Принципы безопасности гласят, что если у кого-то есть физический доступ к машине, то безопасности / конфиденциальности нет. Мне интересно несколько примеров этого в случае, когда я хочу иметь размещенный виртуальный частный сервер (VPS) с полным шифрованием диска. Это тот вид шифрования, который вам предлагается настроить при установке Ubuntu, где каждый ваш раздел (корневой, домашний, подкачка и т. Д.) Находится в одном большом томе, зашифрованном LUKS.
Предположим, вы не настроили автоматический ввод пароля LUKS на этом VPS (вместо этого вводите его вручную через SSH при каждой перезагрузке, используя творческое решение вроде https://unix.stackexchange.com/questions/5017/ssh-to-decrypt-encrypted-lvm-during-headless-server-boot), чтобы кто-то другой, пытающийся перезагрузить вашу систему, узнал пароль.
Каковы риски безопасности или конфиденциальности при использовании такого решения? Могли ли сотрудники VPS-хостинга или какой-то посредник каким-то образом получить доступ к вашим данным? Конечно, они могут сделать снимок всего вашего сервера в любое время, но для его загрузки им понадобится пароль, так как же им получить доступ к тому, что находится внутри образа?
Могут ли они как-то перехватить ключи SSH или пароль шифрования?
Поскольку у них есть root-права на физической машине, на которой размещены экземпляры VPS, насколько они могут получить root-права на моем VPS?
Могут ли они регистрировать нажатия клавиш, отправленные на VPS по SSH? Если SSH защищает только связь, пока она не будет расшифрована на сервере, тогда смогут ли они увидеть, что вы фактически отправляете на сервер?
Я предполагаю, что повреждение будет возможно, когда ваш сервер работает, а не когда он выключен, верно? Итак, когда сервер работает (после того, как вы уже ввели пароль LUKS), что они могли сделать? Если они сделают снимок вашей системы, что они могут с этим сделать?
Просто пытаюсь понять, какую безопасность / конфиденциальность я получаю по сравнению с тем, что я не получаю, выполняя полное шифрование диска на сервере, к которому кто-то имеет физический доступ (например, VPS).
так как они могли получить доступ к тому, что находится внутри изображения?
Перехватите часть, где вы вводите пароль, запишите его, готово.
Сторона загрузки должна быть незашифрованной - что-то должно запускать SSH-соединение.
Не думаю, что это легко, но возможно. Они могли сделать дамп памяти виртуальной машины и искать на ней ключи. Вам понадобятся некоторые навыки отладки памяти, но вы можете получить ключ таким образом. Я полагаю, что системные администраторы обычного хостинг-провайдера не будут обладать этими навыками.