Mik*_*ike 18 security virtualization linux encryption amazon-ec2
我很好奇是否有可能有一个 VPS 上有托管服务提供商无法读取的数据,但仍然可以在 VPS 上使用。
显然,您可以采取一些措施来防止他们阅读任何内容......
您可以更改所有密码,包括 root。但是,他们仍然可以使用一些备用引导来重置密码,或者他们可以以另一种方式挂载磁盘。
因此,您可以加密磁盘或至少磁盘上的某些内容。但是似乎如果您解密了内容,他们仍然可以“窥视”以查看您在控制台上所做的事情,因为毕竟虚拟化平台应该允许这样做。
即使你能阻止它,他们似乎也可以直接读取 VPS 的 RAM。
当然,VPS 可以在其上存储数据,只要密钥不在 VPS 上并且数据永远不会在 VPS 上解密,那么主机就无法获取数据。
但在我看来,如果 VPS 上的数据被解密...用于 VPS...那么托管提供商可以获得数据。
所以,我的两个问题是:
这样对吗?真的没有办法 100% 保护主机上 VPS 上的数据不被主机看到,同时保持 VPS 可以访问它吗?
如果有可能使其 100% 安全,那么如何?如果不可能,那么从 Web 主机隐藏数据最接近的方法是什么?
Mic*_*ton 17
虚拟机主机可以看到并破坏您提到的任何安全措施,包括对虚拟文件系统中的虚拟磁盘或文件进行加密。这样做可能并非易事,但它比大多数人想象的要容易得多。确实,您提到了执行此操作的常用方法。
在商业世界中,这通常通过合同和服务水平协议来处理,指定遵守法律和行业标准,因此只要主机实际上符合相关标准,通常就不会被视为问题。
如果您的用例需要来自主机的安全性,或者更有可能来自主机政府的安全性,那么您应该强烈考虑在另一个国家/地区获得您的服务。
你的假设是正确的。如果您不能保证机器的物理安全,那么您绝对没有办法保护主机的安全 -可以物理访问主机的人将能够控制它或读取它的所有数据,只要他有必要的设备(例如可热插拔的 PCI 卡可以读取主机的内存 - 包括保存在那里的加密密钥和密码短语)。
对于虚拟机也是如此,只是“物理”访问被控制管理程序的能力所取代。由于虚拟机管理程序执行(并能够拦截)虚拟机的任何指令并代表虚拟机持有所有资源(包括 RAM),因此在虚拟机管理程序上拥有足够权限的任何人都能够完全控制虚拟机。请注意,控制管理程序不需要特殊设备。
除此之外,安全社区已经有很长一段时间的共识,即“100%”安全是不可能实现的。安全工程师的任务是评估可能的攻击向量、利用它们所需的努力,并将攻击的预测成本与受其影响的资产价值进行比较,以确保攻击不会有经济激励,并且进行攻击的能力将仅限于对他试图保护的资产不感兴趣的一小部分人或组织(理想情况下为 0 大小)。有关该主题的更多信息:http : //www.schneier.com/paper-attacktrees-ddj-ft.html
| 归档时间: |
|
| 查看次数: |
12804 次 |
| 最近记录: |