web-dev-qa-db-ja.com

VPSプライバシー:OpenVZ vs KVM vs Xen

OpenVZ[〜#〜] kvm [〜#〜]およびXenを考慮:

次のVMテクノロジーは、ホストの管理者が暗号化ルートパーティションを指定してアクセスするのが最も難しいですか?

悪意のある管理者がホストマシンで簡単なコマンドを実行してVPS内でrootになることができないという合理的な期待はありますか?

このシナリオでは、どのタイプのVMが安全である可能性が最も高いですか?

PS:VMが絶対的なセキュリティを提供することは決してなく、専用サーバーでさえ理論的にはRAMを介してデータをサイフォンで吸い取られる可能性があることを理解しています。

VPSがパスワードをリセットできる個人の電子メールを処理するのに十分安全であるかどうか、または専用サーバーが必要であり、コストの増加を考慮して正当化できるかどうかを尋ねています。

4
Crow

KVMとXenを使用すると、悪意のある管理者はライブマシンのスナップショットを取得し、VMのRAMの内容を自由に探索できます。特に、暗号化されたファイルシステムの暗号化キーを簡単に取得し、すべてのファイルの読み取りに進むスナップショットシステムの性質上、気付かないでしょう。

OpenVZでは、仮想マシンはありませんが、共有カーネルを使用した安価なエミュレーションがあります(ただし、そのカーネルpretendsは、各ユーザーがマシン全体を自分に持っていることを意味します)。ホスト管理者はそのカーネルを完全に制御できるため、カーネルを(動的に)変更して、実行中のプロセスのRAM=を検査できます。いずれの場合も、ディスクの暗号化が行われていれば、そのカーネルによって。

どちらの方法でも、非常に簡単かつ静かに行うことができます。


VPSがパスワードをリセットできる個人の電子メールを処理するのに十分安全かどうか、または専用サーバーが必要であり、コストの増加を考慮して正当化できるかどうかを確認するように求めています。

これは完全には、パスワードが保護しているものに依存します。悪意のあるシステム管理者は、リスクを相殺する何かを得た場合にのみ、パスワードのリセットに関心を持ちます(上記のように、reading攻撃者にとって電子メールは非常にリスクフリーですが、実際にはリセットされます)あなたのパスワードはあなたの注意を引くはずであり、攻撃者が十分に注意していなかった場合、問題を引き起こす可能性があります。

他の人と同じようにGmailを使用してみませんか?結局のところ、Googleはすでにインターネットを所有しています。

10
Tom Leek

使用する仮想化テクノロジーに関係なく。攻撃者がハードウェアにアクセスできるようになると、ゲームオーバーになります。 VPSの場合、ルートパーティションを暗号化する場合でも、キーがメモリに格納されていて、ハイパーバイザーを制御できない場合、暗号化でシステムの機密性を保護することはできません。

ハイパーバイザーにアクセスできる管理者は、マシンが稼働している場合は常にマシンにアクセスできます。 openVZの場合、カーネルの仮想化(管理者はカーネルにアクセスできるため、その仕組みを保護することはできません)を考慮すると、KVMまたはXen(ハードウェアまたは準仮想化です)。

7
Lucas Kauffman