Installazione sicura di KVM VPS?

0

Questa domanda è stata posta anche su Server Fault, ma non è stata presa sul serio. Spero che questo sia un posto migliore per questo

Installerò Debian Wheezy su un VPS KVM. L'accesso VNC alla console è abilitato e, sniffando il traffico di rete durante la connessione, vedo che la password VNC è crittografata, ma tutto il resto viene inviato in testo normale. È possibile installare Debian da remoto su SSH caricando il componente "console di rete" all'inizio del processo di installazione. Dopo aver configurato la rete, una finestra di dialogo chiede "Password di installazione remota"

Posso quindi connettermi all'installazione con ssh [email protected] e continuare l'installazione su una connessione crittografata. Tuttavia, la password di installazione remota deve essere digitata mentre è connessa tramite VNC e viene quindi inviata in testo normale. Un utente malintenzionato che annusa la password può quindi compromettere l'installazione.

Qual è il metodo migliore in questo caso per evitare che un utente malintenzionato comprometta l'installazione?

Prima di digitare la password di installazione remota è possibile eseguire una shell. Tuttavia, l'ambiente di installazione è molto limitato, quindi sono disponibili solo pochi comandi. Penso che l'opzione migliore sia limitare le connessioni SSH solo al mio indirizzo IP, ma questo non sembra possibile.

Un'altra opzione che ho pensato è quella di connettersi rapidamente all'installazione dopo aver digitato la password di installazione remota, quindi rimuovere l'utente "installer" da / etc / shadow, evitando così ad altri di effettuare il login, ma non sicuro se questo è abbastanza sicuro . Spero ci siano più opzioni a cui non ho pensato.

    
posta user40945 27.02.2014 - 03:19
fonte

1 risposta

1

Presumibilmente per KVM intendi KVM anziché KVM .

Quindi in questo caso dovresti avere un host Linux e N macchine virtuali, potenzialmente accessibili tramite VNC.

Se il tuo host Linux non è affidabile, nessuno può salvarti. Quindi supponiamo che il traffico di rete non possa essere sniffato all'interno del kernel. In tal caso, SSH-in al server e l'inoltro della connessione VNC sul tunnel SSH crittografa in modo efficace il traffico dal server alla console SSH sul proprio computer.

Mentre la connessione VNC non è criptata su entrambe le estremità del tunnel, la prima è sul proprio computer (presumibilmente attendibile) mentre la seconda è all'interno del kernel sul server Linux (anch'essa presumibilmente attendibile), e in nessun punto è il traffico VNC inviato attraverso la rete; rimane all'interno del tunnel SSH.

    
risposta data 27.02.2014 - 03:56
fonte

Leggi altre domande sui tag