Secara fisik masuk ke dalam kotak? (Memori & disk)

9

Saya punya VPS. Saya mungkin dapat mengenkripsi partisi saya tetapi saya belum mencoba. Perusahaan VPS saya, saya yakin dapat mereset kata sandi root saya walaupun satu-satunya kunci SSH yang saya lihat adalah milik saya. Dengan semua data saya, saya memilikinya terenkripsi encfs. Untuk berjaga-jaga jika seorang hacker mendapat semacam akses, encfshanya dapat memasang drive jika kata sandi saya benar (kunci SSH tidak akan memasangnya, mengatur ulang kata sandi root tidak akan dipasang karena kata sandi yang baru adalah frasa sandi salah)

Pertanyaan saya adalah dapatkah host VPS saya membobol kotak saya? Secara fisik data dienkripsi. Saya percaya root dapat diubah tanpa mengatur ulang kotak? Jika demikian maka mereka dapat memiliki akses ke sistem file saya yang sudah terpasang? Jika pengguna lain tanpa izin masuk dapatkah pengguna melakukan sesuatu untuk mengakses ram dan membuang data sensitif? dapatkah host VPS dengan mudah membaca isi RAM saya?

Catatan: Ini hipotetis. Saya berpikir jika saya memiliki klien besar, saya ingin tahu seberapa besar keamanan yang bisa saya janjikan dan ini muncul dalam pikiran. Saya lebih suka tidak menyimpan kotak di rumah atau memiliki pipa untuk mendukungnya.

jasonwryan
sumber

Jawaban:

12

Sebagai aturan umum, hanya akses fisik ke mesin yang diperlukan untuk kompromi. Bagaimanapun, Anda percaya bahwa apa yang dikatakan mesin itu benar; seseorang dengan akses fisik dapat membatalkan kepercayaan itu. Pertimbangkan bahwa penyerang dengan akses fisik secara teoritis dapat melakukan apa saja (termasuk pemasangan rootkit perangkat keras / firmware, dll.).

Jika data dienkripsi, itu adalah langkah pertama yang baik, tetapi pada setiap langkah (ketika Anda memasukkan otentikasi Anda untuk mendekripsi volume, dll) Anda percaya komputer tidak berbohong kepada Anda. Itu jauh lebih sulit ketika Anda tidak memiliki kendali pribadi atas mesin fisik.

Adapun beberapa pertanyaan spesifik Anda:

Jika pengguna lain tanpa izin masuk dapatkah pengguna melakukan sesuatu untuk mengakses ram dan membuang data sensitif?

Secara umum, tidak. Akses memori mentah adalah operasi istimewa.

dapatkah host vps dengan mudah membaca isi ram saya?

Iya. Isolasi dalam lingkungan virtual berarti Anda tidak memiliki kendali atas lingkungan operasi eksternal yang dijalankan oleh VPS. Lingkungan operasi ini memang bisa melakukan ini.

Chris Down
sumber
VMware, misalnya, memungkinkan Anda mengambil snapshot dari sistem yang sedang berjalan, dan membuang RAM ke file yang dapat Anda periksa.
LawrenceC
3

Karena data harus didekripsi agar dapat digunakan, itu akan tersedia dalam keadaan tidak terenkripsi selama runtime.

Anda harus memperlakukannya seolah-olah penyedia dapat mengakses sistem live running kapan saja tanpa sepengetahuan Anda. Ini termasuk data saat istirahat di disk, data yang terkandung dalam memori (seperti kunci dekripsi) dan bahkan penekanan tombol apa pun yang Anda kirim (mis., Anggap setiap kata sandi yang diketik dapat diamati dan direkam).

bahamat
sumber
Saya ragu penekanan tombol bisa seperti ssh dienkripsi ujung ke ujung. Mungkin jika mereka mengutak-atik perangkat lunak saya dengan sesuatu seperti rootkit yang mereka bisa
3
@ acidzombie24: SSH dienkripsi ujung ke ujung, tetapi mereka memiliki akses ke salah satu ujungnya .
Mekanik siput
@ Bahahamat: Ya, secara teknis ada enkripsi homomorfik , tetapi saat ini terlalu lambat untuk praktis.
Mekanik keong
Apa yang Anda maksud dengan salah satu ujungnya? Saya akan perhatikan jika mereka mengubah kunci pribadi saya. Mereka tidak dapat menyalin jika saya melakukan ini dan mengenkripsi partisi. Saya tidak yakin apakah kunci pribadi dapat diekstraksi dengan melihat ram tapi mungkin.
3
@ acidzombie24, host VPS memiliki kontrol fisik atas mesin yang berjalan sshd. Tidak ada perangkat lunak yang aman terhadap seseorang yang dapat memonitor setiap byte yang masuk atau keluar dari CPU.
cjm
1

Tidak ada cara untuk aman terhadap penyedia hosting jahat, mereka dapat mengakses data Anda tidak peduli bagaimana Anda berusaha menghindarinya. Beberapa contoh sederhana:

  1. Lalu lintas SSH terenkripsi dapat ditemukan dengan mengambil kunci host dari sistem file host dan menempatkan server SSH lain sebagai man-in-the-middle yang mendekripsi lalu lintas dan bernegosiasi dengan server SSH Anda.
  2. Mengenkripsi sistem file root atau kunci host ssh akan mengharuskan Anda memasukkan kata sandi di terminal, dan karena terminal dikendalikan oleh penyedia, itu tidak dapat dianggap aman.

Satu-satunya metode yang cukup aman untuk memiliki server adalah membeli, memasang kotak, dan meletakkannya di kandang Anda sendiri di lingkungan hosting bersama atau pribadi, menyiapkan sistem file terenkripsi, perangkat boot tepercaya, kunci fisik pada kandang, dan aman akses konsol.

Bahkan ini mungkin memiliki lubang di dalamnya karena hal-hal seperti masalah keamanan dalam versi perangkat lunak, penguncian kunci (untuk kunci fisik).

Didi Kohen
sumber