J'essaie de penser à un moyen de sécuriser les serveurs Linux qui sont exposés à un accès physique. Ma plate-forme spécifique est constituée de serveurs Linux à petit facteur de forme sur une carte mère alix2d13 de marque PC Engines . La petite taille présente un risque supplémentaire de retrait des locaux par un attaquant.
En supposant qu'il existe un accès physique au serveur:
1) MOT DE PASSE RACINE: vous connectez un câble de console au serveur et vous obtenez un mot de passe. Si vous ne connaissez pas le mot de passe, vous pouvez redémarrer la machine en mode mono-utilisateur et réinitialiser le mot de passe. Voilà, vous obtenez un accès root.
Afin de sécuriser ce qui précède, vous insérez un mot de passe dans le menu GRUB , donc lorsque le serveur est redémarré pour entrer en mode mono-utilisateur, vous devez fournir le mot de passe GRUB.
2) GRUB_PASSWORD. Si vous arrêtez la machine, sortez le disque dur et montez-le sur un autre poste de travail, vous pourrez parcourir le /boot
répertoire qui contient le fichier grub.cfg dans lequel vous pouvez trouver le mot de passe GRUB. Vous pouvez soit modifier le mot de passe GRUB, soit le supprimer.
Évidemment, lorsque nous parlons de grosses machines de production, il n'y aura probablement aucun accès physique et à part cela, même si quelqu'un obtient un accès physique au serveur, il ne le fermera pas.
Quelles sont les solutions possibles pour empêcher le vol de données sur des serveurs physiquement faciles à voler?
De la façon dont je le vois, un accès d'une manière ou d'une autre aux données contenues peut être obtenu.