Физически разбить на коробку? (Память и диск)

9

У меня есть VPS. Я мог бы зашифровать свой раздел, но я не пытался. Я считаю, что моя компания VPS может сбросить мой пароль root, хотя единственный ключ SSH, который я вижу, - мой. Со всеми моими данными я зашифровал их encfs. На всякий случай, если хакер получает какой-либо доступ, он encfsможет подключить диск, только если мой пароль правильный (ключи SSH не смонтируют его, сброс пароля root не будет монтироваться, поскольку новый пароль является неверной парольной фразой)

Мой вопрос: может ли мой VPS-хост проникнуть в мою коробку? Физически данные зашифрованы. Я полагаю, что root может быть изменен без сброса коробки? Если так, то они могут иметь доступ к моей уже смонтированной файловой системе? Если в систему вошел другой пользователь без разрешения, может ли он что-то сделать для доступа к оперативной памяти и сброса конфиденциальных данных? хост VPS может легко прочитать содержимое моей оперативной памяти?

Примечание: это гипотетически. Я думаю о том, есть ли у меня большие клиенты, я хочу знать, какую безопасность я могу пообещать, и это пришло в голову. Я бы предпочел не размещать коробку дома и не иметь труб для ее поддержки.

jasonwryan
источник

Ответы:

12

Как правило, физический доступ к машине - это все, что когда-либо было необходимо для ее компрометации. В конце концов, вы верите, что то, что говорит вам машина, - правда; человек с физическим доступом может лишить это доверие. Учтите, что злоумышленник с физическим доступом теоретически может сделать все, что угодно (включая установку руткитов аппаратного обеспечения / прошивки и т. Д.).

Если данные зашифрованы, это хороший первый шаг, но на каждом этапе (когда вы вводите свою аутентификацию для расшифровки тома и т. Д.), Вы доверяете компьютеру не лгать вам. Это гораздо сложнее, когда у вас нет личного контроля над физической машиной.

Что касается некоторых ваших конкретных запросов:

Если в систему вошел другой пользователь без разрешения, может ли он что-то сделать для доступа к оперативной памяти и сброса конфиденциальных данных?

В общем нет. Доступ к необработанной памяти является привилегированной операцией.

может ли хост vps легко читать содержимое моего барана?

Да. Изоляция в виртуальной среде означает, что вы не можете контролировать внешнюю операционную среду, в которой работает VPS. Эта операционная среда действительно может сделать это.

Крис Даун
источник
Например, VMware позволяет сделать снимок работающей системы и вывести ОЗУ в файл, который вы можете проверить.
LawrenceC
3

Поскольку данные должны быть дешифрованы, чтобы их можно было использовать, они будут доступны в незашифрованном состоянии во время выполнения.

Вы должны относиться к этому так, как будто поставщик может получить доступ к работающей системе в любое время без вашего ведома. Это включает в себя данные в состоянии покоя на диске, данные, содержащиеся в памяти (например, ключи дешифрования) и даже любые нажатия клавиш, которые вы отправляете (т. Е. Предположите, что любой введенный пароль можно наблюдать и записывать).

bahamat
источник
Я сомневаюсь, что нажатие клавиш может быть как ssh зашифрованы в конец. Может быть, если они вмешаются в мое программное обеспечение с помощью чего-то вроде руткита, то могут
3
@ acidzombie24: SSH шифруется сквозным, но у них есть доступ к одному из концов .
Механическая улитка
@bahamat: Технически, существует гомоморфное шифрование , но в настоящее время оно слишком медленное, чтобы быть практичным.
Механическая улитка
Что вы подразумеваете под одним из концов? Я бы заметил, если бы они изменили мой закрытый ключ. Они не могут скопировать, если я сделал это и зашифровать раздел. Я не уверен, можно ли извлечь личные ключи, посмотрев на оперативную память, но возможно.
3
@ acidzombie24, хост VPS имеет физический контроль над работающей машиной sshd. Ни одно программное обеспечение не защищено от тех, кто может контролировать каждый байт, который входит или выходит из процессора.
Cjm
1

Не существует способа обезопасить себя от вредоносного хостинг-провайдера, он может получить доступ к вашим данным независимо от того, как вы пытаетесь их избежать. Несколько простых примеров:

  1. Зашифрованный трафик SSH может быть обнаружен путем извлечения ключа хоста из файловой системы хоста и установки другого SSH-сервера в качестве посредника, который расшифровывает трафик и ведет переговоры с вашим SSH-сервером.
  2. Шифрование корневой файловой системы или ключа хоста ssh потребует ввода пароля на терминале, и, поскольку терминал контролируется провайдером, его нельзя считать безопасным.

Единственный достаточно безопасный способ иметь сервер - это купить, установить коробку и поместить ее в свою собственную клетку в среде общего или частного хостинга, настроить зашифрованную файловую систему, доверенное загрузочное устройство, физическую блокировку на клетке и обезопасить консольный доступ.

Даже в этом могут быть дыры из-за проблем безопасности в версиях программного обеспечения, взлома (для физической блокировки).

Диди Коэн
источник