Допустим есть некий ключ, который храниться в файле, этот ключ использует приложение на python, если серв хакнут, как уберечь или хотя бы затруднить процесс получения ключа для взломщика?
А если он имеет в виду не APT? Допустим ФБР? Тогда ключ никак не спрячешь, сделают снимок жесткого диска и всё, данные из оперативки точно так же дампятся. Не нужно придумывать лишние сущности. К тому же есть команда last, на любом gnu/linux сервере, которая раскроет ip адреса любого пользователя подключившегося по sshАРТ
А если он имеет в виду не APT? Допустим ФБР? Тогда ключ никак не спрячешь, сделают снимок жесткого диска и всё, данные из оперативки точно так же дампятся. Не нужно придумывать лишние сущности. К тому же есть команда last, на любом gnu/linux сервере, которая раскроет ip адреса любого пользователя подключившегося по ssh, так что думайте головой в первую очередь дорогие мои, потому что ваша надежда на безопасность мгновенно тает, когда некоторые подразделения получают должное финансирование.
Идея с приманкой и запутыванием звучит интересно, спасибоМожно подключаться к серверу только с одного ip, и написать скрипт который будет мониторить с какого ip идут подключения к серверу по тому же ssh. Если подключение к ssh произошло не из твоего ip, тогда запускать скрипт с wipe'ом.... как пример. Что-то похожее читал кажется в "Linux глазами хакера"....но не точно.
Также можно на видное место положить файл с вкусным названием, и тоже мониторить его открытие, ты то знаешь что это приманка, а другие нет.....
TC, скорее всего, использует скрипт в автоматизированном процессе, возможно он является частью веб приложения. Иначе, нет смысла хранить ключ на самом серваке, его можно было бы вводить каждый раз вручную при исполнении.Не знаю как вам, но мне кажется хороший способ применён у Таилс системы. Зашифровать некий раздел на диске. С таким функционалом придётся долго повозится, но оно того будет стоить.
Видно используется программа, которая при запуске берёт данные из файла. Автор не указал подробности. И сам он не может перепрограммировать. Представьте, это нужно писать свою версию программы. Если такой случай, то нужно создать свой скрипт по предзапускной правки РУЧНОЙ этого его файла, а при остановке там процесса, которого у его есть, затирать этот ключ. Если кто взломает его сервер и при этом целевая прога остановлена, то в памяти не должно ничего быть. А при работающем процессе всё там будет. Однако сомневаюсь, что кому-то захочется делать анализ памяти. По ходу это и есть решение проблемы. Но идеальным было бы добавить в исходники программы свой функционал - запрос ключа при запуске. Здесь мы видим, как раз сложность задачи. Нужно потрудится. А так что щёлкнул пальцами и всё спрятал не прокатывает.TC, скорее всего, использует скрипт в автоматизированном процессе, возможно он является частью веб приложения. Иначе, нет смысла хранить ключ на самом серваке, его можно было бы вводить каждый раз вручную при исполнении.