É possível ter um servidor privado virtual 100% seguro?

17

Estou curioso para saber se é possível ter um VPS com dados que não seja legível pelo provedor de hospedagem, mas que ainda possa ser usado no VPS.

Obviamente, há algumas coisas que você pode fazer para evitar que elas leiam qualquer coisa ...

  1. Você pode alterar todas as senhas, incluindo root. Mas então, eles ainda poderiam usar alguma inicialização alternativa para redefinir a senha ou poderiam apenas montar o disco de outra forma.

  2. Assim, você pode criptografar o disco ou pelo menos parte do conteúdo do disco. Mas então parece que se você descriptografou o conteúdo, eles ainda poderiam "perscrutar" para ver o que você estava fazendo no console, porque afinal de contas, a plataforma de virtualização deveria permitir isso.

  3. E mesmo se você pudesse parar com isso, parece que eles poderiam apenas ler a RAM do VPS diretamente.

Naturalmente, o VPS pode armazenar dados nele e, desde que a chave não esteja no VPS e os dados nunca sejam descriptografados, o host não poderá obter os dados.

Mas parece-me que, se em algum momento os dados no VPS forem decifrados ... para uso no VPS ... então o provedor de hospedagem pode obter os dados.

Então, minhas duas perguntas são:

  1. Isso está correto? É verdade que não há maneira de obter dados 100% seguros em um VPS de um host, mantendo-o acessível pelo VPS?

  2. Se for possível torná-lo 100% seguro, como? Se não for possível, então qual é o mais próximo que você pode obter para esconder dados do host?

por Mike 05.03.2013 / 07:35

3 respostas

16

O host da máquina virtual pode ver e derrotar qualquer medida de segurança que você mencionou, incluindo a criptografia dos discos virtuais ou arquivos dentro do sistema de arquivos virtual. Pode não ser trivial fazê-lo, mas é muito mais fácil do que a maioria das pessoas pensa. Na verdade, você aludiu aos métodos comuns de fazer exatamente isso.

No mundo dos negócios, isso geralmente é tratado por meio de contratos e acordos de nível de serviço, especificando a conformidade com os padrões legais e do setor e, portanto, é geralmente considerado um não problema, desde que o host esteja realmente em conformidade com os padrões relevantes.

Se o seu caso de uso exigir segurança do host ou, mais provavelmente, do governo do host, considere a possibilidade de obter seu serviço em outro país.

    
por 05.03.2013 / 07:50
7

Suas suposições estão corretas. Não há absolutamente nenhuma maneira de garantir um host se você não puder garantir a segurança física da máquina - alguém com acesso físico para um host será capaz de controlá-lo ou ler todos os seus dados, desde que ele tenha o equipamento necessário (por exemplo, uma placa PCI hot-pluggable pode ler a memória do host, incluindo chaves de criptografia e senhas). / p>

Isso também é verdadeiro para máquinas virtuais, exceto que o acesso "físico" é substituído pela capacidade de controlar o hipervisor. Como o hypervisor executa (e é capaz de interceptar) qualquer instrução da VM e mantém todos os recursos (incluindo a RAM) em nome da VM, qualquer pessoa com privilégios suficientes no hypervisor é capaz de exercer controle total sobre uma VM. Observe que o controle do hipervisor poupa o requisito de equipamentos especiais.

Além disso, há um consenso na comunidade de segurança há muito tempo, que a segurança "100%" é impossível de alcançar. A tarefa de um engenheiro de segurança é avaliar possíveis vetores de ataque, o esforço necessário para explorá-los e comparar o custo previsto do ataque com o valor dos ativos afetados por ele para garantir que não haja incentivo financeiro para o ataque e para o ataque. A capacidade de realizar um ataque seria limitada a um círculo pequeno (idealmente de tamanho 0) de pessoas ou organizações não interessadas nos ativos que ele está tentando proteger. Mais sobre esse tópico: link

    
por 05.03.2013 / 08:08
0

Sim.

Se você tiver acesso a um host X seguro, mas precisar acessar recursos de computação vastos, mas potencialmente inseguros, em Y, poderá usar criptografia homomórfica nos dados.

Desta forma, os cálculos podem ser realizados em Y, sem nunca vazar dados de X.

    
por 15.06.2016 / 20:35