对服务器上的磁盘进行加密后,物理安全性是否不那么重要了?

信息安全 身体的 服务器 物理访问
2021-08-18 17:17:45

如果您可以物理访问服务器,即使您不知道当前密码,也可以更改 root/admin 密码。

但是对于加密磁盘,我认为这是不可能的(或者是吗?)。

那么,这是否意味着在物理上保护您的服务器变得不那么重要了——出于其他原因仍然需要它——但是这个原因不再存在了吗?

4个回答

在许多情况下,可能是大多数情况下,物理访问意味着完全丧失安全性 - 出于各种原因(这一切都假设加密磁盘):

  • 盗窃 - 攻击者可以窃取服务器或磁盘,以他们的速度进行攻击。这使攻击者可以慢慢来,而您不知道他们是否真的获得了对数据的访问权限。
  • 物理修改 - 如果我可以访问服务器,我可以添加硬件,这可以是从 USB 或键盘记录到添加无线接口以允许远程访问的任何内容。
  • 冷启动攻击- 有一些攻击可用于提取加密密钥,从而允许对磁盘进行解密。
  • 等等。

当然还有其他的,但这只是攻击者拥有物理访问权限时可能发生的情况的一个示例。有一些可能的攻击仍然是理论上的,例如应用后门 UEFI 图像等。

物理攻击中最糟糕的部分可能是您甚至可能不知道到底做了什么,因此事后能够信任硬件确实存在问题。

物理访问是完全访问。有点。让我物理访问带有加密磁盘的服务器,我要做的第一件事就是将键盘记录器插入键盘以处理令人讨厌的加密。

带着加密硬盘出现在我家门口,我会格式化它并在上面转储电影。

加密最常见的失败不是通过破坏它,而是通过绕过它。它只会在您使用它的同时保护您。你有访问权,因为你有一些东西可以让你访问。无论是密码、RFID、指纹,等等。在你还在使用它的时候给我物理访问权限,我会弄清楚你是如何获得访问权限的。

磁盘加密可以通过将机器替换为外观和行为完全相同的恶意机器来破解,但其唯一目的是欺骗合法用户输入 FDE 密码。对于本地用户,它可以像 USB 键盘记录器一样简单,对于远程用户(通过 SSH 输入密钥),您需要提取 SSH 私钥(它们位于存储的未加密部分,因为FDE 密钥尚不可用),然后使用该密钥启动您自己的 SSHd 并等待用户返回。

冷启动攻击已在笔记本电脑上用于破坏磁盘加密,并且肯定会在服务器上运行还存在通过 Thunderbolt、PCI Express 和其他总线技术使用 DMA 的 RAM 攻击。恶意软件可以访问未加密的数据;物理攻击者可能更容易通过本地硬件安装它。

请记住,为了工作,必须启动服务器,这意味着磁盘密钥位于机器中的某个位置。