Quão seguro / privado é a criptografia completa de disco em um VPS? [duplicado]

7

Os princípios de segurança dizem que, se alguém tiver acesso físico a uma máquina, não haverá segurança / privacidade. Eu estou querendo saber sobre alguns exemplos disso no caso em que eu quero ter um Virtual Private Server (VPS) hospedado com criptografia de disco completo. Este é o tipo de criptografia que você tem a opção de configurar ao instalar o Ubuntu, onde cada partição do seu (root, home, swap, etc) está em um grande volume criptografado pelo LUKS.

Vamos supor que você não tenha configurado a entrada automática da senha do LUKS neste VPS (em vez disso, insira-a manualmente por meio do SSH a cada reinicialização, usando uma solução criativa como link ), para que alguém que tente reinicializar seu sistema tenha que saber a senha.

Quais são os riscos de segurança ou privacidade com essa solução? Os funcionários das empresas de hospedagem VPS ou algum intermediário poderiam ter acesso aos seus dados? Claro que eles podem tirar um instantâneo de todo o seu servidor a qualquer momento, mas para inicializá-lo eles precisariam da senha, então como eles poderiam acessar o conteúdo da imagem?

Eles poderiam, de alguma forma, bisbilhotar as chaves SSH ou a senha de criptografia?

Como eles têm raiz na máquina física que hospeda as instâncias de VPS, como é possível para eles obterem root no meu VPS?

Eles podem registrar os toques de tecla enviados ao VPS pelo SSH? Se o SSH protege apenas a comunicação até que ela seja descriptografada no servidor, eles podem ver o que você está realmente enviando ao servidor?

Estou assumindo que o dano seria possível quando o servidor está em execução, não quando está desligado, correto? Então, quando o servidor está rodando (depois que você já digitou a senha do LUKS), o que eles poderiam fazer? Se eles tiram uma foto do seu sistema, o que eles podem fazer com isso?

Estou apenas tentando entender qual segurança / privacidade estou obtendo versus o que não estou fazendo a criptografia de disco completo em um servidor ao qual outra pessoa tenha acesso físico (por exemplo, VPS).

    
por user779159 06.07.2013 / 13:14

2 respostas

4

so how could they access what's inside the image?

Intercepte a parte em que você digita a senha, grave-a e termine.

O lado de inicialização deve estar descriptografado - algo precisa iniciar a conexão SSH.

    
por 06.07.2013 / 13:25
2

Eu não acho que seja fácil, mas é possível. Eles poderiam fazer um despejo de memória da máquina virtual e procurar por chaves. Você teria que ter algumas habilidades de depuração de memória, mas você poderia recuperar a chave dessa maneira. Os administradores de sistema de um provedor de hospedagem comum não terão essas habilidades, imagino.

    
por 06.07.2013 / 14:02