Альтернатива TPM для безопасного хранения ключа подписи внутри системы
Мне нужно развернуть сервер, содержащий очень конфиденциальные данные. Точнее, этот (linux) сервер будет развернут на фургоне, полном антенн, вращающихся по всему миру, и мне нужно предотвратить утечку данных даже в случае ненадежного оператора фургона, который в итоге получит прямой доступ к жесткому диску.
Фактическая (предыдущая) конфигурация основана на зашифрованной FS и работает нормально до тех пор, пока сервер не окажется где-то в серверной комнате, даже если это заставит присутствия доверенного лица ввести ключ при перезагрузке.
Но это решение не применимо в этом новом сценарии, где сервер будет часто перезагружаться, и за ним не будет следовать кто-то, имеющий право доступа к данным. Некоторые из наших новых серверов оснащены модулем TPM, поэтому проблема решена, но большинство предоставленных серверов не включают эту функцию безопасности.
Как я могу хранить эти конфиденциальные данные в зашифрованном виде, без необходимости вмешательства пользователя для расшифровки во время загрузки и без сохранения простого пароля на жестком диске?
Мы думаем о некотором генераторе ключей, основанном на проверке машинного кода, точно так же, как работает некоторое программное обеспечение для проверки лицензии, но я не знаю, с чего начать.
2 ответа
Вам нужен http://en.wikipedia.org/wiki/Hardware_Security_Module сервер, который используется в банках для хранения информации о частных платежных картах (например, булавки). Они имеют физическую защиту, поэтому, если вы откроете корпус сервера без авторизации, он удалит секретный ключ.
TPM не является реальным решением проблемы, так как сервер может быть демонтирован и украден. Если при загрузке не требуется пароль, он будет использовать личную информацию, расшифровывая ее внутренне. Существуют некоторые решения для обнаружения аппаратного обеспечения, позволяющие получить эту информацию с рабочего сервера, например, http://www.asset-intertech.com/products_interposers.htm (отладчик jtag для ЦП) или http://www.zdnet.com. / blog / security / криогенно-замороженные ram- by-pass -all-disk-encryption-методы / 900 (замороженная диммерная память сохраняет данные после отключения питания).
Я не эксперт в области аппаратной безопасности, поэтому я могу рекомендовать только несколько веб-ссылок, таких как http://en.wikipedia.org/wiki/Tamper_resistance & http://en.wikipedia.org/wiki/FIPS_140-2 (уровни 3 и 4)
Поздний ответ, но может быть полезен людям, спотыкающимся в этом вопросе.
Вы можете использовать TPM для защиты ключа и не нужно вводить пароль при каждой загрузке. Вам необходимо использовать функцию герметизации TPM.
Примером такого подхода является способ, которым Windows Bitlocker использует TPM для защиты полного ключа шифрования диска.
Дополнительным преимуществом является то, что вы не только надежно храните ключ и не нуждаетесь в вводе пароля, но и позволяете использовать его только в том случае, если на машине загружено определенное вами программное обеспечение.