Con un VPS, la capa de virtualización permite a los administradores malintencionados tomar una instantánea completa del servidor (almacenamiento y RAM juntos) e inspeccionarlo a voluntad. La naturaleza de la instantánea es que no la notaría. El equivalente en un servidor dedicado implicaría uno de los siguientes:
- Apagar el servidor, tomar una copia completa del disco, reiniciar.
- Instale el hardware de espionaje directamente dentro de la máquina (por ejemplo, para realizar una inspección de la RAM).
- Agregue algún software de espionaje en el sistema operativo (nuevamente desde el acceso directo al disco en la máquina reiniciada).
Todo esto implica al menos un apagado / reinicio, que puedes notar, a menos que el hardware de espionaje haya estado allí desde el primer día, por supuesto.
El cifrado del disco no te ayudará mucho. O bien la máquina puede reiniciarse sola, en cuyo caso una instantánea del disco sería perfectamente capaz de arrancar, por ejemplo, una máquina virtual; o tiene que escribir una contraseña de descifrado cada vez que se inicie su servidor, lo cual es inconveniente y es vulnerable a las escuchas ilegales del administrador malintencionado.
Todo esto requiere realizar algunas acciones explícitas que pueden pasar desapercibidas. Un atacante motivado no será disuadido y planificará un "reinicio falso para el mantenimiento eléctrico" falso para que su máquina se detenga por unos minutos sin que usted entre en pánico. Contra qué hardware dedicado lo protege, a diferencia de un VPS, son las indiferencias ocasionales de los subalternos administradores / internos.
(Uno puede argumentar que tener su propio hardware también lo protege contra ataques de canal lateral de otros clientes al mismo tiempo El servicio de alojamiento. Se han demostrado ataques de canales laterales entre máquinas virtuales en condiciones de laboratorio, por lo que es una pregunta abierta que se puedan eliminar en la naturaleza.