Privacidad de VPS: OpenVZ vs KVM vs Xen

4

Considerando OpenVZ , KVM y Xen :

¿Qué tecnología VM es la más difícil para que accedan los administradores del host dada una encriptada partición raíz?

¿Puedo tener una expectativa razonable de que los administradores deshonestos no puedan convertirse en root dentro de mi VPS ejecutando un simple comando en la máquina host?

¿Qué tipo de VM es más probable que sea seguro en este escenario?

P.S .: Me doy cuenta de que una máquina virtual nunca ofrecerá seguridad absoluta e incluso un servidor dedicado podría, teóricamente, tener datos desviados mediante RAM.

Le estoy pidiendo que determine si un VPS es lo suficientemente seguro para manejar correos electrónicos personales capaces de restablecer contraseñas o si un servidor dedicado es necesario y está justificado considerando el aumento de los costos.

    
pregunta Crow 27.07.2014 - 23:58
fuente

3 respuestas

9

Con KVM y Xen, el administrador malintencionado puede tomar una instantánea de su máquina en vivo, y luego explorar en su tiempo libre lo que está en la memoria RAM de su VM. En particular, obtendrá fácilmente las claves de cifrado para el sistema de archivos cifrado, y luego procederá a leer todos sus archivos. Por la misma naturaleza del sistema de instantáneas, no lo notará.

Con OpenVZ, no tiene una máquina virtual, sino una emulación barata de la misma, con un núcleo compartido (pero ese núcleo pretende que cada usuario tiene una máquina completa para él solo). El administrador del host tiene control total sobre ese kernel, y por lo tanto puede alterarlo (dinámicamente) para inspeccionar la RAM de cualquier proceso en ejecución. En cualquier caso, si hubiera cifrado de disco, lo haría ese núcleo.

De cualquier manera, se puede hacer de manera bastante sencilla y silenciosa.

  

Le estoy pidiendo que determine si un VPS es lo suficientemente seguro para manejar correos electrónicos personales capaces de restablecer contraseñas o si un servidor dedicado es necesario y está justificado considerando el aumento de los costos.

Este completamente depende de lo que protegen sus contraseñas. Un administrador del sistema malvado estará interesado en restablecer sus contraseñas solo si tiene algo que ganar que compensará los riesgos (como se muestra arriba, leer sus correos electrónicos estarán libres de riesgos para el atacante, pero en realidad se restablecerá sus contraseñas deben atraer su atención y pueden ocasionar problemas al atacante si no fue lo suficientemente cuidadoso).

¿Por qué no usas Gmail como todos los demás? Google ya es dueño de Internet, después de todo.

    
respondido por el Tom Leek 28.07.2014 - 20:02
fuente
6

Independientemente de la tecnología de virtualización que utilice. Una vez que el atacante tiene acceso al hardware, se termina el juego. En el caso de un VPS, incluso al cifrar la partición raíz, si la clave está almacenada en la memoria y no tiene control del hipervisor, no puede proteger la confidencialidad de su sistema con cifrado.

Los administradores con acceso al hipervisor siempre podrán acceder a la máquina si ésta se está ejecutando. Para openVZ, teniendo en cuenta que es la virtualización del kernel (el administrador tendrá acceso al kernel, no puede proteger que funciona así), será mucho menos difícil que con KVM o Xen (que es hardware o paravirtualización).

    
respondido por el Lucas Kauffman 28.07.2014 - 04:29
fuente
-1

Use una PC o VM limpia para su conexión VPN y nunca use ese sistema fuera de la VPN.

Una máquina virtual solo funcionará si su host está limpio. Si instala juegos gratuitos o software aleatorio, NO DEBE confiar más en su PC.

¡Nunca inicie sesión en las cuentas que utiliza fuera de la VPN!

Cree cuentas separadas para cualquier servicio que use a través de la VPN. ¡Nunca inicie sesión en ninguna de esas cuentas desde cualquier otro sistema!

Entonces, hazlo. :)

    
respondido por el Stovan 28.07.2014 - 15:12
fuente

Lea otras preguntas en las etiquetas