Il 25/06/2011 12:53, Giuseppe "Gippa" Paterno' ha scritto:
Ciao!
In uno dei miei "trip" mentali mi chiedevo se vi e' mai capitato di
dover installare un server di sicurezza in un ambiente "ostile", ovvero
in un ambiente in cui non potevate controllare la sicurezza fisica e
dove il server contiene informazioni di sicurezza (es: chiavi
crittografiche e DB importanti)
Stavo pensando ad una "black box" vera e propria dove l'unica cosa
accessibile e' il pulsante di accensione/spegnimento e la LAN.
A voi e' mai capitato??? Se si', come avete risolto?

Mi è stata commissionata una cosa simile l'estate scorsa.
Dato che l'assunto è "trust no one", ho deciso per un filesystem non criptato di boot con solo kernel e initramfs custom e gli altri filesystem encrypted con una chiave NON presente fisicamente sul quel server. L'initramfs custom include openvpn compilato staticamente con una configurazione client che permette in fase di avvio di collegarsi ad un server in internet, segnalare l'evento di avvio della macchina e attendere che l'operatore dall'altra parte convalidi l'accessione iniettando la chiave di sblocco dei filesystem , previo il controllo dell'ambiente di boot con l'accesso in ssh e verifica che non sia stato modificato nulla.

Questo ti assicura contro la maggior parte dei rischi. i dati sono protetti, la chiave crittografica viene trasmessa in un canale crittografato (openvpn) e solo se l'operatore consente l'invio.

Non è un sistema impenetrabile ma almeno ci si deve mettere di impegno per bucarlo.
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a