gpt4 book ai didi

linux - 在系统内安全存储加密 key 的 TPM 替代方案

转载 作者:太空狗 更新时间:2023-10-29 11:05:58 26 4
gpt4 key购买 nike

我需要部署一个包含非常敏感数据的服务器。更准确地说,这个 (linux) 服务器将部署在一辆满载天线的货车上,在世界各地旋转,我需要防止数据泄露,即使是在不受信任的货车运算符(operator)最终将直接访问硬盘驱动器的情况下也是如此。

实际(以前)的配置是基于加密的 FS,并且在服务器驻留在某个服务器机房的某个地方之前工作正常,即使这会迫使受信任的人在场以在重启时输入 key 。

但此解决方案不适用于服务器将经常重启并且不会被授权访问数据的人跟踪的新场景。我们的一些新服务器配备了 TPM module , 所以问题解决了,但是大多数提供的服务器不包含此安全功能。

我如何加密存储这些敏感数据,而不需要用户在启动时进行解密干预,并且不在硬盘驱动器上保存明文密码?

我们正在考虑一些基于混淆代码机器检查的 key 生成器,就像一些许可证验证软件的工作方式一样,但我不知道从哪里开始。

最佳答案

你需要一个 http://en.wikipedia.org/wiki/Hardware_Security_Module类似于银行中用于存储私有(private)信用卡支付信息(如密码)的服务器。它们具有物理安全性,因此如果您未经授权打开服务器外壳,它会删除 key 。

TPM 并不是问题的真正解决方案,因为服务器可以被拆卸和窃取。如果它在启动时不需要密码,它将使用私有(private)信息,在内部对其进行解密。有一些硬件嗅探解决方案可以从工作服务器获取此信息,例如 http://www.asset-intertech.com/products_interposers.htm (CPU 的 jtag 调试器)或这个 http://www.zdnet.com/blog/security/cryogenically-frozen-ram-bypasses-all-disk-encryption-methods/900 (frozen dimm memory 保存掉电后的数据)。

我不是硬件安全领域的专家,所以我只能推荐几个网址,比如http://en.wikipedia.org/wiki/Tamper_resistance & http://en.wikipedia.org/wiki/FIPS_140-2 (第 3 级和第 4 级)

关于linux - 在系统内安全存储加密 key 的 TPM 替代方案,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/5563849/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com