O que fazer se siloviki chegar ao seu hoster

O que fazer se siloviki chegar ao seu hosterkdpv-Reuters

Se você alugar um servidor, não terá controle total sobre ele. Isso significa que a qualquer momento pessoas especialmente treinadas podem ir até o hoster e solicitar que você forneça alguns de seus dados. E o hoster os devolverá se a demanda for formalizada na forma da lei.

Você realmente não quer que os logs do seu servidor web ou dados do usuário vazem para mais ninguém. É impossível construir uma defesa ideal. É quase impossível se proteger de um hoster que possui o hipervisor e fornece uma máquina virtual. Mas talvez seja possível reduzir um pouco os riscos. Criptografar carros alugados não é tão inútil quanto parece à primeira vista. Ao mesmo tempo, vejamos as ameaças da extração de dados de servidores físicos.

Modelo de ameaça

Via de regra, o hoster tentará proteger ao máximo os interesses do cliente por lei. Se a carta das autoridades oficiais solicitar apenas logs de acesso, o hoster não fornecerá dumps de todas as suas máquinas virtuais com bancos de dados. Pelo menos não deveria. Se pedirem todos os dados, o hoster copiará os discos virtuais com todos os arquivos e você não saberá disso.

Independentemente do cenário, seu principal objetivo é tornar o ataque muito difícil e caro. Geralmente existem três opções principais de ameaças.

Oficial

Na maioria das vezes, uma carta em papel é enviada ao escritório oficial do hoster solicitando o fornecimento dos dados necessários de acordo com os regulamentos pertinentes. Se tudo for feito corretamente, o hoster fornece os logs de acesso necessários e outros dados às autoridades oficiais. Normalmente eles apenas pedem que você envie os dados necessários.

Ocasionalmente, se for absolutamente necessário, representantes das agências de aplicação da lei vão pessoalmente ao data center. Por exemplo, quando você tem seu próprio servidor dedicado e os dados dele só podem ser obtidos fisicamente.

Em todos os países, obter acesso à propriedade privada, realizar buscas e outras atividades exige provas de que os dados podem conter informações importantes para a investigação de um crime. Além disso, é necessário um mandado de busca executado de acordo com todos os regulamentos. Pode haver nuances relacionadas às peculiaridades da legislação local. A principal coisa que você precisa entender é que se o caminho oficial estiver correto, os representantes do data center não deixarão ninguém passar pela entrada.

Além disso, na maioria dos países não é possível simplesmente retirar o equipamento de corrida. Por exemplo, na Rússia, até o final de 2018, de acordo com o artigo 183 do Código de Processo Penal da Federação Russa, parte 3.1, era garantido que, durante uma apreensão, a apreensão de meios de armazenamento eletrônicos fosse realizada com a participação de um especialista. A pedido do titular legal dos meios de armazenamento eletrónico apreendidos ou do proprietário das informações neles contidas, o especialista participante na apreensão, na presença de testemunhas, copia as informações dos meios de armazenamento eletrónico apreendidos para outros meios de armazenamento eletrónico.

Então, infelizmente, esse ponto foi retirado do artigo.

Secreto e não oficial

Este já é o território de atividade de camaradas especialmente treinados da NSA, FBI, MI5 e outras organizações de três letras. Na maioria das vezes, a legislação dos países confere poderes extremamente amplos a tais estruturas. Além disso, existe quase sempre uma proibição legislativa de qualquer divulgação direta ou indireta do próprio facto da cooperação com essas agências de aplicação da lei. Existem outros semelhantes na Rússia Regulações legais.

No caso de tal ameaça aos seus dados, eles quase certamente serão retirados. Além disso, além da simples apreensão, todo o arsenal não oficial de backdoors, vulnerabilidades de dia zero, extração de dados da RAM da sua máquina virtual e outras alegrias podem ser utilizados. Neste caso, o hoster será obrigado a ajudar os especialistas em aplicação da lei tanto quanto possível.

Funcionário sem escrúpulos

Nem todas as pessoas são igualmente boas. Um dos administradores do data center pode decidir ganhar dinheiro extra e vender seus dados. Desenvolvimentos futuros dependem dos seus poderes e acesso. O mais chato é que um administrador com acesso ao console de virtualização tem controle total sobre suas máquinas. Você sempre pode tirar um instantâneo junto com todo o conteúdo da RAM e estudá-lo lentamente.

VDS

Então você tem uma máquina virtual que o hoster lhe deu. Como você pode implementar criptografia para se proteger? Na verdade, praticamente nada. Além disso, mesmo o servidor dedicado de outra pessoa pode acabar sendo uma máquina virtual na qual são inseridos os dispositivos necessários.

Se a tarefa do sistema remoto não for apenas armazenar dados, mas realizar alguns cálculos, então a única opção para trabalhar com uma máquina não confiável seria implementar criptografia homomórfica. Nesse caso, o sistema realizará cálculos sem conseguir entender exatamente o que está fazendo. Infelizmente, os custos indiretos para implementar tal criptografia são tão elevados que seu uso prático está atualmente limitado a tarefas muito restritas.

Além disso, no momento em que a máquina virtual está em execução e realizando algumas ações, todos os volumes criptografados estão em estado acessível, caso contrário o sistema operacional simplesmente não será capaz de trabalhar com eles. Isso significa que tendo acesso ao console de virtualização, você sempre pode tirar um instantâneo de uma máquina em execução e extrair todas as chaves da RAM.

Muitos fornecedores tentaram organizar a criptografia de hardware da RAM para que nem mesmo o hoster tivesse acesso a esses dados. Por exemplo, a tecnologia Intel Software Guard Extensions, que organiza áreas no espaço de endereço virtual que são protegidas contra leitura e gravação fora dessa área por outros processos, incluindo o kernel do sistema operacional. Infelizmente, você não poderá confiar totalmente nessas tecnologias, pois estará limitado à sua máquina virtual. Além disso, já existem exemplos prontos ataque bem sucedido para esta tecnologia. Ainda assim, criptografar máquinas virtuais não é tão inútil quanto pode parecer.

Criptografamos dados no VDS

Deixe-me fazer uma reserva desde já: tudo o que fazemos abaixo não equivale a uma proteção completa. O hipervisor permitirá que você faça as cópias necessárias sem interromper o serviço e sem que você perceba.

  • Se, mediante solicitação, o hoster transferir uma imagem “fria” da sua máquina virtual, você estará relativamente seguro. Este é o cenário mais comum.
  • Se o hoster fornecer um instantâneo completo de uma máquina em execução, tudo estará muito ruim. Todos os dados serão montados no sistema de forma clara. Além disso, será possível vasculhar a RAM em busca de chaves privadas e dados semelhantes.

Por padrão, se você implantou o sistema operacional a partir de uma imagem vanilla, o hoster não terá acesso root. Você sempre pode montar a mídia com a imagem de resgate e alterar a senha root fazendo chroot no ambiente da máquina virtual. Mas isso exigirá uma reinicialização, que será notada. Além disso, todas as partições criptografadas montadas serão fechadas.

Porém, se a implantação de uma máquina virtual não vier de uma imagem vanilla, mas sim de uma pré-preparada, então o hoster muitas vezes pode adicionar uma conta privilegiada para auxiliar em uma situação de emergência no cliente. Por exemplo, para alterar uma senha de root esquecida.

Mesmo no caso de um instantâneo completo, nem tudo é tão triste. Um invasor não receberá arquivos criptografados se você os montar a partir do sistema de arquivos remoto de outra máquina. Sim, em teoria, você pode escolher o despejo de RAM e extrair as chaves de criptografia de lá. Mas na prática isso não é muito trivial e é muito improvável que o processo vá além da simples transferência de arquivos.

Encomende um carro

O que fazer se siloviki chegar ao seu hoster

Para nossos propósitos de teste, pegamos uma máquina simples em seção para solicitar servidores. Não precisamos de muitos recursos, então optaremos por pagar pelos megahertz e pelo tráfego efetivamente gastos. Apenas o suficiente para brincar.

O clássico dm-crypt para toda a partição não decolou. Por padrão, o disco é fornecido inteiro, com root para toda a partição. Reduzir uma partição ext4 em uma partição montada na raiz é praticamente um tijolo garantido em vez de um sistema de arquivos. Eu tentei) O pandeiro não ajudou.

Criando um contêiner criptográfico

Portanto, não criptografaremos a partição inteira, mas usaremos contêineres criptográficos de arquivos, ou seja, VeraCrypt auditado e confiável. Para nossos propósitos isso é suficiente. Primeiro, retiramos e instalamos o pacote com a versão CLI do site oficial. Você pode verificar a assinatura ao mesmo tempo.

wget https://launchpad.net/veracrypt/trunk/1.24-update4/+download/veracrypt-console-1.24-Update4-Ubuntu-18.04-amd64.deb
dpkg -i veracrypt-console-1.24-Update4-Ubuntu-18.04-amd64.deb

Agora criaremos o próprio contêiner em algum lugar de nossa casa para que possamos montá-lo manualmente na reinicialização. Na opção interativa, defina o tamanho do contêiner, a senha e os algoritmos de criptografia. Você pode escolher a cifra patriótica Grasshopper e a função hash Stribog.

veracrypt -t -c ~/my_super_secret

Agora vamos instalar o nginx, montar o contêiner e preenchê-lo com informações secretas.

mkdir /var/www/html/images
veracrypt ~/my_super_secret /var/www/html/images/
wget https://upload.wikimedia.org/wikipedia/ru/2/24/Lenna.png

Vamos corrigir ligeiramente /var/www/html/index.nginx-debian.html para obter a página desejada e você pode verificá-la.

Conecte e verifique

O que fazer se siloviki chegar ao seu hoster
O contêiner está montado, os dados estão acessíveis e enviados.

O que fazer se siloviki chegar ao seu hoster
E aqui está a máquina após a reinicialização. Os dados são armazenados com segurança em ~/my_super_secret.

Se você realmente precisa e deseja muito, você pode criptografar todo o sistema operacional para que, ao reinicializar, seja necessário conectar-se via ssh e inserir uma senha. Isto também será suficiente no cenário de simplesmente retirar “dados frios”. Aqui instruções para usar dropbear e criptografia de disco remoto. Embora no caso do VDS seja difícil e redundante.

Metal puro

Não é tão fácil instalar seu próprio servidor em um data center. O dedicado de outra pessoa pode acabar sendo uma máquina virtual para a qual todos os dispositivos são transferidos. Mas algo interessante em termos de proteção começa quando você tem a oportunidade de colocar seu servidor físico confiável em um data center. Aqui você já pode usar totalmente o tradicional dm-crypt, VeraCrypt ou qualquer outra criptografia de sua preferência.

Você precisa entender que se a criptografia total for implementada, o servidor não será capaz de se recuperar sozinho após uma reinicialização. Será necessário aumentar a conexão com o IP-KVM local, IPMI ou outra interface semelhante. Depois disso, inserimos manualmente a chave mestra. O esquema parece razoável em termos de continuidade e tolerância a falhas, mas não há alternativas especiais se os dados forem tão valiosos.

O que fazer se siloviki chegar ao seu hoster
Módulo de segurança de hardware NCipher nShield F3

Uma opção mais suave pressupõe que os dados sejam criptografados e a chave esteja localizada diretamente no próprio servidor em um HSM (Módulo de Segurança de Hardware) especial. Via de regra, são dispositivos muito funcionais que não apenas fornecem criptografia de hardware, mas também possuem mecanismos para detectar tentativas de hacking físico. Se alguém começar a mexer em seu servidor com uma rebarbadora, o HSM com fonte de alimentação independente irá redefinir as chaves que armazena em sua memória. O invasor obterá o recheio criptografado. Neste caso, a reinicialização pode ocorrer automaticamente.

Remover chaves é uma opção muito mais rápida e humana do que ativar uma bomba termite ou um pára-raios eletromagnético. Para esses dispositivos, você será espancado por seus vizinhos por muito tempo no rack do data center. Além disso, no caso de utilização Opala TCG 2 criptografia na própria mídia, você praticamente não terá sobrecarga. Tudo isso acontece de forma transparente para o sistema operacional. É verdade que neste caso você tem que confiar no Samsung condicional e esperar que ele tenha um AES256 honesto, e não um XOR banal.

Ao mesmo tempo, não devemos esquecer que todas as portas desnecessárias devem ser fisicamente desativadas ou simplesmente preenchidas com composto. Caso contrário, você dá aos invasores a oportunidade de realizar Ataques DMA. Se você tiver PCI Express ou Thunderbolt salientes, incluindo USB com suporte, você estará vulnerável. Um invasor poderá realizar um ataque através dessas portas e obter acesso direto à memória com chaves.

Numa versão muito sofisticada, o invasor poderá realizar um ataque de inicialização a frio. Ao mesmo tempo, ele simplesmente despeja uma boa porção de nitrogênio líquido em seu servidor, remove aproximadamente os cartões de memória congelados e despeja-os com todas as chaves. Freqüentemente, um spray refrescante regular e uma temperatura em torno de -50 graus são suficientes para realizar um ataque. Também existe uma opção mais precisa. Se você não desativou o carregamento de dispositivos externos, o algoritmo do invasor será ainda mais simples:

  1. Congele cartões de memória sem abrir o estojo
  2. Conecte sua unidade flash USB inicializável
  3. Use utilitários especiais para remover dados da RAM que sobreviveram à reinicialização devido ao congelamento.

Divide e conquiste

Ok, só temos máquinas virtuais, mas gostaria de reduzir de alguma forma os riscos de vazamento de dados.
Você pode, em princípio, tentar revisar a arquitetura e distribuir o armazenamento e o processamento de dados entre diferentes jurisdições. Por exemplo, o frontend com chaves de criptografia é do hoster na República Tcheca, e o backend com dados criptografados está em algum lugar da Rússia. No caso de uma tentativa de apreensão normal, é extremamente improvável que as autoridades responsáveis ​​pela aplicação da lei consigam fazê-lo simultaneamente em diferentes jurisdições. Além disso, isso nos protege parcialmente contra o cenário de tirar um instantâneo.

Bem, ou você pode considerar uma opção completamente pura - criptografia ponta a ponta. É claro que isso vai além do escopo da especificação e não implica a realização de cálculos na máquina remota. No entanto, esta é uma opção perfeitamente aceitável quando se trata de armazenar e sincronizar dados. Por exemplo, isso é implementado de forma muito conveniente no Nextcloud. Ao mesmo tempo, a sincronização, o controle de versão e outras vantagens do servidor não desaparecerão.

No total

Não existem sistemas perfeitamente seguros. O objetivo é simplesmente fazer com que o ataque valha mais do que o ganho potencial.

Alguma redução nos riscos de acesso a dados em um site virtual pode ser alcançada combinando criptografia e armazenamento separado com diferentes hosters.

Uma opção mais ou menos confiável é usar seu próprio servidor de hardware.

Mas o hoster ainda precisará ser confiável de uma forma ou de outra. Toda a indústria depende disso.

O que fazer se siloviki chegar ao seu hoster

O que fazer se siloviki chegar ao seu hoster

Fonte: habr.com

Adicionar um comentário