Physisch in Box einbrechen? (Speicher & Festplatte)


9

Ich habe einen VPS. Möglicherweise kann ich meine Partition verschlüsseln, aber ich habe es nicht versucht. Ich glaube, meine VPS-Firma kann mein Root-Passwort zurücksetzen, obwohl der einzige SSH-Schlüssel, den ich sehe, mein eigener ist. Mit all meinen Daten habe ich es verschlüsselt encfs. Nur für den Fall, dass ein Hacker Zugriff erhält, encfskann er das Laufwerk nur mounten, wenn mein Passwort korrekt ist (SSH-Schlüssel werden nicht gemountet, das Zurücksetzen des Root-Passworts wird nicht gemountet, da das neue Passwort eine falsche Passphrase ist).

Meine Frage ist, kann mein VPS-Host in meine Box eindringen? Physisch sind die Daten verschlüsselt. Ich glaube, dass root geändert werden kann, ohne die Box zurückzusetzen? Wenn ja, können sie dann auf mein bereits gemountetes Dateisystem zugreifen? Wenn ein anderer Benutzer ohne Berechtigung angemeldet ist, kann der Benutzer dann etwas tun, um auf den RAM zuzugreifen und vertrauliche Daten zu sichern? Kann der VPS-Host den Inhalt meines RAM problemlos lesen?

Hinweis: Dies ist hypothetisch. Ich denke darüber nach, ob ich große Kunden habe, die ich wissen möchte, wie viel Sicherheit ich versprechen kann, und dies kam mir in den Sinn. Ich würde lieber keine Box zu Hause hosten oder die Rohre haben, um sie zu unterstützen.

Antworten:


12

In der Regel reicht der physische Zugriff auf die Maschine aus, um sie zu gefährden. Sie vertrauen schließlich darauf, dass das, was die Maschine Ihnen sagt, wahr ist; Eine Person mit physischem Zugang kann dieses Vertrauen aufheben. Bedenken Sie, dass ein Angreifer mit physischem Zugriff theoretisch alles tun kann (einschließlich der Installation von Hardware- / Firmware-Rootkits usw.).

Wenn die Daten verschlüsselt sind, ist dies ein guter erster Schritt, aber bei jedem Schritt (wenn Sie Ihre Authentifizierung eingeben, um das Volume zu entschlüsseln usw.) vertrauen Sie darauf, dass der Computer Sie nicht anlügt. Das ist viel schwieriger, wenn Sie keine persönliche Kontrolle über die physische Maschine haben.

Wie für einige Ihrer spezifischen Fragen:

Wenn ein anderer Benutzer ohne Berechtigung angemeldet ist, kann der Benutzer dann etwas tun, um auf den RAM zuzugreifen und vertrauliche Daten zu sichern?

Im Allgemeinen nein. Der Rohspeicherzugriff ist eine privilegierte Operation.

Kann der VPS-Host den Inhalt meines RAMs leicht lesen?

Ja. Isolation in einer virtuellen Umgebung bedeutet, dass Sie keine Kontrolle über die externe Betriebsumgebung haben, in der der VPS ausgeführt wird. Diese Betriebsumgebung könnte dies tatsächlich tun.


Mit VMware können Sie beispielsweise einen Snapshot eines laufenden Systems erstellen und den Arbeitsspeicher in eine Datei kopieren, die Sie überprüfen können.
LawrenceC

3

Da die Daten entschlüsselt werden müssen, um verwendet werden zu können, sind sie zur Laufzeit unverschlüsselt verfügbar.

Sie sollten es so behandeln, als ob der Anbieter jederzeit ohne Ihr Wissen auf das live laufende System zugreifen kann. Dies umfasst ruhende Daten auf der Festplatte, im Speicher enthaltene Daten (z. B. Entschlüsselungsschlüssel) und sogar alle von Ihnen gesendeten Tastenanschläge (dh, Sie können ein eingegebenes Kennwort beobachten und aufzeichnen).


Ich bezweifle, dass Tastenanschläge möglich sind, da ssh Ende an Ende verschlüsselt ist. Vielleicht könnten sie meine Software mit so etwas wie einem Rootkit

3
@ acidzombie24: SSH ist Ende-zu-Ende verschlüsselt, aber sie haben Zugriff auf eines der Enden .
Mechanische Schnecke

@bahamat: Nun, technisch gesehen gibt es eine homomorphe Verschlüsselung , aber derzeit ist es zu langsam, um praktisch zu sein.
Mechanische Schnecke

Was meinst du mit einem der Enden? Ich würde bemerken, wenn sie meinen privaten Schlüssel ändern. Sie können nicht kopieren, wenn ich dies getan und die Partition verschlüsselt habe. Ich bin mir nicht sicher, ob private Schlüssel durch Betrachten von RAM extrahiert werden können, aber vielleicht.

3
@ acidzombie24, der VPS-Host hat die physische Kontrolle über den laufenden Computer sshd. Keine Software ist gegen jemanden sicher, der jedes Byte überwachen kann, das in die CPU oder aus der CPU geht.
cjm

1

Es gibt keine Möglichkeit, sich vor einem böswilligen Hosting-Anbieter zu schützen. Er kann auf Ihre Daten zugreifen, unabhängig davon, wie Sie versuchen, dies zu vermeiden. Einige einfache Beispiele:

  1. Verschlüsselter SSH-Verkehr kann erkannt werden, indem Sie den Host-Schlüssel aus dem Host-Dateisystem nehmen und einen anderen SSH-Server als Man-in-the-Middle einsetzen, der den Verkehr entschlüsselt und mit Ihrem SSH-Server verhandelt.
  2. Um das Root-Dateisystem oder den SSH-Hostschlüssel zu verschlüsseln, müssen Sie das Kennwort an einem Terminal eingeben. Da das Terminal vom Anbieter gesteuert wird, kann es nicht als sicher angesehen werden.

Die einzig einigermaßen sichere Methode, einen Server zu haben, besteht darin, eine Box zu kaufen, zu installieren und in Ihrem eigenen Käfig in einer gemeinsam genutzten oder privaten Hosting-Umgebung zu platzieren, ein verschlüsseltes Dateisystem, ein vertrauenswürdiges Startgerät, eine physische Sperre für den Käfig einzurichten und sicher zu sein Konsolenzugriff.

Auch dies kann aufgrund von Sicherheitsproblemen in Softwareversionen oder Lockpicking (für die physische Sperre) Lücken aufweisen.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.