Casser physiquement dans la boîte? (Mémoire et disque)

9

J'ai un VPS. Je pourrais peut-être chiffrer ma partition mais je n'ai pas essayé. Je crois que ma société VPS peut réinitialiser mon mot de passe root, bien que la seule clé SSH que je vois soit la mienne. Avec toutes mes données, je les ai chiffrées encfs. Juste au cas où un pirate obtiendrait une sorte d'accès, encfsne peut monter le lecteur que si mon mot de passe est correct (les clés SSH ne le monteront pas, la réinitialisation du mot de passe root ne montera pas car le nouveau mot de passe est une phrase de passe incorrecte)

Ma question est: mon hôte VPS peut-il pénétrer dans ma boîte? Physiquement, les données sont cryptées. Je crois que la racine peut être modifiée sans réinitialiser la boîte? Si oui, alors ils peuvent avoir accès à mon système de fichiers déjà monté? Si un autre utilisateur sans autorisation est connecté, l'utilisateur peut-il faire quelque chose pour accéder au ram et vider les données sensibles? l'hôte VPS peut-il facilement lire le contenu de ma RAM?

Remarque: Ceci est hypothétique. Je pense que si j'ai de gros clients, je veux savoir combien de sécurité je peux promettre et cela m'est venu à l'esprit. Je préfère ne pas héberger une boîte à la maison ni avoir les tuyaux pour la supporter.

jasonwryan
la source

Réponses:

12

En règle générale, l'accès physique à la machine est tout ce qui est nécessaire pour la compromettre. Après tout, vous croyez que ce que la machine vous dit est vrai; une personne ayant un accès physique peut annuler cette confiance. Considérez qu'un attaquant disposant d'un accès physique peut théoriquement faire n'importe quoi (y compris l'installation de rootkits matériels / firmware, etc.).

Si les données sont cryptées, c'est une bonne première étape, mais à chaque étape (lorsque vous entrez votre authentification pour décrypter le volume, etc.), vous faites confiance à l'ordinateur pour ne pas vous mentir. C'est beaucoup plus difficile lorsque vous n'avez pas de contrôle personnel sur la machine physique.

Quant à certaines de vos requêtes spécifiques:

Si un autre utilisateur sans autorisation est connecté, l'utilisateur peut-il faire quelque chose pour accéder au ram et vider les données sensibles?

En général, non. L'accès à la mémoire brute est une opération privilégiée.

l'hôte vps peut-il facilement lire le contenu de mon ram?

Oui. L'isolement dans un environnement virtuel signifie que vous n'avez aucun contrôle sur l'environnement d'exploitation externe dans lequel le VPS s'exécute. Cet environnement d'exploitation pourrait en effet le faire.

Chris Down
la source
VMware, par exemple, vous permet de prendre un instantané d'un système en cours d'exécution et de vider la RAM dans un fichier que vous pouvez inspecter.
LawrenceC
3

Étant donné que les données doivent être déchiffrées pour être utilisables, elles seront disponibles dans un état non chiffré pendant l'exécution.

Vous devez le traiter comme si le fournisseur pouvait accéder au système en cours d'exécution à tout moment à votre insu. Cela inclut les données au repos sur le disque, les données contenues dans la mémoire (telles que les clés de déchiffrement) et même toutes les frappes que vous envoyez (c'est-à-dire, supposez que tout mot de passe tapé peut être observé et enregistré).

bahamat
la source
Je doute que les frappes soient possibles car ssh est chiffré de bout en bout. Peut-être que s'ils trafiquent mon logiciel avec quelque chose comme un rootkit, ils pourraient
3
@ acidzombie24: SSH est chiffré de bout en bout, mais ils ont accès à l'une des extrémités .
Escargot mécanique
@bahamat: Eh bien, techniquement, il y a un cryptage homomorphe , mais actuellement, c'est trop lent pour être pratique.
Escargot mécanique
Qu'entendez-vous par l'une des extrémités? Je remarquerais s'ils changent ma clé privée. Ils ne peuvent pas copier si je le fais et crypter la partition. Je ne sais pas si les clés privées peuvent être extraites en regardant ram, mais peut-être.
3
@ acidzombie24, l'hôte VPS a un contrôle physique sur la machine en cours d'exécution sshd. Aucun logiciel n'est sécurisé contre quelqu'un qui peut surveiller chaque octet entrant ou sortant du processeur.
cjm
1

Il n'y a aucun moyen de se prémunir contre un hébergeur malveillant, il peut accéder à vos données, quelle que soit la façon dont vous essayez de les éviter. Quelques exemples simples:

  1. Le trafic SSH chiffré peut être découvert en prenant la clé d'hôte du système de fichiers hôte et en plaçant un autre serveur SSH en tant qu'intermédiaire qui déchiffre le trafic et négocie avec votre serveur SSH.
  2. Le chiffrement du système de fichiers racine ou de la clé d'hôte ssh vous obligerait à saisir le mot de passe sur un terminal, et puisque le terminal est contrôlé par le fournisseur, il ne peut pas être considéré comme sûr.

La seule méthode raisonnablement sûre pour avoir un serveur consiste à acheter, installer un boîtier et le placer dans votre propre cage dans un environnement d'hébergement partagé ou privé, configurer un système de fichiers crypté, un périphérique de démarrage fiable, un verrou physique sur la cage et sécuriser accès à la console.

Même cela pourrait avoir des trous à cause de choses comme des problèmes de sécurité dans les versions logicielles, le crochetage (pour le verrou physique).

Didi Kohen
la source