セキュリティの原則によると、誰かがマシンに物理的にアクセスできる場合、セキュリティ/プライバシーはありません。完全なディスク暗号化を備えたホスト型仮想プライベートサーバー(VPS)が必要な場合に、この例をいくつか考えています。これは、Ubuntuのインストール時に設定できるオプションの暗号化です。Ubuntuのすべてのパーティション(ルート、ホーム、スワップなど)は、1つの大きなLUKS暗号化ボリュームにあります。
このVPSでLUKSパスワードの自動入力を設定していないとしましょう(再起動するたびにSSHから手動で入力し、 https://unix.stackexchange.com/questions/5017などのクリエイティブソリューションを使用します)/ssh-to-decrypt-encrypted-lvm-during-headless-server-boot )なので、システムを再起動しようとする誰かがパスワードを知っている必要があります。
このようなソリューションのセキュリティまたはプライバシーのリスクは何ですか? VPSホスティング会社の従業員や中間業者がどういうわけかあなたのデータにアクセスできますか?もちろん、彼らはいつでもあなたのサーバー全体のスナップショットを撮ることができますが、それを起動するためにはパスワードが必要なので、イメージ内にあるものにどのようにアクセスできますか?
どういうわけか、SSHキーまたは暗号化パスワードをスヌープできますか?
彼らはVPSインスタンスをホストする物理マシンにルートを持っているので、彼らが私のVPSにルートを取得することはどのように可能ですか?
SSH経由でVPSに送信されたキーストロークを記録できますか? SSHがサーバーで復号化されるまで通信のみを保護する場合、ユーザーが実際にサーバーに送信しているものを見ることができますか?
サーバーが停止しているときではなく、サーバーが実行しているときに損傷が発生する可能性があると思いますか?サーバーが稼働しているとき(すでにLUKSパスワードを入力した後)、何ができますか?彼らがあなたのシステムのスナップショットを撮った場合、彼らはそれで何ができますか?
他の誰かが物理的にアクセスできるサーバー(つまりVPS)で完全なディスク暗号化を実行することで、取得しているセキュリティ/プライバシーと取得していないものを理解しようとしています。
それで、彼らはどのようにして画像の中にあるものにアクセスできますか?
パスワードを入力した部分を傍受し、記録して終了。
ブート側は暗号化されていない必要があります。SSH接続を開始するために何かが必要です。
簡単ではないと思いますが、可能です。仮想マシンのメモリダンプを作成して、キーを検索することができます。いくつかのメモリデバッグスキルが必要ですが、その方法でキーを取得できます。普通のホスティングプロバイダーのシステム管理者には、これらのスキルはないと思います。