Рейтинг:0

Защита служб на мини-ПК под управлением Ubuntu

флаг cn

Я работаю в стартапе, создающем продукт, который будет выпущен вместе с необходимым оборудованием.

Оборудование представляет собой мини-ПК под управлением Ubuntu 20.04. Приложение состоит из служб Python внутри контейнеров Docker, базы данных и некоторых моделей глубокого обучения, поэтому мини-ПК используется в основном в качестве замены сервера. Пользователи получают доступ к приложению, подключаясь к точке доступа. У некоторых клиентов оборудование будет изолировано.

Я не могу вдаваться в подробности, но конфигурация имеет смысл в их особом случае использования.

Теперь мне было поручено защитить оборудование, чтобы не допустить закалки/модификации приложения. Я провел небольшое исследование (см. ниже), но у меня немного нет идей о том, что можно сделать, чтобы решить эту проблему удовлетворительным образом.

Мое исследование:

  • Моя первая идея, которую я нашел, заключалась в том, чтобы зашифровать корневой раздел с помощью LUKS, а затем сохранить ключ в TPM — текущее оборудование не поддерживает TPM (надеюсь, это то, что можно изменить для будущих покупок оборудования)
  • Вторая идея заключалась в том, чтобы зашифровать корневой раздел, а также доставить ключ раздела. Несмотря на то, что теперь вам нужно две части, я не думаю, что это усложнит работу.
  • Другая идея, выходящая за рамки возможностей операционной системы, заключалась в том, чтобы, по крайней мере, запутать код приложения чем-то вроде pyarmor, но это снова похоже на очень низкую планку.

Я уже пытался найти другие возможности — возможно, мои поисковые запросы — отстой, — но я не смог найти удовлетворительного способа решить эту проблему. Я надеюсь, что кто-то здесь может указать мне в правильном направлении.

Рейтинг:1
флаг cn

Вы, кажется, заново изобретаете прибор.

  • Ан прибор представляет собой связанный пакет ОС + программное обеспечение, иногда также с аппаратным обеспечением. При установке у пользователя нет логина или доступа к ОС; конфигурация и действия происходят только в пользовательском программном интерфейсе, графическом интерфейсе или API.
  • Примеры на https://ubuntu.com/прибор

В Ubuntu устройство проще всего создать с помощью Ubuntu Core с вашим собственным Snap поверх. Ubuntu Core и Snaps предназначены для такого использования.

Ubuntu Server НЕ предназначен для описанного вами варианта использования.

флаг cn
Это может просто указать мне правильное направление, спасибо!
Рейтинг:1
флаг cn

Шифрование отличается от защиты. Шифрование предотвращает доступ к вашим данным только в случае их кражи. Вмешательство выполняется в работающей системе, и в этот момент система разблокирована.

Чтобы сделать Ubuntu (/вашу систему) безопасной:

  • как можно скорее обновите свою систему и всегда применяйте обновления безопасности. Присоединяйтесь к группе рассылки по безопасности, чтобы получать мгновенные обновления об уязвимостях. Я получаю отчеты о CVE, 99% неинтересны, но было полезно знать, что 1 раз это произошло (ошибка OpenSSL).
  • используйте достойные пароли для администратора и применяйте достойные пароли для других пользователей. И сменить пароль администратора.
  • не устанавливайте стороннее программное обеспечение, если вы не согласны с создателем/сопровождающим. Максимально держитесь за основу.
  • удалите все программное обеспечение, которое вы не используете. Если это сервер: нет рабочего стола; использовать командную строку.
  • делать резервные копии, составлять планы действий в чрезвычайных ситуациях и практиковать их

запутать код приложения

Это никогда не работает. Вы должны считать любого, кто не должен иметь доступа, но получает доступ к вашей системе, достаточно умным, чтобы просмотреть это.

Одна вещь, на которую мы в настоящее время мигрируем, — это разделение серверов: наше программное обеспечение, база данных и jasperserver находятся каждый в своем собственном экземпляре. Последние 2 не имеют подключения к Интернету и могут общаться только с сервером, на котором установлено программное обеспечение.

флаг cn
Я боюсь, что без шифрования кто-то может просто вынуть жесткий диск, изменить систему (например, учетные данные журнала) и вставить диск обратно, и никто даже не заметит. Я предпринял шаги для базовой безопасности сервера.
флаг cn
Тогда шифрование действительно является инструментом для использования. Как я уже сказал: кража... кто-то ворует оборудование

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.