Fixa fisicamente na caixa? (Memória e disco)

9

Eu tenho um VPS. Eu poderia ser capaz de criptografar minha partição, mas ainda não tentei. Minha empresa VPS acredito que pode redefinir minha senha de root, embora a única chave SSH que vejo é minha. Com todos os meus dados, eu os criptografei com encfs . Apenas no caso de um hacker obter algum tipo de acesso, encfs só poderá montar a unidade se minha senha estiver correta (as chaves SSH não montam, redefinir a senha raiz não será montada, pois a nova senha é uma senha incorreta)

Minha pergunta é que o meu host VPS pode invadir minha caixa? Fisicamente, os dados são criptografados. Eu acredito que o root pode ser alterado sem reiniciar a caixa? Se sim, eles podem ter acesso ao meu sistema de arquivos já montado? Se outro usuário sem permissão estiver logado, o usuário pode fazer alguma coisa para acessar os dados sensíveis de memória RAM e despejo? o host do VPS pode ler facilmente o conteúdo da minha RAM?

Nota: Isso é hipotético. Estou pensando se tenho clientes grandes, quero saber quanta segurança posso prometer e isso surgiu. Prefiro não hospedar uma caixa em casa nem ter tubos para suportá-la.

    
por jasonwryan 08.09.2012 / 02:18

3 respostas

12

Como regra geral, o acesso físico à máquina é tudo o que é necessário para comprometê-la. Afinal, você está confiando que o que a máquina lhe diz é verdade; uma pessoa com acesso físico pode anular essa confiança. Considere que um invasor com acesso físico pode, teoricamente, fazer qualquer coisa (incluindo a instalação de rootkits de hardware / firmware, etc.).

Se os dados são criptografados, esse é um bom primeiro passo, mas a cada passo (quando você está digitando sua autenticação para descriptografar o volume, etc) você está confiando que o computador não minta para você. Isso é muito mais difícil quando você não tem controle pessoal sobre a máquina física.

Quanto a algumas de suas consultas específicas:

If another user with no permission is logged in can the user do something to access the ram and dump sensitive data?

Em geral, não. O acesso à memória bruta é uma operação privilegiada.

can the vps host easily read the contents of my ram?

Sim. O isolamento em um ambiente virtual significa que você não tem controle sobre o ambiente operacional externo em que o VPS está sendo executado. Esse ambiente operacional poderia de fato fazer isso.

    
por 08.09.2012 / 02:32
3

Como os dados precisam ser descriptografados para serem usados, eles estarão disponíveis em um estado não criptografado durante o tempo de execução.

Você deve tratá-lo como se o provedor pudesse acessar o sistema de execução ao vivo a qualquer momento sem o seu conhecimento. Isso inclui dados em repouso no disco, dados contidos na memória (como chaves de descriptografia) e até mesmo qualquer pressionamento de tecla que você envia (por exemplo, suponha que qualquer senha digitada possa ser observada e registrada).

    
por 08.09.2012 / 02:42
1

Não há como estar protegido contra um provedor de hospedagem mal-intencionado. Eles podem acessar seus dados independentemente de como você tentar evitá-los. Alguns exemplos simples:

  1. O tráfego SSH criptografado pode ser descoberto pegando-se a chave do host do sistema de arquivos do host e colocando outro servidor SSH como um man-in-the-middle que descriptografa o tráfego e negocia com seu servidor SSH.
  2. Criptografar o sistema de arquivos raiz ou a chave do host ssh exigiria que você insira a senha em um terminal e, como o terminal é controlado pelo provedor, ele não pode ser considerado seguro.

O único método razoavelmente seguro de ter um servidor é comprar, instalar uma caixa e colocá-lo em sua própria gaiola em um ambiente de hospedagem compartilhado ou privado, configurando um sistema de arquivos criptografado, um dispositivo de inicialização confiável, um bloqueio físico na gaiola e acesso seguro ao console.

Mesmo isso pode ter falhas devido a problemas de segurança em versões de software, lockpicking (para o bloqueio físico).

    
por 10.09.2012 / 13:55