Un provider VPS può avere accesso al contenuto dei propri utenti?

25

Un provider VPS come DigitalOcean può accedere al contenuto dei propri utenti? In loro termini di servizio non menzionano nulla relativo a questa domanda, ma potrebbero teoricamente avere accesso (ad es. una backdoor)?

A parte un possibile attacco, come potrei assicurare ai miei clienti che il loro contenuto è conosciuto solo da me, anche se i loro dati non sono sul mio server?

    
posta cgcmake 25.10.2015 - 19:48
fonte

3 risposte

51

Quando ospiti i tuoi dati sui server di altre persone, queste persone hanno pieno accesso ad essi.

Con un server virtualizzato, i dati vengono scritti sul disco rigido del sistema host. Gli amministratori del server possono guardare l'immagine del disco rigido in qualsiasi momento e ottenere così l'accesso ai dati degli utenti. Possono anche monitorare il traffico di rete.

È possibile impedire l'accesso all'immagine del disco rigido utilizzando la crittografia completa del disco. Quando la macchina virtuale crittografa tutti i dati che scrive sul suo disco rigido virtuale, tali dati vengono anche crittografati quando scritti sul disco rigido fisico dell'host.

Per impedire il monitoraggio del traffico di rete, puoi assicurarti che tutto il traffico, sia amministrativo che di utente, sia strongmente crittografato.

Ma con qualche energia criminale, possono ancora monitorare i tuoi dati.

  • Quando si riavvia il computer, sarà necessario immettere la password di crittografia del disco tramite la console di amministrazione remota. Quella console è sotto il loro controllo, quindi potrebbero usarla per registrare la password del tuo disco.
  • Possono creare istantanee della tua VM in qualsiasi momento, scaricando l'intero contenuto della RAM su disco. Ciò consente loro l'accesso a tutti i dati attualmente in memoria, inclusa la chiave di decodifica del disco virtuale.
  • Quando controllano l'hypervisor VM, controllano anche tutti i calcoli effettuati dalle macchine virtuali. Non è facile da fare, ma è teoricamente possibile utilizzarlo per rompere qualsiasi crittografia che si verifica su di esso.

Soluzione: ospita i server sulla tua stessa postazione in cui hai accesso completo.

Ma Digital Ocean lo farà? Questo è ciò che la loro politica sulla privacy dice:

Server Data

DigitalOcean does not have access to its users’ server data. The backend is locked away from the users’ support staff and only engineering staff has access to the physical servers where users’ virtual machines reside. DigitalOcean does not store users’ passwords or private SSH keys. DigitalOcean also does not request user login information to their servers. DigitalOcean does not review or audit any user data.

Questo è ciò che dicono . Puoi fidarti delle loro parole? La tua decisione di fare. A proposito, la loro Guida per l'applicazione della legge potrebbe anche valere la pena di leggere a questo proposito. Descrive le informazioni a cui improvvisamente hanno accesso quando vengono sollecitate dai funzionari del governo.

    
risposta data 25.10.2015 - 20:33
fonte
11

Come hanno spiegato altre risposte, è impossibile impedire a un host di terze parti di ispezionare i dati sul server. Tuttavia, ciò che puoi fare è rendere i dati inutili a chiunque li ispezioni. Se riesci a farlo, l'hosting del tuo server fisico non deve essere l'unica soluzione.

La semplice crittografia dei dati sul server non è sufficiente ed è completamente inutile contro un determinato utente malintenzionato con accesso al server. Ciò di cui hai bisogno è noto come crittografia a "conoscenza zero" e l'estensione e la facilità con cui è possibile utilizzarla dipenderanno dall'applicazione server. Tutta la crittografia / decrittografia viene eseguita sul lato client e solo i dati crittografati vengono sempre trasmessi e memorizzati sul server. Il server non vede mai i dati non crittografati in alcun punto.

Ad esempio, un servizio di sincronizzazione / archiviazione di file simile a Dropbox può farlo abbastanza facilmente. Il client crittografa i file prima del caricamento e li decodifica dopo il download. Chiunque abbia accesso diretto al server sarà in grado di vedere solo i file crittografati. Un altro esempio con una soluzione semplice è un'app di messaggistica, in cui la crittografia viene eseguita end to end. Ogni cliente trasmette dati crittografati tramite il server, mentre l'altro client esegue la decrittografia.

Questo solo lascerà i metadati vulnerabili. Nel Dropbox eample, l'attaccante sarà in grado di vedere dimensioni di file, timbri di data, ecc. Se ciò che conta dipende o meno dalle tue specifiche esigenze di sicurezza, ovviamente, ma se vuoi una soluzione completa devi trovare un modo per crittografare anche i metadati. Idealmente, si desidera archiviare un singolo flusso di byte crittografati non formattati sul server e tutte le operazioni su di esso vengono eseguite dal client.

Anche in questo caso si dovrà considerare che l'utente malintenzionato potrebbe raccogliere alcune informazioni analizzando la quantità e la frequenza dei dati trasmessi al e dal client, nonché cose come l'indirizzo IP del client. Questo potrebbe essere un problema in alcuni contesti (ad esempio, persone che vivono sotto governi oppressivi), ma probabilmente non lo è per la maggior parte delle applicazioni.

    
risposta data 26.10.2015 - 02:53
fonte
-6

Nessun VPS offre privacy dai proprietari / operatori dell'hardware, tuttavia questo può essere risolto tramite tunneling VPN. L'approccio diretto è quello di noleggiare un VPS in un paese straniero (.i.e Russia) e quindi costruire una connessione VPN privata al VPS da un server che controlli. Quindi inoltra semplicemente le porte desiderate dal VPS al tuo server locale. Ciò frustra la maggior parte delle forze dell'ordine, ma se attiri l'attenzione di NSA / DEA / FBI ecc., È meglio aggiungere VPN su TOR come link e mantenere il server privato lontano da dove vivi.

    
risposta data 26.10.2015 - 01:13
fonte

Leggi altre domande sui tag