet med VDS er svært og overflødigt.

Råt metal

Det er ikke så nemt at installere sin egen server i et datacenter. En andens dedikerede kan vise sig at være en virtuel maskine, som alle enheder overføres til. Men noget interessant i forhold til beskyttelse begynder, når du har mulighed for at placere din betroede fysiske server i et datacenter. Her kan du allerede fuldt ud bruge traditionel dm-crypt, VeraCrypt eller enhver anden kryptering efter eget valg.

Du skal forstå, at hvis total kryptering er implementeret, vil serveren ikke være i stand til at genoprette sig selv efter en genstart. Det vil være nødvendigt at hæve forbindelsen til den lokale IP-KVM, IPMI eller anden lignende grænseflade. Hvorefter vi manuelt indtaster hovednøglen. Ordningen ser halvdårlig ud med hensyn til kontinuitet og fejltolerance, men der er ingen særlige alternativer, hvis dataene er så værdifulde.

Hvad skal man gøre, hvis siloviki kommer til din vært
NCipher nShield F3 hardwaresikkerhedsmodul

En blødere mulighed forudsætter, at dataene er krypteret, og nøglen er placeret direkte på selve serveren i et særligt HSM (Hardware Security Module). Som regel er der tale om meget funktionelle enheder, der ikke kun leverer hardwarekryptering, men også har mekanismer til at opdage fysiske hackingforsøg. Hvis nogen begynder at rode rundt på din server med en vinkelsliber, vil HSM med en uafhængig strømforsyning nulstille de nøgler, den gemmer i sin hukommelse. Angriberen får det krypterede hakkekød. I dette tilfælde kan genstarten ske automatisk.

Fjernelse af nøgler er en meget hurtigere og mere human mulighed end at aktivere en termitbombe eller elektromagnetisk afleder. For sådanne enheder vil du blive slået i meget lang tid af dine naboer ved stativet i datacentret. Desuden i tilfælde af brug TCG Opal 2 kryptering på selve mediet, oplever du stort set ingen overhead. Alt dette sker gennemsigtigt for OS. Sandt nok, i dette tilfælde skal du stole på den betingede Samsung og håbe på, at den har ærlig AES256 og ikke den banale XOR.

Samtidig må vi ikke glemme, at alle unødvendige porte skal være fysisk deaktiveret eller blot fyldt med compound. Ellers giver du angribere mulighed for at udføre DMA angreb. Hvis du har PCI Express eller Thunderbolt, der stikker ud, inklusive USB med dens understøttelse, er du sårbar. En angriber vil være i stand til at udføre et angreb gennem disse porte og få direkte adgang til hukommelsen med nøgler.

I en meget sofistikeret version vil angriberen være i stand til at udføre et koldstartangreb. Samtidig hælder den blot en god portion flydende nitrogen i din server, fjerner groft de frosne memory sticks og tager et dump fra dem med alle nøglerne. Ofte er en almindelig kølespray og en temperatur på omkring -50 grader nok til at udføre et angreb. Der er også en mere præcis mulighed. Hvis du ikke har deaktiveret indlæsning fra eksterne enheder, vil angriberens algoritme være endnu enklere:

  1. Frys memory sticks uden at åbne etuiet
  2. Tilslut dit bootbare USB-flashdrev
  3. Brug specielle hjælpeprogrammer til at fjerne data fra RAM, der overlevede genstarten på grund af frysning.

Del og erobre

Ok, vi har kun virtuelle maskiner, men jeg vil gerne på en eller anden måde reducere risikoen for datalækage.
Du kan i princippet prøve at revidere arkitekturen og fordele datalagring og -behandling på tværs af forskellige jurisdiktioner. For eksempel er frontenden med krypteringsnøgler fra hosteren i Tjekkiet, og backend med krypterede data er et sted i Rusland. I tilfælde af et standardbeslaglæggelsesforsøg er det yderst usandsynligt, at retshåndhævende myndigheder vil være i stand til at udføre dette samtidigt i forskellige jurisdiktioner. Plus, dette sikrer os delvist mod scenariet med at tage et øjebliksbillede.

Nå, eller du kan overveje en helt ren mulighed - End-to-End-kryptering. Dette går selvfølgelig ud over specifikationens omfang og indebærer ikke at udføre beregninger på siden af ​​den eksterne maskine. Dette er dog en helt acceptabel mulighed, når det kommer til lagring og synkronisering af data. For eksempel er dette meget bekvemt implementeret i Nextcloud. Samtidig forsvinder synkronisering, versionering og andre godbidder på serversiden ikke.

I alt

Der er ingen helt sikre systemer. Målet er simpelthen at gøre angrebet mere værd end den potentielle gevinst.

En vis reduktion i risikoen for at få adgang til data på en virtuel kan opnås ved at kombinere kryptering og separat lagring med forskellige hostere.

En mere eller mindre pålidelig mulighed er at bruge din egen hardwareserver.

Men hosteren skal stadig have tillid til den ene eller den anden måde. Hele branchen hviler på dette.

Hvad skal man gøre, hvis siloviki kommer til din vært

Hvad skal man gøre, hvis siloviki kommer til din vært

Kilde: www.habr.com

Tilføj en kommentar