Verschlüsselung Root-Server (KVM)

jochen35

New Member
Hallo,

eines vorweg, ich vertraue meinem Hoster, aber da ich die Mitarbeiter nicht persönlich kenne und es immer wieder schwarze Schafe gibt, will ich meinen Root-Server (KVM) vor fremden Datenzugriff schützen.

Ich beabsichtige daher meinen Root-Server komplett mit dm-crypt zu verschlüsseln. Damit will ich verhindern, dass meine Daten ungeschützt auf dem physischen Datenträger des Hostsystems liegen und dass die Mitarbeiter einen verwertbaren Snapshot erstellen können.

Nun liest man immer wieder, dass eine Verschlüsselung auf einem Root-Server nichts bringt, da die Daten zur Laufzeit entschlüsselt sind und dass man daher auf diese zugreifen kann. Das ist mir vom Grundsatz her auch klar, aber wie soll man, ohne großen Aufwand zu betreiben, an die Daten rankommen, wenn man nicht im Besitz der Zugangsdaten des Servers ist? Das dürfte doch auch für den Hoster recht schwierig bis unmöglich sein oder sehen ich das falsch? Mir geht es hier auch nicht um Schutz vor Angreifern, die aufgrund von Sicherheitslücken Zugriff auf das System erhalten haben.

Was meint Ihr dazu?

Gruß
Jochen
 
Doppelgemoppel:

Ich möchten eben möglichst viele User erreichen, die sich mit der Thematik auskennen und diese verteilen sich Erfahrungsgemäß eben auf verschiedenen Seiten. Eine querschnittliche Betrachtung kann daher sehr sinnvoll sein. Was spricht also dagegen, von der Expertise anderer Foren bzw. deren User zu profitieren?

Ich kann Deinen Beitrag also nicht verstehen, was willst Du damit sagen? Zur Sache trägt er auf jeden Fall nur bedingt bei.

Gruß
Jochen
 
Ich kann Deinen Beitrag also nicht verstehen, was willst Du damit sagen? Zur Sache trägt er auf jeden Fall nur bedingt bei.
Es gehört zu den Grundregeln der Foren(n)etiquette dass man bei Crosspostings zumindest in den jeweiligen Threads darauf hinweist. In einigen Foren ist das Crossposten sogar vollständig untersagt.

Nun liest man immer wieder, dass eine Verschlüsselung auf einem Root-Server nichts bringt, da die Daten zur Laufzeit entschlüsselt sind und dass man daher auf diese zugreifen kann.
Es gibt mehrere mögliche Absicherungen und zugehörige Angriffe


1. Rundum-Schlag:
Bedeutet:die komplette Platte verschlüsseln.
Vorteil: alle Daten inkl. OS sind geschützt
Nachteil:Server ausschliesslich per IPMI/KVM startbar
Angriff: Bootloader austauschen (Software-Keylogger), KVM Keylogger

2. Nur Daten verschlüsseln
Bedeutet: das Betriebssystem liegt offen, nur deine Daten sind geschützt
Vorteil: einfacher für Server
Nachteil: Betriebssystem manipulierbar / evtl Datenrückstände
Angriff: Softwarekomponenten/Kernel tauschen. Eigener Kernel bootbar


In beiden Fällen kann der Angriff bereits per PXE durchgeführt werden. In zumindest einem größeren Rechenzentrum ist es afaik möglich einen eigenen rogue DHCP/TFTP Server für diese Zwecke als Kunde zu betreiben.
Konklusion: gegen evil-Maid Angriff hilft kaum was... Siehe http://searchsecurity.techtarget.com/definition/evil-maid-attack
 
Back
Top