KVM VPS и безопасность данных

Я изучаю установку почтового сервера (под управлением Ubuntu, конечно), но мне нужен он для выполнения надежно (в случае, если это достаточно хорошо, чтобы начать использовать его только вместо Gmail), таким образом, я нашел поставщика VPS, который кажется защищенным, и это использует KVM вместо моего сервера Ubuntu дома. Я хочу, чтобы мои письма были сохранены безопасно и зашифрованы, предусмотрительно (хотя я знаю, что это не защитит от некоторого хакера, получающего доступ к нему, в то время как это все еще работает). Это легко сделано при помощи Encfs (если я вхожу в систему и дешифрую его после начальной загрузки).

При проведении исследованиях в области выполнения почтового сервера в VPS я узнал, что поставщик (или хакер) всегда может считать то, что делает мой VPS. Это требовалось (второй абзац), это очень легко сделать при использовании OpenVZ, но если бы мой поставщик (или более вероятно, если вообще, хакер) хотел сделать то же с KVM или Xen VM, он должен перезагрузить мой VM. Однако я не мог найти больше информации об этом.

Мой вопрос: Если у кого-то есть доступ к моему KVM VM и требуемый для прохождения через данных по моему VM, что мог считать тот человек? Например, тот человек просто получил бы копию моего VM в незагруженном состоянии, поэтому с зашифрованной папкой Encfs, все еще заблокированной при начальной загрузке, если они не знают моего пароля шифрования? Или действительно ли они могли получить доступ к выполнению VM с папкой Encfs, которую я дешифровал? (Я надеюсь, что мой вопрос имеет смысл.)

Я знаю своего поставщика, или хакер не очень интересовался бы чтением моей электронной почты, но лучшего сейфа, чем извините. GPG не то, который широко использовал все же.

1
задан 12 March 2015 в 18:02

1 ответ

Физический доступ является корневым доступом, поэтому если у кого-то есть физический доступ к серверу, независимо на том, если это находится на VM или чистом металле, у них есть корневой доступ. В случае KVM владелец хоста без операционной системы может получить доступ к гостю. Можно всегда шифровать данные, но, который может иметь ограниченную выгоду, поскольку данные будут дешифрованы при доступе к нему.

То же с сетью. Владелец VM видит Ваш сетевой трафик. Снова можно зашифровать часть трафика (https, ssh, и т.д.).

3
ответ дан 10 November 2019 в 09:19

Другие вопросы по тегам:

Похожие вопросы: