物理的に箱に入る?(メモリとディスク)


9

VPSを持っています。パーティションを暗号化できるかもしれませんが、試していません。私のVPS会社は自分のルートパスワードをリセットできると思いますが、表示されるSSHキーは自分のものだけです。すべてのデータについて、で暗号化していencfsます。ハッカーが何らかのアクセス権を取得した場合に備えて、encfs私のパスワードが正しい場合にのみドライブをマウントできます(SSHキーはドライブをマウントせず、ルートパスワードをリセットしても新しいパスワードは正しくないパスフレーズであるためマウントされません)

私の質問は、VPSホストが私のボックスに侵入できるかどうかです。物理的にデータは暗号化されます。ボックスをリセットせずにrootを変更できると思いますか?もしそうなら、彼らはすでにマウントされているファイルシステムにアクセスできますか?権限のない別のユーザーがログインしている場合、そのユーザーはRAMにアクセスして機密データをダンプするために何かできますか?VPSホストはRAMの内容を簡単に読み取ることができますか?

注:これは架空のものです。大きなクライアントがいる場合、どれだけのセキュリティを約束できるか知りたいと考えています。これが思い浮かびました。自宅でボックスをホストしたり、それをサポートするパイプを用意したりしたくありません。

回答:


12

原則として、マシンへの物理的なアクセスは、マシンを危険にさらすために必要なすべてです。結局のところ、あなたは機械があなたに言っていることが本当であると信じています。物理的にアクセスできる人はその信頼を無効にすることができます。物理的にアクセスできる攻撃者は理論的には何でもできると考えてください(ハードウェア/ファームウェアルートキットのインストールなど)。

データが暗号化されている場合、それは最初のステップとして適切ですが、すべてのステップ(ボリュームを復号化するために認証を入力するときなど)で、コンピューターがあなたに嘘をつかないように信頼しています。物理マシンを個人的に制御できない場合は、さらに困難になります。

特定のクエリの一部について:

権限のない別のユーザーがログインしている場合、そのユーザーはRAMにアクセスして機密データをダンプするために何かできますか?

一般的には違います。Rawメモリアクセスは特権操作です。

vpsホストはRAMの内容を簡単に読み取ることができますか?

はい。仮想環境での分離とは、VPSが実行されている外部オペレーティング環境を制御できないことを意味します。この動作環境は実際にこれを行うことができます。


たとえば、VMwareを使用すると、実行中のシステムのスナップショットを作成し、RAMを検査可能なファイルにダンプできます。
LawrenceC

3

データを使用するには復号化する必要があるため、実行時に暗号化されていない状態で使用できます。

プロバイダーがあなたの知らないうちにいつでもライブ実行システムにアクセスできるかのようにそれを扱うべきです。これには、ディスクに保存されているデータ、メモリに含まれているデータ(復号化キーなど)、および送信するキーストローク(つまり、入力したパスワードを監視および記録できると想定)も含まれます。


sshはエンドツーエンドで暗号化されているため、キーストロークが原因であるとは思えません。たぶん彼らがルートキットのようなもので私のソフトウェアを改ざんした場合

3
@ acidzombie24:SSHはエンドツーエンドで暗号化されますが、エンドの1つにアクセスできます
メカニカルカタツムリ

@bahamat:まあ、技術的には準同型暗号化がありますが、現在のところ実用的ではありません。
メカニカルカタツムリ

目的の1つとはどういう意味ですか?彼らが私の秘密鍵を変更した場合、私は気づくでしょう。これを実行してパーティションを暗号化した場合、コピーできません。ramを調べて秘密鍵を抽出できるかどうかはわかりませんが、たぶんそうでしょう。

3
@ acidzombie24、VPSホストは実行中のマシンを物理的に制御しsshdます。CPUに出入りするすべてのバイトを監視できる誰かに対して安全なソフトウェアはありません。
cjm

1

悪意のあるホスティングプロバイダーに対して安全である方法はありません。どのように回避しようとしても、プロバイダーはデータにアクセスできます。いくつかの簡単な例:

  1. 暗号化されたSSHトラフィックは、ホストファイルシステムからホストキーを取得し、トラフィックを復号化してSSHサーバーとネゴシエートする中間者として別のSSHサーバーを配置することで検出できます。
  2. ルートファイルシステムまたはsshホストキーを暗号化するには、端末でパスワードを入力する必要があります。端末はプロバイダーによって制御されるため、安全とは言えません。

サーバーを使用するための合理的に安全な唯一の方法は、ボックスを購入してインストールし、共有またはプライベートホスティング環境で独自のケージに入れ、暗号化されたファイルシステム、信頼できるブートデバイス、ケージの物理ロックを設定し、安全にすることです。コンソールアクセス。

ソフトウェアバージョンのセキュリティの問題、ロックピッキング(物理的なロックの場合)などの理由で、これにも穴が開いている可能性があります。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.