Immagina di utilizzare un server Web su un Virtual Private Server (VPS) ospitato in un datacenter. Le persone che gestiscono il datacenter potrebbero leggere i file dal disco fisso del mio VPS? Potrebbe un utente malintenzionato o un amministratore malintenzionato che ha compromesso il provider VPS, portare la mia chiave SSL privata (o altri dati) caricata in memoria (per essere utilizzata da apache) e quindi utilizzare la mia chiave CA firmata negli attacchi?
La crittografia del disco (ad esempio, mettere oggetti segreti su un supporto encfs) mi consente di acquistare qualsiasi cosa se il mio server è sempre in esecuzione e dal punto di vista del SO guest della VM la chiave di decodifica è necessariamente in memoria?
Oltre a utilizzare il mio hardware e ad ospitare tutto da solo, c'è qualcosa che potrei fare per aumentare la sicurezza contro questi tipi di rischi?
Si può leggere il contenuto della memoria o il disco rigido di una macchina virtuale in esecuzione (o congelata), se hanno il controllo completo dell'host, ma nessun login / permessi sulla VM. Sono questi i rischi reali (facilmente praticabili oggigiorno), qualcosa di teoricamente possibile ma probabilmente difficile / sconosciuto da fare nella pratica o qualcosa di probabilmente impossibile?
(Si prega di trascurare altre fonti di minacce, ad esempio, l'ovvia possibilità che il provider VPS ti abbia fatto iniziare con una VM che aveva già rootkit / backlog / keylogger nascosti che potevano usare per compromettere i tuoi dati sicuri nel modo normale) .