Artikel top billede

(Foto: Dan Jensen)

Alle producenter påstår, at de har Den Sikre Server

Klumme: Alle producenter påstår at have en såkaldt ”sikker server”. Men hvad ligger der egentlig i begrebet en sikker server?

Denne klumme er et debatindlæg og er alene udtryk for skribentens synspunkter.

Alle producenter påstår at have en såkaldt ”sikker server”. Men hvad ligger der egentlig i begrebet en sikker server? For at kunne forklare, hvad en sikker server er, så er der lige et par begreber vi skal have defineret først:

En server er en computer, der leverer alle mulige typer af information til de clients, der kommunikerer med serveren.

Det ligger implicit i client/server-relationen, at en server servicerer mange klienter. Og når man servicerer mange klienter, så har man automatisk mange sårbarheder. Det er det, som man i sikkerhedsverdenen kalder for en attack-vector, eller på dansk, der hvor man kan foretage et angreb.

Kæden er således ikke stærkere end det svageste led. Og det har aldrig været et spørgsmål om, hvorvidt man blev angrebet, men snarere et spørgsmål om hvornår man blev angrebet.

En servers indbyggede software (også kaldet firmware) kan for eksempel være en BIOS (Basic Input/Output System), Ilo (Integrated Lights Out), UEFI (Unified Extensible Firmware Interface), CPLD (Complex programmable logic device), Innovation Engine og Management Engine.

En supply chain er i dette tilfælde der, der hvor de respektive producenter får sine server komponenter fra. Nogle laver noget selv, mens andre integrerer komponenter som er fremstillet af andre.

Sikkerhed er både en definitionssag og en balance.

Lad os begynde med definitionen. For det er i sagens natur ikke svært at lave en sikker server. Hvis man kigger på de systemer, der har det højeste niveau af sikkerhed i verden, så er disse hermetisk isolerede. Og selv om der eksisterer både clients og servere i disse miljøer, så er disse afskåret fra omverdenen, og dermed er der sat en effektiv sikkerhedsbarriere op.

Nu forholder det sig bare sådan, at langt de fleste servere er åbne for omverdenen.

Dette er de blevet i takt med internettets udbredelse og i dag ville det være utænkeligt, at de fleste servere ikke skulle være kontaktbare via internettet og/eller et lokalnetværk.

Ergo er sikkerhed en balance mellem at gøre information tilgængelig samtidig med, at man har et rimeligt niveau af sikkerhed. Så vi kan bygge nok så mange sikre bygninger og datacentre, men det hjælper ikke noget, hvis serverne, der står i disse, er nemme at kompromittere.

Så hvordan bygger man en sikker server?

Ifølge dansk lov om markedsføring, så er det ikke ulovligt at anprise et produkt, men det er ulovligt at tillægge produktet egenskaber, som det ikke har. Alle kan således kalde en server for verdens sikreste, men er den nu rent faktisk sikker?

Påstår man at have en sikker server, uden at dette er faktuelt korrekt, så risikerer man at skabe mistillid. Derfor er det helt essentielt, at flere eksterne og uafhængige virksomheder også blåstempler de påståede egenskaber.

Og gør man det rigtig godt, så opnår man en hel række sikkerhedsgodkendelser, herunder NIST 800-53 (det amerikanske National Institute of Standards and Technology), EU’s GDPR standard (General Data Protection Regulation, også kaldet Persondataforordningen), ISO (International Organization for Standardization) 27001 og CNSA - Commercial National Security Algorithm. CNSA er basalt set det højeste niveau af kryptering, som man kender i dag. Målet er at skabe en kryptering som er ubrydelig, selv for fremtidens kvantemekaniske computere.

I sidste ende handler det om supply chain. Nogle producenter køber chips af 3. parts leverandører og integrerer disse i deres egne servere. Denne metode åbner altså op for en kompromittering af disse chips.

Andre producenter designer sine egne chips og dermed også sin egen funktionalitet (software i serveren, der sikrer serverens funktionalitet). Dermed opstår der mulighed for at indbygge sikkerhed direkte i disse chips og dermed sørge for, at alle chips er uforanderlige.

Hele kæden af chips bliver således scannet og sammenlignet med det integrerede digitale fingeraftryk, som udgør sikkerheden.

Hvis chips er blevet kompromitteret, så kan man typisk vælge at:

  • Vende tilbage til det sidst kendte stadie, hvor alt var i orden.
  • Vende tilbage til fabriksindstilling (læs: nulstil serveren).
  • Gøre ingenting og dermed tage serveren ud af drift.
Til det skal der lægges, at hvor der tidligere har været såkaldte cyberattacks fokuseret på applikationer og operativsystemer, så er den nye attack-vector serverens software. Definitionen af et cyberattack/cyberangreb på en computer eller et computernetværk, er et forsøg på at udsætte, ændre, deaktivere, ødelægge, stjæle eller få uautoriseret adgang til eller gøre uautoriseret brug af et aktiv.

Ingeniørforeningen, IDA har i øvrigt skrevet en meget interessant artikel om de fem cyberangreb, der ændrede verden. Den kan du læse her.

Faktum er, at sikkerhed ikke er nogen simpel og ligetil disciplin. Hvis du gerne vil sikre dine servere fra ”vugge til grav”, så er der en hel del du skal sikre dig.

Så det man i gamle dage betragtede som sammenlignelige industristandard servere, er ikke så sammenlignelige i dag.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.