Третья сторона создала экземпляр EC2 в своей собственной учетной записи AWS и предоставила мне закрытый SSH-ключ для входа в систему.
Я вошел в экземпляр EC2, удалил .ssh / authorized_keys в домашнем каталоге и заменил его файлом, содержащим мой личный SSH-ключ (которого нет у третьей стороны).
Затем я скопировал некоторые конфиденциальные данные (интеллектуальную собственность) на экземпляр и оставил их в домашнем каталоге.
Есть ли способ, которым третья сторона может получить доступ к этим конфиденциальным данным? Если да, то как я могу от этого защититься?
Спасибо!
Да, они могут получить к нему доступ, сделав снимок тома, а затем прикрепив его к экземпляру, и вы не можете сказать. Они также могут добавить авторизованный ключ обратно на том, отсоединив его и прикрепив к другому экземпляру. По сути, если они контролируют экземпляр EC2, они контролируют все и могут получить доступ ко всему, к чему он обращается.
Вам нужно будет зашифровать данные с помощью ключей, хранящихся за пределами их учетной записи AWS, где EC2 не сможет их получить. Если вы поместите их в другую учетную запись AWS или в другое место, где экземпляр EC2 может получить к ним доступ в режиме реального времени, они все равно смогут получить доступ к данным. Это означает, что ключ копируется вручную, когда вы хотите получить доступ к данным или когда вы запускаете приложение с использованием данных. Я делал это раньше, у нас было приложение, в котором мы должны были ввести пароль на консоли, чтобы запустить его.
Я считаю, что единственное надежное решение - это иметь собственный аккаунт AWS и собственный экземпляр.
Да, они могут легко получить доступ к этим данным. Они могут создать AMI экземпляра и использовать его для запуска копии всего сервера со своим собственным SSH-ключом.