Imagine que está ejecutando un servidor web en un servidor privado virtual (VPS) alojado en un centro de datos. ¿Podrían las personas que ejecutan el centro de datos leer en secreto los archivos del disco duro de mi VPS? ¿Podría un atacante o administrador malintencionado que haya comprometido al proveedor de VPS, tomar mi clave privada de SSL (u otros datos) cargada en la memoria (para uso de apache) y luego usar la clave firmada por mi CA en los ataques?
¿El cifrado del disco (por ejemplo, poner cosas secretas en un montaje encfs) me compraría algo si mi servidor está funcionando todo el tiempo y desde la perspectiva del sistema operativo invitado de la VM, la clave de descifrado está necesariamente en la memoria?
Además de usar mi propio hardware y alojar todo yo mismo, ¿hay algo que pueda hacer para aumentar mi seguridad ante este tipo de riesgos?
Esto se reduce a si se puede leer el contenido de la memoria o el disco duro de una máquina virtual en ejecución (o congelada), si tienen el control total del host, pero no hay inicio de sesión / permisos en la VM. ¿Son estos riesgos reales (fáciles de hacer en la práctica hoy en día), algo teóricamente posible pero probablemente difícil / desconocido de hacer en la práctica, o algo que probablemente sea imposible?
(Por favor, descuide otras fuentes de amenazas; por ejemplo, la posibilidad obvia de que el proveedor de VPS le haya hecho comenzar con una VM que ya tenía rootkits / backdoors / keyloggers secretos instalados que podrían usar para poner en peligro sus datos seguros de la manera normal) .