Mentre Thomas Pornin sottolinea correttamente che l'unico modo per fidarsi di un host sotto attacco è l'utilizzo della crittografia omomorfica in pratica, puoi provare a ovviare a questo requisito.
Un potenziale aggressore ha il pieno controllo della CPU, della memoria e del disco. Quindi non è possibile fare calcoli su dati preziosi in una VM che potrebbe non essere sotto il tuo controllo. D'altra parte spesso non è necessario. Se si desidera utilizzare la VM come database o servizio di archiviazione / backup, la VM non ha mai bisogno di accedere a informazioni non crittografate. È possibile memorizzare file o voci in un database, memorizzare gli hash dei file crittografati o nomi di file e ad es. ordina la dimensione del file o recupera un determinato file in cui il client fornisce il nome del file come valore hash.
Un tale schema limita ciò che puoi fare con i tuoi dati, ma data una buona crittografia è impossibile per un utente malintenzionato rubare i tuoi dati. Nel peggiore dei casi possono modificarlo, quindi hai bisogno di firme crittografate per impedire la manomissione dei dati.
Un esempio popolare è boxcryptor , che utilizza un contenitore crittografato per archiviare i file in modo sicuro presso diversi provider cloud. Un altro è duplicato , che consente il backup crittografato usando rsync e GnuPG.
Cifratura della memoria della VM stessa, ad es. TrueCrypt o Bitlocker non aumentano significativamente il livello di sicurezza. Potrebbe sventare un attacco se la VM viene spenta, ma non appena la si esegue, il sistema operativo ha bisogno della chiave per accedere al volume crittografato e in quel momento un potenziale aggressore può ottenere la chiave.