Intereting Posts

Физически ломается в коробку? (Память и диск)

У меня есть VPS. Я мог бы зашифровать мой раздел, но я не пытался. Моя компания VPS, я считаю, может сбросить мой пароль root, хотя единственный SSH-ключ, который я вижу, является моим собственным. Со всеми моими данными я шифровал его с помощью encfs . На всякий случай, когда хакер получает какой-то доступ, encfs может монтировать только диск, если мой пароль правильный (SSH-ключи не будут монтировать его, сброс пароля root не будет монтировать, поскольку новый пароль является неправильной парольной фразой)

Мой вопрос в том, может ли мой хост VPS проникнуть в мою коробку? Физически данные шифруются. Я считаю, что root можно изменить, не перезагружая поле? Если это так, они могут иметь доступ к моей уже смонтированной файловой системе? Если зарегистрирован другой пользователь без права доступа, может ли пользователь сделать что-то для доступа к данным о табло и дампе? может ли хост VPS легко прочитать содержимое моей оперативной памяти?

Примечание. Это гипотетически. Я думаю о том, если у меня есть большие клиенты, я хочу знать, насколько я могу обещать обещание, и это всплыло в голове. Я бы предпочел не размещать коробку дома и не поддерживать трубы.

Как правило, физический доступ к машине – это все, что необходимо для ее компрометации. В конце концов, вы уверены, что то, что говорит вам машина, верно; человек с физическим доступом может лишить этого доверия. Учтите, что злоумышленник с физическим доступом теоретически может сделать что угодно (включая установку руткитов для аппаратного обеспечения / прошивки и т. Д.).

Если данные зашифрованы, это хороший первый шаг, но на каждом шаге (когда вы вводите свою аутентификацию для расшифровки тома и т. Д.) Вы доверяете компьютеру не лгать вам. Это намного сложнее, если у вас нет личного контроля над физической машиной.

Что касается некоторых ваших конкретных запросов:

Если зарегистрирован другой пользователь без права доступа, может ли пользователь сделать что-то для доступа к данным о табло и дампе?

В общем, нет. Сырой доступ к памяти – это привилегированная операция.

может ли хост vps легко прочитать содержимое моего барана?

Да. Изоляция в виртуальной среде означает, что вы не имеете контроля над внешней операционной средой, в которой работает VPS. Эта операционная среда действительно может это сделать.

Поскольку данные должны быть дешифрованы для использования, они будут доступны в незашифрованном состоянии во время выполнения.

Вы должны относиться к нему так, как если бы поставщик мог получить доступ к действующей системе в любое время без вашего ведома. Это включает в себя данные в состоянии покоя на диске, данные, содержащиеся в памяти (такие как ключи дешифрования) и даже любые нажатия клавиш, которые вы отправляете (т. Е. Предполагать, что любой введенный пароль можно наблюдать и записывать).

Нет способа быть в безопасности против злоумышленного хостинг-провайдера, они могут получить доступ к вашим данным независимо от того, как вы пытаетесь избежать этого. Несколько простых примеров:

  1. Шифрованный SSH-трафик можно обнаружить, взяв ключ хоста из файловой системы хоста и помещая еще один SSH-сервер в качестве человека в середине, который расшифровывает трафик и ведет переговоры с вашим SSH-сервером.
  2. Шифрование корневой файловой системы или ключа хоста ssh потребует, чтобы вы вводили пароль на терминале, и поскольку терминал контролируется провайдером, его нельзя считать безопасным.

Единственный разумно безопасный способ использования сервера – покупать, устанавливать ящик и помещать его в свою собственную клетку в общей или частной среде хостинга, настраивать зашифрованную файловую систему, доверенное загрузочное устройство, физическую блокировку на клетке и защищать консольный доступ.

Даже в этом могут быть дыры из-за таких вещей, как проблемы безопасности в версиях программного обеспечения, блокировка (для физической блокировки).