Vad du ska göra om siloviki kommer till din värd

Vad du ska göra om siloviki kommer till din värdkdpv - Reuters

Om du hyr en server så har du inte full kontroll över den. Detta innebär att specialutbildade personer när som helst kan komma till hostaren och be dig att tillhandahålla någon av dina uppgifter. Och värdskapet kommer att ge dem tillbaka om kravet är formaliserat enligt lagen.

Du vill verkligen inte att dina webbserverloggar eller användardata ska läcka till någon annan. Det är omöjligt att bygga ett idealiskt försvar. Det är nästan omöjligt att skydda dig från en värd som äger hypervisorn och förser dig med en virtuell maskin. Men kanske går det att minska riskerna lite. Att kryptera hyrbilar är inte så värdelöst som det verkar vid första anblicken. Låt oss samtidigt titta på hoten om datautvinning från fysiska servrar.

Hotmodell

Som regel kommer värden att försöka skydda kundens intressen så mycket som möjligt enligt lag. Om brevet från de officiella myndigheterna endast begärde åtkomstloggar, kommer värden inte att tillhandahålla dumpar av alla dina virtuella maskiner med databaser. Det borde det åtminstone inte. Om de ber om all data, kommer värden att kopiera de virtuella diskarna med alla filer och du kommer inte att veta om det.

Oavsett scenario är ditt huvudmål att göra attacken för svår och dyr. Det finns vanligtvis tre huvudsakliga hotalternativ.

Officiella

Oftast skickas ett pappersbrev till hostarens officiella kontor med ett krav på att tillhandahålla nödvändiga uppgifter i enlighet med relevant förordning. Om allt görs korrekt tillhandahåller värden de nödvändiga åtkomstloggarna och andra uppgifter till de officiella myndigheterna. Vanligtvis ber de dig bara att skicka nödvändiga uppgifter.

Ibland, om det är absolut nödvändigt, kommer företrädare för brottsbekämpande myndigheter personligen till datacentret. Till exempel när du har en egen dedikerad server och data därifrån kan bara tas fysiskt.

I alla länder kräver att få tillgång till privat egendom, genomföra sökningar och andra aktiviteter bevis för att uppgifterna kan innehålla viktig information för utredning av ett brott. Dessutom krävs en husrannsakningsorder verkställd i enlighet med alla bestämmelser. Det kan finnas nyanser relaterade till särdragen i lokal lagstiftning. Det viktigaste du behöver förstå är att om den officiella sökvägen är korrekt kommer datacenterrepresentanterna inte att släppa någon förbi ingången.

Dessutom kan man i de flesta länder inte bara dra ut löputrustning. Till exempel, i Ryssland, fram till slutet av 2018, enligt artikel 183 i den ryska federationens straffprocesslag, del 3.1, garanterades att under ett beslag, beslagtogs elektroniska lagringsmedier med deltagandet. av en specialist. På begäran av den lagliga ägaren av det beslagtagna elektroniska lagringsmediet eller ägaren till informationen på dem kopierar specialisten som deltar i beslaget, i närvaro av vittnen, information från det beslagtagna elektroniska lagringsmediet till andra elektroniska lagringsmedier.

Då togs tyvärr denna punkt bort från artikeln.

Hemligt och inofficiellt

Detta är redan verksamhetsområde för specialutbildade kamrater från NSA, FBI, MI5 och andra trebokstavsorganisationer. Oftast ger länders lagstiftning extremt breda befogenheter för sådana strukturer. Dessutom finns det nästan alltid ett lagstiftande förbud mot varje direkt eller indirekt avslöjande av själva faktumet att samarbeta med sådana brottsbekämpande myndigheter. Det finns liknande i Ryssland juridiska normer.

I händelse av ett sådant hot mot dina uppgifter kommer de nästan säkert att tas bort. Dessutom, förutom enkla beslag, kan hela den inofficiella arsenalen av bakdörrar, nolldagssårbarheter, datautvinning från RAM-minnet på din virtuella maskin och andra glädjeämnen användas. I det här fallet kommer värden att vara skyldig att hjälpa brottsbekämpande specialister så mycket som möjligt.

Skrupellös anställd

Alla människor är inte lika bra. En av datacenteradministratörerna kan bestämma sig för att tjäna extra pengar och sälja din data. Den fortsatta utvecklingen beror på hans befogenheter och tillgång. Det mest irriterande är att en administratör med tillgång till virtualiseringskonsolen har fullständig kontroll över dina maskiner. Du kan alltid ta en ögonblicksbild tillsammans med allt innehåll i RAM-minnet och sedan långsamt studera det.

VDS

Så du har en virtuell maskin som värden gav dig. Hur kan du implementera kryptering för att skydda dig själv? Faktiskt praktiskt taget ingenting. Dessutom kan till och med någon annans dedikerade server sluta vara en virtuell maskin i vilken de nödvändiga enheterna sätts in.

Om fjärrsystemets uppgift inte bara är att lagra data, utan att utföra vissa beräkningar, skulle det enda alternativet för att arbeta med en opålitlig maskin vara att implementera homomorf kryptering. I det här fallet kommer systemet att utföra beräkningar utan förmåga att förstå vad det exakt gör. Tyvärr är de allmänna kostnaderna för att implementera sådan kryptering så höga att deras praktiska användning för närvarande är begränsad till mycket snäva uppgifter.

Dessutom, i det ögonblick när den virtuella maskinen körs och utför vissa åtgärder, är alla krypterade volymer i ett tillgängligt tillstånd, annars kommer operativsystemet helt enkelt inte att kunna arbeta med dem. Detta innebär att med tillgång till virtualiseringskonsolen kan du alltid ta en ögonblicksbild av en körande maskin och extrahera alla nycklar från RAM.

Många leverantörer har försökt organisera hårdvarukryptering av RAM så att inte ens värden har tillgång till dessa data. Till exempel Intel Software Guard Extensions-teknologi, som organiserar områden i det virtuella adressutrymmet som skyddas från läsning och skrivning utanför detta område av andra processer, inklusive operativsystemets kärna. Tyvärr kommer du inte att fullt ut kunna lita på dessa tekniker, eftersom du kommer att vara begränsad till din virtuella maskin. Dessutom finns redan färdiga exempel framgångsrik attack för denna teknik. Ändå är det inte så meningslöst att kryptera virtuella maskiner som det kan tyckas.

Vi krypterar data på VDS

Låt mig omedelbart göra en reservation för att allt vi gör nedan inte motsvarar ett fullvärdigt skydd. Hypervisorn låter dig göra nödvändiga kopior utan att stoppa tjänsten och utan att du märker det.

  • Om värden på begäran överför en "kall" bild av din virtuella maskin, då är du relativt säker. Detta är det vanligaste scenariot.
  • Om hostaren ger dig en fullständig ögonblicksbild av en löpande maskin är allt ganska dåligt. All data kommer att monteras i systemet i tydlig form. Dessutom kommer det att vara möjligt att rota igenom RAM-minnet på jakt efter privata nycklar och liknande data.

Som standard, om du distribuerade operativsystemet från en vaniljbild, har värden inte root-åtkomst. Du kan alltid montera media med räddningsbilden och ändra root-lösenordet genom att chroota den virtuella maskinmiljön. Men detta kommer att kräva en omstart, vilket kommer att märkas. Dessutom kommer alla monterade krypterade partitioner att stängas.

Men om utplaceringen av en virtuell maskin inte kommer från en vaniljbild, utan från en förberedd, kan värden ofta lägga till ett privilegierat konto för att hjälpa till i en nödsituation hos klienten. Till exempel för att ändra ett glömt root-lösenord.

Inte ens i fallet med en fullständig ögonblicksbild är allt så sorgligt. En angripare kommer inte att ta emot krypterade filer om du monterade dem från fjärrfilsystemet på en annan maskin. Ja, i teorin kan du välja ut RAM-dumpen och extrahera krypteringsnycklarna därifrån. Men i praktiken är detta inte särskilt trivialt och det är mycket osannolikt att processen kommer att gå längre än enkel filöverföring.

Beställ en bil

Vad du ska göra om siloviki kommer till din värd

För våra teständamål tar vi in ​​en enkel maskin avsnitt för beställning av servrar. Vi behöver inte mycket resurser, så vi tar alternativet att betala för megahertz och trafik som faktiskt spenderas. Lagom att leka med.

Den klassiska dm-krypten för hela partitionen tog inte fart. Som standard ges disken i ett stycke, med root för hela partitionen. Att krympa en ext4-partition på en rotmonterad är praktiskt taget en garanterad kloss istället för ett filsystem. Jag försökte) Tamburinen hjälpte inte.

Skapa en kryptobehållare

Därför kommer vi inte att kryptera hela partitionen, utan kommer att använda filkrypteringsbehållare, nämligen granskade och pålitliga VeraCrypt. För våra syften är detta tillräckligt. Först drar vi ut och installerar paketet med CLI-versionen från den officiella webbplatsen. Du kan kontrollera signaturen samtidigt.

wget https://launchpad.net/veracrypt/trunk/1.24-update4/+download/veracrypt-console-1.24-Update4-Ubuntu-18.04-amd64.deb
dpkg -i veracrypt-console-1.24-Update4-Ubuntu-18.04-amd64.deb

Nu ska vi skapa själva behållaren någonstans i vårt hem så att vi kan montera den manuellt vid omstart. I det interaktiva alternativet ställer du in behållarens storlek, lösenord och krypteringsalgoritmer. Du kan välja det patriotiska chiffret Grasshopper och Stribog-hashfunktionen.

veracrypt -t -c ~/my_super_secret

Låt oss nu installera nginx, montera behållaren och fylla den med hemlig information.

mkdir /var/www/html/images
veracrypt ~/my_super_secret /var/www/html/images/
wget https://upload.wikimedia.org/wikipedia/ru/2/24/Lenna.png

Låt oss korrigera /var/www/html/index.nginx-debian.html något för att få den önskade sidan och du kan kontrollera den.

Anslut och kontrollera

Vad du ska göra om siloviki kommer till din värd
Behållaren är monterad, data är tillgänglig och skickas.

Vad du ska göra om siloviki kommer till din värd
Och här är maskinen efter omstart. Uppgifterna lagras säkert i ~/my_super_secret.

Om du verkligen behöver det och vill ha det hardcore, kan du kryptera hela operativsystemet så att när du startar om det kräver att du ansluter via ssh och anger ett lösenord. Detta kommer också att räcka i scenariot att helt enkelt dra tillbaka "kalla data". Här instruktioner för användning av dropbear och fjärrdiskkryptering. Även om det i fallet med VDS är svårt och överflödigt.

Ren metall

Det är inte så lätt att installera sin egen server i ett datacenter. Någon annans dedikerade kan visa sig vara en virtuell maskin till vilken alla enheter överförs. Men något intressant skyddsmässigt börjar när du har möjlighet att placera din betrodda fysiska server i ett datacenter. Här kan du redan fullt ut använda traditionell dm-crypt, VeraCrypt eller valfri annan kryptering.

Du måste förstå att om total kryptering implementeras kommer servern inte att kunna återhämta sig på egen hand efter en omstart. Det kommer att vara nödvändigt att höja anslutningen till det lokala IP-KVM, IPMI eller annat liknande gränssnitt. Därefter anger vi huvudnyckeln manuellt. Schemat ser så som så ut vad gäller kontinuitet och feltolerans, men det finns inga speciella alternativ om uppgifterna är så värdefulla.

Vad du ska göra om siloviki kommer till din värd
NCipher nShield F3 hårdvarusäkerhetsmodul

Ett mjukare alternativ förutsätter att datan är krypterad och nyckeln finns direkt på själva servern i en speciell HSM (Hardware Security Module). Som regel är dessa mycket funktionella enheter som inte bara tillhandahåller hårdvarukryptering, utan också har mekanismer för att upptäcka fysiska hackningsförsök. Om någon börjar peta runt på din server med en vinkelslip, kommer HSM med en oberoende strömförsörjning att återställa nycklarna som den lagrar i sitt minne. Angriparen kommer att få den krypterade köttfärsen. I det här fallet kan omstarten ske automatiskt.

Att ta bort nycklar är ett mycket snabbare och mer humant alternativ än att aktivera en termitbomb eller elektromagnetisk avledare. För sådana enheter kommer du att bli slagen under mycket lång tid av dina grannar vid racket i datacentret. Dessutom, i fallet med användning TCG Opal 2 kryptering på själva mediet upplever du praktiskt taget ingen overhead. Allt detta sker transparent för OS. Sant, i det här fallet måste du lita på den villkorliga Samsung och hoppas att den har ärlig AES256, och inte den banala XOR.

Samtidigt får vi inte glömma att alla onödiga portar måste vara fysiskt inaktiverade eller helt enkelt fyllda med förening. Annars ger du angripare möjlighet att utföra DMA-attacker. Om du har PCI Express eller Thunderbolt som sticker ut, inklusive USB med dess stöd, är du sårbar. En angripare kommer att kunna utföra en attack genom dessa portar och få direkt tillgång till minnet med nycklar.

I en mycket sofistikerad version kommer angriparen att kunna utföra en kallstartsattack. Samtidigt häller den helt enkelt en bra portion flytande kväve i din server, tar bort de frusna minnesstickorna grovt och tar en dumpning från dem med alla nycklar. Ofta räcker det med en vanlig kylspray och en temperatur på runt -50 grader för att genomföra en attack. Det finns också ett mer exakt alternativ. Om du inte har inaktiverat laddning från externa enheter, kommer angriparens algoritm att vara ännu enklare:

  1. Frys in minnesstickor utan att öppna fodralet
  2. Anslut ditt startbara USB-minne
  3. Använd speciella verktyg för att ta bort data från RAM som överlevde omstarten på grund av frysning.

Dela och erövra

Ok, vi har bara virtuella maskiner, men jag skulle på något sätt vilja minska riskerna för dataläckage.
Du kan i princip försöka revidera arkitekturen och distribuera datalagring och bearbetning över olika jurisdiktioner. Till exempel är frontänden med krypteringsnycklar från hostaren i Tjeckien, och backend med krypterad data finns någonstans i Ryssland. I fallet med ett standardbeslagsförsök är det ytterst osannolikt att brottsbekämpande myndigheter kommer att kunna utföra detta samtidigt i olika jurisdiktioner. Dessutom försäkrar detta oss delvis mot scenariot att ta en ögonblicksbild.

Tja, eller så kan du överväga ett helt rent alternativ - End-to-End-kryptering. Naturligtvis går detta utanför specifikationens omfattning och innebär inte att man utför beräkningar på sidan av fjärrmaskinen. Detta är dock ett helt acceptabelt alternativ när det gäller att lagra och synkronisera data. Till exempel är detta mycket bekvämt implementerat i Nextcloud. Samtidigt försvinner inte synkronisering, versionshantering och andra godbitar på serversidan.

Totalt

Det finns inga helt säkra system. Målet är helt enkelt att göra attacken värd mer än den potentiella vinsten.

En viss minskning av riskerna för att komma åt data på en virtuell webbplats kan uppnås genom att kombinera kryptering och separat lagring med olika värdar.

Ett mer eller mindre tillförlitligt alternativ är att använda din egen hårdvaruserver.

Men hostaren måste fortfarande lita på på ett eller annat sätt. Hela branschen vilar på detta.

Vad du ska göra om siloviki kommer till din värd

Vad du ska göra om siloviki kommer till din värd

Källa: will.com

Lägg en kommentar