3

非常に機密性の高いデータを含むサーバーを展開する必要があります。より正確には、この(Linux)サーバーは、世界中で回転するアンテナでいっぱいのバンに配備されます。信頼できないバンのオペレーターが最終的にハードドライブに直接アクセスする場合でも、データ漏洩を防ぐ必要があります。

実際の(以前の)構成は暗号化されたFSに基づいており、サーバーがどこかのサーバールームに常駐するまでは正常に機能します。これにより、再起動時に信頼できる誰かがキーを入力する必要があります。

ただし、このソリューションは、サーバーが頻繁に再起動され、データへのアクセスを許可された人が従わないというこの新しいシナリオには適用できません。一部の新しいサーバーにはTPMモジュールが搭載されているため、問題は解決されますが、提供されるサーバーのほとんどにはこのセキュリティ機能が含まれていません。

起動時にユーザーの介入を必要とせず、ハードドライブにプレーンパスワードを保存せずに、これらの機密データを暗号化して保存するにはどうすればよいですか?

一部のライセンス検証ソフトウェアが機能するのと同じように、難読化されたコードマシンチェックベースのキージェネレーターについて考えていますが、どこから始めればよいのかわかりません。

4

2 に答える 2

4

個人のクレジットカードの支払い情報(ピンなど)を保存するために銀行で使用されているようなhttp://en.wikipedia.org/wiki/Hardware_Security_Moduleサーバーが必要です。物理的なセキュリティがあるため、許可なくサーバーのケースを開くと、秘密鍵が削除されます。

サーバーがマウント解除されて盗まれる可能性があるため、TPMは問題の実際の解決策ではありません。起動時にパスワードを必要としない場合は、個人情報を使用して内部で復号化します。このhttp://www.asset-intertech.com/products_interposers.htm(CPU用のjtagデバッガー)またはこのhttp://www.zdnet.comのように、稼働中のサーバーからこの情報を取得するためのハードウェアスニッフィングソリューションがいくつかあります。 / blog / security / cryogenically-frozen-ram-bypasses-all-disk-encryption-methods / 900(FrozedDIMMメモリは電源オフ後にデータを保存します)。

私はハードウェアセキュリティの分野の専門家ではないため、http://en.wikipedia.org/wiki/Tamper_resistance&http://en.wikipedia.org/wiki/FIPS_140などのいくつかのWebリンクのみを推奨できます。 -2(レベル3および4)

于 2011-04-06T12:02:53.483 に答える
0

答えは遅いですが、この質問に出くわした人にはまだ役立つかもしれません。

TPMを使用してキーを保護でき、起動のたびにパスワードを入力する必要はありません。TPMシーリング 機能を使用する必要があります。

このアプローチの例は、WindowsBitlockerがTPMを使用してフルディスク暗号化キーを保護する方法です。

追加の利点は、キーを安全に保管し、パスワードを入力する必要がないだけでなく、指定した特定のソフトウェアがマシンにロードされている場合にのみキーを使用できるようにすることです。

于 2015-06-02T15:15:09.597 に答える