शारीरिक रूप से बॉक्स में तोड़? (मेमोरी और डिस्क)


9

मेरे पास एक वीपीएस है। मैं अपने विभाजन को एन्क्रिप्ट करने में सक्षम हो सकता हूं लेकिन मैंने कोशिश की। मेरा VPS कंपनी का मानना ​​है कि मैं अपना रूट पासवर्ड रीसेट कर सकता हूं, हालांकि मेरे द्वारा देखी जाने वाली एकमात्र SSH कुंजी मेरी खुद की है। अपने सभी डेटा के साथ मैंने इसे एन्क्रिप्ट किया है encfs। यदि किसी हैकर को किसी प्रकार की पहुँच प्राप्त होती है, तो encfsकेवल तभी ड्राइव को माउंट किया जा सकता है जब मेरा पासवर्ड सही होगा (SSH कुंजियाँ इसे माउंट नहीं करेंगी, रूट पासवर्ड रीसेट नहीं होगा क्योंकि नया पासवर्ड गलत पासफ़्रेज़ है)

मेरा सवाल यह है कि क्या मेरा VPS होस्ट मेरे बॉक्स में टूट सकता है? शारीरिक रूप से डेटा एन्क्रिप्ट किया गया है। मेरा मानना ​​है कि बॉक्स को रीसेट किए बिना रूट को बदला जा सकता है? यदि ऐसा है तो वे मेरे पहले से ही फाइल किए गए फाइल सिस्टम तक पहुंच सकते हैं? यदि बिना अनुमति वाला कोई अन्य उपयोगकर्ता लॉग इन है, तो क्या उपयोगकर्ता रैम और डंप संवेदनशील डेटा तक पहुंचने के लिए कुछ कर सकता है? क्या VPS होस्ट आसानी से मेरी RAM की सामग्री को पढ़ सकता है?

नोट: यह काल्पनिक है। मैं सोच रहा हूं कि अगर मेरे पास बड़े ग्राहक हैं तो मैं जानना चाहता हूं कि मैं कितनी सुरक्षा का वादा कर सकता हूं और यह दिमाग में है। मैं न तो घर पर एक बॉक्स की मेजबानी कर सकता हूं और न ही इसका समर्थन करने के लिए पाइप है।

जवाबों:


12

एक सामान्य नियम के रूप में, मशीन तक भौतिक पहुंच वह सब है जो इसे समझौता करने के लिए आवश्यक है। तुम, आखिरकार, यह विश्वास करते हुए कि मशीन आपको जो बताती है वह सच है; भौतिक पहुंच वाला व्यक्ति उस विश्वास को शून्य कर सकता है। विचार करें कि भौतिक पहुंच वाला एक हमलावर सैद्धांतिक रूप से कुछ भी कर सकता है (हार्डवेयर / फर्मवेयर रूटकिट्स की स्थापना सहित)।

यदि डेटा एन्क्रिप्ट किया गया है, तो यह एक अच्छा पहला कदम है, लेकिन हर कदम पर (जब आप वॉल्यूम को डिक्रिप्ट करने के लिए अपने प्रमाणीकरण में प्रवेश कर रहे हैं, आदि) आप कंप्यूटर पर भरोसा कर रहे हैं कि आप से झूठ न बोलें। जब आप भौतिक मशीन पर व्यक्तिगत नियंत्रण नहीं रखते हैं तो यह बहुत मुश्किल है।

आपके कुछ विशिष्ट प्रश्नों के लिए:

यदि बिना अनुमति वाला कोई अन्य उपयोगकर्ता लॉग इन है, तो क्या उपयोगकर्ता रैम और डंप संवेदनशील डेटा तक पहुंचने के लिए कुछ कर सकता है?

सामान्य तौर पर, नहीं। रॉ मेमोरी एक्सेस एक विशेषाधिकार प्राप्त ऑपरेशन है।

vps होस्ट आसानी से मेरे राम की सामग्री को पढ़ सकता है?

हाँ। एक आभासी वातावरण में अलगाव का मतलब है कि बाहरी ऑपरेटिंग वातावरण जो वीपीएस के भीतर चल रहा है, उस पर आपका कोई नियंत्रण नहीं है। यह ऑपरेटिंग वातावरण वास्तव में ऐसा कर सकता है।


उदाहरण के लिए, वीएमवेयर आपको एक रनिंग सिस्टम का स्नैपशॉट लेने की अनुमति देता है, और रैम को एक फाइल में डंप करता है, जिसका आप निरीक्षण कर सकते हैं।
LawrenceC

3

चूंकि डेटा को उपयोग करने योग्य होने के लिए डिक्रिप्ट किया जाना है, यह रनटाइम के दौरान एक अनएन्क्रिप्टेड स्थिति में उपलब्ध होगा।

आपको इसका उपचार करना चाहिए यद्यपि प्रदाता आपकी जानकारी के बिना किसी भी समय लाइव रनिंग सिस्टम तक पहुंच सकता है। इसमें डिस्क पर आराम से डेटा, मेमोरी में निहित डेटा (जैसे डिक्रिप्शन कीज़) और यहां तक ​​कि आपके द्वारा भेजे गए किसी भी कीस्ट्रोक्स (मान लें कि किसी भी टाइप किए गए पासवर्ड को देखा और रिकॉर्ड किया जा सकता है)।


मुझे संदेह है कि कीस्ट्रोक्स ssh हो सकता है क्योंकि ss एन्क्रिप्टेड एंड टू एंड है। हो सकता है कि अगर वे मेरे सॉफ़्टवेयर के साथ किसी रूटकिट की तरह छेड़छाड़ करते हैं तो वे कर सकते हैं

3
@ acidzombie24: SSH एंड-टू-एंड एन्क्रिप्टेड है, लेकिन उनके पास एक छोर तक पहुंच है
मेकैनिकल घोंघा

@bahamat: ठीक है, तकनीकी रूप से होमोमोर्फिक एन्क्रिप्शन है , लेकिन वर्तमान में यह व्यावहारिक होना बहुत धीमा है।
मेकैनिकल घोंघा

एक छोर से आपका क्या मतलब है? अगर वे मेरी निजी कुंजी को बदलते हैं तो मैं नोटिस करूंगा। यदि वे ऐसा करते हैं और विभाजन को एन्क्रिप्ट करते हैं तो वे कॉपी नहीं कर सकते। मुझे यकीन नहीं है कि अगर निजी चाबियों को राम को देखकर निकाला जा सकता है, लेकिन शायद।

3
@ acidzombie24, VPS होस्ट का चल रही मशीन पर शारीरिक नियंत्रण है sshd। कोई सॉफ्टवेयर किसी ऐसे व्यक्ति के खिलाफ सुरक्षित नहीं है जो सीपीयू में या उसके बाहर जाने वाले हर बाइट की निगरानी कर सकता है।
cjm

1

दुर्भावनापूर्ण होस्टिंग प्रदाता के खिलाफ सुरक्षित होने का कोई तरीका नहीं है, वे आपके डेटा तक पहुंच सकते हैं, भले ही आप इसे कैसे टालें। कुछ सरल उदाहरण:

  1. एन्क्रिप्टेड SSH ट्रैफ़िक को होस्ट फ़ाइल सिस्टम से होस्ट कुंजी लेते हुए और एक SSH सर्वर को एक मानव-मध्य के रूप में डालकर खोजा जा सकता है जो ट्रैफ़िक को कम करता है और आपके SSH सर्वर के साथ बातचीत करता है।
  2. रूट फाइलसिस्टम या ssh होस्ट कुंजी को एन्क्रिप्ट करने से आपको एक टर्मिनल पर पासवर्ड दर्ज करने की आवश्यकता होगी, और चूंकि टर्मिनल प्रदाता द्वारा नियंत्रित किया जाता है, इसलिए इसे सुरक्षित नहीं माना जा सकता है।

सर्वर होने का एकमात्र उचित सुरक्षित तरीका है, एक बॉक्स को स्थापित करना और इसे साझा या निजी होस्टिंग वातावरण में अपने स्वयं के पिंजरे में रखना, एक एन्क्रिप्टेड फाइल सिस्टम, एक विश्वसनीय बूट डिवाइस, पिंजरे पर एक भौतिक लॉक और सुरक्षित स्थापित करना। कंसोल एक्सेस।

यहां तक ​​कि इसमें सॉफ़्टवेयर संस्करणों में सुरक्षा मुद्दों, लॉकिंग (भौतिक लॉक के लिए) जैसी चीजों के कारण छेद हो सकते हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.