Integridade, Confidencialidade e VPS [fechado]

2

Eu preciso hospedar um software financeiro sensível em algum lugar. Como não tenho o recurso para hospedar localmente o software localmente, sou orientado para um servidor VPS ou Dedicado.

Como posso ter certeza de que a empresa de hospedagem não rouba minha senha SSH com um ataque Man In the Middle ou 0day?

Existe alguma solução para garantir integridade dos seus dados em um serviço hospedado por terceiros?

Talvez eu possa hospedar a máquina localmente e comprar um proxy público com proteção DDOS e monitoramento de rede?

    
por Mascarpone 06.10.2011 / 17:12

2 respostas

5

Se você não está no controle físico direto de uma máquina, então não há como ter 100% de certeza.

    
por 06.10.2011 / 17:14
7

Não há solução para garantir a segurança dos dados fisicamente fora do seu controle.

  • Um VPS pode ser espelhado por seu provedor.
    Eles não precisam de suas chaves SSH: eles podem sugar os dados diretamente da imagem.

  • Um servidor físico pode ter seus discos removidos e clonados.
    Se for um RAID, você não verá tempo de inatividade e, mesmo que tenha um alarme, os dados já foram coletados.

  • Se você bloquear a máquina fisicamente, ela pode ser tirada do rack.
    Sim, você notará que foi embora, mas os dados se foram.

  • Seus backups são criptografados?
    Roubar uma fita é uma maneira favorita de obter dados.
    Se você fizer o backup pela rede, eu posso farejar o tráfego e colocar tudo em texto puro?

Tendo delineado o cenário do pesadelo, posso fazer as seguintes recomendações:

  • Preocupe-se com os vetores de ataque mais prováveis.
  • Gere chaves SSH antes de implantar o servidor.
  • Verifique a impressão digital quando você se conectar. Não conecte se mudou.
  • Verifique se os backups estão criptografados ANTES de deixarem a máquina
    • Não armazene as chaves de backup na máquina. De preferência, mantenha-os fora da rede.
  • Verifique se todas as outras conexões estão criptografadas adequadamente.
  • Examine os Padrões PCI , especialmente o PCI-DSS, e certifique-se de implementar as partes que fazem sentido.
por 06.10.2011 / 17:19