Le principali cose che un data center cloud potrebbe iniettare nel suo hardware

0

Quindi alcuni fornitori di servizi cloud come Amazon utilizzano hardware personalizzato per migliorare diverse caratteristiche dei loro server. Ciò significa anche che possono controllare meglio la sicurezza, perché non c'è nulla nascosto nel loro silicio da quando lo hanno fatto. Ma come consumatore, non sai se AWS stesso potrebbe avere hardware o firmware su questi server personalizzati per fare cose con le tue applicazioni / processi.

Quello che mi chiedo è che cosa puoi fare puramente dalla scheda madre o dal livello server / hardware. I tipi di cose che possono essere iniettati direttamente nella progettazione del circuito o il progetto di qualche altro componente hardware casuale che non saresti mai in grado di dire da una prospettiva del livello dell'applicazione. Ti chiedi cosa può essere fatto da qui.

Per chiarimenti sui tipi di cose che sto cercando, ecco un esempio. Non so molto sull'elettronica di come funzionano il networking e il wifi, ma forse c'è un modo per aggiungere un po 'di hardware invisibile che invia ogni istruzione e 1 e 0 a uno specifico indirizzo IP locale o qualcosa del genere, e poi da lì puoi semplicemente creare applicazioni intorno a questo per registrare tutto il traffico su ogni server. Fondamentalmente, puoi sapere come viene eseguito ogni programma. Ti chiedi se questo tipo di cose è possibile a livello di hardware o se hai bisogno di più roba di livello del sistema operativo per farlo.

    
posta Lance Pollard 18.12.2018 - 12:18
fonte

1 risposta

2

Amazon può fare assolutamente tutto ciò che vogliono con l'hardware personalizzato. Fai delle copie delle tue password prima di avere la possibilità di cancellarle? Sicuro. Invia ogni numero di carta di credito che vedono alla mafia russa? Sicuro. Correggere i risultati del tuo sforzo di calcolo scientifico, quindi pubblicare un documento con i risultati reali prima di avere una possibilità? Sicuro. È tutta una questione di quanto impegno sono disposti a mettere dentro.

Da alle 10 leggi di sicurezza immutabili :

Law #3: If a bad guy has unrestricted physical access to your computer, it's not your computer anymore

Con il cloud computing, non è mai stato il tuo computer a cominciare.

    
risposta data 29.12.2018 - 02:52
fonte

Leggi altre domande sui tag