Ich versuche, einen Weg zu finden, um Linux-Server zu schützen, die physischem Zugriff ausgesetzt sind. Meine spezielle Plattform sind Linux-Server mit kleinem Formfaktor auf einem PC Engines- Motherboard der Marke alix2d13 . Die geringe Größe birgt ein zusätzliches Risiko, dass ein Angreifer die Räumlichkeiten verlässt.
Angenommen, es besteht physischer Zugriff auf den Server:
1) ROOT-PASSWORD: Sie verbinden ein Konsolenkabel mit dem Server und werden aufgefordert, ein Passwort einzugeben. Wenn Sie das Kennwort nicht kennen, können Sie den Computer im Einzelbenutzermodus neu starten und das Kennwort zurücksetzen. Voilà, Sie erhalten Root-Zugriff.
Um dies zu gewährleisten, geben Sie ein Passwort in das GRUB- Menü ein. Wenn der Server neu gestartet wird, um in den Einzelbenutzermodus zu wechseln, müssen Sie das GRUB-Passwort eingeben.
2) GRUB_PASSWORD. Wenn Sie den Computer herunterfahren, die Festplatte /bootherausnehmen und auf einer anderen Arbeitsstation bereitstellen, können Sie das Verzeichnis durchsuchen, in dem sich die Datei grub.cfg befindet, in der sich das GRUB-Kennwort befindet. Sie können das GRUB-Passwort entweder ändern oder löschen.
Wenn es sich um große Produktionsmaschinen handelt, wird es wahrscheinlich keinen physischen Zugriff geben, und ansonsten wird der Server nicht heruntergefahren, selbst wenn jemand physischen Zugriff auf den Server erhält.
Was sind mögliche Lösungen, um Datendiebstahl auf Servern zu verhindern, die physisch leicht zu stehlen sind?
So wie ich es sehe, kann man auf die eine oder andere Weise auf die enthaltenen Daten zugreifen.