¿Irrumpir físicamente en la caja? (Memoria y disco)


9

Tengo un VPS Es posible que pueda encriptar mi partición pero no lo he intentado. Creo que mi compañía VPS puede restablecer mi contraseña de root, aunque la única clave SSH que veo es la mía. Con todos mis datos, los tengo encriptados encfs. En caso de que un hacker obtenga algún tipo de acceso, encfssolo puede montar el disco si mi contraseña es correcta (las claves SSH no lo harán, restablecer la contraseña de root no se montará ya que la nueva contraseña es una frase de contraseña incorrecta)

Mi pregunta es ¿puede mi host VPS entrar en mi caja? Físicamente los datos están encriptados. ¿Creo que la raíz se puede cambiar sin restablecer el cuadro? Si es así, ¿pueden tener acceso a mi sistema de archivos ya montado? Si otro usuario sin permiso está conectado, ¿puede hacer algo para acceder al RAM y volcar datos confidenciales? ¿Puede el host VPS leer fácilmente el contenido de mi RAM?

Nota: Esto es hipotético. Estoy pensando en si tengo grandes clientes, quiero saber cuánta seguridad puedo prometer y esto se me ocurrió. Prefiero no alojar una caja en casa ni tener las tuberías para sostenerla.

Respuestas:


12

Como regla general, el acceso físico a la máquina es todo lo que se necesita para comprometerlo. Después de todo, está confiando en que lo que le dice la máquina es cierto; Una persona con acceso físico puede anular esa confianza. Tenga en cuenta que, en teoría, un atacante con acceso físico puede hacer cualquier cosa (incluida la instalación de rootkits de hardware / firmware, etc.).

Si los datos están cifrados, ese es un buen primer paso, pero en cada paso (cuando ingresa su autenticación para descifrar el volumen, etc.) confía en que la computadora no le mienta. Eso es mucho más difícil cuando no tienes control personal sobre la máquina física.

En cuanto a algunas de sus consultas específicas:

Si otro usuario sin permiso está conectado, ¿puede hacer algo para acceder al RAM y volcar datos confidenciales?

En general, no. El acceso a la memoria sin procesar es una operación privilegiada.

¿Puede el servidor vps leer fácilmente el contenido de mi ram?

Si. El aislamiento en un entorno virtual significa que no tiene control sobre el entorno operativo externo en el que se ejecuta el VPS. Este entorno operativo podría hacer esto.


VMware, por ejemplo, le permite tomar una instantánea de un sistema en ejecución y volcar la RAM en un archivo que puede inspeccionar.
LawrenceC

3

Dado que los datos tienen que ser descifrados para que sean utilizables, estarán disponibles en un estado sin cifrar durante el tiempo de ejecución.

Debe tratarlo como si el proveedor pudiera acceder al sistema de ejecución en vivo en cualquier momento sin su conocimiento. Esto incluye datos en reposo en el disco, datos contenidos en la memoria (como las claves de descifrado) e incluso cualquier pulsación de tecla que envíe (es decir, suponga que se puede observar y registrar cualquier contraseña escrita).


Dudo que las pulsaciones de teclas puedan ser porque ssh está encriptado de extremo a extremo. Tal vez si pudieran alterar mi software con algo así como un rootkit que podrían

3
@ acidzombie24: SSH está encriptado de extremo a extremo, pero tienen acceso a uno de los extremos .
Caracol mecánico

@bahamat: Bueno, técnicamente hay cifrado homomórfico , pero actualmente es demasiado lento para ser práctico.
Caracol mecánico

¿Qué quieres decir con uno de los extremos? Me daría cuenta si cambian mi clave privada. No pueden copiar si hice esto y cifrar la partición. No estoy seguro de si las claves privadas se pueden extraer mirando ram pero tal vez.

3
@ acidzombie24, el host VPS tiene control físico sobre la máquina en funcionamiento sshd. Ningún software es seguro contra alguien que pueda monitorear cada byte que entra o sale de la CPU.
cjm

1

No hay forma de protegerse contra un proveedor de alojamiento malicioso, pueden acceder a sus datos sin importar cómo intente evitarlos. Algunos ejemplos simples:

  1. El tráfico SSH cifrado se puede descubrir tomando la clave del host del sistema de archivos del host y colocando otro servidor SSH como un intermediario que descifra el tráfico y negocia con su servidor SSH.
  2. Cifrar el sistema de archivos raíz o la clave de host ssh requeriría que ingrese la contraseña en un terminal, y dado que el terminal está controlado por el proveedor, no puede considerarse seguro.

El único método razonablemente seguro de tener un servidor es comprar, instalar una caja y colocarla en su propia jaula en un entorno de alojamiento compartido o privado, configurar un sistema de archivos cifrado, un dispositivo de arranque confiable, un bloqueo físico en la jaula y seguro consola de acceso.

Incluso esto puede tener agujeros debido a problemas de seguridad en las versiones de software, selección de cerraduras (para el bloqueo físico).

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.