我计划用Debian租用并安装一个vServer。我从我的主机上知道,vServers是用linux-vserver虚拟化的。
假设有一个lighthttpd和一些邮件传输代理正在运行,我们必须确保如果lighthttpd将被黑客攻击,存储的电子邮件是不容易读取的。
对我来说,这听起来是不可能的,但也许我错过了什么,或者至少你们可以证实不可能.:)
我认为基本上有三种明显的方法。
第一种方法是加密所有数据。不过,服务器必须将密钥存储在某个地方,以便攻击者(w\c)ould知道这一点。
第二,可以隔离关键服务,如lighthttpd。由于不允许我在linux-vserver中执行“mknod”或重新装入/dev,因此不可能使用lxc或类似技术设置嵌套vServer。
最后一种方法是做色度,但我不确定它是否能提供足够的安全性。此外,我还没有尝试过,如果我能够在linux-vserver中执行chroot .?
提前感谢!
发布于 2011-01-30 12:26:21
如果lighty和mta在相同的OS/进程空间中运行,那么完全分离是不可能的。当然,您可以尝试阻止lighty通过文件系统权限读取邮件,但我想这不是您想要的。加密数据是没有选择的,MTA将不得不读取它;如果有人通过lighttpd入侵,他们可能也可以获得根,因为最近已经(而且将会)有许多本地根对linux进行攻击。
我建议在盒子上设置MTA,另外为webservice设置虚拟化。或者更好的是:将这两个服务都放入VM中:即使MTA被黑客攻击(这并不是完全不可能的,请参阅exim远程根漏洞),您的see服务仍然正常。
顺便说一句:如果你有根权限的话,你可以很容易地摆脱色度。
发布于 2011-01-30 13:24:35
“分而治之”通常是答案。与OpenVZ这样的解决方案相比,Chroot是一个很弱的工具,但是也有http://grsecurity.net/ (是的,它们都需要您修改内核)。其他要提到的名字是AppArmor和SELinux。这些都是经常遇到的,因为背后有有价值的灾难制造者。
发布于 2011-02-04 08:49:26
由于在这个环境中仍然不可能虚拟化,所以我继续搜索,并找到了一种可以接受的隔离服务的方法。如果你对此表示怀疑,我将不胜感激。我知道chroot不是个完美的监狱,但应该没问题。
致以问候。
https://serverfault.com/questions/228757
复制相似问题