Qué hacer si siloviki acude a tu proveedor de alojamiento

Qué hacer si siloviki acude a tu proveedor de alojamientokdpv - Reuters

Si alquila un servidor, no tiene control total sobre él. Esto significa que en cualquier momento personas especialmente capacitadas pueden acudir al proveedor de alojamiento y pedirle que proporcione cualquiera de sus datos. Y el hosting los devolverá si la demanda se formaliza conforme a derecho.

Realmente no desea que los registros de su servidor web o los datos de usuario se filtren a nadie más. Es imposible construir una defensa ideal. Es casi imposible protegerse de un proveedor de alojamiento que posee el hipervisor y le proporciona una máquina virtual. Pero quizás sea posible reducir un poco los riesgos. Cifrar coches de alquiler no es tan inútil como parece a primera vista. Al mismo tiempo, veamos las amenazas de la extracción de datos de servidores físicos.

Modelo de amenaza

Como regla general, el proveedor de alojamiento intentará proteger los intereses del cliente tanto como sea posible según la ley. Si la carta de las autoridades oficiales solo solicitaba registros de acceso, el proveedor de alojamiento no proporcionará volcados de todas sus máquinas virtuales con bases de datos. Al menos no debería. Si te piden todos los datos, el hosting copiará los discos virtuales con todos los archivos y tú no te enterarás.

Independientemente del escenario, tu objetivo principal es hacer que el ataque sea demasiado difícil y costoso. Generalmente hay tres opciones principales de amenaza.

oficial

En la mayoría de los casos, se envía una carta en papel a la oficina oficial del proveedor de alojamiento con el requisito de proporcionar los datos necesarios de acuerdo con las normas pertinentes. Si todo se hace correctamente, el proveedor de alojamiento proporciona los registros de acceso necesarios y otros datos a las autoridades oficiales. Normalmente solo te piden que envíes los datos necesarios.

Ocasionalmente, si es absolutamente necesario, los representantes de las fuerzas del orden acuden personalmente al centro de datos. Por ejemplo, cuando tienes tu propio servidor dedicado y los datos de allí solo se pueden tomar físicamente.

En todos los países, obtener acceso a propiedad privada, realizar búsquedas y otras actividades requiere evidencia de que los datos pueden contener información importante para la investigación de un delito. Además, se requiere una orden de registro ejecutada de acuerdo con todas las normas. Puede haber matices relacionados con las peculiaridades de la legislación local. Lo principal que hay que entender es que si la ruta oficial es correcta, los representantes del centro de datos no dejarán pasar a nadie por la entrada.

Además, en la mayoría de los países no es posible simplemente sacar el equipo para correr. Por ejemplo, en Rusia, hasta finales de 2018, de acuerdo con el artículo 183 del Código de Procedimiento Penal de la Federación de Rusia, parte 3.1, se garantizaba que durante una incautación, la incautación de medios de almacenamiento electrónicos se llevaría a cabo con la participación de un especialista. A solicitud del propietario legal del medio de almacenamiento electrónico incautado o del propietario de la información contenida en él, el especialista que participa en la incautación, en presencia de testigos, copia la información del medio de almacenamiento electrónico incautado a otros medios de almacenamiento electrónico.

Luego, lamentablemente, este punto fue eliminado del artículo.

Secreto y no oficial

Éste ya es territorio de actividad de camaradas especialmente capacitados de la NSA, el FBI, el MI5 y otras organizaciones de tres letras. Muy a menudo, la legislación de los países otorga poderes extremadamente amplios a tales estructuras. Además, casi siempre existe una prohibición legislativa de cualquier divulgación directa o indirecta del hecho mismo de la cooperación con dichos organismos encargados de hacer cumplir la ley. Hay otros similares en Rusia. regulaciones legales.

En caso de tal amenaza a sus datos, es casi seguro que serán eliminados. Además, además de una simple incautación, se puede utilizar todo el arsenal no oficial de puertas traseras, vulnerabilidades de día cero, extracción de datos de la RAM de su máquina virtual y otros placeres. En este caso, el proveedor de alojamiento estará obligado a ayudar en la medida de lo posible a los especialistas encargados de hacer cumplir la ley.

Empleado sin escrúpulos

No todas las personas son igualmente buenas. Uno de los administradores del centro de datos puede decidir ganar dinero extra y vender sus datos. El futuro depende de sus poderes y acceso. Lo más molesto es que un administrador con acceso a la consola de virtualización tenga control total sobre tus máquinas. Siempre puedes tomar una instantánea junto con todo el contenido de la RAM y luego estudiarla lentamente.

VDS

Entonces tienes una máquina virtual que te dio el proveedor de alojamiento. ¿Cómo puedes implementar el cifrado para protegerte? De hecho, prácticamente nada. Además, incluso el servidor dedicado de otra persona puede acabar convirtiéndose en una máquina virtual en la que se insertan los dispositivos necesarios.

Si la tarea del sistema remoto no es solo almacenar datos, sino realizar algunos cálculos, entonces la única opción para trabajar con una máquina que no es de confianza sería implementar cifrado homomórfico. En este caso, el sistema realizará cálculos sin poder entender qué está haciendo exactamente. Desafortunadamente, los costos generales para implementar dicho cifrado son tan altos que su uso práctico se limita actualmente a tareas muy limitadas.

Además, en el momento en que la máquina virtual se está ejecutando y realizando algunas acciones, todos los volúmenes cifrados están en un estado accesible; de ​​lo contrario, el sistema operativo simplemente no podrá trabajar con ellos. Esto significa que al tener acceso a la consola de virtualización, siempre puede tomar una instantánea de una máquina en ejecución y extraer todas las claves de la RAM.

Muchos proveedores han intentado organizar el cifrado de la RAM por hardware para que ni siquiera el proveedor de alojamiento tenga acceso a estos datos. Por ejemplo, la tecnología Intel Software Guard Extensions, que organiza áreas en el espacio de direcciones virtuales que están protegidas de lectura y escritura desde fuera de esta área por otros procesos, incluido el kernel del sistema operativo. Lamentablemente, no podrá confiar plenamente en estas tecnologías, ya que estará limitado a su máquina virtual. Además, ya existen ejemplos preparados. ataque exitoso para esta tecnología. Aún así, cifrar máquinas virtuales no es tan inútil como podría parecer.

Ciframos datos en VDS

Permítanme hacer una reserva de inmediato: todo lo que hagamos a continuación no equivale a una protección completa. El hipervisor te permitirá realizar las copias necesarias sin detener el servicio y sin que te des cuenta.

  • Si, previa solicitud, el proveedor de alojamiento transfiere una imagen "fría" de su máquina virtual, entonces está relativamente seguro. Este es el escenario más común.
  • Si el proveedor de alojamiento le proporciona una instantánea completa de una máquina en funcionamiento, entonces todo está bastante mal. Todos los datos se montarán en el sistema de forma clara. Además, será posible hurgar en la RAM en busca de claves privadas y datos similares.

De forma predeterminada, si implementó el sistema operativo desde una imagen básica, el proveedor de alojamiento no tiene acceso de root. Siempre puede montar el medio con la imagen de rescate y cambiar la contraseña de root haciendo chroot en el entorno de la máquina virtual. Pero esto requerirá un reinicio, lo cual se notará. Además, se cerrarán todas las particiones cifradas montadas.

Sin embargo, si la implementación de una máquina virtual no proviene de una imagen básica, sino de una preparada previamente, entonces el proveedor de alojamiento a menudo puede agregar una cuenta privilegiada para ayudar en una situación de emergencia en el cliente. Por ejemplo, para cambiar una contraseña de root olvidada.

Incluso tratándose de una instantánea completa, no todo es tan triste. Un atacante no recibirá archivos cifrados si los montó desde el sistema de archivos remoto de otra máquina. Sí, en teoría, puedes seleccionar el volcado de RAM y extraer las claves de cifrado desde allí. Pero en la práctica esto no es muy trivial y es muy poco probable que el proceso vaya más allá de la simple transferencia de archivos.

pedir un coche

Qué hacer si siloviki acude a tu proveedor de alojamiento

Para nuestros propósitos de prueba, tomamos una máquina simple en sección para ordenar servidores. No necesitamos muchos recursos, por lo que optaremos por pagar por los megahercios y el tráfico realmente gastados. Lo suficiente para jugar.

El clásico dm-crypt para toda la partición no despegó. De forma predeterminada, el disco se proporciona en una sola pieza, con raíz para toda la partición. Reducir una partición ext4 en una montada en la raíz es prácticamente un ladrillo garantizado en lugar de un sistema de archivos. Lo intenté) La pandereta no ayudó.

Creando un contenedor criptográfico

Por lo tanto, no cifraremos toda la partición, sino que utilizaremos contenedores de cifrado de archivos, concretamente VeraCrypt, confiable y auditado. Para nuestros propósitos esto es suficiente. Primero, extraemos e instalamos el paquete con la versión CLI del sitio web oficial. Puede comprobar la firma al mismo tiempo.

wget https://launchpad.net/veracrypt/trunk/1.24-update4/+download/veracrypt-console-1.24-Update4-Ubuntu-18.04-amd64.deb
dpkg -i veracrypt-console-1.24-Update4-Ubuntu-18.04-amd64.deb

Ahora crearemos el contenedor en algún lugar de nuestra casa para que podamos montarlo manualmente al reiniciar. En la opción interactiva, configure el tamaño del contenedor, la contraseña y los algoritmos de cifrado. Puede elegir el cifrado patriótico Grasshopper y la función hash Stribog.

veracrypt -t -c ~/my_super_secret

Ahora instalemos nginx, montemos el contenedor y llenémoslo con información secreta.

mkdir /var/www/html/images
veracrypt ~/my_super_secret /var/www/html/images/
wget https://upload.wikimedia.org/wikipedia/ru/2/24/Lenna.png

Corrijamos ligeramente /var/www/html/index.nginx-debian.html para obtener la página deseada y podrá verificarla.

Conéctate y comprueba

Qué hacer si siloviki acude a tu proveedor de alojamiento
El contenedor está montado, los datos son accesibles y enviados.

Qué hacer si siloviki acude a tu proveedor de alojamiento
Y aquí está la máquina después de reiniciar. Los datos se almacenan de forma segura en ~/my_super_secret.

Si realmente lo necesita y lo quiere duro, puede cifrar todo el sistema operativo para que cuando reinicie requiera conectarse a través de ssh e ingresar una contraseña. Esto también será suficiente en el caso de simplemente retirar "datos fríos". Aquí instrucciones para usar dropbear y cifrado de disco remoto. Aunque en el caso de VDS resulta difícil y redundante.

Metal básico

No es tan fácil instalar tu propio servidor en un centro de datos. La máquina virtual dedicada de otra persona puede resultar a la que se transfieren todos los dispositivos. Pero algo interesante en términos de protección comienza cuando tienes la oportunidad de colocar tu servidor físico de confianza en un centro de datos. Aquí ya puede utilizar por completo el tradicional dm-crypt, VeraCrypt o cualquier otro cifrado de su elección.

Debe comprender que si se implementa el cifrado total, el servidor no podrá recuperarse por sí solo después de reiniciar. Será necesario levantar la conexión al IP-KVM local, IPMI u otra interfaz similar. Después de lo cual ingresamos manualmente la clave maestra. El esquema parece regular en términos de continuidad y tolerancia a fallos, pero no existen alternativas especiales si los datos son tan valiosos.

Qué hacer si siloviki acude a tu proveedor de alojamiento
Módulo de seguridad de hardware NCipher nShield F3

Una opción más sencilla supone que los datos están cifrados y que la clave se encuentra directamente en el servidor en un HSM (Módulo de seguridad de hardware) especial. Por regla general, se trata de dispositivos muy funcionales que no sólo proporcionan criptografía de hardware, sino que también cuentan con mecanismos para detectar intentos de piratería física. Si alguien comienza a hurgar en su servidor con una amoladora angular, el HSM con fuente de alimentación independiente restablecerá las claves que almacena en su memoria. El atacante obtendrá la carne picada cifrada. En este caso, el reinicio puede ocurrir automáticamente.

Quitar las llaves es una opción mucho más rápida y humana que activar una bomba de termita o un pararrayos electromagnético. Para tales dispositivos, sus vecinos lo golpearán durante mucho tiempo en el bastidor del centro de datos. Además, en el caso de utilizar TCG Ópalo 2 cifrado en el propio medio, prácticamente no experimenta gastos generales. Todo esto sucede de forma transparente para el sistema operativo. Es cierto que en este caso hay que confiar en el Samsung condicional y esperar que tenga un AES256 honesto y no el banal XOR.

Al mismo tiempo, no debemos olvidar que todos los puertos innecesarios deben desactivarse físicamente o simplemente llenarse con compuesto. De lo contrario, les da a los atacantes la oportunidad de llevar a cabo Ataques DMA. Si tiene PCI Express o Thunderbolt sobresaliendo, incluido USB con su soporte, es vulnerable. Un atacante podrá realizar un ataque a través de estos puertos y obtener acceso directo a la memoria con claves.

En una versión muy sofisticada, el atacante podrá realizar un ataque de arranque en frío. Al mismo tiempo, simplemente vierte una buena porción de nitrógeno líquido en su servidor, retira bruscamente las tarjetas de memoria congeladas y las vacía con todas las claves. A menudo, para atacar, basta con un spray refrescante normal y una temperatura de unos -50 grados. También existe una opción más precisa. Si no ha desactivado la carga desde dispositivos externos, el algoritmo del atacante será aún más sencillo:

  1. Congelar tarjetas de memoria sin abrir el estuche
  2. Conecte su unidad flash USB de arranque
  3. Utilice utilidades especiales para eliminar datos de la RAM que sobrevivieron al reinicio debido a la congelación.

Divide y conquista

Ok, solo tenemos máquinas virtuales, pero me gustaría reducir de alguna manera los riesgos de fuga de datos.
En principio, puede intentar revisar la arquitectura y distribuir el almacenamiento y procesamiento de datos entre diferentes jurisdicciones. Por ejemplo, la interfaz con claves de cifrado proviene del proveedor de alojamiento en la República Checa y el backend con datos cifrados está en algún lugar de Rusia. En el caso de un intento de incautación estándar, es extremadamente improbable que los organismos encargados de hacer cumplir la ley puedan realizarlo simultáneamente en diferentes jurisdicciones. Además, esto nos protege parcialmente contra la posibilidad de tomar una instantánea.

Bueno, o puede considerar una opción completamente pura: el cifrado de extremo a extremo. Por supuesto, esto va más allá del alcance de la especificación y no implica realizar cálculos por parte de la máquina remota. Sin embargo, esta es una opción perfectamente aceptable cuando se trata de almacenar y sincronizar datos. Por ejemplo, esto se implementa de manera muy conveniente en Nextcloud. Al mismo tiempo, la sincronización, el control de versiones y otras ventajas del lado del servidor no desaparecerán.

En total

No existen sistemas perfectamente seguros. El objetivo es simplemente hacer que el ataque valga más que la ganancia potencial.

Se puede lograr cierta reducción de los riesgos de acceder a datos en un sitio virtual combinando cifrado y almacenamiento separado con diferentes proveedores de alojamiento.

Una opción más o menos fiable es utilizar tu propio servidor de hardware.

Pero aún habrá que confiar en el proveedor de alojamiento de una forma u otra. Toda la industria se basa en esto.

Qué hacer si siloviki acude a tu proveedor de alojamiento

Qué hacer si siloviki acude a tu proveedor de alojamiento

Fuente: habr.com

Añadir un comentario