Seguridad de VPS en la nube

4

Imagine que está ejecutando un servidor web en un servidor privado virtual (VPS) alojado en un centro de datos. ¿Podrían las personas que ejecutan el centro de datos leer en secreto los archivos del disco duro de mi VPS? ¿Podría un atacante o administrador malintencionado que haya comprometido al proveedor de VPS, tomar mi clave privada de SSL (u otros datos) cargada en la memoria (para uso de apache) y luego usar la clave firmada por mi CA en los ataques?

¿El cifrado del disco (por ejemplo, poner cosas secretas en un montaje encfs) me compraría algo si mi servidor está funcionando todo el tiempo y desde la perspectiva del sistema operativo invitado de la VM, la clave de descifrado está necesariamente en la memoria?

Además de usar mi propio hardware y alojar todo yo mismo, ¿hay algo que pueda hacer para aumentar mi seguridad ante este tipo de riesgos?

Esto se reduce a si se puede leer el contenido de la memoria o el disco duro de una máquina virtual en ejecución (o congelada), si tienen el control total del host, pero no hay inicio de sesión / permisos en la VM. ¿Son estos riesgos reales (fáciles de hacer en la práctica hoy en día), algo teóricamente posible pero probablemente difícil / desconocido de hacer en la práctica, o algo que probablemente sea imposible?

(Por favor, descuide otras fuentes de amenazas; por ejemplo, la posibilidad obvia de que el proveedor de VPS le haya hecho comenzar con una VM que ya tenía rootkits / backdoors / keyloggers secretos instalados que podrían usar para poner en peligro sus datos seguros de la manera normal) .

    
pregunta dr jimbob 22.04.2012 - 08:24
fuente

1 respuesta

2
  1. Si la clave de descifrado está en la memoria, entonces podrá encontrarla si tiene acceso al host. La razón por la que la clave de descifrado está en la memoria es porque necesita almacenarla en algún lugar para usarla cuando necesite descifrar / cifrar algo desde / hacia el disco duro. No puedes almacenarlo en el disco duro, por lo que te deja con la memoria.
  2. en realidad no, es el proveedor de alojamiento el que necesita asegurarse de que sus sistemas estén fortalecidos
  3. No tengo experiencia con Windows, pero solo cambiando el shadowfile (linux) e inserte una contraseña que usted mismo generó para root (el hashing es el mismo en todos los sistemas) y podrá iniciar sesión. La mayoría de las veces Implica apagar la máquina virtual para acceder al disco virtual. Pero imagino que en contenedores como LXC esto sería incluso más fácil.
respondido por el Lucas Kauffman 22.04.2012 - 10:02
fuente

Lea otras preguntas en las etiquetas