linux-TPM替代方案,可将加密密钥安全地存储在系统内部

我需要部署包含非常敏感数据的服务器.
更准确地说,这台(linux)服务器将部署在充满天线旋转的面包车上,即使在不受信任的面包车运算符最终将直接访问硬盘驱动器的情况下,我也需要防止数据泄漏.

实际的(先前的)配置基于加密的FS,并且可以正常工作,直到服务器驻留在某处的某个服务器机房中为止,即使这会强制存在受信任的人在重新启动时输入密钥.

但是此解决方案不适用于这种新方案,在该新方案中,服务器将经常重新引导,并且不会被授权访问数据的人员跟随.
我们的某些新服务器配备了TPM module,因此可以解决该问题,但是提供的大多数服务器都不包含此安全功能.

我如何存储这些加密的敏感数据,而无需用户在启动时干预解密,也无需在硬盘驱动器上保存普通密码?

我们正在考虑一些基于混淆代码机检查的密钥生成器,就像某些许可证验证软件一样,但是我不知道从哪里开始.

解决方法:

您需要一个http://en.wikipedia.org/wiki/Hardware_Security_Module服务器(如在银行中使用的服务器)来存储私人信用卡支付信息(如密码).它们具有物理安全性,因此如果您未经授权打开服务器机箱,它将删除密钥.

TPM并不是解决问题的真正方法,因为服务器可以卸下和被盗.如果启动时不需要密码,它将使用私人信息,并在内部对其进行解密.有一些硬件嗅探解决方案可从运行中的服务器获取此信息,例如http://www.asset-intertech.com/products_interposers.htm(用于CPU的jtag调试器)或http://www.zdnet.com/blog/security/cryogenically-frozen-ram-bypasses-all-disk-encryption-methods/900(关闭电源后,昏暗的内存可保存数据).

我不是硬件安全领域的专家,因此我只能推荐几个Web链接,例如http://en.wikipedia.org/wiki/Tamper_resistance& http://en.wikipedia.org/wiki/FIPS_140-2(3和4级)

上一篇:对PHP和Java中的短字符串进行安全加密


下一篇:AESGCM解密与MAC失败