Con KVM e Xen, l'amministratore rogue può scattare un'istantanea della tua macchina live, quindi esplorare a suo piacimento cosa c'è nella RAM della tua VM. In particolare, otterrà facilmente le chiavi di crittografia per il filesystem crittografato, quindi procederà a leggere tutti i tuoi file. Per la natura stessa del sistema di istantanee, non te ne accorgi.
Con OpenVZ, non hai una macchina virtuale ma una sua emulazione a basso costo, con un kernel condiviso (ma quel del kernel pretende che ogni utente abbia una macchina tutta per sé). L'amministratore host ha il pieno controllo su quel kernel, e quindi può alterarlo (in modo dinamico) per ispezionare la RAM di qualsiasi processo in esecuzione. In ogni caso, se ci fosse la crittografia del disco, sarebbe fatto da quel kernel.
In ogni caso, può essere fatto abbastanza facilmente e in silenzio.
I'm asking to determine if a VPS is secure enough to handle personal emails capable of resetting passwords or if a dedicated server is necessary and justified considering the increased costs.
Questo interamente dipende da cosa proteggono le tue password. Un malvagio sysadmin sarà interessato a reimpostare le tue password solo se ha qualcosa da guadagnare che compenserà i rischi (come mostrato sopra, lettura le tue e-mail saranno abbastanza prive di rischi per l'attaccante, ma in realtà ripristinano la tua password dovrebbe attirare la tua attenzione e potrebbe causare problemi all'attaccante se non fosse abbastanza attento)
Perché non usi Gmail come tutti gli altri? Google possiede già Internet, dopotutto.