Я планирую развернуть сервер в месте расположения клиента, возможно, в системе Linux или BSD. Как я могу гарантировать, что сервер защищен от кражи данных / репликации, например, для. кто-то (возможно, сам клиент) делает дубликаты диска. Я понимаю, что шифрование диска может помочь, но любой, у кого есть действительный пароль, может расшифровать, есть ли способ сделать его прозрачным для пользователя / клиента, чтобы ему не нужно было вводить пароль при загрузке.

4 ответа4

1

Единственный способ, которым я знаю, - это включить пароль в незашифрованный раздел на жестком диске. Вряд ли безопасно - клиент может просто прочитать этот раздел.

Единственный «безопасный» способ заключается в том, чтобы каким-то образом привязать шифрование к аппаратному обеспечению, чтобы диски (или образы дисков) могли использоваться только на одном наборе аппаратного обеспечения - возможно, использовать что-то вроде идентификатора BIOS в качестве части ключа шифрования, может быть ? Не совсем уверен, как вы будете делать это.

0

Это просто не сработает.

Если вы хотите защитить себя от физической кражи, ключ должен храниться вне офиса. Хранение его на специальном сервере не поможет против того, кто сможет убедить ваш сервер раскрыть ключ, как если бы выполнялась обычная загрузка, или изменить процесс загрузки, чтобы сбросить ключ. (Без раскрытия ключа просто невозможно разблокировать данные.)

Кроме того, независимо от того, какое программное обеспечение вы используете, все равно будет возможно сделать точную байтовую копию содержимого диска, как вором, так и клиентом. Было бы необходимо какое-то аппаратное решение.

В конце концов, однако, тот, кто имеет физический доступ, может найти способ обойти защиту.

0

Вы можете хранить конфиденциальные данные в зашифрованном разделе, а затем потребовать, чтобы кто-то зарегистрировался через SSH и ввел ключ, чтобы разблокировать его. Очевидно, что после перезагрузки система не будет работать должным образом, пока кто-то не разблокирует ее.

-1

http://loop-aes.sourceforge.net/loop-AES.README

Посмотрите на часть 7:

7.    Examples
7.1.  Example 1 - Encrypting swap on 2.4 and newer kernels
7.2.  Example 2 - Partition backed loop with gpg encrypted key file
7.3.  Example 3 - Encrypted partition that multiple users can mount
7.4.  Example 4 - Encrypting /tmp partition with random keys
7.5.  Example 5 - Encrypting root partition
7.6.  Example 6 - Boot from CD-ROM + encrypted root partition
7.7.  Example 7 - Boot from USB-stick + encrypted root partition
7.8.  Example 8 - Encrypted partition using serpent cipher

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .