Articles of 安全

使用encryption的文件系统自动引导和保护Linux服务器

我正在build立一些新的Ubuntu服务器,我想要保护他们的数据免遭盗窃。 威胁模型是攻击者需要硬件或者是天真的攻击者需要的数据。 请注意这一部分。 威胁模型不包括需要数据的智能攻击者; 我想他们会做以下一项或多项: 将UPS连接到电源线以保持机器持续运行。 在计算机和networkingterminal之间插入一对以太网网桥,以便在主机维持networking连接的足够范围的无线networking上桥接stream量。 打开盒子,使用内存总线上的探针来抓取有趣的东西。 使用TEMPEST设备来探测主机正在做什么。 使用法律手段(例如法院命令)强迫我披露这些数据 等等 所以我想要的是在encryption分区上的磁盘上的一些或理想的所有数据,以及在某种外部媒体上访问它所需的关键资料。 我能想到的两种存储关键材料的方法是: 将其存储在可通过networking访问的远程主机上,并configuration足够的networking以便在引导过程中进行检索。 只允许检索分配给安全主机的IP地址(如果在另一个networking连接上启动,则不允许访问encryption数据),如果发现机器被盗,pipe理员可以禁用该function。 将其存储在USB存储设备上,这种设备比主机本身更难以窃取。 将其远离主机(例如在通往房间另一angular落的五米USB电缆或甚至另一个房间的末端)可能显着降低攻击者采取攻击的可能性。 以某种方式保护它,比如通过将其链接到不可移动的东西,甚至把它放到安全的地方,将会更好。 那么我有什么select来设置呢? 正如我之前所说,我宁愿拥有一切(除了可能是一个小的启动分区,不包含/ etc)encryption,所以我不必担心我把文件放在哪里,重新意外着陆。 我们正在运行Ubuntu 9.04,如果它有任何区别。

确保SuperMicro IPMI BMC的安全

我最近购买了一块SuperMicro X8DTU-F主板,它有一个内置的BMC,基本上可以运行IPMI系统。 事实certificate,这是一个在ARM处理器上运行的小型Linux系统。 不幸的是,它运行着大量的软件,其中大部分我不需要,我也没有能力把它放在防火墙之后。 但是,我确实需要IPMIfunction。 有谁使用过其中之一,就如何保护这个东西有一些具体的build议? 它从本质上是一个ROM文件系统,甚至似乎没有任何挂钩closures任何它运行的各种服务器…. 我也会对如何validation可用于通过所有各种服务访问系统的名称和密码列表感兴趣。 默认值是ADMIN / ADMIN ,但是/ conf或/ etc中的文件都没有“ADMIN”,这让我很担心。 有/conf/shadow和/conf/webshadow文件,里面有神秘的' /conf/webshadow ,这并不会让我感觉特别舒服。

电子邮件地址在DNS SOA查找中的重要性是什么?

除了发布某个DNS区域负责人的电子邮件地址外,是否真的有这个重要性? 在我们的BINDconfiguration中,我们把一个mailling列表作为我们域的负责人,但是如果这是好的做法,我们是可以理解的。 在那里有任何types的服务依赖于这个电子邮件地址? 在最糟糕的情况下,这个字段中的无效电子邮件是否会影响我们的DNS权限?

iptables中“policy ACCEPT”和“policy DROP”的含义是什么?

在2台CentOS服务器上运行service iptables status时, 一个服务器在Chain INPUT , Chain FORWARD和Chain OUTPUT具有policy ACCEPT 另一台服务器在Chain INPUT和Chain FORWARD有policy DROP ; 同时在Chain OUTPUT policy ACCEPT policy ACCEPT和policy DROP的含义是什么? …以及如何从policy ACCEPT更改为policy DROP ,以及如何将policy DROP更改为policy ACCEPT ?

encryption的异地备份 – 存储encryption密钥的位置?

除了常规的现场备份(保存在防火安全区域)之外,我们还会每个月发送一次磁带,并使用AES进行encryption。 所以如果我们的网站有一天被外来的热射线蒸发,我们至less应该有一个最近的备份恢复。 除了128位encryption密钥只存储在现场。 所以在真正的灾难中,我们实际上只剩下一个encryption的备份了, 没办法解密 。 问题:在场外存储encryption密钥的最佳策略是什么? 无论select什么方法都需要通过安全审计,所以“留在家里”是不够的,“与异地磁带保持一致”明显地打破了encryption他们的目的! 我们正在考虑的几个选项包括: 银行的保险箱 以密码保护的forms存储在云中或地理上独立的networking上(例如使用Keepass或Password Safe等软件) 当然,第二个选项提出了另一个问题:我们如何保持密码安全。

如何保护面向公众的远程桌面服务器?

我正在寻找需要公开我的远程桌面服务器(terminal服务)从我们的networking外部访问。 现在,它只能从我们的networking内部访问。 我知道很容易打开防火墙并转发端口。 但是,如何保护机器本身,以及围绕此方面的最佳做法是什么? 我担心的是黑客能够闯入它。 任何最佳实践准则/build议将不胜感激。 编辑: 关于我发现的产品的问题: 通过IP,MAC地址,计算机名称等来过滤传入的RDP连接 任何人都可以评论这个安全吗? 看起来我也可以使用它来限制机器名/ mac访问? 其他人使用它?

你将如何安全地通过公共互联网发送系统日志?

所以我有几个服务器,我想集中login,但显然我不想通过互联网不安全地传递数据。 我已经尝试了syslog-ng,但不能使其工作在一个安全的方式,一个正常的ssh -L PORT:localhost:PORT user@host SSH隧道将无法正常工作,因为我相信,使日志似乎来自本地机器和VPN似乎有点像矫枉过正。

是否有一种向非math家提供密码安全性的标准方法?

我的客户端有一台服务器正在遭受来自僵尸networking的powershelllogin尝试。 由于服务器和客户端的变化无常,我们不能通过防火墙,端口更改或login帐户名称的变化轻易地阻止这些尝试。 已经做出决定让它公开进行攻击,但find一种保持密码安全的方法。 pipe理层和其他一些顾问已经确定,最好的办法是安装密码轮换软件,每10分钟轮换一次密码,并向需要login的用户提供新的密码。 蛮力企图每秒发生两次。 我需要certificate的是,使用12-15个字符来实现强密码是一个更简单和免费的解决scheme。 我知道如何用math来certificate这一点,但我只是写了类似于“我们的密码有许多可能的排列组合,攻击者每天只能尝试n次尝试,因此我们希望他们去x /平均2天之后,他们就猜测我们的密码。“ 有没有更标准的“证据”呢?

我应该如何安全地擦除硬盘上的数据?

你如何build议销毁硬盘上的敏感信息? 我以前用过DBAN ,那够好吗?

OpenID这很容易破解或者我错过了什么?

对于允许用户指定OpenID提供者(OP)的那些依赖方(RP),对我来说似乎比知道或猜测你的OpenID的人 input他们自己的OP地址。 让它validation他们拥有你的OpenID。 在RP上访问您的帐户。 RP“可以”采取措施来防止这种情况,只允许OpenID由原始的OP进行validation,但… 你怎么知道他们做的? 你永远不能改变你的OP而不改变你的OpenID。