botiyava1
@botiyava1

Может ли облачный провайдер обойти защиту клиента на своем ресурсе?

Допустим, у меня есть AWS EC2 с убунту сервером (или другим дистрибутивом с ядром Linux). Допустим, юзер очень боится, что кто-то в амазоне очень сильно захочет посмотреть его личные файлы на сервере и поэтому ставит собственную защиту на сервер (например дополнительная аутентификация на сервер с помощью OTP). Сможет ли амазон легко его преодолеть? Вообще скорее всего сможет, но интересует вопрос какими инструментами и насколько просто он это сможет сделать.
  • Вопрос задан
  • 115 просмотров
Решения вопроса 1
@rPman
Может!
Хостер (у которого размещено физическое железо, на котором крутятся твоя ос или виртуальные машины) имеет возможность получить доступ даже если ты зашифровал файловую систему а пароль вводишь подключившись в initramfs по ssh при перезапуске, так как имеет возможность подменить загрузчик со своим трояном, который способен украсть ключи шифрования (это я не говорю про возможность сделать копию оперативной памяти - штатная фишка виртуальных машин и зашифрованного диска, извлечь из дампа ключи шифрования и расшифровать диск).

С некоторыми шансами эту атаку можно сделать более сложной (сделать дороже), если использовать нетиповые технологии (например модифицированные версии ядра со своими алгоритмами контроля за оперативной памятью, проверкой работы в гипервизоре и прочее прочее), так как для этого хостеру потребуется проводить дорогой реверсинженеринг процедуры аутентификации.

Гарантии имеются только при размещении своего личного оборудования в специальной защищенной зоне с круглосуточными камерами и в сейфе, а для обслуживания к серверу катается специальный надежный человек и визуально проверяет отсутствие несанкционированного доступа.

p.s. и даже в этом случае нужно будет очень очень сильно доверять производителю оборудования, биоса, прошивок (например прошивки сетевой карты, m2 диска и всего что имеет доступ к pcie) и конечно же самой ос, что там нет закладок (а они там очевидно есть).

Помним и про проприетарный софт от провайдера, который клиенты устанавливают добровольно на свои машины например для предоставляения доступа службы поддержки, управления ключами доступа ssh и управление виртуалками - этот софт по определению официально дает хостеру доступ к машине, вне зависимости от установленного способа защиты

p.p.s. но маловероятно что подобная атака выполняется хостером для каждого клиента (хотя такой вариант не исключен, ведь инструментарий достаточно написать один раз и поддерживать его для новых версий ядер, а потом массово взламывать все машины, так как получение снапшота диска почти бесплатная процедура, почему бы и нет)

Так вот если это не проводится на автомате с каждым клиентом, то шифрования диска со вводом пароля в момент загрузки, подключившись по IP KVM или аналогам либо в initramfs ssh либо к примеру свой гипервизор ... то твои файлы достаточно защищены (настоятельно рекомендую арендовать для таких задач физическое железо а не vps-ку и устанавливать на него свой гипервизор а задачи запускать в виртуальной машине, атака на такой конфиг тупо дороже)
Ответ написан
Комментировать
Пригласить эксперта
Ответы на вопрос 4
rozhnev
@rozhnev
Fullstack programmer, DBA, медленно, дорого
Единственный способ - шифровать файлы до загрузки на сервер. В любом другом случае провайдер сможет получить доступ к информации
Ответ написан
Комментировать
hint000
@hint000
у админа три руки
Начните с мысленного эксперимента. Пусть это будет не VPS, а железный сервер, который физически находится в ваших руках, а некий юзер на нём что-то хостит. У юзера есть все права, а у вас нет.
Внимание, вопрос: назовите простой способ получить несанкционированный доступ к данным юзера.
Внимание, правильный ответ: подключить физический диск к другой системе, в которой у вас есть админские права; при этом вы получите доступ к содержимому диска.
А теперь проведите аналогию между железным сервером и виртуальным сервером. В случае железного у вас был доступ к железу. В случае виртуального у вас не только всё ещё есть доступ к железу, но также есть доступ на уровне файловой системы хоста к файлам образов виртуальных дисков. Что ещё упрощает несанкционированный доступ - даже не надо гасить систему. Образ можно скопировать и копию смонтировать куда угодно, получить доступ внутрь образа, а значит ко всем файлам (если они не зашифрованы).

Физический доступ всегда решает. Придумывают разные способы, которые затрудняют получение несанкционированного доступа через физический доступ. Иногда сильно затрудняют. Но 100%-надежной защиты при физическом доступе нет (мы ведь не говорим про квантовые технологии?).
Ответ написан
Комментировать
CityCat4
@CityCat4 Куратор тега Информационная безопасность
//COPY01 EXEC PGM=IEBGENER
Хоть десять дополнительных уровней защиты. Хостер может в любой момент снять снапшот виртуалки и потрошить ее так, как ему угодно. Все будет зависеть от того, насколько там ценная информация (с его точки зрения). Вы не видите состояние "сервера", или точнее говоря доверяете тем "датчикам", которые от хостера.
Ничто не мешает хостеру менять значение чего угодно на что угодно.
Ответ написан
Комментировать
@Drno
Может. А зачем ему это?
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы