KVM VPS e segurança de dados

1

Eu estou olhando para configurar um servidor de e-mail (rodando Ubuntu, é claro), mas eu preciso dele para funcionar de forma confiável (no caso é bom o suficiente para começar a usá-lo em vez de apenas Gmail) então eu encontrei um provedor VPS que parece Confiável e que usa o KVM, em vez do meu servidor Ubuntu em casa. Eu quero que meus e-mails sejam armazenados de forma segura e criptografada, como precaução (embora eu saiba que não irá proteger contra algum hacker que o acesse enquanto ainda está em execução). Isso é feito facilmente usando Encfs (desde que eu faça o login e decodifique-o após a inicialização).

Ao fazer pesquisas sobre a execução de um servidor de email em um VPS, aprendi que o provedor (ou um hacker) sempre consegue ler o que meu VPS está fazendo. Foi reivindicado (segundo parágrafo) isso é muito fácil de fazer se você estiver usando o OpenVZ, mas se o meu provedor (ou mais provavelmente, se for o caso, um hacker) quisesse fazer o mesmo com um KVM ou Xen VM (s), ele precisaria reinicializar minha VM. No entanto, não consegui encontrar mais informações sobre isso.

Minha pergunta: Se alguém tiver acesso à minha VM KVM e quiser passar pelos dados da minha VM, o que essa pessoa poderia ler? Por exemplo, essa pessoa só obteria uma cópia da minha VM em um estado sem inicialização, portanto, com a pasta Encfs criptografada ainda bloqueada quando inicializada se eles não souberem minha senha de criptografia? Ou eles poderiam acessar uma VM em execução com a pasta Encfs que eu descriptografei? (Espero que minha pergunta faça sentido).

Eu sei que meu provedor ou hacker não estaria muito interessado em ler meu e-mail, mas é melhor prevenir do que remediar. O GPG ainda não é muito usado.

    
por Justgivemeaname 13.03.2015 / 02:02

1 resposta

3

O acesso físico é o acesso root, portanto, se alguém tiver acesso físico ao servidor, independentemente de estar em uma VM ou bare-metal, eles terão acesso root. No caso do KVM, o proprietário do host bare metal pode acessar o convidado. Você pode sempre criptografar os dados, mas isso pode ser de benefício limitado, pois os dados serão descriptografados quando você acessá-los.

O mesmo com a rede. O proprietário da VM pode ver seu tráfego de rede. Novamente, você pode criptografar parte do tráfego (https, ssh, etc).

    
por Panther 13.03.2015 / 04:25