Фізично ввірватися в коробку? (Пам'ять і диск)


9

У мене VPS. Я, можливо, зможу зашифрувати свій розділ, але я не намагався. Моя компанія VPS, на яку я вважаю, може скинути свій кореневий пароль, хоча єдиний ключ SSH, який я бачу, - це власний. З усіма своїми даними я зашифрований encfs. На випадок, якщо хакер отримає якийсь доступ, він encfsзможе встановити диск лише у випадку, якщо мій пароль правильний (SSH-ключі не зможуть його встановити, скидання кореневого пароля не зможе монтуватися, оскільки новий пароль - неправильна парольна фраза)

Моє запитання: чи мій хост VPS може прорватися до мого вікна? Фізично дані шифруються. Я вважаю, що root можна змінити без скидання поля? Якщо так, то вони можуть мати доступ до моєї вже змонтованої файлової системи? Якщо інший користувач, що не має дозволу, увійшов до системи, чи може він зробити щось, щоб отримати доступ до даних, пов’язаних із операційним та несанкціонованим зберіганням? може хост VPS легко читати вміст моєї оперативної пам’яті?

Примітка. Це гіпотетично. Я думаю про те, чи є у мене великі клієнти, я хочу знати, яку безпеку я можу пообіцяти, і це з’явилося на увазі. Я б краще не розміщував коробку вдома, а також не мав труби для її підтримки.

Відповіді:


12

Як правило, фізичний доступ до машини - це все, що коли-небудь потрібно для його компромісу. Зрештою, ви довіряєте тому, що те, що вам каже машина, є правдою; людина з фізичним доступом може втратити цю довіру. Подумайте, що зловмисник з фізичним доступом теоретично може робити що завгодно (включаючи встановлення апаратних / вбудованих програмних руткітів тощо).

Якщо дані зашифровані, це хороший перший крок, але на кожному кроці (коли ви вводите свою автентифікацію для розшифровки тома тощо) ви довіряєте комп’ютеру не брехати вам. Це набагато складніше, коли ти не маєш особистого контролю над фізичною машиною.

Щодо деяких ваших конкретних запитів:

Якщо інший користувач, що не має дозволу, увійшов до системи, чи може він зробити щось, щоб отримати доступ до даних, пов’язаних із операційним та несанкціонованим зберіганням?

Загалом, ні. Доступ до сирої пам'яті - привілейована операція.

Чи може хост vps легко прочитати вміст мого оперативної пам’яті?

Так. Ізоляція у віртуальному середовищі означає, що ви не маєте контролю над зовнішнім робочим середовищем, в якому працює VPS. Це робоче середовище справді могло це зробити.


Наприклад, VMware дозволяє зробити знімок запущеної системи та скидає оперативну пам'ять у файл, який ви можете перевірити.
LawrenceC

3

Оскільки дані повинні бути розшифровані, щоб бути корисними, вони будуть доступні в незашифрованому стані під час виконання.

Ви повинні ставитися до цього так, ніби провайдер може отримати доступ до живої системи в будь-який час без вашого відома. Сюди входять дані в режимі спокою на диску, дані, що містяться в пам'яті (наприклад, ключі дешифрування), і навіть будь-які натискання клавіш, які ви надсилаєте (тобто припускайте, що будь-який введений пароль можна спостерігати і записувати).


Я сумніваюся, що натискання клавіш може бути, оскільки ssh зашифровано від кінця до кінця. Можливо, якщо вони підроблять моє програмне забезпечення чимось на зразок руткіта, вони могли б

3
@ acidzombie24: SSH шифрується в кінці, але вони мають доступ до одного з кінців .
Механічний равлик

@bahamat: Ну, технічно існує гомоморфне шифрування , але наразі це занадто повільно, щоб бути практичним.
Механічний равлик

Що ви маєте на увазі під одним із кінців? Я помітив би, якщо вони змінить мій приватний ключ. Вони не можуть скопіювати, якщо я це зробив і зашифрував розділ. Я не впевнений, чи можна отримати приватні ключі, дивлячись на оперативної пам'яті, але можливо.

3
@ acidzombie24, хост VPS має фізичний контроль над машиною, що працює sshd. Жодне програмне забезпечення не захищене від когось, хто може стежити за кожним байтом, що надходить або виходить із процесора.
cjm

1

Немає можливості захистити себе від зловмисного хостинг-провайдера, вони можуть отримати доступ до ваших даних незалежно від того, як ви намагаєтеся цього уникнути. Кілька простих прикладів:

  1. Зашифрований трафік SSH можна виявити, взявши ключ хоста з файлової системи хоста та поставивши інший SSH-сервер як "людина-посередині", яка розшифровує трафік та веде переговори з вашим SSH-сервером.
  2. Шифрування кореневої файлової системи або ключа хосту ssh вимагатиме від вас введення пароля в терміналі, і оскільки термінал контролюється провайдером, це не може вважатися безпечним.

Єдиний досить безпечний спосіб придбати сервер - це придбання, встановлення коробки та розміщення її у власній клітці у спільному або приватному хостинговому середовищі, налаштування зашифрованої файлової системи, надійного завантажувального пристрою, фізичного блокування у клітці та безпечного використання доступ до консолі.

Навіть у цьому можуть бути дірки в таких речах, як проблеми із безпекою у версії програмного забезпечення, блокування (для фізичного блокування).

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.