Rompere fisicamente nella scatola? (Memoria e disco)


9

Ho un VPS. Potrei essere in grado di crittografare la mia partizione, ma non ho mai provato. Credo che la mia compagnia VPS possa reimpostare la mia password di root sebbene l'unica chiave SSH che vedo sia la mia. Con tutti i miei dati li ho crittografati encfs. Nel caso in cui un hacker ottenga un qualche tipo di accesso, encfspuò montare l'unità solo se la mia password è corretta (le chiavi SSH non la montano, il ripristino della password di root non verrà montata poiché la nuova password è una passphrase errata)

La mia domanda è: il mio host VPS può entrare nella mia scatola? Fisicamente i dati sono crittografati. Credo che il root possa essere modificato senza ripristinare la casella? Se è così, allora possono avere accesso al mio filesystem già montato? Se è registrato un altro utente senza permesso, l'utente può fare qualcosa per accedere al ram e scaricare i dati sensibili? l'host VPS può leggere facilmente i contenuti della mia RAM?

Nota: questo è ipotetico. Sto pensando se ho grandi clienti che voglio sapere quanta sicurezza posso promettere e questo mi è venuto in mente. Preferirei non ospitare una scatola a casa né avere i tubi per supportarla.

Risposte:


12

Come regola generale, l'accesso fisico alla macchina è tutto ciò che è necessario per comprometterla. Dopotutto, ti stai fidando che ciò che la macchina ti dice è vero; una persona con accesso fisico può annullare tale fiducia. Considerare che un utente malintenzionato con accesso fisico può teoricamente fare qualsiasi cosa (inclusa l'installazione di rootkit hardware / firmware, ecc.).

Se i dati sono crittografati, questo è un buon primo passo, ma ad ogni passo (quando si inserisce la propria autenticazione per decrittografare il volume, ecc.) Ci si fida del computer per non mentire. Questo è molto più difficile quando non si ha il controllo personale sulla macchina fisica.

Come per alcune delle tue domande specifiche:

Se è registrato un altro utente senza permesso, l'utente può fare qualcosa per accedere al ram e scaricare i dati sensibili?

In generale, no. L'accesso alla memoria non elaborata è un'operazione privilegiata.

l'host vps può leggere facilmente il contenuto del mio ram?

Sì. L'isolamento in un ambiente virtuale significa che non si ha alcun controllo sull'ambiente operativo esterno in cui è in esecuzione il VPS. Questo ambiente operativo potrebbe davvero farlo.


VMware, ad esempio, consente di acquisire un'istantanea di un sistema in esecuzione e di scaricare la RAM in un file che è possibile controllare.
LawrenceC,

3

Poiché i dati devono essere decrittografati per essere utilizzabili, saranno disponibili in uno stato non crittografato durante il runtime.

Dovresti trattarlo come se il provider potesse accedere al sistema in esecuzione in qualsiasi momento a tua insaputa. Ciò include i dati inattivi sul disco, i dati contenuti nella memoria (come le chiavi di decrittazione) e persino qualsiasi sequenza di tasti che invii (ovvero, supponi che sia possibile osservare e registrare qualsiasi password digitata).


Dubito che le sequenze di tasti possano essere poiché ssh è crittografato end-to-end. Forse se manomettessero il mio software con qualcosa di simile a un rootkit, potrebbero

3
@ acidzombie24: SSH è crittografato end-to-end, ma hanno accesso a una delle estremità .
Lumaca meccanica

@bahamat: Beh, tecnicamente c'è la crittografia omomorfa , ma attualmente è troppo lento per essere pratico.
Lumaca meccanica

Cosa intendi per una delle estremità? Noterei se cambiano la mia chiave privata. Non possono copiare se l'ho fatto e crittografare la partizione. Non sono sicuro se le chiavi private possano essere estratte guardando ram ma forse.

3
@ acidzombie24, l'host VPS ha il controllo fisico sulla macchina in esecuzione sshd. Nessun software è sicuro contro qualcuno che può monitorare ogni byte che entra o esce dalla CPU.
cjm

1

Non c'è modo di essere sicuri contro un provider di hosting dannoso, possono accedere ai tuoi dati indipendentemente da come cerchi di evitarlo. Alcuni semplici esempi:

  1. Il traffico SSH crittografato può essere scoperto prendendo la chiave host dal filesystem host e inserendo un altro server SSH come man-in-the-middle che decodifica il traffico e negozia con il server SSH.
  2. La crittografia del filesystem di root o della chiave host ssh richiederebbe di inserire la password in un terminale e poiché il terminale è controllato dal provider, non può essere considerato sicuro.

L'unico metodo ragionevolmente sicuro per avere un server è acquistare, installare una scatola e metterla nella propria gabbia in un ambiente di hosting condiviso o privato, impostare un filesystem crittografato, un dispositivo di avvio affidabile, un blocco fisico sulla gabbia e sicuro accesso alla console.

Anche questo potrebbe avere buchi a causa di cose come problemi di sicurezza nelle versioni del software, lockpicking (per il blocco fisico).

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.