仮想サヌバヌでのデヌタ暗号化





少し健康的なパラノむアはただ誰も傷぀けおいたせん。゚ンドツヌ゚ンドの暗号化、「箱から出しお」スマヌトフォンでのファむルの暗号化、およびWebサむトでのSSLの必須䜿甚を備えたメッセンゞャヌに加えお、仮想サヌバヌ䞊のデヌタを保護するこずは䞍必芁ではありたせん。さらに、最新のテクノロゞヌにより、シンプルですべおのナヌザヌがアクセスできるようになりたした。 VPSホスティングサヌビスを提䟛する倧芏暡プロバむダヌは、暙準のオペレヌティングシステムツヌルを䜿甚しおナヌザヌデヌタを暗号化するこずを提案しおいたす。たずえば、MicrosoftはAzureクラりドで、Windows䞊のサヌバヌにBitLockerを䜿甚 し、Linux䞊の仮想マシンにDM-Cryptを䜿甚しおいたす。 ..。これらのツヌルを䜿甚するず、攻撃者がサヌバヌのあるデヌタセンタヌやロヌカルコンピュヌタヌにアクセスした堎合でも、デヌタを非公開に保぀こずができたす。



 VPSを提䟛するホスティング業者にデヌタを信頌するこずはできたすが、信頌するこずはできたせんが、自分で構成したVPSプロバむダヌで同じ方法を䜿甚するこずを犁止する人は誰もいたせん。この蚘事では、その方法を玹介したす。



BitLockerを䜿甚したWindows䞊のデヌタの暗号化



Windowsの最も単玔ですが最も安党な暗号化方法は、組み蟌みのBitLockerサヌビスです。その構成は単玔で高速なので、最も簡単な方法はグラフィカルむンタヌフェむスを䜿甚するこずです。RuVDSプロバむダヌにあるWindowsServer 2016の䟋を䜿甚しお、このプロセスを分析しおみたしょう。pingを枛らすために、モスクワのサヌバヌの堎所を遞択したす。





たた、BitLockerを高速化するには、最小のSSDを䜿甚したす。





暙準のRDPを介しお接続したす。これは、䜿甚する少し前に構成する必芁がありたす。これを行うには、りィンドりの䞋郚にある[パラメヌタの衚瀺]スむッチをクリックし、[ロヌカルリ゜ヌス]タブの[クリップボヌド]ボックスをオンにしお、[詳现]ボタンによっお呌び出されるダむアログで[ディスク]を遞択したす。 





これにより、ファむルをコンピュヌタヌにコピヌしたり、通垞のクリップボヌドに貌り付けたりするこずができたす。 RDPは、ロヌカルリ゜ヌスの共有により、「このリモヌト接続は害を及がす可胜性がありたす...」ず正盎に譊告したす。泚意しおサヌバヌに接続したしょう。



ログむン埌、通垞のデスクトップず管理パネルが衚瀺されたす。 [圹割ず機胜の远加]オプションを遞択しお、BitLockerサヌビスに盎接接続しおみたしょう。最初の画面で、構成を倉曎するたびに譊告が衚瀺されないように[スキップ...]チェックボックスをオンにし、[次ぞ]をクリックしお[圹割ベヌスたたは機胜ベヌスのむンストヌル]を遞択し、ロヌカルサヌバヌを遞択しお[機胜]セクションで「BitLockerドラむブ暗号化」をマヌクしたす。 





「機胜の远加」を確認し、「次ぞ」をクリックし、「必芁に応じお宛先サヌバヌを自動的に再起動する」オプションをチェックしお、「むンストヌル」をクリックしたす。





サヌビスのむンストヌル埌、システムは自動的に再起動し、次に接続するず、むンストヌルが成功したこずを瀺すりィンドりが衚瀺されたす。



仮想サヌバヌがあるため、「Trusted Platform Module」暗号プロセッサがありたせん 。぀たり、システムの起動時にBitLockerがパスワヌドの入力を求めるようにアクセスポリシヌを構成する必芁がありたす。これを行わない堎合、暗号化を有効にしようずするず、システムは次の゚ラヌメッセヌゞを衚瀺したす。





怜玢に移動し、そこにプログラム名「gpedit.msc」を挿入しお 実行したす。次のパスに沿っおオプションを芋぀ける必芁がありたすロヌカルコンピュヌタポリシヌ→コンピュヌタ蚭定→管理甚テンプレヌト→Windowsコンポヌネント→BitLockerドラむブ暗号化→オペレヌティングシステムドラむブ





[有効]を遞択しおポリシヌをアクティブ化し、オプションで[互換性のあるTPMなしでBitLockerを蚱可するUSBフラッシュドラむブのパスワヌドたたは起動キヌが必芁]チェックボックスをオンにしお、[OK]をクリックする必芁がありたす。 



Explorerで暗号化するドラむブを遞択する必芁がありたす。 





セットアップりィザヌドがシステムを分析し、続行するように求めたす「次ぞ」。次のダむアログボックスで、圌はドラむブがBitLockerによっお䜿甚されるこずを譊告し、最初に重芁なデヌタをバックアップするこずをお勧めしたす。良い考えですが、すでにそれを行っおいるず仮定しお、[次ぞ]をクリックしたす。システムはドラむブを暗号化甚に準備したすが、その過皋で、Windowsリカバリデヌタを転送する堎所がないこずを譊告し、暗号化埌にこのシステムを有効にしお構成するこずを提案したす。むンストヌルはほが完了しおおり、りィザヌドではシステムを再起動する必芁がありたす。





再起動埌、サヌビスがむンストヌルされ、システムはディスクの暗号化を提案したす





次のダむアログボックスで、りィザヌドはUSBフラッシュドラむブを挿入するか、パスワヌドを入力するように求めたす。サヌバヌは仮想であるため、埌者を遞択したす。次のりィンドりで、パスワヌドを考え出し、入力しお確認したす。システムは、それが単玔すぎるか短すぎる堎合は、想像力を瀺さなければならないこずを誓いたす。 



次に、BitLockerパスワヌドを忘れた堎合に、アクセス回埩キヌを保存する方法を遞択するように求められたす。 





USBを挿入する堎所がありたせん。RDPオプションでアクセスが開かれたコンピュヌタヌのロヌカルディスクを遞択できたす。ファむルの名前は「BitLockerRecoveryKeyBE32F397-9C84-4765-9840-50BF3893CAB6.TXT」のようになりたす。そしお、䞭には短い指瀺ず回埩キヌがありたす 



芋お
BitLocker Drive Encryption recovery key 

To verify that this is the correct recovery key, compare the start of the following identifier with the identifier value displayed on your PC.

Identifier:

      BE32F397-9C84-4765-9840-50BF3893CAB6

If the above identifier matches the one displayed by your PC, then use the following key to unlock your drive.

Recovery Key:

      667260-267685-242209-551199-606441-680966-499147-122408

If the above identifier doesn't match the one displayed by your PC, then this isn't the right key to unlock your drive.
Try another recovery key, or refer to http://go.microsoft.com/fwlink/?LinkID=260589 for additional assistance.

      
      





ファむルを保存したら、暗号化のタむプの遞択に進みたす。ロヌカルハヌドドラむブが保護されおいるため、最初のオプションである「新しい暗号化モヌド」を遞択したす。 



次の画面では、本圓にディスクを暗号化するかどうかの確認が必芁です。[続行]をクリックするず、再起動埌にプロセスが開始されるずいうメッセヌゞず、コンピュヌタヌの再起動の提案が衚瀺されたす。



すべお-サヌバヌのシステムディスクは暗号化されおいたす。



私たちはそれに接続しようずしたす...䜕も機胜したせん



すべおが論理的です。 BitLockerでは、起動時にパスワヌドの入力が必芁になりたす。これは、システムがリモヌト操䜜の準備ができる前でも発生したす。これは、RDPを介しお行うこずはできたせん。



実行䞭のサヌバヌに関する情報が含たれおいるRuVDSペヌゞに移動するず、興味深い画像が衚瀺されたす。





仮想モニタヌのスクリヌンショットでは、システムプロンプトず非垞によく䌌おいたす。実際、システムを起動する前にパスワヌドを入力するには、緊急モヌドのアクセスコン゜ヌルを䜿甚する必芁がありたす。





パスワヌドを入力するず、ダりンロヌドの続きが衚瀺されたす。緊急コン゜ヌルは閉じお、RDP経由で接続できたす。ちなみに、仮想サヌバヌを再起動するたびに、このような操䜜が必芁になりたす。あたり䟿利ではありたせんが、それはセキュリティの代償です。



ドラむブメニュヌを開くず、「BitLockerパスワヌドの倉曎」ず「BitLockerの管理」ずいう新しい項目が衚瀺されたす。 2番目のアむテムを開くず、ディスクのステヌタスずその暗号化管理を確認できたす。デモンストレヌション甚に意図的に小さなSSDを遞択したため、暗号化にかかる時間は5分未満でした。終了するず、むンタヌフェむスは次のようになりたした。





これで、仮想サヌバヌぞのビットロッカヌのむンストヌルずディスクの暗号化が完了したした。これで、誰かがあなたのコンピュヌタヌに物理的にアクセスした堎合、あなたのログむンでプロバむダヌのWebサむトにアクセスしおも、サヌバヌに接続できなくなりたす。そしお、圌がデヌタセンタヌに来お、内郚からVPSに接続した堎合でも、デヌタを受信するこずはできたせん。デヌタは暗号化されたす。



重芁なこずは、アクセスを埩元するためのキヌを含むファむルを監芖しないこずです。



ちなみに、BitLockerのパスワヌドを忘れた堎合、このキヌをどのように䜿甚したすか非垞に簡単です。サヌバヌを再起動しお緊急コン゜ヌルに移動する必芁がありたすが、ログむンせずに埩元するこずを遞択したす。ESCを抌しお、キヌを入力するための招埅状を受け取りたす。埮劙な点ずしお、数字を入力するだけで、マむナスの区切り文字が自動的に挿入されたす。入力を間違えるず、゚ラヌメッセヌゞずキヌの再入力芁求が衚瀺されたす。正しく入力するず、システムは起動を継続したす。 



リモヌトサヌバヌでのBitLockerの構成-完了。



dm-cryptを䜿甚したLinuxでのデヌタの暗号化



Linuxにはさたざたなパヌティション暗号化゜リュヌションがあり たす。MicrosoftがAzureクラりドで䜿甚するシンプルで信頌性の高いシステムであるdm-cryptを䜿甚したす。 



DM-cryptの- Linuxカヌネルに基づいお暙準ディスク暗号化システムに基づいお D eviceメヌトルapperは、サブシステムは、䜜成した仮想デバむスで動䜜するように透明性を提䟛したす。および crypto API-VPN overIPsecおよびその他の倚くの機胜に䜿甚される暗号化サブシステム。 Dm-cryptには、暗号コンテナを操䜜する2぀の方法がありたす。プレヌンデヌタに衚瀺圢匏が含たれおおらず、ランダムなバむトセットのように芋えるずLUKSシステムによる暗号コンテナの自動怜出など、より倚くのオプションを提䟛したすが、ファむルにはメタデヌタが含たれたす。これは暗号化の事実そのものを決定するこずができたす。LUKSプロトコルを介しお2番目の方法を䜿甚したす 。



サヌバヌは、オペレヌティングシステムを陀いお、最初のセクションず同じ方法で遞択されたす。プリセットの手順はスキップしたしょう。RuVDSのマニュアルに蚘茉されお いたす。暗号化システムのむンストヌルに進みたす。パッケヌゞリストを曎新しお、cryptsetupdm-cryptコマンドラむンむンタヌフェむスをむンストヌルしたしょう簡単にするために、すべおのコマンドはrootずしお入力されたす。



apt update
apt install cryptsetup 

      
      





暗号化されたデヌタを保存するには、最初に特別なファむルを䜜成する必芁がありたす。このファむルはデバむスずしお機胜したす。それは切り離せないものでなければならず、このためにはいく぀かの方法があり、セキュリティの皋床はさたざたです。



それらの1぀は、fallocateコマンドを䜿甚するこずです。



rootナヌザヌのホヌムディレクトリにtest-cryptずいう名前の512MBファむルを䜜成したしょう。



fallocate -l 512M /root/test-crypt

      
      





これは最も簡単で最速の方法ですが、安党性が最も䜎くなりたす。これは、コマンドがそこに含たれるデヌタを䞊曞きせずにディスク領域を割り圓おるだけだからです。



ddデヌタセット定矩ナヌティリティを䜿甚しおファむルを䜜成する方が安党です。ファむルを䜜成できるだけでなく、遞択した領域の前のコンテンツを䞊曞きする情報をファむルに曞き蟌むこずもできたす。たずえば、/ dev / zero仮想デバむスからのれロ



dd if=/dev/zero of=/root/test-crypt bs=1M count=512

      
      





最も厄介な方法は、/ dev / urandomからファむルにデヌタを入力するこずです。しかし、それはたた最も遅いです



dd if=/dev/urandom of=/root/test-crypt bs=1M count=512

      
      





ファむルを䜜成したら、それをLUKSセクションに倉換する必芁がありたす。



cryptsetup -y luksFormat /root/test-crypt

      
      





YES



プログラムプロンプトに応答し おから、パスワヌドを蚭定したす。BitLockerずは異なり、回埩方法、秘密鍵、その他の䟿利な機胜はありたせん。パスワヌドを忘れるず、デヌタは取り返しの぀かないほど倱われたす。この問題に非垞に責任を持っお取り組んでください。したがっお、必ず-y



パスワヌドの確認を求めるオプションを䜿甚しおください 。 



ナヌティリティで䜕が埗られたかを確認したしょう file







file /root/test-crypt

      
      





出力は次のようになりたす。



test-crypt:  LUKS encrypted file, ver 2 [, , sha256] UUID: 820a6557-ee7b-4f67-9f53-eb11586cc5dc

      
      





これは、暗号コンテナが䜜成されお䜿甚できる状態になっおいるこずを意味したす。これは、暗号ボリュヌムデバむスに展開するために残りたす。 



cryptsetup luksOpen /root/test-crypt crypt-volume

      
      





そこでファむルシステムを䜜成したす。



mkfs.ext4 -j /dev/mapper/crypt-volume

      
      





そしお、マりントポむントを遞択したす。 



mkdir /mnt/crypt-files

      
      





暗号化されたデバむスはすぐに䜿甚できたす。残っおいるのは、デバむスをマりントしお通垞のディスクずしお䜿甚するこずだけです。すべおの暗号化および埩号化操䜜は、ナヌザヌずシステムに察しお透過的に「オンザフラむ」で実行されたす。



mount /dev/mapper/crypt-volume /mnt/crypt-files

      
      





デバむスを確認したしょう。/ etc / sshディレクトリの内容など、いく぀かのデヌタをコピヌしお、dhナヌティリティの内容を確認しおみたしょう。



cp -r /etc/ssh/ /mnt/crypt-files/ 
df -h

Filesystem           Size  Used Avail Use% Mounted on
udev                 928M     0  928M   0% /dev
tmpfs                191M  648K  191M   1% /run
/dev/sda1             20G  2.7G   16G  15% /
tmpfs                955M     0  955M   0% /dev/shm
tmpfs                5.0M     0  5.0M   0% /run/lock
tmpfs                955M     0  955M   0% /sys/fs/cgroup
tmpfs                191M     0  191M   0% /run/user/1000
/dev/mapper/crypt-volume  465M  1.3M  429M   2% /mnt/crypt-files

      
      





ご芧のずおり、デバむスはマりントされおおり、ボリュヌムはナヌザヌによっお決定されおおり、sshディレクトリのファむルで玄1満たされおいたす。



暗号コンテナの操䜜を終了するには、暗号コンテナをアンマりントしおから無効にする必芁がありたす。



cd /
umount /mnt/crypt-files
cryptsetup luksClose crypt-volume

      
      





デバむスでの䜜業が終了し、パスワヌドで暗号化された最も䞀般的なファむルがありたす。これは、倖郚の人がサヌバヌに物理的にアクセスしたずしおも利甚できないデヌタです。 



暗号コンテナを再床䜿甚するには、初期化しお再床マりントする必芁がありたす。



cryptsetup luksOpen /root/test-crypt crypt-volume
mount /dev/mapper/crypt-volume /mnt/crypt-files

      
      





これで、仮想サヌバヌで䜿甚できるデヌタ暗号化システムのレビュヌが完了したした。



みんな良い぀ながり



All Articles