linux – 防止暴露于物理访问的远程部署服务器上的数据被盗

前端之家收集整理的这篇文章主要介绍了linux – 防止暴露于物理访问的远程部署服务器上的数据被盗前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我正在尝试一种方法来保护暴露于物理访问的 Linux服务器.我的特定平台是PC Engines品牌 alix2d13主板上的小型Linux服务器.小尺寸存在攻击者从场所移除的额外风险.

假设有物理访问服务器:

1)ROOT-PASSWORD:您将控制台电缆连接到服务器,然后出现密码提示.如果您不知道密码,可以在单用户模式下重启机器并重置密码. Voilà,你获得root权限.

为了保护上述内容,您需要在GRUB菜单上插入密码,以便在重新启动服务器以进入单用户模式时,您必须提供GRUB密码.

2)GRUB_PASSWORD.如果关闭机器,将硬盘驱动器取出并将其安装在另一个工作站上,您将能够浏览包含grub.cfg文件的/ boot目录,在该文件中可以找到GRUB密码.您可以更改GRUB密码或删除它.

显然,当我们谈论大型生产机器时,很可能没有任何物理访问,除此之外,即使有人物理访问服务器,他也不会关闭它.

有哪些可能的解决方案可以防止物理上容易窃取的服务器上的数据被盗?

我看到它的方式,可以获得对所包含数据的这种或那种方式的访问.

解决方法

我一直遵循的规则是,一旦攻击者可以物理访问您的主机,他们最终可能会闯入它 – 除非像kasperd所说的那样,您使用强大的全磁盘加密和启动密码,并且愿意每次主机启动时都要输入它.

猜你在找的Linux相关文章