linux user group brescia

immagine del castello

Archivio della mailing list

[LugBS] criptaggio dati

Marco Manenti marco.manenti a gmail.com
Lun 15 Nov 2010 18:16:36 UTC
Il giorno 14 novembre 2010 16:03, <raincatsdogs a me.com> ha scritto:

> Ciao mi chiamo Paolo,
> lavoro in un'azienda di telecomunicazioni ed utilizziamo asterisk per
> centralini VoIP.
>
..

> Praticamente il risulato finale dovrebbe essere un server asterisk
> funzionante, ma al sicuro da eventuali intrusioni dirette al disco fisso
> (smontandolo o con un live cd etcc)
>
>
Ciao, ma ti serve blindare il server asterisk per evitare che venga
visualizzata/modificata la configurazione e i logs o proprio tutto il
sistema? E' un centralino voip con costante accesso ad internet?

Come prima cosa penserei a sfruttare il TPM della macchina con TrustedGrub
ad esempio.

"Furthermore, TrustedGRUB is able to verify any arbitrary file, which does
not have to be loaded for the operating system on boot time, but is
important for the security of the platform (e.g., /etc/passwd or additional
kernel modules, gpg-keys, ...). This feature is realised by providing a
"checkfile"-option, where TrustedGRUB will load and verify the given files
by comparing the SHA1-results with a precalculated values stored in the
checkfile. All files verified are additionally extended into a PCR, too.
Additionally, a TPM can be used to encrypt data in such a way that the data
is "sealed" to a certain platform configuration, i.e., it can only be
decrypted if the booted configuration has not changed in the meantime.
Therefore, it becomes impossible to bypass security policies by booting
another operating system or by extracting the harddisk. "

ciao

Marco
-------------- parte successiva --------------
Un allegato HTML รจ stato rimosso...
URL: <http://lugbs.linux.it/pipermail/lug/attachments/20101115/3ae91ee3/attachment.html>


Maggiori informazioni sulla lista Lug