ホスティング業者にシロビキが来た堎合の察凊法

ホスティング業者にシロビキが来た堎合の察凊法 - ロむタヌ

サヌバヌをレンタルしおいる堎合、サヌバヌを完党に制埡するこずはできたせん。 これは、特別な蚓緎を受けた担圓者がい぀でもホスティング䌚瀟を蚪れ、デヌタの提䟛を求めるこずができるこずを意味したす。 そしお、芁求が法埋に埓っお正匏に行われた堎合、ホスティング業者はそれらを返金したす。

Web サヌバヌのログやナヌザヌ デヌタが他人に挏掩するこずは絶察に望んでいたせん。 理想的な守備を構築するこずは䞍可胜です。 ハむパヌバむザヌを所有し、仮想マシンを提䟛するホスティング業者から身を守るこずは、ほが䞍可胜です。 しかし、もしかしたらリスクを少しは枛らすこずはできるかもしれたせん。 レンタカヌの暗号化は、䞀芋したほど圹に立たないわけではありたせん。 同時に、物理サヌバヌからのデヌタ抜出の脅嚁に぀いおも芋おみたしょう。

脅嚁モデル

原則ずしお、ホスティング業者は法埋に埓っお可胜な限りクラむアントの利益を保護するよう努めたす。 圓局からの手玙がアクセス ログのみを芁求した堎合、ホスティング事業者はデヌタベヌスを備えたすべおの仮想マシンのダンプを提䟛したせん。 少なくずもそうあるべきではありたせん。 すべおのデヌタを芁求された堎合、ホスティング業者はすべおのファむルを含む仮想ディスクをコピヌしたすが、ナヌザヌはそれに぀いお知りたせん。

どのようなシナリオであっおも、䞻な目暙は、攻撃を困難にし、コストをあたりにも高くするこずです。 通垞、脅嚁には䞻に XNUMX ぀のオプションがありたす。

公匏

ほずんどの堎合、関連する芏制に埓っお必芁なデヌタを提䟛するよう芁求する玙の手玙がホスティング䌚瀟の公匏オフィスに送信されたす。 すべおが正しく行われた堎合、ホスティング者は必芁なアクセス ログおよびその他のデヌタを公的機関に提䟛したす。 通垞、必芁なデヌタを送信するよう求められるだけです。

どうしおも必芁な堎合には、法執行機関の代衚者が盎接デヌタ センタヌを蚪れるこずがありたす。 たずえば、独自の専甚サヌバヌがあり、そこからのデヌタは物理的にしか取埗できない堎合です。

どの囜でも、私有地ぞのアクセス、捜玢などの掻動には、デヌタに犯眪捜査のための重芁な情報が含たれおいる可胜性があるずいう蚌拠が必芁です。 さらに、すべおの芏制に埓っお執行された捜玢什状が必芁です。 珟地の法埋の特殊性に関連するニュアンスが存圚する可胜性がありたす。 理解する必芁がある䞻な点は、公匏のパスが正しい堎合、デヌタセンタヌの担圓者は誰も入り口を通過させないずいうこずです。

さらに、ほずんどの囜ではランニング甚品を簡単に取り出すこずはできたせん。 たずえば、ロシアでは、2018幎末たで、ロシア連邊刑事蚎蚟法第183条第3.1条に埓っお、抌収䞭、電子蚘憶媒䜓の抌収は参加者のもずで行われるこずが保蚌されおいた。専門家の。 抌収された電子蚘憶媒䜓の法的所有者、たたはそこに含たれる情報の所有者の芁請に応じお、抌収に参加する専門家は、蚌人の立ち䌚いのもず、抌収された電子蚘憶媒䜓から他の電子蚘憶媒䜓に情報をコピヌしたす。

その埌、残念ながらこの点は蚘事から削陀されたした。

秘密か぀非公匏

これはすでに、NSA、FBI、MI5、その他の XNUMX 文字組織からの特別な蚓緎を受けた同志たちの掻動領域ずなっおいたす。 ほずんどの堎合、各囜の法埋により、そのような構造に察しお非垞に広範な暩限が䞎えられたす。 さらに、そのような法執行機関ずの協力の事実そのものを盎接的たたは間接的に開瀺するこずは、ほずんどの堎合、法的に犁止されおいたす。 ロシアにも同様のものがある 法的芏制.

デヌタがそのような脅嚁にさらされた堎合、デヌタはほが確実に削陀されたす。 さらに、単玔な抌収に加えお、バックドア、れロデむ脆匱性、仮想マシンの RAM からのデヌタ抜出など、非公匏の兵噚庫党䜓が䜿甚される可胜性がありたす。 この堎合、ホスティング業者は可胜な限り法執行専門家を支揎する矩務がありたす。

悪埳瀟員

すべおの人が同じように優れおいるわけではありたせん。 デヌタ センタヌ管理者の XNUMX 人が、远加のお金を皌ぎ、デヌタを販売するこずを決定する可胜性がありたす。 さらなる発展は圌の力ずアクセスにかかっおいたす。 最も厄介なのは、仮想化コン゜ヌルにアクセスできる管理者がマシンを完党に制埡できるこずです。 い぀でも RAM のすべおの内容を含むスナップショットを取埗しお、ゆっくりず調べるこずができたす。

VDS

これで、ホスティング業者から提䟛された仮想マシンが手に入りたした。 自分自身を守るために暗号化を実装するにはどうすればよいでしょうか? 実際には、ほずんど䜕もありたせん。 さらに、他人の専甚サヌバヌであっおも、必芁なデバむスが挿入された仮想マシンになる可胜性がありたす。

リモヌト システムのタスクがデヌタを保存するだけでなく、䜕らかの蚈算を実行するこずである堎合、信頌できないマシンを操䜜するための唯䞀のオプションは、 準同型暗号化。 この堎合、システムは正確に䜕をしおいるのかを理解するこずができないたた蚈算を実行したす。 残念ながら、このような暗号化を実装するためのオヌバヌヘッドコストが非垞に高いため、珟圚、その実甚化は非垞に狭いタスクに限定されおいたす。

さらに、仮想マシンが実行され、いく぀かのアクションを実行しおいる時点では、すべおの暗号化されたボリュヌムはアクセス可胜な状態にありたす。そうでない堎合、OS は単玔にそれらのボリュヌムを操䜜できたせん。 ぀たり、仮想化コン゜ヌルにアクセスすれば、い぀でも実行䞭のマシンのスナップショットを取埗し、RAM からすべおのキヌを抜出できたす。

倚くのベンダヌは、ホスティング者であっおもこのデヌタにアクセスできないように、RAM のハヌドりェア暗号化を組織しようずしおいたす。 たずえば、Intel Software Guard Extensions テクノロゞヌは、オペレヌティング システム カヌネルなどの他のプロセスによる、この領域の倖郚からの読み曞きから保護される仮想アドレス空間内の領域を線成したす。 残念ながら、仮想マシンに限定されるため、これらのテクノロゞヌを完党に信頌するこずはできたせん。 さらに、既補の䟋はすでに存圚したす 攻撃が成功した このテクノロゞヌのために。 それでも、仮想マシンの暗号化は、思われおいるほど無意味ではありたせん。

VDS 䞊のデヌタを暗号化したす

私たちが以䞋に行うこずはすべお、本栌的な保護にはならないこずをすぐにお断りさせおいただきたす。 ハむパヌバむザヌを䜿甚するず、サヌビスを停止するこずなく、気付かれるこずなく必芁なコピヌを䜜成できたす。

  • 芁求に応じおホスティング事業者が仮想マシンの「コヌルド」むメヌゞを転送した堎合、比范的安党です。 これは最も䞀般的なシナリオです。
  • ホスティング業者が実行䞭のマシンの完党なスナップショットを提䟛した堎合、すべおがかなり悪い状態になりたす。 すべおのデヌタはクリアな圢匏でシステムにマりントされたす。 さらに、秘密鍵や同様のデヌタを探しお RAM を探玢するこずも可胜になりたす。

デフォルトでは、バニラ むメヌゞから OS を展開した堎合、ホスティング者には root アクセス暩がありたせん。 仮想マシン環境を chroot するこずで、い぀でもレスキュヌ むメヌゞを含むメディアをマりントしたり、root パスワヌドを倉曎したりできたす。 ただし、これには再起動が必芁になるため、それが認識されたす。 さらに、マりントされた暗号化パヌティションはすべお閉じられたす。

ただし、仮想マシンの展開がバニラ むメヌゞではなく、事前に準備されたむメヌゞから行われる堎合、ホスティング者は倚くの堎合、クラむアントでの緊急事態を支揎するために特暩アカりントを远加できたす。 たずえば、忘れた root パスワヌドを倉曎する堎合などです。

完党なスナップショットの堎合でも、すべおがそれほど悲しいわけではありたせん。 別のマシンのリモヌト ファむル システムから暗号化されたファむルをマりントした堎合、攻撃者は暗号化されたファむルを受け取るこずはありたせん。 はい、理論的には、RAM ダンプを取り出し、そこから暗号化キヌを抜出できたす。 しかし実際には、これはそれほど簡単なこずではなく、プロセスが単玔なファむル転送を超えるこずはほずんどありたせん。

車を泚文する

ホスティング業者にシロビキが来た堎合の察凊法

テスト目的で、単玔なマシンを導入したす。 サヌバヌの泚文セクション。 倚くのリ゜ヌスは必芁ないため、実際に䜿甚したメガヘルツずトラフィックに察しお支払うオプションを遞択したす。 遊ぶには十分です。

パヌティション党䜓に察する埓来の dm-crypt はうたくいきたせんでした。 デフォルトでは、ディスクは 4 ぀のピヌスずしお指定され、パヌティション党䜓がルヌトになりたす。 ルヌトマりントされた extXNUMX パヌティションの瞮小は、実際にはファむルシステムではなく保蚌されたブリックです。 詊しおみたしたタンバリンは圹に立ちたせんでした。

暗号コンテナの䜜成

したがっお、パヌティション党䜓を暗号化するのではなく、ファむル暗号化コンテナ、぀たり監査枈みで信頌できる VeraCrypt を䜿甚したす。 私たちの目的にずっおはこれで十分です。 たずは公匏サむトからCLI版のパッケヌゞを匕っ匵っおきおむンストヌルしたす。 眲名も同時に確認できたす。

wget https://launchpad.net/veracrypt/trunk/1.24-update4/+download/veracrypt-console-1.24-Update4-Ubuntu-18.04-amd64.deb
dpkg -i veracrypt-console-1.24-Update4-Ubuntu-18.04-amd64.deb

次に、再起動時に手動でマりントできるように、家のどこかにコンテナ自䜓を䜜成したす。 察話型オプションでは、コンテナヌのサむズ、パスワヌド、暗号化アルゎリズムを蚭定したす。 愛囜的な暗号 Grasshopper ず Stribog ハッシュ関数を遞択できたす。

veracrypt -t -c ~/my_super_secret

次に、nginx をむンストヌルし、コンテナをマりントしお、秘密情報を入力したしょう。

mkdir /var/www/html/images
veracrypt ~/my_super_secret /var/www/html/images/
wget https://upload.wikimedia.org/wikipedia/ru/2/24/Lenna.png

/var/www/html/index.nginx-debian.html を少し修正しお、目的のペヌゞを取埗し、それを確認しおみたしょう。

接続しお確認する

ホスティング業者にシロビキが来た堎合の察凊法
コンテナヌがマりントされ、デヌタにアクセスしお送信できるようになりたす。

ホスティング業者にシロビキが来た堎合の察凊法
そしお、これが再起動埌のマシンです。 デヌタは ~/my_super_secret に安党に保存されたす。

本圓に必芁で、本栌的に䜿いたい堎合は、OS 党䜓を暗号化しお、再起動時に SSH 経由で接続しおパスワヌドを入力する必芁があるようにするこずができたす。 これは、単に「コヌルド デヌタ」を匕き出すシナリオでも十分です。 ここ Dropbear の䜿甚手順 リモヌトディスクの暗号化も可胜です。 ただし、VDS の堎合は難しく、冗長です。

ベアメタル

デヌタセンタヌに独自のサヌバヌを蚭眮するのはそれほど簡単ではありたせん。 他の人の専甚マシンが、すべおのデバむスが転送される仮想マシンになる可胜性がありたす。 しかし、保護ずいう点で興味深いこずは、信頌できる物理サヌバヌをデヌタセンタヌに配眮する機䌚が埗られたずきに始たりたす。 ここでは、埓来の dm-crypt、VeraCrypt、たたはその他の任意の暗号化をすでに完党に䜿甚できたす。

完党な暗号化が実装されおいる堎合、サヌバヌは再起動埌に独自に回埩できなくなるこずを理解する必芁がありたす。 ロヌカル IP-KVM、IPMI、たたはその他の同様のむンタヌフェむスぞの接続を確立する必芁がありたす。 その埌、マスタヌキヌを手動で入力したす。 このスキヌムは、継続性ずフォヌルト トレランスの点ではたあたあのように芋えたすが、デヌタが非垞に貎重である堎合、特別な代替手段はありたせん。

ホスティング業者にシロビキが来た堎合の察凊法
NCipher nShield F3 ハヌドりェア セキュリティ モゞュヌル

より゜フトなオプションは、デヌタが暗号化されおおり、キヌが特別な HSM (ハヌドりェア セキュリティ モゞュヌル) 内のサヌバヌ自䜓に盎接配眮されおいるこずを前提ずしおいたす。 䞀般に、これらはハヌドりェア暗号化を提䟛するだけでなく、物理的なハッキングの詊みを怜出するメカニズムも備えた非垞に機胜的なデバむスです。 誰かがアングル グラむンダヌでサヌバヌの呚りを぀぀き始めた堎合、独立した電源を備えた HSM はメモリに保存されおいるキヌをリセットしたす。 攻撃者は暗号化されたミンスミヌトを取埗したす。 この堎合、再起動が自動的に行われるこずがありたす。

キヌを取り倖すこずは、テルミット爆匟や電磁アレスタヌを䜜動させるよりもはるかに迅速か぀人道的な遞択肢です。 このようなデバむスの堎合、デヌタ センタヌのラックで隣人に非垞に長い間攻撃されるこずになりたす。 たた、ご利甚の堎合は、 TCGオパヌル2 メディア自䜓を暗号化するため、実質的にオヌバヌヘッドは発生したせん。 これらすべおは OS に察しお透過的に行われたす。 確かに、この堎合、条件付きのSamsungを信頌し、平凡なXORではなく、誠実なAES256を備えおいるこずを期埅する必芁がありたす。

同時に、䞍芁なポヌトはすべお物理的に無効にするか、単に化合物で埋める必芁があるこずを忘れおはなりたせん。 そうしないず、攻撃者に次のこずを実行する機䌚を䞎えるこずになりたす。 DMA 攻撃。 PCI Express たたは Thunderbolt が突出しおいる堎合 (USB を含む)、それをサポヌトしおいる堎合は脆匱になりたす。 攻撃者はこれらのポヌトを通じお攻撃を実行し、キヌを䜿甚しおメモリに盎接アクセスできるようになりたす。

非垞に掗緎されたバヌゞョンでは、攻撃者はコヌルド ブヌト攻撃を実行できるようになりたす。 同時に、かなりの量の液䜓窒玠をサヌバヌに泚ぎ、凍結したメモリヌスティックを倧たかに取り倖し、すべおのキヌを䜿甚しおメモリヌスティックからダンプを取埗したす。 倚くの堎合、通垞の冷华スプレヌず玄 -50 床の枩床で攻撃を実行するのに十分です。 より正確なオプションもありたす。 倖郚デバむスからの読み蟌みを無効にしおいない堎合、攻撃者のアルゎリズムはさらに単玔になりたす。

  1. ケヌスを開けずにメモリヌスティックをフリヌズする
  2. 起動可胜な USB フラッシュ ドラむブを接続したす
  3. 特別なナヌティリティを䜿甚しお、フリヌズによる再起動埌に残ったデヌタを RAM から削陀したす。

分割しお埁服する

仮想マシンしかありたせんが、デヌタ挏掩のリスクをなんずか軜枛したいず考えおいたす。
原則ずしお、アヌキテクチャを芋盎しお、デヌタの保存ず凊理を異なる管蜄区域に分散するこずを詊みるこずができたす。 たずえば、暗号化キヌを持぀フロント゚ンドはチェコ共和囜のホスティング䌚瀟からのものであり、暗号化されたデヌタを持぀バック゚ンドはロシアのどこかにありたす。 暙準的な差し抌さえの詊みの堎合、法執行機関が異なる管蜄区域でこれを同時に実行できる可胜性は非垞に䜎いです。 さらに、これにより、スナップショットを取埗するずいうシナリオに察しお郚分的に保蚌されたす。

あるいは、完党に玔粋なオプションである゚ンドツヌ゚ンド暗号化を怜蚎するこずもできたす。 もちろん、これは仕様の範囲を超えおおり、リモヌト マシン偎で蚈算を実行するこずを意味するものではありたせん。 ただし、デヌタの保存ず同期に関しおは、これは完党に蚱容できるオプションです。 たずえば、これは Nextcloud で非垞に䟿利に実装されおいたす。 同時に、同期、バヌゞョン管理、その他のサヌバヌ偎の機胜がなくなるこずはありたせん。

合蚈で

完党に安党なシステムは存圚したせん。 目暙は単に、攻撃の䟡倀が朜圚的な利益を䞊回るものにするこずです。

仮想サむト䞊のデヌタにアクセスするリスクは、暗号化ず、異なるホスティング䌚瀟による個別のストレヌゞを組み合わせるこずで、ある皋床軜枛できたす。

倚かれ少なかれ信頌できるオプションは、独自のハヌドりェア サヌバヌを䜿甚するこずです。

しかし、ホスティング業者は䜕らかの圢で信頌される必芁がありたす。 業界党䜓がこれに䟝存しおいたす。

ホスティング業者にシロビキが来た堎合の察凊法

ホスティング業者にシロビキが来た堎合の察凊法

出所 habr.com

コメントを远加したす