我有一个 VPS。我也许可以加密我的分区,但我还没有尝试过。我相信我的 VPS 公司可以重置我的 root 密码,尽管我看到的唯一 SSH 密钥是我自己的。我的所有数据都使用encfs
.以防万一黑客获得某种访问权限,encfs
只有在我的密码正确的情况下才能挂载驱动器(SSH 密钥不会挂载它,重置 root 密码也不会挂载,因为新密码是不正确的密码)
我的问题是我的 VPS 主机可以侵入我的盒子吗?数据在物理上是加密的。我相信可以在不重置盒子的情况下更改 root 吗?如果是这样,那么他们可以访问我已经安装的文件系统吗?如果另一个没有权限的用户登录,该用户是否可以执行某些操作来访问 RAM 并转储敏感数据? VPS主机可以轻松读取我的RAM内容吗?
注意:这是假设的。我在想,如果我有大客户,我想知道我可以承诺多少安全性,这突然出现在我的脑海中。我不想在家里放一个盒子,也不想有管道来支撑它。
答案1
一般来说,只要对机器进行物理访问就可以破坏机器。毕竟,你相信机器告诉你的是真实的;具有实际访问权限的人可以使这种信任失效。考虑到具有物理访问权限的攻击者理论上可以做任何事情(包括安装硬件/固件 rootkit 等)。
如果数据已加密,这是一个很好的第一步,但在每一步(当您输入身份验证以解密卷时等),您都相信计算机不会对您撒谎。当您无法亲自控制物理机器时,这会困难得多。
至于您的一些具体询问:
如果另一个没有权限的用户登录,该用户是否可以执行某些操作来访问 RAM 并转储敏感数据?
一般来说,没有。原始内存访问是一种特权操作。
vps主机可以轻松读取我的内存的内容吗?
是的。虚拟环境中的隔离意味着您无法控制 VPS 运行的外部操作环境。这个运行环境确实可以做到这一点。
答案2
由于数据必须解密才能使用,因此在运行时它将以未加密状态可用。
您应该将其视为提供商可以在您不知情的情况下随时访问实时运行的系统。这包括磁盘上的静态数据、内存中包含的数据(例如解密密钥),甚至您发送的任何击键(即假设可以观察和记录任何键入的密码)。
答案3
没有办法可以安全地抵御恶意托管提供商,无论您如何尝试避免,他们都可以访问您的数据。几个简单的例子:
- 通过从主机文件系统获取主机密钥并将另一个 SSH 服务器作为中间人来解密流量并与您的 SSH 服务器进行协商,可以发现加密的 SSH 流量。
- 加密根文件系统或 ssh 主机密钥需要您在终端输入密码,并且由于终端由提供商控制,因此不能被认为是安全的。
拥有服务器的唯一相当安全的方法是购买、安装一个盒子并将其放入共享或私有托管环境中您自己的笼子中,设置加密的文件系统、可信的启动设备、笼子上的物理锁以及安全的服务器。控制台访问。
即使如此,由于软件版本的安全问题、开锁(针对物理锁)等问题,也可能存在漏洞。