• Некая инфа о защите vps от проникновения извне со стороны владельца оборудования?

    CityCat4
    @CityCat4
    Внимание! Изменился адрес почты!
    а вот как не дать заглянуть в мой проект хостеру?

    Никак. Не имея возможности контролировать оборудование, Вы не можете сделать ничего от слова совсем. Имея свой сервак в ДЦ - Вы имеете некоторые возможности, но все будет зависеть от стоимости проекта - чем более привлекателен Ваш проект, тем больше средств на его взлом будет выделено.
    На обычном шаред хостинге Вы вообще никто и звать Вас никак - хостер в любое время заходит к Вам в домашку как к себе домой.
    На VPS есть некоторые возможности типа шифрования дисков etc - но хостер в любой момент снимает снапшот Вашей машины и не спеша препарирует ее. Средства снятия снапшота работают на уровне гипера, машина их не отследит.
    На дедике возможостей еще бльше - от большинства недокакеров уже запросто защититься, остается проблема недоверенной загрузки, но опять же - если стоимость проекта превышает затраты на внедрение в него - проберутся и на дедик.
    Стопроцентную гарантию дает только собственная серверная (или ДЦ) с круглосуточным наблюдением и охраной. Что полностью согласуется с обычным моим приницпом - если ты не контролируешь железо - ты не контролируешь ничего.
    Ответ написан
    Комментировать
  • Некая инфа о защите vps от проникновения извне со стороны владельца оборудования?

    @rPman
    Полностью защититься не получится, вон даже 0day уязвимость обнаружили и с использованием secure boot (ключи шифрования в uefi, самоподписанный загрузчик, шифрованные разделы) позволяют подменить загрузчик и украсть у владельца ключи шифрования разделов.

    Но можно сделать задачу на столько дорогой, что ею будут заниматься только адресно.
    * Лучше держать свои сервисы на полностью доступном вам железе а не виртуалке, так как виртуалка дает нахаляву много возможностей хостеру.
    * гипервизор поднять придется самому, чтобы это не сделал хостер, поднять ваш гипервизор в симуляции сложнее, и это можно отследить бенчмарком
    * шифрование разделов, даже не обсуждается
    * модифицируйте grub и загрузчик в initramfs нетривиальным образом, изменить способ загрузки и контроля системы (имеется в виду загрузка по сети со вводом пароля на шифрованный диск по ssh)
    к сожалению загрузчик самая слабая часть защиты, подменив ее на свою (модифицировав вашу) злоумышленник может внедрить в нее стилер паролей, ключей шифрования и прочее, и собственно способ обнаружения его определит стоимость взлома.
    Изменив процесс загрузки потребует от атакующего дизассемблировать ваш код, это огромная работа, которую можно еще сильнее усложнить, если каждый раз загрузчик будет новым (обфусифицированным по новому). Само собой файлы initramfs и vmlinuz загружать по сети, нечего им лежать у хостера, всеравно каждый раз они должны быть разные (grub умеет tftp/http, пофиг что нешифрованый канал, тут это не важно).
    Дополнительно ввести контроль процессов в памяти в initramfs, если что то изменится (другие размеры областей памяти в /proc/pid/smap например) то бить тревогу/направить по ложному следу.
    * если есть возможность, любое включение сервера выплнять только лично (доверенное лицо) с помощью специальной загрузочной флешки (на которой нет всей необходимой информации но которая позволяет подключиться владельцу удаленно и ввести ее, например с ноутбука тут же)
    * у amd последних есть какое то шифрование памяти, как раз для виртуалок и защиты от хостера - AMD SEV, так же я видел обсуждение и патчи для qemu в которых шифрование памяти было симулировано - производительность конечно же будет ниже плинтуса но фокус с горячей перезагрузкой с дампом памяти уже не сработает.
    Ответ написан
    1 комментарий
  • Некая инфа о защите vps от проникновения извне со стороны владельца оборудования?

    vabka
    @vabka
    Токсичный шарпист
    3) что делать с возможностью дампа оперативной памяти, в которой в этот прекрасный момент содержится в открытом виде вся ось со свеми сенситив процессами?

    Ничего.
    2) может каким-то образом реально пересобрать линух, чтоб в нём не было логина через локальную консоль от слова совсем, а только удалённо по ssh? и останется только круто как-нибудь мониторить все входы на сервер, получая уведомления в телеграм.

    Некоторые хостеры позволяют отключить локальную консоль совсем и оставить только подключение по SSH. Яндекс облако, например.

    я не мамкин хакир с паранойей

    Про мамкиного хакера хз, но паранойя точно есть)

    Интересными мыслями ещё показалось провернуть всё это даже не с самой системой, а с докером, чтоб можно было запускать спокойно контейнер на любой оси и даже имея доступа к оси невозможно было бы получить доступ внутрь контейнера (-ов). Реально ли такое?

    Докер - это виртуализация на уровне процессов, так что нет )

    Если вы на столько сильно не доверяете провайдерам, то вам надо свой ДЦ строить)
    Ответ написан
    Комментировать