Wat te doen als siloviki naar je hoster komt

Wat te doen als siloviki naar je hoster komtkdpv-Reuters

Als u een server huurt, heeft u daar geen volledige controle over. Dit betekent dat speciaal opgeleide mensen op elk moment naar de host kunnen komen en u kunnen vragen om uw gegevens te verstrekken. En de hoster zal ze teruggeven als de vraag volgens de wet is geformaliseerd.

U wilt echt niet dat uw webserverlogboeken of gebruikersgegevens naar iemand anders lekken. Het is onmogelijk om een ​​ideale verdediging op te bouwen. Het is bijna onmogelijk om jezelf te beschermen tegen een hoster die eigenaar is van de hypervisor en je een virtuele machine ter beschikking stelt. Maar misschien lukt het wel om de risico's iets te verkleinen. Het versleutelen van huurauto’s is niet zo nutteloos als het op het eerste gezicht lijkt. Laten we tegelijkertijd eens kijken naar de bedreigingen van gegevensextractie van fysieke servers.

Bedreigingsmodel

In de regel zal de hoster proberen de belangen van de opdrachtgever zoveel mogelijk op grond van de wet te beschermen. Als de brief van de officiële autoriteiten alleen om toegangslogboeken vraagt, zal de host geen dumps van al uw virtuele machines met databases verstrekken. Dat zou tenminste niet moeten. Als ze om alle gegevens vragen, kopieert de hoster de virtuele schijven met alle bestanden en u weet er niets van.

Ongeacht het scenario is je belangrijkste doel om de aanval te moeilijk en duur te maken. Er zijn doorgaans drie belangrijke bedreigingsopties.

Officieel

Meestal wordt een papieren brief naar het officiële kantoor van de host gestuurd met de eis om de nodige gegevens te verstrekken in overeenstemming met de relevante regelgeving. Als alles correct is gedaan, verstrekt de hoster de benodigde toegangslogs en andere gegevens aan de officiële autoriteiten. Meestal vragen ze je alleen om de benodigde gegevens op te sturen.

Af en toe, als het absoluut noodzakelijk is, komen vertegenwoordigers van wetshandhavingsinstanties persoonlijk naar het datacenter. Wanneer u bijvoorbeeld een eigen dedicated server heeft en de gegevens daarvandaan alleen fysiek kunnen worden overgenomen.

In alle landen is voor het verkrijgen van toegang tot privé-eigendom, het uitvoeren van huiszoekingen en andere activiteiten bewijs nodig dat de gegevens belangrijke informatie kunnen bevatten voor het onderzoek naar een misdrijf. Bovendien is een huiszoekingsbevel vereist dat is uitgevoerd in overeenstemming met alle voorschriften. Er kunnen nuances zijn die verband houden met de eigenaardigheden van de lokale wetgeving. Het belangrijkste dat u moet begrijpen, is dat als het officiële pad correct is, de vertegenwoordigers van het datacenter niemand langs de ingang zullen laten.

Bovendien kun je in de meeste landen niet zomaar hardloopmateriaal tevoorschijn halen. In Rusland was het bijvoorbeeld tot eind 2018, volgens artikel 183 van het Wetboek van Strafvordering van de Russische Federatie, deel 3.1, gegarandeerd dat tijdens een inbeslagneming de inbeslagname van elektronische opslagmedia werd uitgevoerd met deelname van een specialist. Op verzoek van de juridische eigenaar van de in beslag genomen elektronische opslagmedia of van de eigenaar van de informatie die daarop staat, kopieert de specialist die aan de inbeslagneming deelneemt, in aanwezigheid van getuigen, informatie van de in beslag genomen elektronische opslagmedia naar andere elektronische opslagmedia.

Vervolgens werd dit punt helaas uit het artikel verwijderd.

Geheim en onofficieel

Dit is al het werkterrein van speciaal opgeleide kameraden van de NSA, FBI, MI5 en andere drieletterige organisaties. Meestal biedt de wetgeving van landen extreem ruime bevoegdheden voor dergelijke structuren. Bovendien bestaat er bijna altijd een wetgevend verbod op enige directe of indirecte openbaarmaking van het feit dat er met dergelijke wetshandhavingsinstanties wordt samengewerkt. Er zijn soortgelijke in Rusland wettelijke normen.

Bij een dergelijke bedreiging van uw gegevens zullen deze vrijwel zeker worden verwijderd. Bovendien kan, naast eenvoudige inbeslagname, het hele onofficiële arsenaal aan backdoors, zero-day-kwetsbaarheden, gegevensextractie uit het RAM van uw virtuele machine en andere geneugten worden gebruikt. In dit geval is de host verplicht om de rechtshandhavingsspecialisten zoveel mogelijk bij te staan.

Gewetenloze werknemer

Niet alle mensen zijn even goed. Een van de datacenterbeheerders kan besluiten om extra geld te verdienen en uw gegevens te verkopen. Verdere ontwikkelingen zijn afhankelijk van zijn bevoegdheden en toegang. Het meest vervelende is dat een beheerder met toegang tot de virtualisatieconsole volledige controle over uw machines heeft. U kunt altijd een momentopname maken samen met de volledige inhoud van het RAM-geheugen en deze vervolgens langzaam bestuderen.

VDS

Je hebt dus een virtuele machine die de host je heeft gegeven. Hoe kunt u encryptie implementeren om uzelf te beschermen? Eigenlijk vrijwel niets. Bovendien kan zelfs de dedicated server van iemand anders uiteindelijk een virtuele machine worden waarin de benodigde apparaten worden geplaatst.

Als de taak van het externe systeem niet alleen het opslaan van gegevens is, maar ook het uitvoeren van enkele berekeningen, dan is de enige optie om met een niet-vertrouwde machine te werken het implementeren van homomorfe encryptie. In dit geval zal het systeem berekeningen uitvoeren zonder dat het begrijpt wat het precies doet. Helaas zijn de overheadkosten voor het implementeren van dergelijke encryptie zo hoog dat het praktische gebruik ervan momenteel beperkt is tot zeer beperkte taken.

Bovendien bevinden alle gecodeerde volumes zich op het moment dat de virtuele machine actief is en bepaalde acties uitvoert, in een toegankelijke staat, anders kan het besturingssysteem er eenvoudigweg niet mee werken. Dit betekent dat u, als u toegang heeft tot de virtualisatieconsole, altijd een momentopname kunt maken van een draaiende machine en alle sleutels uit het RAM-geheugen kunt halen.

Veel leveranciers hebben geprobeerd de hardware-encryptie van RAM zo te organiseren dat zelfs de host geen toegang heeft tot deze gegevens. Bijvoorbeeld Intel Software Guard Extensions-technologie, die gebieden in de virtuele adresruimte organiseert die worden beschermd tegen lezen en schrijven van buiten dit gebied door andere processen, waaronder de kernel van het besturingssysteem. Helaas zult u deze technologieën niet volledig kunnen vertrouwen, omdat u beperkt bent tot uw virtuele machine. Bovendien bestaan ​​er al kant-en-klare voorbeelden succesvolle aanval voor deze technologie. Toch is het versleutelen van virtuele machines niet zo zinloos als het lijkt.

We coderen gegevens op VDS

Laat ik meteen voorop stellen dat alles wat we hieronder doen niet neerkomt op volwaardige bescherming. Met de hypervisor kunt u de benodigde kopieën maken zonder de service te stoppen en zonder dat u het merkt.

  • Als de hoster op verzoek een ‘koud’ beeld van uw virtuele machine overdraagt, bent u relatief veilig. Dit is het meest voorkomende scenario.
  • Als de host je een volledige momentopname geeft van een draaiende machine, dan is alles behoorlijk slecht. Alle gegevens worden overzichtelijk in het systeem gemonteerd. Bovendien zal het mogelijk zijn om door het RAM-geheugen te snuffelen op zoek naar privésleutels en soortgelijke gegevens.

Als u het besturingssysteem vanaf een standaardimage hebt geïmplementeerd, heeft de host standaard geen root-toegang. U kunt de media altijd koppelen met de reddingsimage en het rootwachtwoord wijzigen door de virtuele machine-omgeving te chrooten. Maar dit vereist een herstart, wat zal worden opgemerkt. Bovendien worden alle gekoppelde gecodeerde partities gesloten.

Als de inzet van een virtuele machine echter niet afkomstig is van een standaardimage, maar van een vooraf voorbereid exemplaar, kan de hoster vaak een bevoorrecht account toevoegen om te helpen in een noodsituatie bij de klant. Bijvoorbeeld om een ​​vergeten rootwachtwoord te wijzigen.

Zelfs in het geval van een volledige momentopname is niet alles zo triest. Een aanvaller ontvangt geen gecodeerde bestanden als u deze vanaf het externe bestandssysteem van een andere machine hebt aangekoppeld. Ja, in theorie kun je de RAM-dump uitkiezen en daar de coderingssleutels uit halen. Maar in de praktijk is dit niet zo triviaal en is het zeer onwaarschijnlijk dat het proces verder gaat dan eenvoudige bestandsoverdracht.

Bestel een auto

Wat te doen als siloviki naar je hoster komt

Voor onze testdoeleinden nemen we een eenvoudige machine mee sectie voor het bestellen van servers. We hebben niet veel middelen nodig, dus we kiezen ervoor om te betalen voor de megahertz en het daadwerkelijk verbruikte verkeer. Net genoeg om mee te spelen.

De klassieke dm-crypt voor de hele partitie kwam niet van de grond. Standaard wordt de schijf in één stuk gegeven, met root voor de hele partitie. Het verkleinen van een ext4-partitie op een op de root gemonteerde partitie is praktisch een gegarandeerde baksteen in plaats van een bestandssysteem. Ik heb het geprobeerd) De tamboerijn hielp niet.

Een cryptocontainer maken

Daarom zullen we niet de hele partitie versleutelen, maar zullen we crypto-containers gebruiken, namelijk gecontroleerde en betrouwbare VeraCrypt. Voor ons doel is dit voldoende. Eerst halen we het pakket uit en installeren het met de CLI-versie van de officiële website. U kunt tegelijkertijd de handtekening controleren.

wget https://launchpad.net/veracrypt/trunk/1.24-update4/+download/veracrypt-console-1.24-Update4-Ubuntu-18.04-amd64.deb
dpkg -i veracrypt-console-1.24-Update4-Ubuntu-18.04-amd64.deb

Nu zullen we de container zelf ergens in ons huis maken, zodat we deze bij het opnieuw opstarten handmatig kunnen monteren. Stel in de interactieve optie de containergrootte, het wachtwoord en de versleutelingsalgoritmen in. U kunt kiezen voor het patriottische cijfer Grasshopper en de Stribog-hashfunctie.

veracrypt -t -c ~/my_super_secret

Laten we nu nginx installeren, de container monteren en deze vullen met geheime informatie.

mkdir /var/www/html/images
veracrypt ~/my_super_secret /var/www/html/images/
wget https://upload.wikimedia.org/wikipedia/ru/2/24/Lenna.png

Laten we /var/www/html/index.nginx-debian.html enigszins corrigeren om de gewenste pagina te krijgen en u kunt deze controleren.

Sluit aan en controleer

Wat te doen als siloviki naar je hoster komt
De container wordt gemonteerd, de gegevens zijn toegankelijk en verzonden.

Wat te doen als siloviki naar je hoster komt
En hier is de machine na het opnieuw opstarten. De gegevens worden veilig opgeslagen in ~/my_super_secret.

Als je het echt nodig hebt en het hardcore wilt, dan kun je het hele besturingssysteem coderen, zodat het bij het opnieuw opstarten verbinding moet maken via ssh en een wachtwoord moet invoeren. Dit zal ook voldoende zijn in het scenario waarin simpelweg “koude gegevens” worden ingetrokken. Hier instructies voor het gebruik van dropbear en externe schijfversleuteling. Hoewel het in het geval van VDS moeilijk en overbodig is.

Kaal metaal

Het is niet zo eenvoudig om een ​​eigen server in een datacenter te installeren. De dedicated van iemand anders kan een virtuele machine blijken te zijn waarnaar alle apparaten worden overgebracht. Maar iets interessants op het gebied van bescherming begint wanneer u de mogelijkheid heeft om uw vertrouwde fysieke server in een datacenter te plaatsen. Hier kunt u al volledig gebruik maken van de traditionele dm-crypt, VeraCrypt of een andere encryptie naar keuze.

U moet begrijpen dat als totale encryptie wordt geïmplementeerd, de server na een herstart niet zelfstandig kan herstellen. Het zal nodig zijn om de verbinding met de lokale IP-KVM, IPMI of een andere soortgelijke interface te verhogen. Daarna voeren we handmatig de hoofdsleutel in. Het schema ziet er qua continuïteit en fouttolerantie matig uit, maar er zijn geen speciale alternatieven als de data zo waardevol zijn.

Wat te doen als siloviki naar je hoster komt
NCipher nShield F3 hardwarebeveiligingsmodule

Een zachtere optie gaat ervan uit dat de gegevens gecodeerd zijn en dat de sleutel zich direct op de server zelf bevindt in een speciale HSM (Hardware Security Module). In de regel zijn dit zeer functionele apparaten die niet alleen hardwarecryptografie bieden, maar ook mechanismen hebben voor het detecteren van fysieke hackpogingen. Als iemand met een haakse slijper in uw server gaat rommelen, reset de HSM met onafhankelijke voeding de sleutels die hij in zijn geheugen heeft opgeslagen. De aanvaller krijgt het gecodeerde gehakt. In dit geval kan het opnieuw opstarten automatisch plaatsvinden.

Het verwijderen van sleutels is een veel snellere en humanere optie dan het activeren van een thermietbom of een elektromagnetische afleider. Voor dergelijke apparaten word je heel lang verslagen door je buren aan het rack in het datacenter. Bovendien, in het geval van gebruik TCG Opaal 2 encryptie op de media zelf, ervaar je vrijwel geen overhead. Dit alles gebeurt transparant voor het besturingssysteem. Toegegeven, in dit geval moet je de voorwaardelijke Samsung vertrouwen en hopen dat deze eerlijke AES256 heeft, en niet de banale XOR.

Tegelijkertijd mogen we niet vergeten dat alle onnodige havens fysiek moeten worden uitgeschakeld of eenvoudigweg moeten worden gevuld met compound. Anders geef je aanvallers de kans om uit te voeren DMA-aanvallen. Als PCI Express of Thunderbolt uitsteken, inclusief USB met ondersteuning, bent u kwetsbaar. Via deze poorten kan een aanvaller een aanval uitvoeren en met sleutels direct toegang krijgen tot het geheugen.

In een zeer geavanceerde versie kan de aanvaller een cold boot-aanval uitvoeren. Tegelijkertijd giet het eenvoudigweg een flinke portie vloeibare stikstof in uw server, verwijdert het ruwweg de bevroren geheugensticks en neemt er een dump van met alle sleutels. Vaak is een gewone verkoelende spray en een temperatuur van rond de -50 graden al voldoende om een ​​aanval uit te voeren. Er is ook een nauwkeurigere optie. Als je het laden vanaf externe apparaten niet hebt uitgeschakeld, zal het algoritme van de aanvaller nog eenvoudiger zijn:

  1. Bevries geheugensticks zonder de behuizing te openen
  2. Sluit uw opstartbare USB-flashdrive aan
  3. Gebruik speciale hulpprogramma's om gegevens uit het RAM te verwijderen die het opnieuw opstarten hebben overleefd vanwege bevriezing.

Verdeel en heers

Oké, we hebben alleen virtuele machines, maar ik zou op de een of andere manier de risico's op gegevenslekken willen verminderen.
Je kunt in principe proberen de architectuur te herzien en de opslag en verwerking van gegevens over verschillende rechtsgebieden te verdelen. De frontend met encryptiesleutels is bijvoorbeeld afkomstig van de hoster in Tsjechië, en de backend met gecodeerde gegevens bevindt zich ergens in Rusland. In het geval van een standaardpoging tot inbeslagname is het uiterst onwaarschijnlijk dat wetshandhavingsinstanties deze gelijktijdig in verschillende rechtsgebieden kunnen uitvoeren. Bovendien verzekert dit ons gedeeltelijk tegen het scenario van het maken van een momentopname.

Nou ja, of je kunt een volledig pure optie overwegen: end-to-end-codering. Dit valt uiteraard buiten het bestek van de specificatie en impliceert niet dat er berekeningen moeten worden uitgevoerd aan de kant van de externe machine. Dit is echter een volkomen acceptabele optie als het gaat om het opslaan en synchroniseren van gegevens. Dit is bijvoorbeeld heel handig geïmplementeerd in Nextcloud. Tegelijkertijd zullen synchronisatie, versiebeheer en andere goodies op de server niet verdwijnen.

In totaal

Er bestaan ​​geen perfect veilige systemen. Het doel is simpelweg om de aanval meer waard te maken dan de potentiële winst.

Enige vermindering van de risico's van toegang tot gegevens op een virtuele site kan worden bereikt door encryptie en afzonderlijke opslag bij verschillende hosters te combineren.

Een min of meer betrouwbare optie is om uw eigen hardwareserver te gebruiken.

Maar de hoster zal op de een of andere manier nog steeds vertrouwd moeten worden. De hele sector is hierop gebaseerd.

Wat te doen als siloviki naar je hoster komt

Wat te doen als siloviki naar je hoster komt

Bron: www.habr.com

Voeg een reactie