Cosa fare se i siloviki vengono dal tuo hoster

Cosa fare se i siloviki vengono dal tuo hosterkdpv – Reuters

Se noleggi un server, non ne hai il pieno controllo. Ciò significa che in qualsiasi momento persone appositamente addestrate possono rivolgersi all'hoster e chiederti di fornire eventuali tuoi dati. E l'hoster li restituirà se la richiesta sarà formalizzata a norma di legge.

Non vuoi davvero che i registri del tuo server web o i dati utente vengano divulgati a qualcun altro. È impossibile costruire una difesa ideale. È quasi impossibile proteggersi da un hoster che possiede l'hypervisor e ti fornisce una macchina virtuale. Ma forse sarà possibile ridurre un po’ i rischi. Crittografare le auto a noleggio non è così inutile come sembra a prima vista. Allo stesso tempo, diamo un'occhiata alle minacce derivanti dall'estrazione dei dati dai server fisici.

Modello di minaccia

Di norma, l'hoster cercherà di tutelare il più possibile gli interessi del cliente secondo la legge. Se la lettera delle autorità ufficiali richiedeva solo i registri di accesso, l'hoster non fornirà i dump di tutte le vostre macchine virtuali con database. Almeno non dovrebbe. Se ti chiedono tutti i dati, l’hoster copierà i dischi virtuali con tutti i file e tu non lo saprai.

Indipendentemente dallo scenario, il tuo obiettivo principale è rendere l’attacco troppo difficile e costoso. Di solito ci sono tre principali opzioni di minaccia.

ufficiale

Molto spesso, una lettera cartacea viene inviata all'ufficio ufficiale dell'hoster con l'obbligo di fornire i dati necessari in conformità con la normativa pertinente. Se tutto viene eseguito correttamente, l'hoster fornisce alle autorità ufficiali i registri di accesso necessari e altri dati. Di solito ti chiedono solo di inviare i dati necessari.

Occasionalmente, se assolutamente necessario, i rappresentanti delle forze dell'ordine si recano personalmente al data center. Ad esempio, quando hai il tuo server dedicato e i dati da lì possono essere presi solo fisicamente.

In tutti i paesi, per accedere alla proprietà privata, condurre perquisizioni e altre attività è necessario dimostrare che i dati possono contenere informazioni importanti per le indagini su un crimine. Inoltre, è necessario un mandato di perquisizione eseguito in conformità con tutte le normative. Potrebbero esserci delle sfumature legate alle peculiarità della legislazione locale. La cosa principale che devi capire è che se il percorso ufficiale è corretto, i rappresentanti del data center non permetteranno a nessuno di oltrepassare l'ingresso.

Inoltre, nella maggior parte dei paesi non è possibile semplicemente estrarre l'attrezzatura da corsa. Ad esempio, in Russia, fino alla fine del 2018, ai sensi dell'articolo 183 del codice di procedura penale della Federazione Russa, parte 3.1, era garantito che durante un sequestro, il sequestro di supporti di memorizzazione elettronica veniva effettuato con la partecipazione di uno specialista. Su richiesta del titolare legale dei supporti di memorizzazione elettronica sequestrati o del proprietario delle informazioni in essi contenute, lo specialista partecipante al sequestro, in presenza di testimoni, copia le informazioni dai supporti di memorizzazione elettronica sequestrati ad altri supporti di memorizzazione elettronica.

Poi, sfortunatamente, questo punto è stato rimosso dall'articolo.

Segreto e non ufficiale

Questo è già il territorio di attività di compagni appositamente formati della NSA, dell’FBI, dell’MI5 e di altre organizzazioni di tre lettere. Molto spesso, la legislazione dei paesi prevede poteri estremamente ampi per tali strutture. Inoltre, quasi sempre esiste un divieto legislativo su qualsiasi divulgazione diretta o indiretta del fatto stesso di collaborare con tali forze dell'ordine. Ce ne sono di simili in Russia norme di legge.

In caso di tale minaccia per i tuoi dati, quasi sicuramente verranno eliminati. Inoltre, oltre al semplice sequestro, è possibile utilizzare l'intero arsenale non ufficiale di backdoor, vulnerabilità zero-day, estrazione di dati dalla RAM della macchina virtuale e altre gioie. In questo caso, l'hoster sarà obbligato ad assistere il più possibile gli specialisti delle forze dell'ordine.

Dipendente senza scrupoli

Non tutte le persone sono ugualmente buone. Uno degli amministratori del data center potrebbe decidere di guadagnare denaro extra e vendere i tuoi dati. Ulteriori sviluppi dipendono dai suoi poteri e dal suo accesso. La cosa più fastidiosa è che un amministratore con accesso alla console di virtualizzazione ha il controllo completo sulle tue macchine. Puoi sempre scattare un'istantanea insieme a tutto il contenuto della RAM e poi studiarla lentamente.

VDS

Quindi hai una macchina virtuale che ti ha dato l'hoster. Come puoi implementare la crittografia per proteggerti? In realtà, praticamente nulla. Inoltre, anche il server dedicato di qualcun altro può diventare una macchina virtuale in cui vengono inseriti i dispositivi necessari.

Se il compito del sistema remoto non è solo archiviare dati, ma eseguire alcuni calcoli, l'unica opzione per lavorare con una macchina non attendibile sarebbe implementare crittografia omomorfica. In questo caso il sistema eseguirà i calcoli senza la possibilità di capire cosa sta facendo esattamente. Sfortunatamente, i costi generali per l’implementazione di tale crittografia sono così elevati che il loro utilizzo pratico è attualmente limitato a compiti molto ristretti.

Inoltre, nel momento in cui la macchina virtuale è in esecuzione ed esegue alcune azioni, tutti i volumi crittografati sono in uno stato accessibile, altrimenti il ​​sistema operativo semplicemente non sarà in grado di lavorare con essi. Ciò significa che avendo accesso alla console di virtualizzazione, puoi sempre scattare un'istantanea di una macchina in esecuzione ed estrarre tutte le chiavi dalla RAM.

Molti fornitori hanno tentato di organizzare la crittografia hardware della RAM in modo che nemmeno l'hoster abbia accesso a questi dati. Ad esempio, la tecnologia Intel Software Guard Extensions, che organizza aree nello spazio degli indirizzi virtuali protette dalla lettura e dalla scrittura dall'esterno di quest'area da parte di altri processi, incluso il kernel del sistema operativo. Sfortunatamente, non potrai fidarti completamente di queste tecnologie, poiché sarai limitato alla tua macchina virtuale. Inoltre, esistono già esempi già pronti attacco riuscito per questa tecnologia. Tuttavia, crittografare le macchine virtuali non è così inutile come potrebbe sembrare.

Crittifichiamo i dati su VDS

Vorrei fare subito una riserva sul fatto che tutto ciò che facciamo di seguito non equivale a una protezione a tutti gli effetti. L'hypervisor ti consentirà di effettuare le copie necessarie senza interrompere il servizio e senza che tu te ne accorga.

  • Se, su richiesta, l’hoster trasferisce un’immagine “fredda” della tua macchina virtuale, allora sei relativamente sicuro. Questo è lo scenario più comune.
  • Se l'hoster ti fornisce un'istantanea completa di una macchina in funzione, allora è tutto piuttosto brutto. Tutti i dati verranno montati nel sistema in forma chiara. Inoltre sarà possibile frugare nella RAM alla ricerca di chiavi private e dati simili.

Per impostazione predefinita, se hai distribuito il sistema operativo da un'immagine Vanilla, l'hoster non ha accesso root. Puoi sempre montare il supporto con l'immagine di ripristino e modificare la password di root eseguendo il chroot dell'ambiente della macchina virtuale. Ma ciò richiederà un riavvio, che verrà notato. Inoltre, tutte le partizioni crittografate montate verranno chiuse.

Tuttavia, se l'implementazione di una macchina virtuale non proviene da un'immagine vanilla, ma da un'immagine pre-preparata, l'hoster può spesso aggiungere un account privilegiato per assistere il client in una situazione di emergenza. Ad esempio, per modificare una password di root dimenticata.

Anche nel caso di un'istantanea completa, non tutto è così triste. Un utente malintenzionato non riceverà file crittografati se li hai montati dal file system remoto di un'altra macchina. Sì, in teoria puoi individuare il dump della RAM ed estrarre le chiavi di crittografia da lì. Ma in pratica questo non è poi così banale ed è molto improbabile che il processo vada oltre il semplice trasferimento di file.

Ordina un'auto

Cosa fare se i siloviki vengono dal tuo hoster

Per i nostri scopi di test, prendiamo in considerazione una macchina semplice sezione per ordinare i server. Non abbiamo bisogno di molte risorse, quindi prenderemo la possibilità di pagare per i megahertz e il traffico effettivamente spesi. Quanto basta per giocare.

Il classico dm-crypt per l'intera partizione non ha avuto successo. Per impostazione predefinita, il disco viene fornito in un unico pezzo, con root per l'intera partizione. Ridurre una partizione ext4 su una partizione montata su root è praticamente un mattone garantito invece di un filesystem. Ho provato) Il tamburello non ha aiutato.

Creazione di un contenitore crittografico

Pertanto, non crittograferemo l'intera partizione, ma utilizzeremo contenitori di crittografia dei file, vale a dire VeraCrypt verificato e affidabile. Per i nostri scopi questo è sufficiente. Innanzitutto, estraiamo e installiamo il pacchetto con la versione CLI dal sito Web ufficiale. Puoi controllare la firma allo stesso tempo.

wget https://launchpad.net/veracrypt/trunk/1.24-update4/+download/veracrypt-console-1.24-Update4-Ubuntu-18.04-amd64.deb
dpkg -i veracrypt-console-1.24-Update4-Ubuntu-18.04-amd64.deb

Ora creeremo il contenitore stesso da qualche parte nella nostra casa in modo da poterlo montare manualmente al riavvio. Nell'opzione interattiva, imposta la dimensione del contenitore, la password e gli algoritmi di crittografia. Puoi scegliere il cifrario patriottico Grasshopper e la funzione hash Stribog.

veracrypt -t -c ~/my_super_secret

Ora installiamo nginx, montiamo il contenitore e riempiamolo con le informazioni segrete.

mkdir /var/www/html/images
veracrypt ~/my_super_secret /var/www/html/images/
wget https://upload.wikimedia.org/wikipedia/ru/2/24/Lenna.png

Correggiamo leggermente /var/www/html/index.nginx-debian.html per ottenere la pagina desiderata e puoi controllarla.

Connettiti e controlla

Cosa fare se i siloviki vengono dal tuo hoster
Il contenitore è montato, i dati sono accessibili e inviati.

Cosa fare se i siloviki vengono dal tuo hoster
Ed ecco la macchina dopo il riavvio. I dati sono archiviati in modo sicuro in ~/my_super_secret.

Se ne hai davvero bisogno e lo vuoi hardcore, puoi crittografare l'intero sistema operativo in modo che al riavvio richieda la connessione tramite ssh e l'immissione di una password. Ciò sarà sufficiente anche nel caso in cui si ritirassero semplicemente i “dati freddi”. Qui istruzioni per l'uso di dropbear e crittografia del disco remoto. Anche se nel caso di VDS è difficile e ridondante.

Metallo nudo

Non è così semplice installare il proprio server in un data center. Quella dedicata di qualcun altro potrebbe rivelarsi una macchina virtuale in cui vengono trasferiti tutti i dispositivi. Ma qualcosa di interessante in termini di protezione inizia quando hai l’opportunità di posizionare il tuo server fisico di fiducia in un data center. Qui puoi già utilizzare completamente la tradizionale dm-crypt, VeraCrypt o qualsiasi altra crittografia di tua scelta.

È necessario comprendere che se viene implementata la crittografia totale, il server non sarà in grado di ripristinarsi da solo dopo un riavvio. Sarà necessario stabilire la connessione all'IP-KVM locale, IPMI o altra interfaccia simile. Dopodiché inseriamo manualmente la chiave principale. Lo schema sembra così così in termini di continuità e tolleranza agli errori, ma non ci sono alternative speciali se i dati sono così preziosi.

Cosa fare se i siloviki vengono dal tuo hoster
Modulo di sicurezza hardware NCipher nShield F3

Un'opzione più morbida presuppone che i dati siano crittografati e che la chiave si trovi direttamente sul server stesso in uno speciale HSM (Hardware Security Module). Di norma, si tratta di dispositivi molto funzionali che non solo forniscono la crittografia hardware, ma dispongono anche di meccanismi per rilevare tentativi di hacking fisico. Se qualcuno inizia a frugare nel tuo server con una smerigliatrice angolare, l'HSM con un alimentatore indipendente ripristinerà le chiavi che memorizza nella sua memoria. L'aggressore otterrà la carne tritata crittografata. In questo caso, il riavvio può avvenire automaticamente.

Rimuovere le chiavi è un'opzione molto più rapida e umana rispetto all'attivazione di una bomba alla termite o di uno scaricatore elettromagnetico. Per tali dispositivi, verrai battuto per molto tempo dai tuoi vicini nel rack del data center. Inoltre, nel caso di utilizzo TCG Opale 2 crittografia sul supporto stesso, non si verifica praticamente alcun sovraccarico. Tutto ciò avviene in modo trasparente per il sistema operativo. È vero, in questo caso devi fidarti del Samsung condizionale e sperare che abbia un AES256 onesto e non il banale XOR.

Allo stesso tempo, non dobbiamo dimenticare che tutte le porte non necessarie devono essere disabilitate fisicamente o semplicemente riempite di composto. Altrimenti, dai agli aggressori l'opportunità di portare a termine Attacchi DMA. Se hai PCI Express o Thunderbolt che sporgono, incluso USB con il suo supporto, sei vulnerabile. Un utente malintenzionato potrà sferrare un attacco attraverso queste porte e ottenere l'accesso diretto alla memoria tramite chiavi.

In una versione molto sofisticata, l'aggressore sarà in grado di effettuare un attacco con avvio a freddo. Allo stesso tempo, versa semplicemente una buona porzione di azoto liquido nel tuo server, rimuove grossolanamente le memory stick congelate e ne fa una discarica con tutte le chiavi. Spesso per effettuare un attacco è sufficiente un normale spruzzo rinfrescante e una temperatura di circa -50 gradi. C'è anche un'opzione più accurata. Se non hai disabilitato il caricamento da dispositivi esterni, l'algoritmo dell'aggressore sarà ancora più semplice:

  1. Congela le memory stick senza aprire la custodia
  2. Collega l'unità flash USB avviabile
  3. Utilizzare utilità speciali per rimuovere i dati dalla RAM sopravvissuti al riavvio a causa del blocco.

Dividi e conquista

Ok, abbiamo solo macchine virtuali, ma vorrei in qualche modo ridurre i rischi di fuga di dati.
In linea di principio si può provare a rivedere l’architettura e a distribuire l’archiviazione e l’elaborazione dei dati tra diverse giurisdizioni. Ad esempio, il frontend con le chiavi di crittografia proviene dall’hoster nella Repubblica Ceca e il backend con i dati crittografati è da qualche parte in Russia. Nel caso di un tentativo di sequestro standard, è estremamente improbabile che le forze dell’ordine siano in grado di eseguirlo contemporaneamente in diverse giurisdizioni. Inoltre, questo ci assicura parzialmente contro lo scenario di scattare una foto.

Bene, oppure puoi considerare un'opzione completamente pura: la crittografia end-to-end. Naturalmente ciò va oltre lo scopo delle specifiche e non implica l'esecuzione di calcoli da parte della macchina remota. Tuttavia, questa è un'opzione perfettamente accettabile quando si tratta di archiviare e sincronizzare i dati. Ad esempio, questo è implementato in modo molto conveniente in Nextcloud. Allo stesso tempo, la sincronizzazione, il controllo delle versioni e altre funzionalità lato server non scompariranno.

In totale

Non esistono sistemi perfettamente sicuri. L’obiettivo è semplicemente far sì che l’attacco valga più del potenziale guadagno.

È possibile ottenere una certa riduzione dei rischi di accesso ai dati su un sito virtuale combinando crittografia e archiviazione separata con diversi hoster.

Un'opzione più o meno affidabile è utilizzare il proprio server hardware.

Ma in un modo o nell’altro bisognerà comunque fidarsi dell’hoster. L'intero settore si basa su questo.

Cosa fare se i siloviki vengono dal tuo hoster

Cosa fare se i siloviki vengono dal tuo hoster

Fonte: habr.com

Aggiungi un commento