LINUX.ORG.RU
ФорумAdmin

Можно ли скрыть информацию, хранящуюся на VDS/VPS от администратора хостинга?


2

1

Можно ли скрыть информацию, хранящуюся на VDS/VPS от администратора хостинга? Скрыть надежно, так, чтобы они или была полностью физически не видна/недоступна/неопознаваема? Ведь известно, что хостер имеет непосредственный доступ ко всем физическим данным на виртуалке со своего центрального сервера-гипервизора. Какие у кого есть мысли на этот счет?

★★

Последнее исправление: ChAnton (всего исправлений: 1)

В принципе, если рассматривать VDS с установленной на нём Windows Server 2012, то схема защиты мало отличается от схемы защиты стандартной домашней станции, точно такими же способами, с незначительными исключениями, можно защитить и удаленный выделенный сервер. Далее я постараюсь описать процесс защиты сервера по порядку:

  • установка DiskCryptor любой версии, начиная с 0.2.6
  • шифрование всего диска виртуального сервера с задаванием строки запроса пароля под видом ошибочного системного сообщения, например «NTLDR is missing», пароль запоминается
  • заливка, установка и настройка на выделенном сервере антивируса и файрволла
  • заливка генератора паролей
  • заливка нескольких бесплатных криптографических программ, среди которых должны быть программы как для создания криптоконтейнеров (рекомендуется FreeOTFE или CrossCrypt), так и для шифрования отдельных файлов и папок
Deathstalker ★★★★★
()
Ответ на: комментарий от Deathstalker

Это не важно в данном случае, Unix или Windows(в Unix это сделать даже проще), важно что от хостера вы диск и данными не зашифруете и не скроете, разве нет?

ChAnton ★★
() автор топика
Ответ на: комментарий от fragmentor

А зачем тебе шифровать систему?

Надо. Вопрос не в том зачем, вопрос в том-как это сделать, если возможно конечно?

ChAnton ★★
() автор топика
Последнее исправление: ChAnton (всего исправлений: 1)

если сервер физический можно бы было, а виртуальный - пока работает и знает ключ шифрования - нереально, ибо от паузы вм и дебаггера ничто не спасет.

anonymous
()
Ответ на: комментарий от ChAnton

Даже если это возможно, в памяти сервера все равно будут расшифрованные данные. Если тебе это действительно НАДО, то непонятно почему ты используешь VDS.

Те, кому данные реально важны - используют другие методы, вплоть до видеокамер, контролирующих физический доступ к серверу.

Chumka ★★★
()
Ответ на: комментарий от ChAnton

Нет.

  • создать криптоконтейнер с использованием FreeOTFE размером, превышающим размер созданного в дальнейшем диска виртуальной машины; пароли и ключи для криптоконтейнера могут быть созданы в том числе с использованием генератора псевдопроизвольных паролей, исполняемый файл которого должен находиться на RAM-диске
  • установить программы для виртуализации системы (виртуальная машина) с последующей записью файла диска виртуальной машины внутрь ранее созданного криптоконтейнера; шифрование диска виртуальной машины DiskCryptor'ом
  • установить программу для создания виртуального RAM-диска размером, соответствующим размеру отправляемой в дальнейшем информации; в дальнейшем к нему будет открыт доступ из виртуальной машины и именно на него будет осуществляться запись информации, которая в дальнейшем будет передана в зашифрованную виртуальную машину
  • проверить на постоянную работу вышеприведенную конфигурацию; необходимо несколько раз перезагрузить выделенный сервер и попытаться каждый раз выполнить действия по конечному доступу к виртуальной машине, если в течение нескольких перезагрузок результат будет успешным, значит система работает
Deathstalker ★★★★★
()

как из вариантов, - можно, я скрыл, делается всего одной командой. man ssh -R

провайдер внешний IP не дает, а хостить бложек со своими жаббер/почта серверами хочется. VPS подарили, но информацию (аккаунты пользоателей хотя бы) так же, как и вы, не доверяю.

поэтому от локалхоста до vps был проброшен ssh «туннель», проксирующий все запросы от vps на мой локалхост и обратно (по портам).

ssh -fNnT -R *:80:localhost:80 root@IP

в данном примере ты включишь прослушивание 80 порта на vps, и все запросы sshd будет перенаправлять на твой localhost 80 порт, на котором у тебя уже крутится веб-сервер с приватными данными пользователей. аналогично для жаббера и почты, и всего остального.

на правах рекламы: http://spfng.com/blog/reverse-proxy-server-via-ssh-tunnel/

вобщем, если vps'ку использовать только как доступ во внешний мир - пожалуйста. а все данные остаются у тебя.

Spoofing ★★★★★
()
Ответ на: комментарий от Deathstalker

И что в этой конфигурации помешает админу сделать снимок VDS в тот момент когда криптоконтейнеры подключены и ключи в памяти, а потом в всю дальнейшую добычу данных производить из снимка?

ventilator ★★★
()
Ответ на: комментарий от ventilator

И что в этой конфигурации помешает админу сделать снимок VDS в >тот момент когда криптоконтейнеры подключены и ключи в памяти, >а потом в всю дальнейшую добычу данных производить из снимка?

Вобщем-то да, вы правы, и тогда вся представленная последовательность действий теряет смысл. Но можно пропробовать «поймать момент»)))

Вопрос же был как защитить данные которые хранятся на сервере, >а не как убрать данные с сервера.

Тоже верно.

ChAnton ★★
() автор топика
Ответ на: комментарий от pekmop1024

Да тут уже три раза говорили, что на виртуалке это не спасёт. Делается снимок памяти и оттуда достается всё что хочешь.

blind_oracle ★★★★★
()

Хранишь там зашифрованные данные, а расшифровываешь только на локальной машине. Профит.

geekless ★★
()
Ответ на: комментарий от pekmop1024

Это одна из причин, почему я покупаю для критичных вещей целые дедики.

И на вас есть проруха. Специально обученные люди с физическим доступом к вашему дедику легко положат в ядро/initrd код который сохранит введенные вами пароли в чистом виде где-то в конце hdd. А можно и dropbear пропатчить.

ventilator ★★★
()
Ответ на: комментарий от ventilator

От физического доступа защиты не существует. :)

pekmop1024 ★★★★★
()

Купить у совсем других провайдеров, несколько других серверов, и шифровать все данные *на клиенте* одноразовыми ключами, хранящимися на других серверах(естественно, с другими параметрами авторизации).

DonkeyHot ★★★★★
()

блять, ЛОР, ну это же очередная школота типа сырожы, зенитарки и т.д.

кули вы ему/ей отвечаете?

anonymous
()
Ответ на: комментарий от DonkeyHot

Кстати, а ключи можно использовать составные)

ChAnton ★★
() автор топика

Как вариант vps можно использовать для хранения на нем отдельных зашифрованых (с помощью сертификатов OpenSSL) файлов или запароленых архивов.

vxzvxz ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.