Как защитить контент от хостера?

M
На сайте с 14.01.2010
Offline
208
#41

Если клиент боится за то что хостер стянет его контент, что делать хостеру? Он не имеет физ доступа к серверу, а саппорт ДЦ имеет.

Нет свободных падений с высот, Но зато есть свобода раскрыть парашют. Куплю BTC-E code за Privat24 UAH. icq: 698- 375- 092
Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#42
masterlan:
Если клиент боится за то что хостер стянет его контент, что делать хостеру? Он не имеет физ доступа к серверу, а саппорт ДЦ имеет.

В случае если хостер не владеет своим оборудованием то все еще проще, хостеру ничего не сделать )))))) Он может даже ничего и не узнать :D

Есть около 15.000 ipv4 !!! (http://onyx.net.ua/price.php#ipv4) Качественный хостинг с 2005 года - лучшее клиентам! (http://onyx.net.ua/)
Qest
На сайте с 21.10.2010
Offline
40
#43

А если арендовать сервер в ДЦ, и повесить как то на него пломбу какую нибудь, опечатать тоесть? Типа беспалева неполучится с ним чтото сделать.

Ria.neiron
На сайте с 22.03.2009
Offline
348
#44

Цепями надо обматывать, от пломбы толка не будет.

Вот придете вы в ДЦ, а пломба сорвана.

- В чем дело?

- Сервер задымился, надо было срочно посмотреть что с ним, чтоб не допустить пожара.

Ну или любая другая причина.

А вообще, ответ вам был дан выше, если не доверяете ДЦ, не надо с ним работать. Все просто.

И опять же, выше вам писали, проект без разработчика, мало кому понятен и интересен.

Безлимитные серверы 100 Mbps от 29$. (http://megahoster.net/server_nl.php) Нидерланды Безлимитные серверы 1 Gbps от 59$ (http://megahoster.net/server_fr.php) Франция, США Администрирование серверов и перенос сайтов - бесплатно!
H
На сайте с 03.02.2010
Offline
115
#45

И всётаки меня пока не переубедили. Я очень люблю конструктивный диалог, и при наличии весомых доказательств всегда готов изменить свою точку зрения и сказать, что был не прав.

Теперь конструктивнее:

1) Всётаки RAM память — безопасное место хранения ключей сессии.

Да, мне уже показали, что теоретически можно сдампить RAM память. Это очень интересная тема, я действительно про это не знал. Считаю, что если развивать эту тему дальше, то нужно пересматривать всю концепцию информационной безопасности. Которая всётаки базируется на том, что сдампить RAM память не возможно практически. Тем не менее, как я уже сказал выше, оказывается её можно сдампить теоретически, но не практически.

2) Если память всётаки безопасная, другой вариант вторжения — перехват ключа для расшифрования внедрившись в саму ОС, или по каналам связи.

Тут варианты такие:

a) Тушим машину для установки на неё какой-то закладки (трояна) который перехватит ключ в момент его ввода в систему. Т.е. грузимся с LiveCD/USB и устанавливаем закладку.

b) Тушим машину и вытягиваем зашифрованные данные, пытаемся их потом расшифровать своими силами.

c) Перехват ключа на коммутационном оборудовании ДЦ — не рассматриваем, предполагаем, что трафик разумеется шифрованный.

Первый вариант просто решается установкой пароля на BIOS, чтобы никто не смог настроить загрузку с LiveCD. Пароль могут сбросить вытянут батарейку, поэтому перед вводом пароля для монтирования криптованного тома, необходимо обязательно проверять установлен ли пароль на bios и соответствует ли он тому который мы установили прошлый раз.

Вариант достать криптованные данные и расшифровывать их 100500 лет — тоже не подходит. Я отлично знаком с возможностями GPU, но длинный ключ всёравно подобрать пока не под силу за приемлемое время. Единственное чего стоит опасаться ближайшее время — ботнеты, которые использую GPU возможности жертв. Всётаки распределив вычисления на несколько тысяч видеокарт с поддержкой куда/опенсл действительно можно сломать даже "тяжелые" ключи.

Тем не менее, я всётаки останусь при свои мнении и продолжу его отстаивать. Мои аргументы простые: память безопасная, трафик шифрованный, сбрутить длинный ключ не хватит мощности. Именно на этих трёх принципах вполне можно построить систему, которая устойчива к внешнему физическому вторжению со стороны сотрудников ДЦ или любых других третьих лиц.

"Тролль: Прочитал, обосрал, в бан. Прочитал, обосрал, в бан. Романтика." (с)
deltahost.com.ua
На сайте с 09.09.2010
Offline
130
#46
Romka_Kharkov:
Ребята, панацеи нет

В вопросе ТС практика показывает обратное.

VPS (http://deltahost.ua/vps.html) и Аренда сервера (http://deltahost.ua/dedicated.html) в США, Нидерландах, Украине. Extra IPv4 - $2 Неизменное премиум качество с 2008-го года!
Andreyka
На сайте с 19.02.2005
Offline
822
#47
hacccker:

Тут варианты такие:
a) Тушим машину для установки на неё какой-то закладки (трояна) который перехватит ключ в момент его ввода в систему. Т.е. грузимся с LiveCD/USB и устанавливаем закладку.

А как ты ее установишь трояна, если файловая система зашифрована? Ее надо расшифровать и примонтировать, прежде чем ставить.

Думай, что говоришь.

Не стоит плодить сущности без необходимости
Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#48
hacccker:
И всётаки меня пока не переубедили. Я очень люблю конструктивный диалог, и при наличии весомых доказательств всегда готов изменить свою точку зрения и сказать, что был не прав.

Теперь конструктивнее:
1) Всётаки RAM память — безопасное место хранения ключей сессии.
Да, мне уже показали, что теоретически можно сдампить RAM память. Это очень интересная тема, я действительно про это не знал. Считаю, что если развивать эту тему дальше, то нужно пересматривать всю концепцию информационной безопасности. Которая всётаки базируется на том, что сдампить RAM память не возможно практически. Тем не менее, как я уже сказал выше, оказывается её можно сдампить теоретически, но не практически.

2) Если память всётаки безопасная, другой вариант вторжения — перехват ключа для расшифрования внедрившись в саму ОС, или по каналам связи.
Тут варианты такие:
a) Тушим машину для установки на неё какой-то закладки (трояна) который перехватит ключ в момент его ввода в систему. Т.е. грузимся с LiveCD/USB и устанавливаем закладку.
b) Тушим машину и вытягиваем зашифрованные данные, пытаемся их потом расшифровать своими силами.
c) Перехват ключа на коммутационном оборудовании ДЦ — не рассматриваем, предполагаем, что трафик разумеется шифрованный.

Первый вариант просто решается установкой пароля на BIOS, чтобы никто не смог настроить загрузку с LiveCD. Пароль могут сбросить вытянут батарейку, поэтому перед вводом пароля для монтирования криптованного тома, необходимо обязательно проверять установлен ли пароль на bios и соответствует ли он тому который мы установили прошлый раз.

Вариант достать криптованные данные и расшифровывать их 100500 лет — тоже не подходит. Я отлично знаком с возможностями GPU, но длинный ключ всёравно подобрать пока не под силу за приемлемое время. Единственное чего стоит опасаться ближайшее время — ботнеты, которые использую GPU возможности жертв. Всётаки распределив вычисления на несколько тысяч видеокарт с поддержкой куда/опенсл действительно можно сломать даже "тяжелые" ключи.

Тем не менее, я всётаки останусь при свои мнении и продолжу его отстаивать. Мои аргументы простые: память безопасная, трафик шифрованный, сбрутить длинный ключ не хватит мощности. Именно на этих трёх принципах вполне можно построить систему, которая устойчива к внешнему физическому вторжению со стороны сотрудников ДЦ или любых других третьих лиц.

Привозите свой сервер и попробуйте на нем от меня что-то зашифровать.... :) посмотрим на результат, вы же практический подход одобряете, я тоже :D Только не забываем, что мне нужен сервер который как бы важен для вас он должен быть онлайн и все такое, а то я файлик накодировать шас могу... действительно 100500 компьютеров 100500 лет его отгадывать будут, но в этом случае и клиенты его не увидят, а соответственно и сервис\сайт не работает в это время... А как вы вообще себе видите ситуацию когда например сервер перегрузился, вы каждый раз проверяете наличие пароля в биосе ? и каждый раз раз проверяете все md5 по всей системе? Не забывайте, что кроме биоса н сервере есть еще и загрузчик, который с удовольствием включит мне указанный кернель откуда угодно, да я банально по PXE загружу тачку вашу, мне ваш биос вообще не нужен :D Boot rom как правило на сетевках сам кричит "дайте"... :) В общем готов к тестированию, присылайте ящик :D

---------- Добавлено 27.03.2012 в 16:43 ----------

Andreyka:
А как ты ее установишь трояна, если файловая система зашифрована? Ее надо расшифровать и примонтировать, прежде чем ставить.

Думай, что говоришь.

Секундочку, ну какая-то система то есть? что значит зашифрована ? grub умеет грузится с pgp диска напрямую? Скорее будет микро OS (/) в которой будет уже система для монтирования этого файлика и его разщифровывания, а уже из неё будет смонтирован /home или че там /secure-storage..... или я что-то не так понимаю ? :D

---------- Добавлено 27.03.2012 в 16:45 ----------

deltahost.com.ua:
В вопросе ТС практика показывает обратное.

Я уже писал где-то на SE, смотря от чего защищаться...... если мы ждем удара атомной бомбы, то может и свинцового ящика не хватить если эпицентр будет рядом, а если от нерадивых сотрудников.... есть методики , но еще раз повторюсь это не панацея, даже если вы обмотаете цепями свой сервер никто вас и спрашивать не будет ни о чем если он задымиться... откусят все цепи и зальют огнетушителями молча..... а вы потом смотрите... что там с него скопировали и был ли вообще пожар... но по факту - данные украдены...

Andreyka
На сайте с 19.02.2005
Offline
822
#49
Romka_Kharkov:


Секундочку, ну какая-то система то есть? что значит зашифрована ? grub умеет грузится с pgp диска напрямую? Скорее будет микро OS (/) в которой будет уже система для монтирования этого файлика и его разщифровывания, а уже из неё будет смонтирован /home или че там /secure-storage..... или я что-то не так понимаю ? :D

Да, там есть busybox, которая подымает ssh и ждет приглашения ввести пароль/ключ для монтирования зашифрованой ФС.

Проблема в том, что бинарники, в которые ты собрался внедрять троян, имеют контрольную сумму и перед тем как вводить пароль, они скачиваются и проверяются на предмет изменений.

Так что можешь идти курить.

Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#50
Andreyka:
Да, там есть busybox, которая подымает ssh и ждет приглашения ввести пароль/ключ для монтирования зашифрованой ФС.
Проблема в том, что бинарники, в которые ты собрался внедрять троян, имеют контрольную сумму и перед тем как вводить пароль, они скачиваются и проверяются на предмет изменений.
Так что можешь идти курить.

Вы мне можете сейчас рассказывать сколько угодно, я прекрасно понимаю что можно проверять, а что нет.... , мало того я уже смотрел вашу лекцию где вы опираетесь на Cisco о котором говорите "сисадмины его настроят" а остальное будет работать.... ;) Мне хватило :D Что вам надо для того что бы настроить такую систему ? А еще лучше скажите мне сколько аналогичных систем у вас уже настроено?. А потом на перекур выйдем :D

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий