Fizycznie włamać się do pudełka? (Pamięć i dysk)

9

Mam VPS. Mogę być w stanie zaszyfrować moją partycję, ale nie próbowałem. Wydaje mi się, że moja firma VPS może zresetować hasło roota, chociaż jedynym kluczem SSH, który widzę, jest mój własny. Z wszystkimi moimi danymi mam je zaszyfrowane encfs. Na wypadek, gdyby haker uzyskał dostęp, encfsmoże zamontować dysk tylko wtedy, gdy moje hasło jest prawidłowe (klucze SSH go nie zamontują, zresetowanie hasła roota nie zostanie zamontowane, ponieważ nowe hasło jest niepoprawne)

Moje pytanie brzmi: czy mój host VPS może włamać się do mojego urządzenia? Fizycznie dane są szyfrowane. Uważam, że root można zmienić bez resetowania skrzynki? Jeśli tak, to mogą mieć dostęp do mojego już zamontowanego systemu plików? Jeśli inny użytkownik bez uprawnień jest zalogowany, czy może zrobić coś, aby uzyskać dostęp do pamięci RAM i zrzucić wrażliwe dane? czy host VPS może łatwo odczytać zawartość mojej pamięci RAM?

Uwaga: jest to hipotetyczne. Zastanawiam się, czy jeśli mam dużych klientów, chcę wiedzieć, ile bezpieczeństwa mogę obiecać i o tym pomyślałem. Wolałbym nie hostować pudełka w domu ani mieć rur do jego obsługi.

jasonwryan
źródło

Odpowiedzi:

12

Zasadą jest, że fizyczny dostęp do maszyny jest wszystkim, czego potrzeba, aby ją skompromitować. W końcu ufasz, że to, co mówi ci maszyna, jest prawdą; osoba z fizycznym dostępem może unieważnić to zaufanie. Weź pod uwagę, że osoba atakująca z dostępem fizycznym może teoretycznie zrobić wszystko (w tym instalację rootkitów sprzętowych / oprogramowania układowego itp.).

Jeśli dane są zaszyfrowane, to dobry pierwszy krok, ale na każdym etapie (podczas wprowadzania uwierzytelnienia w celu odszyfrowania woluminu itp.) Ufasz, że komputer cię nie okłamie. Jest to o wiele trudniejsze, gdy nie masz osobistej kontroli nad fizyczną maszyną.

Jeśli chodzi o niektóre Twoje zapytania:

Jeśli inny użytkownik bez uprawnień jest zalogowany, czy może zrobić coś, aby uzyskać dostęp do pamięci RAM i zrzucić wrażliwe dane?

Ogólnie nie. Surowy dostęp do pamięci jest operacją uprzywilejowaną.

czy host vps może łatwo odczytać zawartość mojego pamięci RAM?

Tak. Izolacja w środowisku wirtualnym oznacza, że ​​nie masz kontroli nad zewnętrznym środowiskiem operacyjnym, w którym działa VPS. To środowisko operacyjne rzeczywiście może to zrobić.

Chris Down
źródło
Na przykład VMware pozwala wykonać migawkę działającego systemu i zrzuca pamięć RAM do pliku, który można sprawdzić.
LawrenceC,
3

Ponieważ dane muszą zostać odszyfrowane, aby można je było wykorzystać, będą one dostępne w stanie niezaszyfrowanym podczas działania.

Powinieneś traktować to tak, jakby dostawca mógł uzyskać dostęp do działającego systemu w dowolnym momencie bez Twojej wiedzy. Obejmuje to dane w spoczynku na dysku, dane zawarte w pamięci (takie jak klucze deszyfrowania), a nawet wszelkie naciśnięcia klawiszy, które wysyłasz (tj. Zakładając, że każde wpisane hasło można zaobserwować i zapisać).

bahamat
źródło
Wątpię, by naciśnięcia klawiszy były możliwe, ponieważ ssh jest szyfrowany od końca do końca. Może jeśli
3
@ acidzombie24: SSH jest szyfrowany od końca do końca, ale mają dostęp do jednego z końców .
Ślimak mechaniczny
@bahamat: Cóż, technicznie istnieje szyfrowanie homomorficzne , ale obecnie jest zbyt wolne, aby było praktyczne.
Mechaniczny ślimak
Co rozumiesz przez jeden z końców? Zauważyłbym, że zmienią mój klucz prywatny. Nie mogę skopiować, jeśli to zrobiłem i zaszyfrować partycję. Nie jestem pewien, czy klucze prywatne można wyciągnąć, patrząc na RAM, ale może.
3
@ acidzombie24, host VPS ma fizyczną kontrolę nad uruchomionym komputerem sshd. Żadne oprogramowanie nie jest zabezpieczone przed kimś, kto może monitorować każdy bajt wchodzący lub wychodzący z procesora.
cjm
1

Nie ma sposobu, aby zabezpieczyć się przed złośliwym dostawcą hostingu, mogą uzyskać dostęp do twoich danych bez względu na to, jak próbujesz tego uniknąć. Kilka prostych przykładów:

  1. Zaszyfrowany ruch SSH można wykryć, pobierając klucz hosta z systemu plików hosta i umieszczając inny serwer SSH jako man-in-the-middle, który odszyfrowuje ruch i negocjuje z serwerem SSH.
  2. Szyfrowanie głównego systemu plików lub klucza hosta ssh wymagałoby wprowadzenia hasła w terminalu, a ponieważ terminal jest kontrolowany przez dostawcę, nie można go uznać za bezpieczny.

Jedyną racjonalnie bezpieczną metodą posiadania serwera jest zakup, instalacja skrzynki i umieszczenie jej we własnej klatce we współdzielonym lub prywatnym środowisku hostingowym, konfiguracja zaszyfrowanego systemu plików, zaufanego urządzenia rozruchowego, fizycznej blokady klatki i bezpieczne dostęp do konsoli.

Nawet to może mieć w sobie dziury z powodu takich problemów, jak problemy bezpieczeństwa w wersjach oprogramowania, blokowanie (dla blokady fizycznej).

Didi Kohen
źródło