Ist es möglich, einen 100% sicheren virtuellen privaten Server zu haben?

Ich bin neugierig, wenn es möglich ist, eine VPS zu haben, die Daten über sie hat, die vom Hosting-Provider nicht lesbar ist, aber noch auf dem VPS verwendbar ist.

Offensichtlich gibt es einige Dinge, die du tun kannst, um zu verhindern, dass sie etwas lesen …

  1. Du könntest alle Passwörter ändern, einschließlich root. Aber dann könnten sie noch einen alternativen Boot verwenden, um das Passwort zurückzusetzen, oder sie könnten einfach die Festplatte anders fahren.

  2. So könntest du den Datenträger oder zumindest einen Teil des Inhalts auf dem Datenträger verschlüsseln. Aber dann scheint es, dass, wenn du den Inhalt entschlüsselt hast, sie immer noch "peer in" um zu sehen, was du an der Konsole gemacht hast, denn schließlich sollte die Virtualisierungsplattform dies zulassen.

  3. Und selbst wenn du das aufhalten könntest, scheint es, dass sie den RAM des VPS direkt lesen können.

Natürlich kann der VPS Daten darauf speichern und solange der Schlüssel nicht auf dem VPS steht und die Daten dort nie entschlüsselt werden, dann kann der Host die Daten nicht abrufen.

Aber es scheint mir, dass wenn irgendwelche Punkte die Daten auf dem VPS entschlüsselt werden … für den Einsatz auf der VPS … dann kann der Hosting-Provider die Daten erhalten.

Also, meine beiden Fragen sind:

  1. Ist das richtig? Ist es wahr, dass es keinen Weg zu 100% sichere Daten auf einem VPS von einem Host aus sehen es, während es zugänglich durch die VPS?

  2. Wenn es möglich ist, es 100% sicher zu machen, dann wie? Wenn es nicht möglich ist, dann was ist das nächste, was man bekommen kann, um Daten aus dem Web-Host zu verstecken?

3 Solutions collect form web for “Ist es möglich, einen 100% sicheren virtuellen privaten Server zu haben?”

Der virtuelle Maschinenhost kann jede von Ihnen erwähnte Sicherheitsmaßnahme sehen und besiegen, einschließlich der Verschlüsselung der virtuellen Datenträger oder Dateien im virtuellen Dateisystem. Es kann nicht trivial sein , dies zu tun, aber es ist viel einfacher als die meisten Leute denken. Tatsächlich hast du auf die gängigen Methoden hingewiesen, genau das zu tun.

In der Geschäftswelt wird dies in der Regel über Verträge und Service Level Agreements behandelt, unter Angabe der Einhaltung von Rechts- und Industriestandards und wird daher in der Regel als Nichtausgabe betrachtet, solange der Host tatsächlich den einschlägigen Standards entspricht.

Wenn Ihr Anwendungsfall Sicherheit vom Gastgeber oder wahrscheinlicher von der Regierung des Gastgebers erfordert, dann sollten Sie stark prüfen, Ihren Service in einem anderen Land zu erhalten.

Ihre Annahmen sind richtig. Es gibt absolut keine Möglichkeit, wie man einen Host sichern kann, wenn man die physische Sicherheit der Maschine nicht garantieren kann – jemand mit physischem Zugang zu einem Host kann es kontrollieren oder alle Daten lesen , vorausgesetzt, er hat die notwendige Ausrüstung (zB Eine Hot-Plug-fähige PCI-Karte konnte den Speicher des Hosts lesen – inklusive Verschlüsselungsschlüssel und Passphrasen dort).

Dies gilt auch für virtuelle Maschinen, außer dass der "physische" Zugang durch die Fähigkeit, den Hypervisor zu kontrollieren, ersetzt wird. Da der Hypervisor eine Anweisung der VM ausführt (und in der Lage ist, eine Anweisung der VM abzufangen und alle Ressourcen (einschließlich des RAM) im Auftrag der VM zu halten, kann jeder mit ausreichenden Privilegien auf dem Hypervisor die volle Kontrolle über eine VM ausüben. Beachten Sie, dass die Kontrolle der Hypervisor die Anforderung an spezielle Geräte erspart.

Abgesehen davon gab es einen Konsens in der Sicherheits-Community für eine wirklich lange Zeit jetzt, dass "100%" Sicherheit ist unmöglich zu erreichen. Die Aufgabe eines Sicherheitstechnikers ist es, mögliche Angriffsvektoren zu bewerten, die Anstrengungen zu nutzen, um sie auszunutzen und die vorhergesagten Kosten des Angriffs mit dem Wert der von ihm betroffenen Vermögenswerte zu vergleichen, um sicherzustellen, dass es keinen finanziellen Anreiz für den Angriff geben würde Die Fähigkeit, einen Angriff auszuführen, würde auf einen kleinen (idealen 0-förmigen) Kreis von Personen oder Organisationen beschränkt sein, die nicht an den Vermögenswerten interessiert sind, die er zu schützen versucht. Mehr zu diesem Thema: http://www.schneier.com/paper-attacktrees-ddj-ft.html

Ja.

Wenn Sie Zugriff auf einen sicheren Host X haben, aber Sie müssen auf riesige, aber potenziell unsichere Rechenressourcen bei Y zugreifen, können Sie homomorphe Verschlüsselung auf den Daten verwenden.

Auf diese Weise können Berechnungen auf Y durchgeführt werden, ohne jemals Daten aus X.

Python ist die beste Programmiersprache der Welt.