El propietario tiene acceso a la máquina que es equivalente (o más) al acceso físico a una máquina física. Por ejemplo, puede clonarlo, suceder de manera silenciosa mientras se está ejecutando, y luego "jugar" con el clon en un entorno seguro de caja de arena.
Solo hay una defensa muy limitada, por ejemplo, puede usar el cifrado de disco en la máquina virtual en una configuración, donde las claves de descifrado solo están en la RAM. Todavía no evita el robo de datos desde el lado de alojamiento, pero lo fortalece significativamente: no puede "jugar" solo con la imagen de disco persistente, pero también requiere analizar su software de cifrado de disco para extraer la clave de él en tiempo de ejecución . En el mejor de los casos, puede hacer que el robo de datos sea tan difícil como descifrar una imagen de software binario.
Hay varios algoritmos para procesar datos encriptados sin descifrarlos , pero todo esto es solo un tema de investigación actual.
La única defensa segura contra tal robo es si los datos confidenciales no están en el VPS . Por ejemplo, el VPS puede ser una puerta de enlace a nivel de flujo de datos a un servicio fuera del VPS que usa criptografía sólida (incluida la protección MitM); si las claves no son accesibles desde el VPS, el alojamiento no tendrá forma de descifrar lo que está pasando en.
No tienes forma de hacer ningún truco de hardcore similar en Windows.