Supponendo un amministratore malevolo, quali minacce attenua un server dedicato vs VPS?

1

Ospitiamo diversi server dedicati e istanze VPS contenenti dati sensibili con provider di hosting di terze parti. Comprendiamo che dobbiamo fidarci dei provider in quanto hanno il pieno controllo dell'hardware, root sugli host VPS e accesso IPMI ai server dedicati. Riduciamo il rischio crittografando i dischi e installando le nostre build da zero.

Tuttavia, supponendo che la minaccia sia un tentativo di amministratore malintenzionato;

  1. guadagna una volta l'accesso non autorizzato ai dati memorizzati sul disco
  2. installa una backdoor per monitorare continuamente le attività ei dati del server

Quali vulnerabilità esistono in un VPS che non potrebbero essere sfruttate così facilmente con un server dedicato?

    
posta Michelle 27.10.2014 - 18:57
fonte

1 risposta

3

Con un VPS, il livello di virtualizzazione consente agli amministratori malintenzionati di acquisire un'istantanea completa del server (memoria e RAM insieme) e di controllarlo a proprio piacimento; la natura dell'istantanea è che non lo noteresti. L'equivalente in un server dedicato comporterebbe uno dei seguenti:

  • Spegnere il server, prendere una copia completa del disco, riavviare.
  • Installa l'hardware di spionaggio direttamente all'interno della macchina (ad es. per ispezionare la RAM).
  • Aggiungi del software di spionaggio nel sistema operativo (di nuovo dall'accesso diretto al disco sulla macchina riavviata).

Tutti questi implicano almeno uno spegnimento / riavvio, che potresti notare - a meno che l'hardware di spionaggio non sia stato lì dal primo giorno, naturalmente.

La crittografia del disco in realtà non ti aiuterà molto. O la macchina può riavviarsi da sola - nel qual caso un'istantanea del disco sarebbe perfettamente in grado di avviarsi, diciamo, in una VM; oppure devi digitare una password di decodifica ogni volta che il tuo server si avvia, il che è al contempo scomodo e vulnerabile alle intercettazioni da parte dell'amministratore malintenzionato.

Tutto ciò richiede l'adozione di alcune azioni esplicite che potrebbero non passare inosservate. Un attaccante motivato non sarà scoraggiato e pianificherà un falso "riavvio per la manutenzione elettrica" per far scendere la macchina per alcuni minuti senza farti prendere dal panico. Ciò che l'hardware dedicato ti protegge contro, al contrario di un VPS, è l'indelicatezza casuale degli amministratori / stagisti subalterni.

(Si potrebbe obiettare che avere il proprio hardware ti protegge anche dagli attacchi side-channel da altri clienti allo stesso servizio di hosting. Gli attacchi di canale laterale di Cross-VM sono stati dimostrati in condizioni di laboratorio, quindi è possibile porre una domanda aperta se possano essere rimossi in libertà.

    
risposta data 27.10.2014 - 19:24
fonte

Leggi altre domande sui tag