Quebrar fisicamente na caixa? (Memória e disco)


9

Eu tenho um VPS. Talvez eu consiga criptografar minha partição, mas ainda não tentei. Acredito que minha empresa VPS pode redefinir minha senha root, embora a única chave SSH que eu vejo seja a minha. Com todos os meus dados, eu os criptografo encfs. Caso um hacker obtenha algum tipo de acesso, encfssó poderá montar a unidade se minha senha estiver correta (as chaves SSH não a montarão, redefinir a senha root não será montada, pois a nova senha é uma senha incorreta)

Minha pergunta é: meu host VPS pode invadir minha caixa? Fisicamente, os dados são criptografados. Acredito que a raiz pode ser alterada sem redefinir a caixa? Se sim, então eles podem ter acesso ao meu sistema de arquivos já montado? Se outro usuário sem permissão estiver conectado, o usuário pode fazer algo para acessar a ram e despejar dados confidenciais? o host VPS pode ler facilmente o conteúdo da minha RAM?

Nota: Isso é hipotético. Estou pensando em se tenho grandes clientes e quero saber quanta segurança posso prometer e isso me veio à mente. Prefiro não hospedar uma caixa em casa nem ter canos para suportá-la.

Respostas:


12

Como regra geral, o acesso físico à máquina é tudo o que é necessário para comprometê-la. Afinal, você confia que o que a máquina diz é verdadeiro; uma pessoa com acesso físico pode anular essa confiança. Considere que um invasor com acesso físico pode teoricamente fazer qualquer coisa (incluindo instalação de rootkits de hardware / firmware, etc.).

Se os dados estiverem criptografados, é um bom primeiro passo, mas a cada passo (quando você está inserindo sua autenticação para descriptografar o volume, etc.), confia que o computador não mentirá para você. Isso é muito mais difícil quando você não tem controle pessoal sobre a máquina física.

Quanto a algumas de suas consultas específicas:

Se outro usuário sem permissão estiver logado, ele poderá fazer algo para acessar o ram e despejar dados confidenciais?

Em geral, não. O acesso à memória bruta é uma operação privilegiada.

o host vps pode ler facilmente o conteúdo do meu ram?

Sim. O isolamento em um ambiente virtual significa que você não tem controle sobre o ambiente operacional externo no qual o VPS está sendo executado. Esse ambiente operacional poderia realmente fazer isso.


O VMware, por exemplo, permite tirar um instantâneo de um sistema em execução e despejar a RAM em um arquivo que você pode inspecionar.
LawrenceC

3

Como os dados precisam ser descriptografados para serem utilizados, eles estarão disponíveis em um estado não criptografado durante o tempo de execução.

Você deve tratá-lo como se o provedor pudesse acessar o sistema em execução ao vivo a qualquer momento, sem o seu conhecimento. Isso inclui dados em repouso no disco, dados contidos na memória (como chaves de descriptografia) e até mesmo pressionamentos de tecla enviados (por exemplo, suponha que qualquer senha digitada possa ser observada e registrada).


Duvido que as teclas digitadas possam ser o ssh criptografado de ponta a ponta. Talvez se eles mexer com o meu software com algo parecido com um rootkit que podiam

3
@ acidzombie24: SSH é criptografado de ponta a ponta, mas eles têm acesso a uma das extremidades .
Caracol mecânico

@bahamat: Bem, tecnicamente, há criptografia homomórfica , mas atualmente é muito lenta para ser prática.
Caracol mecânico

O que você quer dizer com um dos fins? Eu notaria se eles mudassem minha chave privada. Eles não podem copiar se eu fiz isso e criptografar a partição. Não tenho certeza se as chaves privadas podem ser extraídas olhando para ram, mas talvez.

3
@ acidzombie24, o host VPS tem controle físico sobre a máquina em execução sshd. Nenhum software é seguro contra alguém que possa monitorar todos os bytes que entram ou saem da CPU.
Cjm 08/09/12

1

Não há como se proteger contra um provedor de hospedagem mal-intencionado, eles podem acessar seus dados, não importa como você tente evitá-los. Alguns exemplos simples:

  1. O tráfego SSH criptografado pode ser descoberto pegando a chave do host do sistema de arquivos host e colocando outro servidor SSH como um intermediário que descriptografa o tráfego e negocia com o servidor SSH.
  2. Criptografar o sistema de arquivos raiz ou a chave do host ssh exigiria a inserção da senha em um terminal e, como o terminal é controlado pelo provedor, não pode ser considerado seguro.

O único método razoavelmente seguro de ter um servidor é comprar, instalar uma caixa e colocá-lo em sua própria gaiola em um ambiente de hospedagem compartilhado ou privado, configurar um sistema de arquivos criptografado, um dispositivo de inicialização confiável, um bloqueio físico na gaiola e um cofre. acesso ao console.

Mesmo isso pode ter falhas devido a questões de segurança nas versões de software, trancar (para o bloqueio físico).

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.