Kion fari se siloviki venas al via gastiganto

Kion fari se siloviki venas al via gastigantokdpv - Reuters

Se vi luas servilon, tiam vi ne havas plenan kontrolon pri ĝi. Ĉi tio signifas, ke iam ajn speciale trejnitaj homoj povas veni al la gastiganto kaj peti vin provizi iun ajn el viaj datumoj. Kaj la gastiganto redonos ilin se la postulo estas formaligita laŭ la leĝo.

Vi vere ne volas, ke viaj retservilaj protokoloj aŭ uzantdatenoj liku al iu ajn alia. Estas neeble konstrui idealan defendon. Estas preskaŭ neeble protekti vin kontraŭ gastiganto, kiu posedas la hipervizion kaj provizas al vi virtualan maŝinon. Sed eble eblos iomete redukti la riskojn. Ĉifrado de luaŭtoj ne estas tiel senutila kiel ŝajnas unuavide. Samtempe, ni rigardu la minacojn de eltiro de datumoj de fizikaj serviloj.

Modelo de minaco

Kiel regulo, la gastiganto provos protekti la interesojn de la kliento laŭeble laŭleĝe. Se la letero de la oficialaj aŭtoritatoj nur petis alirprogramojn, la gastiganto ne provizos rubejojn de ĉiuj viaj virtualaj maŝinoj kun datumbazoj. Almenaŭ ne devus. Se ili petas ĉiujn datumojn, la gastiganto kopios la virtualajn diskojn kun ĉiuj dosieroj kaj vi ne scios pri tio.

Sendepende de la scenaro, via ĉefa celo estas fari la atakon tro malfacila kaj multekosta. Estas kutime tri ĉefaj minacaj elektoj.

Oficiala

Plej ofte, papera letero estas sendita al la oficiala oficejo de la gastiganto kun postulo provizi la necesajn datumojn konforme al la koncerna regularo. Se ĉio estas farita ĝuste, la gastiganto provizas la necesajn alirprogramojn kaj aliajn datumojn al la oficialaj aŭtoritatoj. Kutime ili nur petas vin sendi la necesajn datumojn.

Foje, se nepre necese, reprezentantoj de policaj agentejoj venas persone al la datumcentro. Ekzemple, kiam vi havas vian propran dediĉitan servilon kaj datumoj de tie povas esti prenitaj nur fizike.

En ĉiuj landoj, akiri aliron al privata proprieto, fari serĉojn kaj aliajn agadojn postulas pruvon, ke la datumoj povas enhavi gravajn informojn por la esploro de krimo. Krome, serĉmandato efektivigita laŭ ĉiuj regularoj estas postulata. Povas esti nuancoj rilataj al la proprecoj de loka leĝaro. La ĉefa afero, kiun vi devas kompreni, estas, ke se la oficiala vojo estas ĝusta, la reprezentantoj de la datumcentro ne lasos neniun preterpasi la enirejon.

Krome, en la plej multaj landoj vi ne povas simple eltiri kurantajn ekipaĵon. Ekzemple, en Rusio, ĝis la fino de 2018, laŭ la Artikolo 183 de la Kodo de Kriminala Proceduro de la Rusa Federacio, parto 3.1, estis garantiite, ke dum forkapto, la forkapto de elektronika stokado estis farita kun la partopreno. de specialisto. Laŭ peto de la laŭleĝa posedanto de la elektronika stokado konfiskita aŭ de la posedanto de la informoj enhavitaj sur ili, la specialisto partoprenanta en la forkapto, en ĉeesto de atestantoj, kopias informojn de la konfiskita elektronika stokado al aliaj elektronikaj stokaj rimedoj.

Tiam, bedaŭrinde, ĉi tiu punkto estis forigita de la artikolo.

Sekreta kaj neoficiala

Ĉi tio jam estas la teritorio de agado de speciale trejnitaj kamaradoj de la NSA, FBI, MI5 kaj aliaj triliteraj organizoj. Plej ofte, la leĝaro de landoj disponigas ekstreme larĝajn potencojn por tiaj strukturoj. Plie, preskaŭ ĉiam estas leĝdona malpermeso de ajna rekta aŭ nerekta malkaŝo de la fakto mem de kunlaboro kun tiaj policaj agentejoj. Estas similaj en Rusio juraj normoj.

Okaze de tia minaco al viaj datumoj, ili preskaŭ certe estos elprenitaj. Krome, krom simpla forkapto, la tuta neoficiala arsenalo de malantaŭaj pordoj, nul-tagaj vundeblecoj, eltiro de datumoj el la RAM de via virtuala maŝino, kaj aliaj ĝojoj povas esti uzataj. En ĉi tiu kazo, la gastiganto devos kiel eble plej multe helpi specialistojn pri policoj.

Senskrupula dungito

Ne ĉiuj homoj estas same bonaj. Unu el la administrantoj de datumcentroj povas decidi gajni kroman monon kaj vendi viajn datumojn. Pliaj evoluoj dependas de liaj potencoj kaj aliro. La plej ĝena afero estas, ke administranto kun aliro al la virtualiga konzolo havas kompletan kontrolon de viaj maŝinoj. Vi ĉiam povas preni momentfoton kune kun la tuta enhavo de la RAM kaj poste malrapide studi ĝin.

VDS

Do vi havas virtualan maŝinon, kiun la gastiganto donis al vi. Kiel vi povas efektivigi ĉifradon por protekti vin? Fakte, preskaŭ nenio. Plie, eĉ la dediĉita servilo de iu alia povas fini esti virtuala maŝino en kiu la necesaj aparatoj estas enmetitaj.

Se la tasko de la fora sistemo ne estas nur stoki datumojn, sed fari iujn kalkulojn, tiam la sola opcio por labori kun nefidinda maŝino estus efektivigi homomorfa ĉifrado. En ĉi tiu kazo, la sistemo faros kalkulojn sen la kapablo kompreni, kion ĝuste ĝi faras. Bedaŭrinde, la superkostoj por efektivigo de tia ĉifrado estas tiel altaj, ke ilia praktika uzo estas nuntempe limigita al tre malvastaj taskoj.

Krome, en la momento, kiam la virtuala maŝino funkcias kaj faras iujn agojn, ĉiuj ĉifritaj volumoj estas en alirebla stato, alie la OS simple ne povos labori kun ili. Ĉi tio signifas, ke havante aliron al la virtualiga konzolo, vi ĉiam povas preni foton de funkcianta maŝino kaj ĉerpi ĉiujn ŝlosilojn el RAM.

Multaj vendistoj provis organizi aparatan ĉifradon de RAM por ke eĉ la gastiganto ne havu aliron al ĉi tiuj datumoj. Ekzemple, Intel Software Guard Extensions teknologio, kiu organizas areojn en la virtuala adresspaco kiuj estas protektitaj kontraŭ legado kaj skribo de ekster ĉi tiu areo per aliaj procezoj, inkluzive de la operaciumo-kerno. Bedaŭrinde, vi ne povos plene fidi ĉi tiujn teknologiojn, ĉar vi estos limigita al via virtuala maŝino. Krome jam ekzistas pretaj ekzemploj sukcesa atako por ĉi tiu teknologio. Tamen, ĉifri virtualajn maŝinojn ne estas tiel sencela kiel ĝi povus ŝajni.

Ni ĉifras datumojn sur VDS

Mi tuj rezervu, ke ĉio, kion ni faras ĉi-sube, ne sumiĝas al plena protekto. La hiperviziero permesos al vi fari la necesajn kopiojn sen ĉesigi la servon kaj sen vi rimarki.

  • Se, laŭ peto, la gastiganto transdonas "malvarman" bildon de via virtuala maŝino, tiam vi estas relative sekura. Ĉi tiu estas la plej ofta scenaro.
  • Se la gastiganto donas al vi plenan foton de funkcianta maŝino, tiam ĉio estas sufiĉe malbona. Ĉiuj datumoj estos muntitaj en la sistemo en klara formo. Krome, eblos traserĉi RAM serĉante privatajn ŝlosilojn kaj similajn datumojn.

Defaŭlte, se vi deplojis la OS de vanila bildo, la gastiganto ne havas radikan aliron. Vi ĉiam povas munti la amaskomunikilaron kun la sava bildo kaj ŝanĝi la radikan pasvorton per chrooting de la virtuala maŝina medio. Sed ĉi tio postulos rekomencon, kiu estos rimarkita. Krome, ĉiuj muntitaj ĉifritaj sekcioj estos fermitaj.

Tamen, se la deplojo de virtuala maŝino ne venas de vanila bildo, sed de antaŭpreparita, tiam la gastiganto ofte povas aldoni privilegian konton por helpi en kriz-situacio ĉe la kliento. Ekzemple, ŝanĝi forgesitan radikan pasvorton.

Eĉ en la kazo de kompleta momentfoto, ne ĉio estas tiel malĝoja. Atakanto ne ricevos ĉifritajn dosierojn se vi muntis ilin de la fora dosiersistemo de alia maŝino. Jes, teorie, vi povas elekti la RAM-ruĝejon kaj ĉerpi la ĉifrajn ŝlosilojn de tie. Sed praktike ĉi tio ne estas tre bagatela kaj estas tre neverŝajna, ke la procezo iros preter simpla dosiertransigo.

Mendu aŭton

Kion fari se siloviki venas al via gastiganto

Por niaj provoj, ni enprenas simplan maŝinon sekcio por mendi servilojn. Ni ne bezonas multajn rimedojn, do ni prenos la eblon pagi por la megaherco kaj trafiko efektive elspezita. Sufiĉe por ludi.

La klasika dm-crypt por la tuta sekcio ne ekflugis. Defaŭlte, la disko estas donita en unu peco, kun radiko por la tuta subdisko. Malgrandigi ext4-diskon sur radik-muntita estas praktike garantiita briko anstataŭ dosiersistemo. Mi provis) La tamburino ne helpis.

Kreante kriptan ujon

Tial ni ne ĉifris la tutan subdiskon, sed uzos dosierojn kriptajn ujojn, nome kontrolitajn kaj fidindajn VeraCrypt. Por niaj celoj ĉi tio sufiĉas. Unue, ni eltiras kaj instalas la pakaĵon kun la CLI-versio de la oficiala retejo. Vi povas kontroli la subskribon samtempe.

wget https://launchpad.net/veracrypt/trunk/1.24-update4/+download/veracrypt-console-1.24-Update4-Ubuntu-18.04-amd64.deb
dpkg -i veracrypt-console-1.24-Update4-Ubuntu-18.04-amd64.deb

Nun ni kreos la ujon mem ie en nia hejmo por ke ni povu munti ĝin permane post rekomenco. En la interaga opcio, agordu la ujan grandecon, pasvorton kaj ĉifrado-algoritmojn. Vi povas elekti la patriotan ĉifron Grasshopper kaj la Stribog hash-funkcion.

veracrypt -t -c ~/my_super_secret

Nun ni instalu nginx, muntu la ujon kaj plenigu ĝin per sekretaj informoj.

mkdir /var/www/html/images
veracrypt ~/my_super_secret /var/www/html/images/
wget https://upload.wikimedia.org/wikipedia/ru/2/24/Lenna.png

Ni iomete korektu /var/www/html/index.nginx-debian.html por akiri la deziratan paĝon kaj vi povas kontroli ĝin.

Konektu kaj kontrolu

Kion fari se siloviki venas al via gastiganto
La ujo estas muntita, la datumoj estas alireblaj kaj senditaj.

Kion fari se siloviki venas al via gastiganto
Kaj jen la maŝino post rekomenco. La datumoj estas sekure konservitaj en ~/my_super_secret.

Se vi vere bezonas ĝin kaj volas ĝin hardcore, tiam vi povas ĉifri la tutan OS tiel ke kiam vi rekomencas, ĝi postulas konekti per ssh kaj enigi pasvorton. Ĉi tio ankaŭ sufiĉos en la scenaro de simple retiro de "malvarmaj datumoj". Jen instrukcioj por uzi dropbear kaj malproksima disko-ĉifrado. Kvankam en la kazo de VDS ĝi estas malfacila kaj redunda.

Nuda metalo

Ne estas tiel facile instali vian propran servilon en datumcentro. La dediĉita de iu alia povas rezulti esti virtuala maŝino en kiu ĉiuj aparatoj estas translokigitaj. Sed io interesa rilate protekton komenciĝas kiam vi havas la ŝancon meti vian fidindan fizikan servilon en datumcentro. Ĉi tie vi jam povas plene uzi tradician dm-crypt, VeraCrypt aŭ ajnan alian ĉifradon de via elekto.

Vi devas kompreni, ke se totala ĉifrado estas efektivigita, la servilo ne povos renormaliĝi per si mem post rekomenco. Necesos levi la konekton al la loka IP-KVM, IPMI aŭ alia simila interfaco. Post tio ni permane enigas la ĉefŝlosilon. La skemo aspektas tiel tiel laŭ kontinueco kaj faŭltoleremo, sed ne ekzistas specialaj alternativoj se la datumoj estas tiel valoraj.

Kion fari se siloviki venas al via gastiganto
NCipher nShield F3 Hardware Security Module

Pli milda opcio supozas, ke la datumoj estas ĉifritaj kaj la ŝlosilo situas rekte sur la servilo mem en speciala HSM (Hardware Security Module). Ĝenerale, ĉi tiuj estas tre funkciaj aparatoj, kiuj ne nur provizas aparatan kriptografion, sed ankaŭ havas mekanismojn por detekti fizikajn piratajn provojn. Se iu komencas piki ĉirkaŭ via servilo per angula muelilo, la HSM kun sendependa elektroprovizo restarigos la ŝlosilojn, kiujn ĝi konservas en sia memoro. La atakanto ricevos la ĉifritan hakaĵon. En ĉi tiu kazo, la rekomenco povas okazi aŭtomate.

Forigi ŝlosilojn estas multe pli rapida kaj pli humana opcio ol aktivigo de termitbombo aŭ elektromagneta arestilo. Por tiaj aparatoj, vi estos batata dum tre longa tempo de viaj najbaroj ĉe la rako en la datumcentro. Cetere, en la kazo de uzado TCG Opalo 2 ĉifrado en la amaskomunikilaro mem, vi spertas preskaŭ neniun superŝarĝon. Ĉio ĉi okazas travideble al la OS. Vere, en ĉi tiu kazo vi devas fidi la kondiĉan Samsung kaj esperi, ke ĝi havas honestan AES256, kaj ne la banalan XOR.

Samtempe, ni ne devas forgesi, ke ĉiuj nenecesaj havenoj devas esti fizike malŝaltitaj aŭ simple plenigitaj per kunmetaĵo. Alie, vi donas al atakantoj la ŝancon efektivigi DMA-atakoj. Se vi havas PCI Express aŭ Thunderbolt eksteren, inkluzive de USB kun ĝia subteno, vi estas vundebla. Atakanto povos fari atakon tra ĉi tiuj havenoj kaj akiri rektan aliron al memoro per ŝlosiloj.

En tre altnivela versio, la atakanto povos efektivigi malvarman boto-atakon. Samtempe, ĝi simple verŝas bonan parton da likva nitrogeno en vian servilon, proksimume forigas la frostajn memorbastonojn kaj prenas rubejon de ili kun ĉiuj ŝlosiloj. Ofte, regula malvarmiga ŝprucaĵo kaj temperaturo de ĉirkaŭ -50 gradoj sufiĉas por efektivigi atakon. Estas ankaŭ pli preciza opcio. Se vi ne malŝaltis ŝarĝon de eksteraj aparatoj, tiam la algoritmo de la atakanto estos eĉ pli simpla:

  1. Frostigu memorbastonojn sen malfermi la kazon
  2. Konektu vian starteblan USB-memordiskon
  3. Uzu specialajn ilojn por forigi datumojn de RAM, kiu postvivis la rekomencon pro frosto.

Dividu kaj konkeri

Bone, ni havas nur virtualajn maŝinojn, sed mi ŝatus iel redukti la riskojn de datumfluo.
Vi povas, principe, provi revizii la arkitekturon kaj distribui datumstokadon kaj prilaboradon tra malsamaj jurisdikcioj. Ekzemple, la fasado kun ĉifraj ŝlosiloj estas de la gastiganto en Ĉeĥio, kaj la malantaŭo kun ĉifritaj datumoj estas ie en Rusio. En la kazo de norma forkapto provo, estas ege neverŝajne ke policagentejoj povos efektivigi tion samtempe en malsamaj jurisdikcioj. Krome, ĉi tio parte asekuras nin kontraŭ la scenaro preni momentfoton.

Nu, aŭ vi povas konsideri tute puran opcion - Fin-al-fina ĉifrado. Kompreneble, ĉi tio preterpasas la amplekson de la specifo kaj ne implicas plenumi kalkulojn flanke de la fora maŝino. Tamen, ĉi tio estas tute akceptebla opcio kiam temas pri stokado kaj sinkronigado de datumoj. Ekzemple, ĉi tio estas tre oportune efektivigita en Nextcloud. Samtempe, sinkronigado, versio kaj aliaj servilflankaj bonaĵoj ne malaperos.

Tuta

Ne ekzistas tute sekuraj sistemoj. La celo estas simple fari la atakon pli ol la ebla gajno.

Iu redukto de la riskoj de aliro de datumoj sur virtuala retejo povas esti atingita kombinante ĉifradon kaj apartan stokadon kun malsamaj gastigantoj.

Pli-malpli fidinda opcio estas uzi vian propran aparatan servilon.

Sed la gastiganto ankoraŭ devos esti fidinda unu maniero aŭ alia. La tuta industrio ripozas sur ĉi tio.

Kion fari se siloviki venas al via gastiganto

Kion fari se siloviki venas al via gastiganto

fonto: www.habr.com

Aldoni komenton