VPS sicurezza nel cloud

4

Immagina di utilizzare un server Web su un Virtual Private Server (VPS) ospitato in un datacenter. Le persone che gestiscono il datacenter potrebbero leggere i file dal disco fisso del mio VPS? Potrebbe un utente malintenzionato o un amministratore malintenzionato che ha compromesso il provider VPS, portare la mia chiave SSL privata (o altri dati) caricata in memoria (per essere utilizzata da apache) e quindi utilizzare la mia chiave CA firmata negli attacchi?

La crittografia del disco (ad esempio, mettere oggetti segreti su un supporto encfs) mi consente di acquistare qualsiasi cosa se il mio server è sempre in esecuzione e dal punto di vista del SO guest della VM la chiave di decodifica è necessariamente in memoria?

Oltre a utilizzare il mio hardware e ad ospitare tutto da solo, c'è qualcosa che potrei fare per aumentare la sicurezza contro questi tipi di rischi?

Si può leggere il contenuto della memoria o il disco rigido di una macchina virtuale in esecuzione (o congelata), se hanno il controllo completo dell'host, ma nessun login / permessi sulla VM. Sono questi i rischi reali (facilmente praticabili oggigiorno), qualcosa di teoricamente possibile ma probabilmente difficile / sconosciuto da fare nella pratica o qualcosa di probabilmente impossibile?

(Si prega di trascurare altre fonti di minacce, ad esempio, l'ovvia possibilità che il provider VPS ti abbia fatto iniziare con una VM che aveva già rootkit / backlog / keylogger nascosti che potevano usare per compromettere i tuoi dati sicuri nel modo normale) .

    
posta dr jimbob 22.04.2012 - 08:24
fonte

1 risposta

2
  1. Si
  2. Si
  3. Se la chiave di decodifica è in memoria, sarà possibile trovarla se si ha accesso all'host. Il motivo per cui la chiave di decodifica è nella memoria è perché è necessario memorizzarlo da qualche parte per utilizzarlo quando è necessario decodificare / crittografare qualcosa da / sul disco rigido. Non puoi memorizzarlo sul disco fisso, in modo che ti lasci con la memoria.
  4. non proprio, è il provider di hosting che deve assicurarsi che i loro sistemi siano induriti
  5. Non ho esperienza con Windows, ma semplicemente cambiando il file shadow (linux) e inserisco una password che hai generato per root (l'hashing è lo stesso su ogni sistema) e sarai in grado di accedere. Il più delle volte comporta la chiusura della macchina virtuale per accedere al disco virtuale. Ma immagino che su container come LXC questo sia ancora più facile.
risposta data 22.04.2012 - 10:02
fonte

Leggi altre domande sui tag