Con KVM y Xen, el administrador malintencionado puede tomar una instantánea de su máquina en vivo, y luego explorar en su tiempo libre lo que está en la memoria RAM de su VM. En particular, obtendrá fácilmente las claves de cifrado para el sistema de archivos cifrado, y luego procederá a leer todos sus archivos. Por la misma naturaleza del sistema de instantáneas, no lo notará.
Con OpenVZ, no tiene una máquina virtual, sino una emulación barata de la misma, con un núcleo compartido (pero ese núcleo pretende que cada usuario tiene una máquina completa para él solo). El administrador del host tiene control total sobre ese kernel, y por lo tanto puede alterarlo (dinámicamente) para inspeccionar la RAM de cualquier proceso en ejecución. En cualquier caso, si hubiera cifrado de disco, lo haría ese núcleo.
De cualquier manera, se puede hacer de manera bastante sencilla y silenciosa.
Le estoy pidiendo que determine si un VPS es lo suficientemente seguro para manejar correos electrónicos personales capaces de restablecer contraseñas o si un servidor dedicado es necesario y está justificado considerando el aumento de los costos.
Este completamente depende de lo que protegen sus contraseñas. Un administrador del sistema malvado estará interesado en restablecer sus contraseñas solo si tiene algo que ganar que compensará los riesgos (como se muestra arriba, leer sus correos electrónicos estarán libres de riesgos para el atacante, pero en realidad se restablecerá sus contraseñas deben atraer su atención y pueden ocasionar problemas al atacante si no fue lo suficientemente cuidadoso).
¿Por qué no usas Gmail como todos los demás? Google ya es dueño de Internet, después de todo.