У меня есть сервер, на котором я хочу защитить контент. Сервер находится в помещении клиента.
Есть ли способ зашифровать содержимое RAID-ДИСКА (на аппаратном уровне)? Что мне нужно, так это то, что сервер не сможет запуститься, пока не будет предоставлен требуемый пароль (ключ шифрования)
Я дам лучший ответ Майлзу, хотя ответ был не совсем на мой вопрос. Но из всех комментариев кажется, что это невозможно сделать аппаратно или .. это не может быть сделано так, как хотелось бы.
Да. Вы можете зашифровать том RAID, используя TrueCrypt или любое другое программное обеспечение для шифрования всего диска. Содержимое тома будет нечитаемым без ключа шифрования, независимо от того, кто включил машину.
Традиционное «преимущество» аппаратного шифрования - это повышение производительности, а не безопасности. Поскольку многие современные высокопроизводительные процессоры поддерживают аппаратное шифрование AES, вы, вероятно, получите аналогичную (или, возможно, даже лучшую) производительность при использовании программного шифрования.
Не делай этого.
Я пытаюсь восстановить данные с зашифрованного массива RAID, который вышел из строя, и это уже стоило моему работодателю больше, чем стоимость данных. Если вам необходимо зашифровать, либо зашифруйте отдельные диски, либо создайте зашифрованный раздел для важных вещей.
Уже один отличный ответ, но я тоже добавлю свой ответ.
Как и в случае со всей безопасностью, все сводится к тому, что для вас приемлемо. Какой уровень безопасности действительно нужен вашей системе? Все, о чем вы говорите, можно исправить с помощью лучшей физической безопасности, например, гораздо более совершенной двери, лучшего замка и охранника.
После загрузки системы (я предполагаю, что она действительно иногда загружается) учетная запись SYSTEM в Windows и учетная запись Root в Linux обычно будут иметь полный доступ к содержимому диска независимо от шифрования, если кто-то действительно взломает систему и получит в одной из этих учетных записей у них будет доступ к данным. Что вы действительно собираетесь предотвратить, так это того, чтобы кто-то вытащил диск и физически забрал его.
Если после обеспечения максимальной безопасности, которую вы можете себе позволить физически, ваши данные требуют (согласно политике компании, закону или контракту) шифрование, тогда вам снова нужно спросить, сколько?
Стоит ли использовать жесткие диски с самошифрованием? Пароль защищен?
Следует ли использовать TPM для шифрования данных, поступающих в RAID-контроллер?
Следует ли зашифровать весь диск с помощью TrueCrypt или BitLocker?
Мне просто нужно зашифровать несколько файлов?
Нужно ли мне отключать кеш памяти на рейд-контроллере?
Если вы зашифруете и логический диск (с помощью TrueCrypt), и сам RAID, вы не позволите кому-либо просто поменять местами незашифрованный жесткий диск и восстановить ключи из репозитория Windows / Linux на стороне программного обеспечения. Им потребуется и то, и другое.
Почему вы не использовали аппаратное обеспечение Raid с резервным зеркалом разности волоконно-оптических каналов?
Да, я знаю, что это не обычное дело, но у него много преимуществ ... ваш рейд - это просто рейд 0 с 6 жесткими дисками (да, удаление), каждый жесткий диск имеет встроенное аппаратное шифрование, поэтому аттакер (в автономном режиме) будет нужно угадать 6 паролей, чтобы быть правдой, я предпочитаю hdd с портом usb для ключа ... слишком дорого, я знаю ... питание на hdd требует подключения ключа (1 ГБ), для Attaquer потребуется такой 1 ГБ, hdd скопирует такой гигабайт на внутреннюю RAM (да, у hdd есть кеш на 2 гигабайта, один для ключа, один для быстрого чтения / записи кеша, он также имеет красный / зеленый диод, когда зеленый вы можете отключить USB от жесткого диска, ключ теперь находится на внутреннем жестком диске баран ... с 6 из них вы получите очень безопасное аппаратное шифрование ... атакеру нужно будет угадать до шести гигабайт ключей, ничего себе! Кроме этого, вы используете 6-ти гигабайтный raid-контроллер с автоматическим дифференциальным удаленным резервным копированием по оптоволоконному каналу. .. получите самое лучшее!
Как работает? Легко: включите питание с помощью шести USB-ключей на 1 ГБ, каждый из которых подключен напрямую к одному жесткому диску (на жестком диске для этого есть специальный порт, нет необходимости в слабой кодовой фразе из 64 символов, он использует целую парольную фразу размером 1 гигабайт), так что имеется 6 гигабайт всего ключа, после того, как все горит зеленым, извлеките шесть USB-накопителей и поместите их в безопасное место (например, корпуса банков, но в вашем здании), тогда рейд 0 (чередование) увидит шесть дисков и сделает очень быстрое (около 4 Гбайт / с) большой диск, на котором вы можете разместить свою ОС, теперь я говорю о защите данных от сбоев, отсутствии необходимости в резервных копиях, ни рейде 6 (лучше, чем рейд 5, но также бесполезном), этот контроллер рейда, о котором я говорю, имеет оптоволокно канал подключается к другому удаленному хранилищу резервных копий, так что у вас будет такой огромный диск с зеркалированием, но с историческим резервным копированием секторов на сектор, так что вы можете иметь в сети состояние всего диска каждую секунду, когда вам нужно, произошла авария, ну, просто замените жесткий диск, и сообщить оптоволоконному каналу, чтобы увидеть состояние, которое он имел в определенную секунду определенного времени, он поместит такое состояние на новые диски.
Цена - худшая часть ... контроллеры стоят около 10 тысяч фунтов, каждый диск стоит около 2 тысяч, а объединительная плата для магазина такая разница потребует обслуживания всего здания в другом городе планеты ... стоимость в месяц и гигабайт могут быть слишком большими , но опять же, я говорю не о цене, а о безопасности.
Ну, чтобы быть правдой, я использую только простой шифр XOR, один байт данных со своим собственным одним используемым байтом ключа, поэтому attaquer будет видеть длину ключа, равную длине данных, нет необходимости в сложных алгоритмах, достаточно простого XOR , чтобы усложнить атаку, позиция ключевого байта вычисляется (не равна позиции байта данных) с помощью быстрого алгоритма ... другими словами: Cyper [X] = Plain [X] XOR Key [MyAlgorith (X)], с длиной ключа> = Обычная длина. Это математически доказуемо, чтобы быть безопасным на 101%. Если вы не знаете ключ, демонстрация так же проста, как эта фраза: вы можете иметь столько разных ключей, сколько возможно состояний данных. Таким образом, если у вас есть флеш-накопитель 8 ГБ, у вас будет ключ 8 ГБ, что делает 2 ^ 8 ГБ разных ключей, и у вас есть 2 ^ 8 ГБ возможных различных состояний данных, каждый бит данных зашифровывается своим собственным битом ключа, каждый бит key используется только для одного бита данных, если вы попробуете грубую силу, все возможные ключи будут набором, который равен набору возможных состояний данных, поэтому невозможно узнать, какой из них правильный. Ключ используется только для такого диска.
Также возможно использовать ключ размера подстилки, поскольку MyAlgorithm будет использовать один и тот же бит ключа таким образом, чтобы аттакатор не мог знать / угадывать, такой алгоритм использует часть ключа для создания перевода XtoY для нескольких Значения X дадут такое же значение Y (будьте осторожны, чтобы не использовать простую операцию модификации, она должна быть более сложной), поэтому простой ключ 8 ГБ будет генерировать тот же набор, что и ключ полной длины жесткого диска, сложный для демонстрации, но я попробую: учитывая X позиция данных, какой байт ключа будет использоваться? DP Position на ключевые данные, зависит от ключевых данных и на таком X, но таким образом, что X + 1 не является Y + 1, где X - это положение на простых данных, а Y - это возможно на ключевых данных, что потребует грубой силы test Каждый байт зашифрованных данных проверяется с каждым байтом тестового ключа, поэтому в конце будет набор с возможными состояниями размера 2 ^ hdd. Базовый: у вас нет такого ключа 8GiB, поэтому вы создаете набор ключей 2 ^ 8GiB, с каждым из этих ключей вы должны проверить дешифрование, но поскольку положение ключа, используемого для каждого байта данных, также зависит от другой парольной фразы shrot вам необходимо проверить каждый байт данных с 2 ^ (8 * 64) возможными позициями на ключе (длина ключа 8 ГБ = 2 ^ 33), поэтому на практике каждый байт данных должен быть протестирован с каждым байтом ключа, если у ключа есть все возможные значения от 0 до 255 байтов, он уменьшит tes, поэтому каждый байт должен быть XOR с каждым 2 ^ 8 (256) возможных значений, поэтому для каждого байта данных получается 256 возможных значений для такого байта , поэтому математически невозможно узнать, что является хорошим, и поскольку эта процедура должна выполняться с каждым байтом, вы получите присоединение грубой силы, которое дает 2 ^ (размер жесткого диска) возможных простых данных, аттакер не сможет угадать любой простой байт данных.
Алгоритм работает на байтовой основе, но такая идея верна и для 512-байтовых слов (вместо 1-байтовых слов), а также для любой длины.
Следовательно, для обеспечения безопасности лучше всего иметь ключ огромного размера, хороший алгоритм X-Y и использовать простой XOR для шифрования / дешифрования.
Примечание. Резервное копирование выполняется аппаратными средствами, отправляющими каждую операцию записи сектора на исторический удаленный сервер хранения, поэтому вы можете получить состояние в заданную миллисекунду или datetime ... такая информация, отправленная на удаленный сервер, является реальными данными, которые записываются на диск , поэтому он зашифрован, а не просто ... это похоже на клонирование информации о пластинах жесткого диска.
Как работает этот волоконно-оптический канал? easy: hdd, когда внутренне записывает данные на планшеты, отправляет копию по оптоволоконному каналу на рейд-контроллер, а затем рейд-контроллер повторно отправляет эти данные по внешнему оптоволокну в удаленную большую и очень большую систему хранения.
Как работает восстановление? Легко: controlles запрашивает состояние datetime (точное количество миллисекунд), затем удаленный сервер ищет каждую таблицу секторов жесткого диска (использует самое близкое состояние для такого сектора, с datetime меньшим или равным), этот сектор отправляется контроллеру, а контроллер отправляет его обратно на hdd по оптоволокну, затем hdd записывает его на пластины, ... после восстановления все жесткие диски будут иметь точный клон, который был у них в эту миллисекунду.
Все это, работая с точками моментальных снимков в допустимых стабильных состояниях разделов, работает вместе, чтобы создать огромную безопасную и надежную систему хранения.
Точка недели, как и все запущенные системы: атакует во время работы системы, подключается средний человек, с USB-устройствами отладки, которые клонируют информацию о шине материнской платы и т. Д., В то время как будет невозможно регистрировать используемые ключи (если только администратор, который загружает сервер, не будет идиот) он может получить четкие данные, поступающие на материнскую плату, но поскольку этого невозможно избежать (физический доступ к материнской плате, необходимый для атаки), система так же безопасна, как и другие слабые части (подключение к Интернету и т. д.). .. смеется, но это правда: идиот-админ загружает компьютер, видя огромное количество стальных кабелей и устройств, подключенных к компьютеру, как такой глупый человек его загрузил? Если вы видите, что компьютер подвергался манипуляциям в автономном режиме, не загружайте его, пока не убедитесь, что такие манипуляции верны и безопасны.
Общая стоимость рабочего проекта (для тестирования такой конфигурации): 1 миллион фунтов в месяц, за один год рабочего тестового проекта.
PD: я не уполномочен раскрывать имя рейд-контроллера, но могу найти несколько тестовых (с цензурой) видеороликов в Google и YouTube, я не знаю, допускаются ли ссылки на этом форуме, и я не хочу, чтобы меня видели как продавец.