Suponiendo que un administrador malicioso, ¿qué amenazas mitiga un servidor dedicado frente a VPS?

1

Alojamos varios servidores dedicados e instancias de VPS que contienen datos confidenciales con proveedores de alojamiento de terceros. Entendemos que debemos confiar en los proveedores ya que tienen control total del hardware, la raíz en los hosts de VPS y el acceso de IPMI a los servidores dedicados. Mitigamos el riesgo cifrando los discos e instalando nuestras propias compilaciones desde cero.

Sin embargo, suponiendo que la amenaza es un administrador malintencionado que intenta hacerlo,

  1. obtenga una vez el acceso no autorizado a los datos almacenados en el disco
  2. instale una puerta trasera para monitorear continuamente las actividades y los datos del servidor

¿Qué vulnerabilidades existen en un VPS que no podrían explotarse tan fácilmente con un servidor dedicado?

    
pregunta Michelle 27.10.2014 - 18:57
fuente

1 respuesta

3

Con un VPS, la capa de virtualización permite a los administradores malintencionados tomar una instantánea completa del servidor (almacenamiento y RAM juntos) e inspeccionarlo a voluntad. La naturaleza de la instantánea es que no la notaría. El equivalente en un servidor dedicado implicaría uno de los siguientes:

  • Apagar el servidor, tomar una copia completa del disco, reiniciar.
  • Instale el hardware de espionaje directamente dentro de la máquina (por ejemplo, para realizar una inspección de la RAM).
  • Agregue algún software de espionaje en el sistema operativo (nuevamente desde el acceso directo al disco en la máquina reiniciada).

Todo esto implica al menos un apagado / reinicio, que puedes notar, a menos que el hardware de espionaje haya estado allí desde el primer día, por supuesto.

El cifrado del disco no te ayudará mucho. O bien la máquina puede reiniciarse sola, en cuyo caso una instantánea del disco sería perfectamente capaz de arrancar, por ejemplo, una máquina virtual; o tiene que escribir una contraseña de descifrado cada vez que se inicie su servidor, lo cual es inconveniente y es vulnerable a las escuchas ilegales del administrador malintencionado.

Todo esto requiere realizar algunas acciones explícitas que pueden pasar desapercibidas. Un atacante motivado no será disuadido y planificará un "reinicio falso para el mantenimiento eléctrico" falso para que su máquina se detenga por unos minutos sin que usted entre en pánico. Contra qué hardware dedicado lo protege, a diferencia de un VPS, son las indiferencias ocasionales de los subalternos administradores / internos.

(Uno puede argumentar que tener su propio hardware también lo protege contra ataques de canal lateral de otros clientes al mismo tiempo El servicio de alojamiento. Se han demostrado ataques de canales laterales entre máquinas virtuales en condiciones de laboratorio, por lo que es una pregunta abierta que se puedan eliminar en la naturaleza.     

respondido por el Thomas Pornin 27.10.2014 - 19:24
fuente

Lea otras preguntas en las etiquetas