È possibile crittografare la memoria del server che contiene le chiavi luks?

1

Ho una VM cloud. È Centos 7 e ho usato la crittografia completa del disco durante l'installazione. Ho anche installato dropbear SSH per sbloccare da remoto il server in caso di riavvio. Nessuno tranne me ha un accesso amministrativo alla macchina. C'è un modo per impedire a ISP di annusare i miei dati? Penso che quando decrypt il server in modo che possa eseguirlo memorizza le chiavi di decodifica in memoria. Se il mio ISP "scatta" questa macchina, otterrà un'immagine della memoria e può estrarre le chiavi, vero? C'è un modo per impedirlo? Riesci a crittografare la memoria?

    
posta deleteme 29.08.2016 - 09:13
fonte

1 risposta

1

sono alcune tecnologie che crittografano gli accessi alla memoria in hardware, come la Secure Memory Encryption di AMD ( white paper , articolo su LWN ), ma è principalmente mirato contro gli attacchi cold-boot.

Il problema generale qui è che avresti bisogno di salvare la chiave di crittografia da qualche parte per poterla usare, e quindi può essere rubata, ecc. (Lo stesso articolo di LWN descrive "Software Guard Extensions" di Intel, che sembra un po 'più vicino a quello che vorresti ma ha un sentore di odore di DRM su di esso, e apparentemente richiede firme da Intel ...)

Se stai facendo girare VM su macchine di altre persone, allora non possiedi e non puoi controllare l'hardware, quindi non mettere dati sensibili (almeno non le chiavi sensibili) c'è l'unica opzione che hai.

    
risposta data 29.08.2016 - 09:56
fonte

Leggi altre domande sui tag