首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >Vserver:黑客网络服务的安全邮件

Vserver:黑客网络服务的安全邮件
EN

Server Fault用户
提问于 2011-01-30 11:09:15
回答 4查看 142关注 0票数 0

我计划用Debian租用并安装一个vServer。我从我的主机上知道,vServers是用linux-vserver虚拟化的。

假设有一个lighthttpd和一些邮件传输代理正在运行,我们必须确保如果lighthttpd将被黑客攻击,存储的电子邮件是不容易读取的。

对我来说,这听起来是不可能的,但也许我错过了什么,或者至少你们可以证实不可能.:)

我认为基本上有三种明显的方法。

第一种方法是加密所有数据。不过,服务器必须将密钥存储在某个地方,以便攻击者(w\c)ould知道这一点。

第二,可以隔离关键服务,如lighthttpd。由于不允许我在linux-vserver中执行“mknod”或重新装入/dev,因此不可能使用lxc或类似技术设置嵌套vServer。

最后一种方法是做色度,但我不确定它是否能提供足够的安全性。此外,我还没有尝试过,如果我能够在linux-vserver中执行chroot .?

提前感谢!

EN

回答 4

Server Fault用户

发布于 2011-01-30 12:26:21

如果lighty和mta在相同的OS/进程空间中运行,那么完全分离是不可能的。当然,您可以尝试阻止lighty通过文件系统权限读取邮件,但我想这不是您想要的。加密数据是没有选择的,MTA将不得不读取它;如果有人通过lighttpd入侵,他们可能也可以获得根,因为最近已经(而且将会)有许多本地根对linux进行攻击。

我建议在盒子上设置MTA,另外为webservice设置虚拟化。或者更好的是:将这两个服务都放入VM中:即使MTA被黑客攻击(这并不是完全不可能的,请参阅exim远程根漏洞),您的see服务仍然正常。

顺便说一句:如果你有根权限的话,你可以很容易地摆脱色度。

票数 0
EN

Server Fault用户

发布于 2011-01-30 13:24:35

“分而治之”通常是答案。与OpenVZ这样的解决方案相比,Chroot是一个很弱的工具,但是也有http://grsecurity.net/ (是的,它们都需要您修改内核)。其他要提到的名字是AppArmor和SELinux。这些都是经常遇到的,因为背后有有价值的灾难制造者。

票数 0
EN

Server Fault用户

发布于 2011-02-04 08:49:26

由于在这个环境中仍然不可能虚拟化,所以我继续搜索,并找到了一种可以接受的隔离服务的方法。如果你对此表示怀疑,我将不胜感激。我知道chroot不是个完美的监狱,但应该没问题。

  1. 改变web和数据库服务器(使用监牢来减少痛苦)
  2. 对于每个chroot‘’ed服务,不要以root的形式运行主进程(类似于apache的解释这里 )

致以问候。

票数 0
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/228757

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档