Назад | Перейти на главную страницу

Может ли провайдер хостинга получить доступ к файлам внутри наших учетных записей VPS?

Мне любопытно, как работают аккаунты VPS. Я знаю, что мой провайдер виртуального хостинга может просматривать мои файлы, так как в прошлом они что-то изменили. Если я куплю учетную запись VPS, например, у Linode или Slicehost, смогут ли люди там видеть файлы моих клиентов, которые я разместил в моей учетной записи VPS? Или для этого им понадобится авторизованный ключ ssh?

В конечном итоге ничто не мешает им получить доступ к диску вашего виртуального сервера. Если вы используете что-то вроде Linode или Slicehost, они не будут делать этого, войдя в систему как root, если вы не предоставите им пароль. Что они мог Однако сделать это - выключить VPS, а затем смонтировать виртуальные диски на хосте виртуальной машины. В этот момент им будут доступны все файлы на вашем виртуальном сервере. Другой способ думать об этом заключается в том, что если у вас был физический сервер, который вы арендовали у кого-то, они тоже мог выключите сервер, извлеките диски и вставьте их в собственный сервер, чтобы получить доступ к тому, что содержалось на дисках. VPS просто упрощает извлечение "дисков".

В зависимости от того, что они используют для базовой инфраструктуры хранения, они также могут сделать снимок вашего виртуального диска в реальном времени и смонтировать его отдельно, не отключая сервер. Единственный способ защититься от этого - использовать систему шифрования диска, такую ​​как TrueCrypt или поддержка шифрования, встроенная в ОС. Когда дело доходит до управления ключом для разблокировки шифрования, у этого есть серьезные недостатки - нужно быть очень параноиком, чтобы это окупилось.

Это примерно так, как говорит Карсон, но даже проще - выключите машину и скопируйте диск VPS или создайте образ реального диска. Это значительно сокращает время простоя. Конечно, с помощью технологии виртуализации, такой как используется VPS, они могут делать снимки, пока машина все еще работает, поэтому маловероятно, что вы когда-либо заметите, что это было сделано.

У меня был VPS с компанией, использующей платформу Virtuozzo, и они могли получить доступ к серверу без пароля root. Я спросил их об этом, и они указали, что такой доступ невозможен с платформами на основе Xen или VMWare.

Если вы действительно параноик, вы можете настроить свой VPS со вторым виртуальным диском для хранения ваших данных и использовать на нем полное шифрование диска. Вы потеряете возможность перезагрузить его, не требуя ручного вмешательства для предоставления пароля для дешифрования, но это также означает, что его снимки будут нечитаемыми без пароля (который вы не сохраните на сервере).

Для них единственный способ получить доступ к вашим файлам - это взломать экземпляр сервера во время его работы, и я не думаю, что у них есть какой-то особый способ сделать это.

Да, технически они могли получить доступ к файлам. Виртуальный диск можно было смонтировать вне виртуальной машины с доступом только для чтения с помощью различных инструментов / сценариев. Работающую виртуальную машину (если хотя бы KVM) также можно выгрузить на диск, включая содержимое памяти, ключи дешифрования и все остальное. Они также могут выполнить живую миграцию и оставить старую виртуальную машину в изолированной сети.

Это не будет работать ни на каких дисках dm-crypt, но, вероятно, будет работать с LUKS crypt, если вы используете ключевой файл, который хранится в виде обычного текста. Общие возможности зависят от конфигурации сети и хранилища.

Были бы они? Скорее всего, нет, если нет достаточных доказательств, позволяющих предположить, что вы делаете что-то незаконное, и кто-то попросил собрать доказательства из ваших узлов. Надеюсь, у них будет ордер; но вы спросили, могут ли они, а не должны ли.