Saya ingin tahu apakah mungkin untuk memiliki VPS yang memiliki data di atasnya yang tidak dapat dibaca oleh penyedia hosting, tetapi masih dapat digunakan di VPS.
Jelas ada beberapa hal yang dapat Anda lakukan untuk mencegah mereka membaca apa pun ...
Anda dapat mengubah semua kata sandi, termasuk root. Tapi kemudian, mereka masih bisa menggunakan beberapa boot alternatif untuk mereset kata sandi, atau mereka bisa memasang disk dengan cara lain.
Jadi, Anda bisa mengenkripsi disk atau setidaknya beberapa konten pada disk. Tetapi tampaknya jika Anda mendekripsi konten, mereka masih bisa "mengintip" untuk melihat apa yang Anda lakukan di konsol, karena bagaimanapun, platform virtualisasi harus memungkinkan ini.
Dan bahkan jika Anda bisa menghentikannya, tampaknya mereka hanya bisa membaca RAM VPS secara langsung.
Tentu saja, VPS dapat menyimpan data di dalamnya dan selama kuncinya tidak pada VPS dan data tidak pernah didekripsi di sana, maka tuan rumah tidak bisa mendapatkan data.
Tapi menurut saya, jika ada titik data di VPS didekripsi ... untuk digunakan di VPS ... maka penyedia hosting bisa mendapatkan datanya.
Jadi, dua pertanyaan saya adalah:
Apakah ini benar? Apakah benar bahwa tidak ada cara untuk 100% data aman pada VPS dari tuan rumah melihatnya, sambil tetap diakses oleh VPS?
Jika memungkinkan untuk membuatnya 100% aman, lalu bagaimana? Jika tidak memungkinkan, lalu apa yang paling dekat dengan Anda untuk menyembunyikan data dari host web?
Jawaban:
Host mesin virtual dapat melihat dan mengalahkan tindakan keamanan apa pun yang Anda sebutkan, termasuk enkripsi disk virtual atau file dalam sistem file virtual. Mungkin tidak sepele untuk melakukannya, tetapi itu jauh lebih mudah daripada yang dipikirkan kebanyakan orang. Memang, Anda menyinggung metode umum untuk melakukan hal itu.
Dalam dunia bisnis, ini umumnya ditangani melalui kontrak dan perjanjian tingkat layanan, menentukan kepatuhan terhadap standar hukum dan industri, dan karenanya biasanya dianggap bukan masalah selama tuan rumah benar-benar mematuhi standar yang relevan.
Jika use case Anda membutuhkan keamanan dari tuan rumah, atau lebih mungkin, dari pemerintah tuan rumah, maka Anda harus sangat mempertimbangkan untuk mendapatkan layanan Anda di negara lain.
sumber
Asumsi Anda benar. Sama sekali tidak ada cara bagaimana Anda bisa mengamankan host jika Anda tidak dapat menjamin keamanan fisik mesin - seseorang dengan akses fisik ke host akan dapat mengendalikannya atau membaca semua datanya , asalkan ia memiliki peralatan yang diperlukan (mis. kartu PCI hot-pluggable dapat membaca memori host - termasuk kunci enkripsi dan frasa sandi yang ada di sana).
Ini juga berlaku untuk mesin virtual kecuali bahwa akses "fisik" digantikan oleh kemampuan untuk mengontrol hypervisor. Ketika hypervisor mengeksekusi (dan mampu mencegat) instruksi VM dan memegang semua sumber daya (termasuk RAM) atas nama VM, siapa pun dengan hak istimewa yang memadai pada hypervisor dapat melakukan kontrol penuh atas VM. Perhatikan bahwa mengendalikan hypervisor menghemat persyaratan untuk peralatan khusus.
Selain itu, sudah ada konsensus dalam komunitas keamanan untuk waktu yang sangat lama sekarang, bahwa keamanan "100%" tidak mungkin tercapai. Tugas seorang insinyur keamanan adalah untuk mengevaluasi kemungkinan vektor serangan, upaya yang diperlukan untuk mengeksploitasi mereka dan membandingkan perkiraan biaya serangan dengan nilai aset yang terkena dampaknya untuk memastikan tidak akan ada insentif finansial untuk serangan dan Kemampuan melakukan serangan akan terbatas pada lingkaran kecil orang-orang atau organisasi yang tidak tertarik dengan aset yang ia coba lindungi. Lebih lanjut tentang topik itu: http://www.schneier.com/paper-attacktrees-ddj-ft.html
sumber
Iya.
Jika Anda memiliki akses ke host X yang aman, tetapi Anda perlu mengakses sumber daya komputasi yang luas, namun berpotensi tidak aman di Y, Anda dapat menggunakan enkripsi homomorfik pada data.
Dengan cara ini, perhitungan dapat dilakukan pada Y, tanpa pernah membocorkan data dari X.
sumber