LINUX.ORG.RU

Может уже реализовывал кто шифрованый хостинг?

 криптофетишизм,


2

3

Как бы организовать примерно следующее - на хост машине крутится некоторое количество, например, шифрованных виртуалок/контейнеров/etc, так, чтобы рут этого хоста не мог простым способом (а лучше вообще) получить доступ к информации на жёстком диске этой виртуалки.

Что-то ничего толкового не придумывается.

Перемещено beastie из general

Чтобы выполнять программный код (который содержится на виртуалках), нужен доступ к этому коду. Можно шифровать, например, контент веб-сайта, а код оставить в нешифрованном виде. Тогда рут хоста не может прочитать контент, а обладатели ключа могут, например, с помощью клиентского JS, пользоваться сайтом.

amomymous ★★★
()

никак

эта тема мусолится постоянно

vasily_pupkin ★★★★★
()

увы и ах...

От невозможности совершить сие деяние у меня перманетный butthurt :(

Chaser_Andrey ★★★★★
()

Как вариант: подкроватний сервер + IPsec или VPN куда-то забугор, а лучше — целая цепочка. Или тоннель через TOR.

Chaser_Andrey ★★★★★
()

Была же новость, на питоне что-то написали. Но вроде недостатков хватает, не шибко отзывчивость блещет. Как называется, не помню, вроде true-admin тыкал.

anonymous
()
Ответ на: комментарий от Chaser_Andrey

не то. Идея именно в том, чтобы виртуалка которая хостится на ненадёжном хостинге была защищена от «посмотреть».

Мысли приходят разве что к варианту с процессорным ядром, которое производит дешифрацию кода и данных уже внутри себя, без хранения нешифрованного результата даже в ОЗУ. Но резко упираемся в производительность сего добра плюс как передавать ключ для дешифрации по открытому каналу так, чтобы он был бесполезен для человека имеющего доступ к железу.

Короче печаль и разминка для моска.

Dark_SavanT ★★★★★
() автор топика
Ответ на: комментарий от anonymous

На всякий случай уточню, что, разумеется, это лишь хостинг данных, недоступных хостеру.

anonymous
()

Подкину мысль (защита контента):

1. Хостинг файлов, в mega все есть.

2. API к mega + IPSec

3. Второй сервак, который тянет все это на себя.

Другая мысль (защита от вторжения):

1. Концепция - ядро (система выше) само выдает данные. Остальной доступ просто закрыт всеми способами. Самый надежный:

a) две раздельные сети (для фронтенда и меги), никакого интернета (кроме меги).

б) iptables -I INPUT -j DROP

в) iptables -I OUTPUT -p ftp -d frontend.example.org -p 22 -j ACCEPT && iptables -A OUTPUT -j DROP

2. Фронтенд сервер выполнен в виде nginx, yaws и т.п. отдает только статичные файлы, которые скинуло ему по ftp/ssh/etc «ядро». Это дает определенную гарантию, что при взломе фронтенда (а его так или иначе сломают) ядро останется целым.

gh0stwizard ★★★★★
()

только dedicated server.

root всегда может остановить виртуалку и помотреть в её память, где найдёт ключи и всё, что ему хочется.

dimon555 ★★★★★
()
Ответ на: комментарий от Chaser_Andrey

Или тоннель через TOR.

Тоннель таки лучше через i2p, он лучше настраивается и позволяет без проблем создать 10 тоннелей и получить лучшую производительность.

winddos ★★★
()
Ответ на: комментарий от Dark_SavanT

Единственное что ты реально можешь сделать, это не хранить на сервере данные в том виде, в котором их можно прочитать, вообще.
Но актуально такое к сожалению только для веб сервиса.

winddos ★★★
()

Какой-нибудь изврат типа виртуальной машины внутри контейнера с шифрацией памяти, дисков, etc. Правда не уверен, что такое существует, но вроде инфа в гуглане есть.

Если паранойя, то лучше поставить сервер дома.

Rost ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.