LINUX.ORG.RU
ФорумAdmin

Можно ли скрыть информацию, хранящуюся на VDS/VPS от администратора хостинга?


2

1

Можно ли скрыть информацию, хранящуюся на VDS/VPS от администратора хостинга? Скрыть надежно, так, чтобы они или была полностью физически не видна/недоступна/неопознаваема? Ведь известно, что хостер имеет непосредственный доступ ко всем физическим данным на виртуалке со своего центрального сервера-гипервизора. Какие у кого есть мысли на этот счет?



Последнее исправление: ChAnton (всего исправлений: 1)

В принципе, если рассматривать VDS с установленной на нём Windows Server 2012, то схема защиты мало отличается от схемы защиты стандартной домашней станции, точно такими же способами, с незначительными исключениями, можно защитить и удаленный выделенный сервер. Далее я постараюсь описать процесс защиты сервера по порядку:

  • установка DiskCryptor любой версии, начиная с 0.2.6
  • шифрование всего диска виртуального сервера с задаванием строки запроса пароля под видом ошибочного системного сообщения, например «NTLDR is missing», пароль запоминается
  • заливка, установка и настройка на выделенном сервере антивируса и файрволла
  • заливка генератора паролей
  • заливка нескольких бесплатных криптографических программ, среди которых должны быть программы как для создания криптоконтейнеров (рекомендуется FreeOTFE или CrossCrypt), так и для шифрования отдельных файлов и папок
Deathstalker
()
Ответ на: комментарий от Deathstalker

Это не важно в данном случае, Unix или Windows(в Unix это сделать даже проще), важно что от хостера вы диск и данными не зашифруете и не скроете, разве нет?

ChAnton
() автор топика
Ответ на: комментарий от fragmentor

А зачем тебе шифровать систему?

Надо. Вопрос не в том зачем, вопрос в том-как это сделать, если возможно конечно?

ChAnton
() автор топика
Последнее исправление: ChAnton (всего исправлений: 1)

если сервер физический можно бы было, а виртуальный - пока работает и знает ключ шифрования - нереально, ибо от паузы вм и дебаггера ничто не спасет.

anonymous
()
Ответ на: комментарий от ChAnton

Даже если это возможно, в памяти сервера все равно будут расшифрованные данные. Если тебе это действительно НАДО, то непонятно почему ты используешь VDS.

Те, кому данные реально важны - используют другие методы, вплоть до видеокамер, контролирующих физический доступ к серверу.

Chumka
()
Ответ на: комментарий от ChAnton

Нет.

  • создать криптоконтейнер с использованием FreeOTFE размером, превышающим размер созданного в дальнейшем диска виртуальной машины; пароли и ключи для криптоконтейнера могут быть созданы в том числе с использованием генератора псевдопроизвольных паролей, исполняемый файл которого должен находиться на RAM-диске
  • установить программы для виртуализации системы (виртуальная машина) с последующей записью файла диска виртуальной машины внутрь ранее созданного криптоконтейнера; шифрование диска виртуальной машины DiskCryptor'ом
  • установить программу для создания виртуального RAM-диска размером, соответствующим размеру отправляемой в дальнейшем информации; в дальнейшем к нему будет открыт доступ из виртуальной машины и именно на него будет осуществляться запись информации, которая в дальнейшем будет передана в зашифрованную виртуальную машину
  • проверить на постоянную работу вышеприведенную конфигурацию; необходимо несколько раз перезагрузить выделенный сервер и попытаться каждый раз выполнить действия по конечному доступу к виртуальной машине, если в течение нескольких перезагрузок результат будет успешным, значит система работает
Deathstalker
()

как из вариантов, - можно, я скрыл, делается всего одной командой. man ssh -R

провайдер внешний IP не дает, а хостить бложек со своими жаббер/почта серверами хочется. VPS подарили, но информацию (аккаунты пользоателей хотя бы) так же, как и вы, не доверяю.

поэтому от локалхоста до vps был проброшен ssh «туннель», проксирующий все запросы от vps на мой локалхост и обратно (по портам).

ssh -fNnT -R *:80:localhost:80 root@IP

в данном примере ты включишь прослушивание 80 порта на vps, и все запросы sshd будет перенаправлять на твой localhost 80 порт, на котором у тебя уже крутится веб-сервер с приватными данными пользователей. аналогично для жаббера и почты, и всего остального.

на правах рекламы: http://spfng.com/blog/reverse-proxy-server-via-ssh-tunnel/

вобщем, если vps'ку использовать только как доступ во внешний мир - пожалуйста. а все данные остаются у тебя.

Spoofing
()
Ответ на: комментарий от Deathstalker

И что в этой конфигурации помешает админу сделать снимок VDS в тот момент когда криптоконтейнеры подключены и ключи в памяти, а потом в всю дальнейшую добычу данных производить из снимка?

ventilator
()
Ответ на: комментарий от ventilator

И что в этой конфигурации помешает админу сделать снимок VDS в >тот момент когда криптоконтейнеры подключены и ключи в памяти, >а потом в всю дальнейшую добычу данных производить из снимка?

Вобщем-то да, вы правы, и тогда вся представленная последовательность действий теряет смысл. Но можно пропробовать «поймать момент»)))

Вопрос же был как защитить данные которые хранятся на сервере, >а не как убрать данные с сервера.

Тоже верно.

ChAnton
() автор топика
Ответ на: комментарий от pekmop1024

Да тут уже три раза говорили, что на виртуалке это не спасёт. Делается снимок памяти и оттуда достается всё что хочешь.

blind_oracle
()

Хранишь там зашифрованные данные, а расшифровываешь только на локальной машине. Профит.

geekless
()
Ответ на: комментарий от pekmop1024

Это одна из причин, почему я покупаю для критичных вещей целые дедики.

И на вас есть проруха. Специально обученные люди с физическим доступом к вашему дедику легко положат в ядро/initrd код который сохранит введенные вами пароли в чистом виде где-то в конце hdd. А можно и dropbear пропатчить.

ventilator
()
Ответ на: комментарий от ventilator

От физического доступа защиты не существует. :)

pekmop1024 ☕☕☕☕☕
()

Купить у совсем других провайдеров, несколько других серверов, и шифровать все данные *на клиенте* одноразовыми ключами, хранящимися на других серверах(естественно, с другими параметрами авторизации).

DonkeyHot
()

блять, ЛОР, ну это же очередная школота типа сырожы, зенитарки и т.д.

кули вы ему/ей отвечаете?

anonymous
()
Ответ на: комментарий от DonkeyHot

Кстати, а ключи можно использовать составные)

ChAnton
() автор топика

Как вариант vps можно использовать для хранения на нем отдельных зашифрованых (с помощью сертификатов OpenSSL) файлов или запароленых архивов.

vxzvxz
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.