சிலோவிக்கி உங்கள் ஹோஸ்டரிடம் வந்தால் என்ன செய்வது

சிலோவிக்கி உங்கள் ஹோஸ்டரிடம் வந்தால் என்ன செய்வதுkdpv - ராய்ட்டர்ஸ்

நீங்கள் ஒரு சேவையகத்தை வாடகைக்கு எடுத்தால், அதன் மீது உங்களுக்கு முழு கட்டுப்பாடு இருக்காது. இதன் பொருள், எந்த நேரத்திலும் சிறப்புப் பயிற்சி பெற்றவர்கள் ஹோஸ்டரிடம் வந்து உங்கள் தரவுகளில் ஏதேனும் ஒன்றை வழங்குமாறு கேட்கலாம். மேலும் கோரிக்கை சட்டத்தின்படி முறைப்படுத்தப்பட்டால் ஹோஸ்டர் அவற்றைத் திருப்பித் தருவார்.

உங்கள் இணைய சேவையக பதிவுகள் அல்லது பயனர் தரவு வேறு யாருக்கும் கசிவதை நீங்கள் உண்மையில் விரும்பவில்லை. ஒரு சிறந்த பாதுகாப்பை உருவாக்குவது சாத்தியமில்லை. ஹைப்பர்வைசரை வைத்திருக்கும் மற்றும் உங்களுக்கு மெய்நிகர் இயந்திரத்தை வழங்கும் ஹோஸ்டரிடமிருந்து உங்களைப் பாதுகாத்துக் கொள்வது கிட்டத்தட்ட சாத்தியமற்றது. ஆனால் ஒருவேளை அபாயங்களை சிறிது குறைக்க முடியும். வாடகை கார்களை குறியாக்கம் செய்வது முதல் பார்வையில் தோன்றுவது போல் பயனற்றது அல்ல. அதே நேரத்தில், இயற்பியல் சேவையகங்களிலிருந்து தரவு பிரித்தெடுப்பின் அச்சுறுத்தல்களைப் பார்ப்போம்.

அச்சுறுத்தல் மாதிரி

ஒரு விதியாக, ஹோஸ்டர் வாடிக்கையாளரின் நலன்களை சட்டத்தால் முடிந்தவரை பாதுகாக்க முயற்சிப்பார். அதிகாரப்பூர்வ அதிகாரிகளிடமிருந்து கடிதம் அணுகல் பதிவுகளை மட்டுமே கோரினால், ஹோஸ்டர் உங்கள் எல்லா மெய்நிகர் இயந்திரங்களின் டம்ப்களை தரவுத்தளங்களுடன் வழங்க மாட்டார். குறைந்தபட்சம் அது கூடாது. அவர்கள் எல்லா தரவையும் கேட்டால், ஹோஸ்டர் அனைத்து கோப்புகளுடனும் மெய்நிகர் வட்டுகளை நகலெடுப்பார், அதைப் பற்றி உங்களுக்குத் தெரியாது.

சூழ்நிலையைப் பொருட்படுத்தாமல், தாக்குதலை மிகவும் கடினமாகவும் விலையுயர்ந்ததாகவும் மாற்றுவதே உங்கள் முக்கிய குறிக்கோள். பொதுவாக மூன்று முக்கிய அச்சுறுத்தல் விருப்பங்கள் உள்ளன.

அதிகாரி

பெரும்பாலும், தொடர்புடைய ஒழுங்குமுறைக்கு ஏற்ப தேவையான தரவை வழங்குவதற்கான தேவையுடன் ஹோஸ்டரின் அதிகாரப்பூர்வ அலுவலகத்திற்கு ஒரு காகித கடிதம் அனுப்பப்படுகிறது. எல்லாவற்றையும் சரியாகச் செய்தால், ஹோஸ்டர் தேவையான அணுகல் பதிவுகள் மற்றும் பிற தரவை அதிகாரப்பூர்வ அதிகாரிகளுக்கு வழங்குகிறது. பொதுவாக அவர்கள் தேவையான தரவுகளை அனுப்பும்படி கேட்கிறார்கள்.

எப்போதாவது, முற்றிலும் தேவைப்பட்டால், சட்ட அமலாக்க நிறுவனங்களின் பிரதிநிதிகள் நேரில் தரவு மையத்திற்கு வருகிறார்கள். எடுத்துக்காட்டாக, உங்களுக்கென பிரத்யேக சேவையகம் இருக்கும் போது, ​​அதிலிருந்து தரவுகளை உடல் ரீதியாக மட்டுமே எடுக்க முடியும்.

எல்லா நாடுகளிலும், தனிப்பட்ட சொத்துக்கான அணுகலைப் பெறுதல், தேடல்கள் மற்றும் பிற செயல்பாடுகளை நடத்துதல், ஒரு குற்றத்தின் விசாரணைக்கான தரவுகளில் முக்கியமான தகவல்கள் இருக்கலாம் என்பதற்கான சான்றுகள் தேவை. கூடுதலாக, அனைத்து விதிமுறைகளின்படி செயல்படுத்தப்பட்ட ஒரு தேடல் வாரண்ட் தேவைப்படுகிறது. உள்ளூர் சட்டத்தின் தனித்தன்மைகள் தொடர்பான நுணுக்கங்கள் இருக்கலாம். நீங்கள் புரிந்து கொள்ள வேண்டிய முக்கிய விஷயம் என்னவென்றால், உத்தியோகபூர்வ பாதை சரியாக இருந்தால், தரவு மையத்தின் பிரதிநிதிகள் யாரையும் நுழைவாயிலைக் கடந்து செல்ல அனுமதிக்க மாட்டார்கள்.

மேலும், பெரும்பாலான நாடுகளில் இயங்கும் உபகரணங்களை வெறுமனே வெளியே இழுக்க முடியாது. எடுத்துக்காட்டாக, ரஷ்யாவில், 2018 ஆம் ஆண்டின் இறுதி வரை, ரஷ்ய கூட்டமைப்பின் குற்றவியல் நடைமுறைச் சட்டத்தின் பிரிவு 183, பகுதி 3.1 இன் படி, வலிப்புத்தாக்கத்தின் போது, ​​மின்னணு சேமிப்பக ஊடகங்கள் கைப்பற்றப்படுவது பங்கேற்புடன் மேற்கொள்ளப்பட்டது என்று உத்தரவாதம் அளிக்கப்பட்டது. ஒரு நிபுணர். கைப்பற்றப்பட்ட மின்னணு சேமிப்பக ஊடகத்தின் சட்டப்பூர்வ உரிமையாளரின் வேண்டுகோளின் பேரில் அல்லது அவற்றில் உள்ள தகவலின் உரிமையாளரின் வேண்டுகோளின் பேரில், கைப்பற்றியதில் பங்கேற்கும் நிபுணர், சாட்சிகள் முன்னிலையில், கைப்பற்றப்பட்ட மின்னணு சேமிப்பக ஊடகத்திலிருந்து மற்ற மின்னணு சேமிப்பக ஊடகங்களுக்கு தகவல்களை நகலெடுக்கிறார்.

பின்னர், துரதிர்ஷ்டவசமாக, இந்த புள்ளி கட்டுரையிலிருந்து நீக்கப்பட்டது.

ரகசியம் மற்றும் அதிகாரப்பூர்வமற்றது

இது ஏற்கனவே NSA, FBI, MI5 மற்றும் பிற மூன்றெழுத்து அமைப்புகளின் சிறப்புப் பயிற்சி பெற்ற தோழர்களின் செயல்பாட்டின் பிரதேசமாகும். பெரும்பாலும், நாடுகளின் சட்டம் அத்தகைய கட்டமைப்புகளுக்கு மிகவும் பரந்த அதிகாரங்களை வழங்குகிறது. மேலும், அத்தகைய சட்ட அமலாக்க நிறுவனங்களுடனான ஒத்துழைப்பின் உண்மையை நேரடியாகவோ அல்லது மறைமுகமாகவோ வெளிப்படுத்துவதற்கு எப்போதும் சட்டமன்றத் தடை உள்ளது. ரஷ்யாவில் இதே போன்றவர்கள் உள்ளனர் சட்ட விதிமுறைகள்.

உங்கள் தரவுகளுக்கு இதுபோன்ற அச்சுறுத்தல் ஏற்பட்டால், அவை நிச்சயமாக வெளியேற்றப்படும். மேலும், எளிமையான வலிப்புத்தாக்கத்திற்கு கூடுதலாக, கதவுகளின் முழு அதிகாரப்பூர்வமற்ற ஆயுதங்கள், பூஜ்ஜிய-நாள் பாதிப்புகள், உங்கள் மெய்நிகர் இயந்திரத்தின் ரேமிலிருந்து தரவு பிரித்தெடுத்தல் மற்றும் பிற மகிழ்ச்சிகளைப் பயன்படுத்தலாம். இந்த வழக்கில், ஹோஸ்டர் முடிந்தவரை சட்ட அமலாக்க நிபுணர்களுக்கு உதவ கடமைப்பட்டிருப்பார்.

நேர்மையற்ற பணியாளர்

எல்லா மக்களும் சமமாக நல்லவர்கள் அல்ல. தரவு மைய நிர்வாகிகளில் ஒருவர் கூடுதல் பணம் சம்பாதிக்கவும் உங்கள் தரவை விற்கவும் முடிவு செய்யலாம். மேலும் வளர்ச்சிகள் அவரது அதிகாரங்கள் மற்றும் அணுகலைப் பொறுத்தது. மிகவும் எரிச்சலூட்டும் விஷயம் என்னவென்றால், மெய்நிகராக்க கன்சோலுக்கான அணுகலைக் கொண்ட ஒரு நிர்வாகி உங்கள் கணினிகளின் மீது முழுமையான கட்டுப்பாட்டைக் கொண்டுள்ளார். நீங்கள் எப்போதும் ரேமின் அனைத்து உள்ளடக்கங்களுடனும் ஒரு ஸ்னாப்ஷாட்டை எடுத்து பின்னர் மெதுவாக படிக்கலாம்.

விடிஎஸ்

எனவே ஹோஸ்டர் உங்களுக்கு வழங்கிய மெய்நிகர் இயந்திரம் உங்களிடம் உள்ளது. உங்களைப் பாதுகாத்துக் கொள்ள எப்படி குறியாக்கத்தை செயல்படுத்தலாம்? உண்மையில், நடைமுறையில் எதுவும் இல்லை. மேலும், வேறொருவரின் அர்ப்பணிப்பு சேவையகம் கூட தேவையான சாதனங்கள் செருகப்பட்ட மெய்நிகர் இயந்திரமாக முடிவடையும்.

ரிமோட் சிஸ்டத்தின் பணி தரவைச் சேமிப்பது மட்டுமல்ல, சில கணக்கீடுகளைச் செய்வதும் என்றால், நம்பத்தகாத இயந்திரத்துடன் பணிபுரிவதற்கான ஒரே வழி செயல்படுத்துவதாகும். ஹோமோமார்பிக் குறியாக்கம். இந்த வழக்கில், கணினி சரியாக என்ன செய்கிறது என்பதைப் புரிந்துகொள்ளும் திறன் இல்லாமல் கணக்கீடுகளை மேற்கொள்ளும். துரதிர்ஷ்டவசமாக, அத்தகைய குறியாக்கத்தை செயல்படுத்துவதற்கான மேல்நிலை செலவுகள் மிக அதிகமாக இருப்பதால், அவற்றின் நடைமுறை பயன்பாடு தற்போது மிகவும் குறுகிய பணிகளுக்கு மட்டுமே.

கூடுதலாக, மெய்நிகர் இயந்திரம் இயங்கும் மற்றும் சில செயல்களைச் செய்யும் தருணத்தில், அனைத்து மறைகுறியாக்கப்பட்ட தொகுதிகளும் அணுகக்கூடிய நிலையில் உள்ளன, இல்லையெனில் OS அவற்றுடன் வேலை செய்ய முடியாது. இதன் பொருள் மெய்நிகராக்க கன்சோலுக்கான அணுகல் இருந்தால், நீங்கள் எப்போதும் இயங்கும் இயந்திரத்தின் ஸ்னாப்ஷாட்டை எடுத்து அனைத்து விசைகளையும் RAM இலிருந்து பிரித்தெடுக்கலாம்.

பல விற்பனையாளர்கள் RAM இன் வன்பொருள் குறியாக்கத்தை ஒழுங்கமைக்க முயற்சித்துள்ளனர், இதனால் ஹோஸ்டருக்கு கூட இந்தத் தரவை அணுக முடியாது. எடுத்துக்காட்டாக, Intel Software Guard Extensions தொழில்நுட்பம், இது இயங்குதள கர்னல் உட்பட பிற செயல்முறைகளால் இந்தப் பகுதிக்கு வெளியே இருந்து படிக்கும் மற்றும் எழுதுவதிலிருந்து பாதுகாக்கப்படும் மெய்நிகர் முகவரி இடத்தில் உள்ள பகுதிகளை ஒழுங்குபடுத்துகிறது. துரதிர்ஷ்டவசமாக, இந்த தொழில்நுட்பங்களை நீங்கள் முழுமையாக நம்ப முடியாது, ஏனெனில் நீங்கள் உங்கள் மெய்நிகர் இயந்திரத்திற்கு மட்டுப்படுத்தப்படுவீர்கள். கூடுதலாக, ஆயத்த எடுத்துக்காட்டுகள் ஏற்கனவே உள்ளன வெற்றிகரமான தாக்குதல் இந்த தொழில்நுட்பத்திற்காக. இருப்பினும், மெய்நிகர் இயந்திரங்களை குறியாக்கம் செய்வது போல் தோன்றுவது போல் அர்த்தமற்றது அல்ல.

VDS இல் தரவை குறியாக்கம் செய்கிறோம்

கீழே நாம் செய்யும் அனைத்தும் முழு அளவிலான பாதுகாப்பிற்கு பொருந்தாது என்பதை இப்போதே முன்பதிவு செய்கிறேன். ஹைப்பர்வைசர் சேவையை நிறுத்தாமல் மற்றும் உங்கள் கவனத்திற்கு வராமல் தேவையான நகல்களை உருவாக்க உங்களை அனுமதிக்கும்.

  • கோரிக்கையின் பேரில், ஹோஸ்டர் உங்கள் மெய்நிகர் இயந்திரத்தின் "குளிர்" படத்தை மாற்றினால், நீங்கள் ஒப்பீட்டளவில் பாதுகாப்பாக இருக்கிறீர்கள். இது மிகவும் பொதுவான காட்சி.
  • ஹோஸ்டர் உங்களுக்கு இயங்கும் இயந்திரத்தின் முழு ஸ்னாப்ஷாட்டைக் கொடுத்தால், எல்லாம் மிகவும் மோசமாக இருக்கும். அனைத்து தரவுகளும் கணினியில் தெளிவான வடிவத்தில் ஏற்றப்படும். கூடுதலாக, தனிப்பட்ட விசைகள் மற்றும் ஒத்த தரவைத் தேடி ரேம் மூலம் சலசலக்க முடியும்.

இயல்பாக, நீங்கள் வெண்ணிலா படத்திலிருந்து OS ஐப் பயன்படுத்தினால், ஹோஸ்டருக்கு ரூட் அணுகல் இல்லை. நீங்கள் எப்போதுமே மீடியாவை மீட்புப் படத்துடன் ஏற்றலாம் மற்றும் மெய்நிகர் இயந்திர சூழலை க்ரூட் செய்வதன் மூலம் ரூட் கடவுச்சொல்லை மாற்றலாம். ஆனால் இதற்கு மறுதொடக்கம் தேவைப்படும், இது கவனிக்கப்படும். மேலும், அனைத்து ஏற்றப்பட்ட மறைகுறியாக்கப்பட்ட பகிர்வுகளும் மூடப்படும்.

எவ்வாறாயினும், ஒரு மெய்நிகர் இயந்திரத்தின் வரிசைப்படுத்தல் வெண்ணிலா படத்திலிருந்து வரவில்லை, ஆனால் முன்பே தயாரிக்கப்பட்ட ஒன்றிலிருந்து வந்தால், கிளையண்டில் அவசரகால சூழ்நிலையில் உதவ ஹோஸ்டர் அடிக்கடி சலுகை பெற்ற கணக்கைச் சேர்க்கலாம். எடுத்துக்காட்டாக, மறந்துபோன ரூட் கடவுச்சொல்லை மாற்ற.

ஒரு முழுமையான ஸ்னாப்ஷாட்டின் விஷயத்தில் கூட, எல்லாம் மிகவும் சோகமாக இல்லை. மறைகுறியாக்கப்பட்ட கோப்புகளை வேறொரு கணினியின் ரிமோட் கோப்பு முறைமையிலிருந்து நீங்கள் ஏற்றினால், தாக்குபவர் அவற்றைப் பெறமாட்டார். ஆம், கோட்பாட்டில், நீங்கள் ரேம் டம்பைத் தேர்ந்தெடுத்து, அங்கிருந்து குறியாக்க விசைகளைப் பிரித்தெடுக்கலாம். ஆனால் நடைமுறையில் இது மிகவும் அற்பமானது அல்ல, மேலும் இந்த செயல்முறை எளிமையான கோப்பு பரிமாற்றத்திற்கு அப்பால் செல்ல வாய்ப்பில்லை.

ஒரு காரை ஆர்டர் செய்யுங்கள்

சிலோவிக்கி உங்கள் ஹோஸ்டரிடம் வந்தால் என்ன செய்வது

எங்கள் சோதனை நோக்கங்களுக்காக, நாங்கள் ஒரு எளிய இயந்திரத்தை எடுத்துக்கொள்கிறோம் சேவையகங்களை ஆர்டர் செய்வதற்கான பிரிவு. எங்களுக்கு நிறைய ஆதாரங்கள் தேவையில்லை, எனவே உண்மையில் செலவழித்த மெகாஹெர்ட்ஸ் மற்றும் ட்ராஃபிக்கை செலுத்துவதற்கான விருப்பத்தை நாங்கள் எடுப்போம். சுற்றி விளையாடினால் போதும்.

முழு பகிர்வுக்கான கிளாசிக் dm-crypt புறப்படவில்லை. முன்னிருப்பாக, வட்டு முழு பகிர்வுக்கும் ரூட்டுடன் ஒரு துண்டாக கொடுக்கப்பட்டுள்ளது. ரூட்-மவுன்ட் ஒன்றில் ext4 பகிர்வை சுருக்குவது நடைமுறையில் ஒரு கோப்பு முறைமைக்கு பதிலாக உத்தரவாதமான செங்கல் ஆகும். நான் முயற்சித்தேன்) டம்பூரின் உதவவில்லை.

கிரிப்டோ கொள்கலனை உருவாக்குதல்

எனவே, நாங்கள் முழு பகிர்வையும் குறியாக்கம் செய்ய மாட்டோம், ஆனால் தணிக்கை செய்யப்பட்ட மற்றும் நம்பகமான VeraCrypt போன்ற கோப்பு கிரிப்டோ கொள்கலன்களைப் பயன்படுத்துவோம். எங்கள் நோக்கங்களுக்காக இது போதுமானது. முதலில், அதிகாரப்பூர்வ வலைத்தளத்திலிருந்து CLI பதிப்பைக் கொண்டு தொகுப்பை வெளியே இழுத்து நிறுவுகிறோம். நீங்கள் அதே நேரத்தில் கையொப்பத்தை சரிபார்க்கலாம்.

wget https://launchpad.net/veracrypt/trunk/1.24-update4/+download/veracrypt-console-1.24-Update4-Ubuntu-18.04-amd64.deb
dpkg -i veracrypt-console-1.24-Update4-Ubuntu-18.04-amd64.deb

இப்போது நாங்கள் எங்கள் வீட்டில் எங்காவது கொள்கலனை உருவாக்குவோம், இதனால் மறுதொடக்கம் செய்யும் போது அதை கைமுறையாக ஏற்றலாம். ஊடாடும் விருப்பத்தில், கொள்கலன் அளவு, கடவுச்சொல் மற்றும் குறியாக்க வழிமுறைகளை அமைக்கவும். நீங்கள் தேசபக்தி சைபர் கிராஸ்ஷாப்பர் மற்றும் ஸ்ட்ரிபாக் ஹாஷ் செயல்பாட்டை தேர்வு செய்யலாம்.

veracrypt -t -c ~/my_super_secret

இப்போது nginx ஐ நிறுவி, கொள்கலனை ஏற்றி, இரகசியத் தகவலுடன் நிரப்புவோம்.

mkdir /var/www/html/images
veracrypt ~/my_super_secret /var/www/html/images/
wget https://upload.wikimedia.org/wikipedia/ru/2/24/Lenna.png

விரும்பிய பக்கத்தைப் பெற, /var/www/html/index.nginx-debian.html ஐ சிறிது சரி செய்வோம், அதை நீங்கள் சரிபார்க்கலாம்.

இணைத்து சரிபார்க்கவும்

சிலோவிக்கி உங்கள் ஹோஸ்டரிடம் வந்தால் என்ன செய்வது
கொள்கலன் ஏற்றப்பட்டது, தரவு அணுகக்கூடியது மற்றும் அனுப்பப்பட்டது.

சிலோவிக்கி உங்கள் ஹோஸ்டரிடம் வந்தால் என்ன செய்வது
மறுதொடக்கம் செய்த பிறகு இயந்திரம் இங்கே உள்ளது. தரவு பாதுகாப்பாக ~/my_super_secret இல் சேமிக்கப்படுகிறது.

உங்களுக்கு உண்மையிலேயே இது தேவைப்பட்டால் மற்றும் ஹார்ட்கோர் விரும்பினால், நீங்கள் முழு OS ஐயும் குறியாக்கம் செய்யலாம், எனவே நீங்கள் மறுதொடக்கம் செய்யும் போது அதை ssh வழியாக இணைத்து கடவுச்சொல்லை உள்ளிட வேண்டும். "குளிர் தரவை" வெறுமனே திரும்பப் பெறும் சூழ்நிலையிலும் இது போதுமானதாக இருக்கும். இங்கே டிராப் பியர் பயன்படுத்துவதற்கான வழிமுறைகள் மற்றும் ரிமோட் டிஸ்க் என்கிரிப்ஷன். VDS விஷயத்தில் இது கடினமானது மற்றும் தேவையற்றது என்றாலும்.

வெற்று உலோகம்

தரவு மையத்தில் உங்கள் சொந்த சர்வரை நிறுவுவது அவ்வளவு எளிதானது அல்ல. வேறொருவரின் அர்ப்பணிப்பு ஒரு மெய்நிகர் இயந்திரமாக மாறக்கூடும், அதில் எல்லா சாதனங்களும் மாற்றப்படும். ஆனால் உங்கள் நம்பகமான இயற்பியல் சேவையகத்தை தரவு மையத்தில் வைக்க உங்களுக்கு வாய்ப்பு இருக்கும்போது பாதுகாப்பின் அடிப்படையில் சுவாரஸ்யமான ஒன்று தொடங்குகிறது. இங்கே நீங்கள் ஏற்கனவே பாரம்பரிய dm-crypt, VeraCrypt அல்லது உங்கள் விருப்பப்படி வேறு எந்த குறியாக்கத்தையும் முழுமையாகப் பயன்படுத்தலாம்.

மொத்த குறியாக்கம் செயல்படுத்தப்பட்டால், மறுதொடக்கத்திற்குப் பிறகு சேவையகம் தானாகவே மீட்டெடுக்க முடியாது என்பதை நீங்கள் புரிந்து கொள்ள வேண்டும். உள்ளூர் IP-KVM, IPMI அல்லது பிற ஒத்த இடைமுகத்துடன் இணைப்பை உயர்த்துவது அவசியம். அதன் பிறகு நாம் முதன்மை விசையை கைமுறையாக உள்ளிடுகிறோம். இந்தத் திட்டம் தொடர்ச்சி மற்றும் தவறு சகிப்புத்தன்மையின் அடிப்படையில் மிகவும் தெரிகிறது, ஆனால் தரவு மிகவும் மதிப்புமிக்கதாக இருந்தால் சிறப்பு மாற்றுகள் எதுவும் இல்லை.

சிலோவிக்கி உங்கள் ஹோஸ்டரிடம் வந்தால் என்ன செய்வது
NCipher nShield F3 வன்பொருள் பாதுகாப்பு தொகுதி

ஒரு மென்மையான விருப்பம், தரவு குறியாக்கம் செய்யப்பட்டுள்ளது மற்றும் விசை நேரடியாக சேவையகத்திலேயே ஒரு சிறப்பு HSM (வன்பொருள் பாதுகாப்பு தொகுதி) இல் அமைந்துள்ளது என்று கருதுகிறது. ஒரு விதியாக, இவை மிகவும் செயல்பாட்டு சாதனங்களாகும், அவை வன்பொருள் குறியாக்கவியலை வழங்குவது மட்டுமல்லாமல், உடல் ஹேக்கிங் முயற்சிகளைக் கண்டறிவதற்கான வழிமுறைகளையும் கொண்டுள்ளன. யாராவது உங்கள் சர்வரை ஆங்கிள் கிரைண்டர் மூலம் குத்தத் தொடங்கினால், ஒரு சார்பற்ற மின்சாரம் கொண்ட HSM அதன் நினைவகத்தில் சேமிக்கும் விசைகளை மீட்டமைக்கும். தாக்குபவர் மறைகுறியாக்கப்பட்ட mincemeat ஐப் பெறுவார். இந்த வழக்கில், மறுதொடக்கம் தானாகவே நிகழலாம்.

தெர்மைட் வெடிகுண்டு அல்லது மின்காந்த அரெஸ்டரைச் செயல்படுத்துவதை விட விசைகளை அகற்றுவது மிக விரைவான மற்றும் மனிதாபிமான விருப்பமாகும். அத்தகைய சாதனங்களுக்கு, தரவு மையத்தில் உள்ள ரேக்கில் உங்கள் அயலவர்களால் நீங்கள் மிக நீண்ட நேரம் அடிக்கப்படுவீர்கள். மேலும், பயன்படுத்தும் விஷயத்தில் டிசிஜி ஓபல் 2 மீடியாவிலேயே குறியாக்கம், நீங்கள் கிட்டத்தட்ட மேல்நிலையை அனுபவிக்கவில்லை. இவை அனைத்தும் OS க்கு வெளிப்படையாக நடக்கும். உண்மை, இந்த விஷயத்தில் நீங்கள் நிபந்தனைக்குட்பட்ட சாம்சங்கை நம்ப வேண்டும் மற்றும் அது நேர்மையான AES256 ஐக் கொண்டுள்ளது என்று நம்புங்கள், சாதாரணமான XOR அல்ல.

அதே நேரத்தில், அனைத்து தேவையற்ற துறைமுகங்களும் உடல் ரீதியாக முடக்கப்பட்டிருக்க வேண்டும் அல்லது கலவையால் நிரப்பப்பட வேண்டும் என்பதை நாம் மறந்துவிடக் கூடாது. இல்லையெனில், தாக்குதல் நடத்துபவர்களுக்கு நீங்கள் வாய்ப்பளிக்கிறீர்கள் DMA தாக்குதல்கள். பிசிஐ எக்ஸ்பிரஸ் அல்லது தண்டர்போல்ட் அதன் ஆதரவுடன் USB உட்பட ஒட்டிக்கொண்டால், நீங்கள் பாதிக்கப்படலாம். ஒரு தாக்குபவர் இந்த துறைமுகங்கள் மூலம் தாக்குதலை நடத்த முடியும் மற்றும் விசைகள் மூலம் நினைவகத்தை நேரடியாக அணுக முடியும்.

மிகவும் அதிநவீன பதிப்பில், தாக்குபவர் குளிர் துவக்க தாக்குதலை மேற்கொள்ள முடியும். அதே நேரத்தில், இது உங்கள் சர்வரில் திரவ நைட்ரஜனின் ஒரு நல்ல பகுதியை வெறுமனே ஊற்றுகிறது, உறைந்த நினைவக குச்சிகளை தோராயமாக நீக்குகிறது மற்றும் அனைத்து விசைகளுடன் அவற்றிலிருந்து ஒரு டம்ப் எடுக்கிறது. பெரும்பாலும், ஒரு வழக்கமான கூலிங் ஸ்ப்ரே மற்றும் சுமார் -50 டிகிரி வெப்பநிலை தாக்குதல் நடத்த போதுமானது. மேலும் துல்லியமான விருப்பமும் உள்ளது. வெளிப்புற சாதனங்களிலிருந்து ஏற்றுவதை நீங்கள் முடக்கவில்லை என்றால், தாக்குபவர்களின் வழிமுறை இன்னும் எளிமையாக இருக்கும்:

  1. பெட்டியைத் திறக்காமல் நினைவக குச்சிகளை உறைய வைக்கவும்
  2. உங்கள் துவக்கக்கூடிய USB ஃபிளாஷ் டிரைவை இணைக்கவும்
  3. முடக்கம் காரணமாக மறுதொடக்கம் செய்யப்பட்ட ரேமிலிருந்து தரவை அகற்ற சிறப்புப் பயன்பாடுகளைப் பயன்படுத்தவும்.

பிரித்து ஆட்சி செய்யுங்கள்

சரி, எங்களிடம் மெய்நிகர் இயந்திரங்கள் மட்டுமே உள்ளன, ஆனால் தரவு கசிவு அபாயத்தை எப்படியாவது குறைக்க விரும்புகிறேன்.
நீங்கள் கொள்கையளவில், கட்டமைப்பை மறுபரிசீலனை செய்ய முயற்சி செய்யலாம் மற்றும் பல்வேறு அதிகார வரம்புகளில் தரவு சேமிப்பு மற்றும் செயலாக்கத்தை விநியோகிக்கலாம். எடுத்துக்காட்டாக, குறியாக்க விசைகளுடன் கூடிய முன்பக்கம் செக் குடியரசில் உள்ள ஹோஸ்டரிடமிருந்து வந்தது, மேலும் மறைகுறியாக்கப்பட்ட தரவுகளுடன் பின்தளம் ரஷ்யாவில் எங்காவது உள்ளது. ஒரு நிலையான வலிப்பு முயற்சியின் விஷயத்தில், சட்ட அமலாக்க முகவர் வெவ்வேறு அதிகார வரம்புகளில் ஒரே நேரத்தில் இதை செயல்படுத்துவது மிகவும் சாத்தியமில்லை. கூடுதலாக, இது ஒரு ஸ்னாப்ஷாட் எடுக்கும் சூழ்நிலையிலிருந்து எங்களுக்கு ஓரளவு காப்பீடு செய்கிறது.

சரி, அல்லது நீங்கள் முற்றிலும் தூய்மையான விருப்பத்தை பரிசீலிக்கலாம் - எண்ட்-டு-எண்ட் என்க்ரிப்ஷன். நிச்சயமாக, இது விவரக்குறிப்பின் எல்லைக்கு அப்பாற்பட்டது மற்றும் தொலை இயந்திரத்தின் பக்கத்தில் கணக்கீடுகளைச் செய்வதைக் குறிக்காது. இருப்பினும், தரவைச் சேமித்து ஒத்திசைக்கும்போது இது முற்றிலும் ஏற்றுக்கொள்ளக்கூடிய விருப்பமாகும். எடுத்துக்காட்டாக, இது நெக்ஸ்ட்கிளவுடில் மிகவும் வசதியாக செயல்படுத்தப்படுகிறது. அதே நேரத்தில், ஒத்திசைவு, பதிப்பு மற்றும் பிற சேவையகத்தின் நன்மைகள் நீங்காது.

மொத்தம்

முற்றிலும் பாதுகாப்பான அமைப்புகள் எதுவும் இல்லை. சாத்தியமான ஆதாயத்தை விட தாக்குதலை அதிக மதிப்புடையதாக மாற்றுவதே குறிக்கோள்.

வெவ்வேறு ஹோஸ்டர்களுடன் குறியாக்கம் மற்றும் தனி சேமிப்பகத்தை இணைப்பதன் மூலம் மெய்நிகர் தளத்தில் தரவை அணுகும் அபாயங்களில் சில குறைப்புகளை அடையலாம்.

உங்கள் சொந்த வன்பொருள் சேவையகத்தைப் பயன்படுத்துவது அதிகமாகவோ அல்லது குறைவாகவோ நம்பகமான விருப்பமாகும்.

ஆனால் ஹோஸ்டரை இன்னும் ஒரு வழியில் அல்லது வேறு வழியில் நம்ப வேண்டும். மொத்தத் தொழிலும் இதை நம்பித்தான் இருக்கிறது.

சிலோவிக்கி உங்கள் ஹோஸ்டரிடம் வந்தால் என்ன செய்வது

சிலோவிக்கி உங்கள் ஹோஸ்டரிடம் வந்தால் என்ன செய்வது

ஆதாரம்: www.habr.com

கருத்தைச் சேர்