web-dev-qa-db-ja.com

VPSプロバイダーはユーザーのコンテンツにアクセスできますか?

DigitalOceanのようなVPSプロバイダーはユーザーのコンテンツにアクセスできますか? それらの利用規約 では、この質問に関連することは何も言及されていませんが、理論的には(たとえば、バックドアを介して)アクセスできますか?

ハッキングの可能性は別として、データがサーバー上にない場合でも、コンテンツが私だけに知られていることをクライアントにどのように保証できますか?

29
cgcmake

他の人のサーバーでデータをホストすると、これらの人はそのデータに完全にアクセスできます。

仮想サーバーでは、データはホストシステムのハードドライブに書き込まれます。サーバー管理者は、いつでもそのハードドライブイメージを確認して、ユーザーのデータにアクセスできます。また、ネットワークトラフィックを監視することもできます。

フルディスク暗号化を使用して、ハードドライブイメージへのアクセスを防ぐことができます。仮想マシンが仮想ハードドライブに書き込むすべてのデータを暗号化すると、ホストの物理ハードドライブに書き込まれるときにそのデータも暗号化されます。

ネットワークトラフィックの監視を防ぐために、すべてのトラフィック(管理トラフィックとユーザートラフィックの両方)を強力に暗号化することができます。

しかし、犯罪的なエネルギーがあっても、データを監視することはできます。

  • マシンを再起動するときは、リモート管理コンソールからディスク暗号化パスワードを入力する必要があります。そのコンソールは彼らの管理下にあるので、彼らはそれを使ってあなたのディスクパスワードを記録することができます。
  • VMのスナップショットをいつでも作成できます。これにより、RAMコンテンツ全体がディスクにダンプされます。これにより、現在メモリ内にあるすべてのデータにアクセスできます。仮想ディスクの復号化キーを含みます。
  • VMハイパーバイザーを制御する場合、仮想マシンが実行するすべての計算も制御します。これは簡単ではありませんが、これを使用して、発生する暗号を解くことが理論的には可能です。

解決策:完全にアクセスできる独自の前提でサーバーをホストします。

しかし、Digital Oceanはそれを行うでしょうか?これが彼らの プライバシーポリシー が言うことです:

サーバーデータ

DigitalOceanはユーザーのサーバーデータにアクセスできません。バックエンドはユーザーのサポートスタッフから隔離されており、エンジニアリングスタッフのみがユーザーの仮想マシンが存在する物理サーバーにアクセスできます。 DigitalOceanはユーザーのパスワードや秘密のSSHキーを保存しません。 DigitalOceanは、サーバーへのユーザーログイン情報も要求しません。 DigitalOceanはユーザーデータを確認または監査しません。

これは彼らがと言うものです。あなたは彼らの言葉を信頼できますか?あなたの決断。ちなみに、彼らの 法執行ガイド も、この点について読む価値があるかもしれません。それは彼らが突然政府の役人によって押されたときにどの情報にアクセスできるかを説明しています。

55
Philipp

他の回答で説明されているように、サードパーティのホストがサーバー上のデータを検査できないようにすることは不可能です。しかし、あなたができることは、そのデータを検査する誰にとっても価値のないものにすることです。それが可能であれば、独自の物理サーバーをホストすることだけがソリューションである必要はありません。

サーバー上のデータを暗号化するだけでは十分ではなく、サーバーへのアクセス権を持つ特定の攻撃者に対してはまったく役に立ちません。必要なものは「ゼロナレッジ」暗号化と呼ばれ、暗号化を利用できる範囲と使いやすさはサーバーアプリケーションによって異なります。すべての暗号化/復号化はクライアント側で行われ、暗号化されたデータのみがサーバーに送信されて保存されます。サーバーは、暗号化されていないデータを決して見ることはありません。

たとえば、Dropboxのようなファイル同期/ストレージサービスは、これをかなり簡単に実現できます。クライアントはアップロード前にファイルを暗号化し、ダウンロード後にそれらを復号化します。サーバーに直接アクセスできるユーザーは、暗号化されたファイルのみを表示できます。簡単なソリューションのもう1つの例は、暗号化がエンドツーエンドで行われるメッセージングアプリです。各クライアントはサーバーを介して暗号化されたデータを送信し、他のクライアントは復号化を実行します。

それだけでも、メタデータは脆弱なままです。 Dropboxの例では、攻撃者はファイルサイズ、日付スタンプなどを見ることができます。問題かどうかは、特定のセキュリティニーズによって異なりますが、完全なソリューションが必要な場合は、暗号化する方法を見つける必要がありますメタデータも同様です。理想的には、暗号化された生のバイトの単一のストリームをサーバーに保存し、そのすべての操作をクライアントが実行するようにします。

それでも、クライアントとの間で送受信されるデータの量と頻度、およびクライアントのIPアドレスなどを分析することにより、攻撃者が情報を収集する可能性があることを考慮する必要があります。これは、一部の状況(例:抑圧的な政府の下で生活する人々)では問題になる可能性がありますが、ほとんどのアプリケーションではそうではありません。

11
Jon Bentley