Sécurité de serveur I2P

Bonjour,

Vous vous êtes peu être un jour demander quel sécurité il faut pour un serveur I2P (hidden service). Voila une serie de technique qui vont vous aider:

  • Monter votre serveur dans un machine virtuel sur un volume crypté. Cela permet de prévenir qu’un accès directe à votre matériel ne vous trahisse. Cela veux dire que vous ne pouvez pas démarrer votre serveur virtuel au boot, car cela voudrai dire stocker la clef privé dessus, et donc l’encrypté ne servirai à rien… Vous devez à chaque fois donner votre mot de passe pour lancé la machine.
  • Pour le noyau Linux, Grsec + Pax avec PAX_MEMORY_SANITIZE sont une bonne idée pour l’hôte et l’invité.
  • Monté 2 machines, votre machine guest1 qui aurai tout vos services en écoute (serveur) sur une ip interne non accessible de l’extérieur, mais accessible depuis le guest2. Votre guest1 ne doit pas avoir accès à internet, pour éviter de révéler votre ip (et donc identité) si l’un des services hébergé est piraté. Et votre guest2 à un accès complet à internet, pour ce connecté à I2P en hidden, puis ce connecté sur vos services cachés.
  • Testez votre sécurité: Si des informations filtre tel que le serveur http utilisé, la date/heure si elle n’est pas synchronisé avec internet via ntp, si les services cachés sont bien bloqué de l’extérieur, …
  • Il est préférable de désactiver tout ce que vous n’utilisez pas (gentoo est très utile pour cela): php (utilisez du statique tant que possible), TLS heartbeat, … et bien regarder pour n’avoir que le strict minimum. Idem pour les services/serveurs lancé. Mais aussi pour le noyau.
  • Il suffit que une petite informations filtre pour vous trahir. Il peu être donc trés utile de travailler en équipe, et que vos confrère essaye de brisé votre sécurité régulièrement.
Bonne chance.

 

Publié par