是否有可能有一个100%安全的虚拟专用服务器?

我很好奇,如果有可能有一个VPS的数据,它是托pipe服务提供商无法读取,但仍然可用的VPS。

显然有一些事情,你可以做,以防止他们读任何东西…

  1. 您可以更改所有密码,包括root。 但是,他们仍然可以使用一些备用引导来重置密码,或者他们可以以另一种方式安装磁盘。

  2. 所以,你可以encryption磁盘或至less一些磁盘上的内容。 但是,如果你解密了这些内容,他们似乎仍然可以“同行”,看看你在控制台上做了什么,毕竟虚拟化平台应该允许这样做。

  3. 而且,即使你能够阻止这一点,他们似乎可以直接读取VPS的RAM。

当然,VPS可以在其上存储数据,只要密钥不在VPS上,数据永远不会被解密,主机就无法获取数据。

但是在我看来,如果任何一点VPS上的数据被解密…在VPS上使用…那么主机提供商可以获得数据。

所以,我的两个问题是:

  1. 它是否正确? 是否真的没有办法让VPS上的数据100%安全地从主机上看到,同时保持VPS的可访问性?

  2. 如果有可能使其100%安全,那么如何? 如果这是不可能的,那么你可以最密切地从networking主机隐藏数据?

虚拟机主机可以查看和打败您提到的任何安全措施,包括对虚拟文件系统中的虚拟磁盘或文件进行encryption。 这样做可能不是微不足道的 ,但比大多数人想象的要容易得多。 的确,你提到了这样做的常见方法。

在商业世界中,这通常是通过合同和服务水平协议来处理的,规定了对法律和行业标准的遵守,所以只要主机实际上符合相关标准,通常被认为是非问题的。

如果您的使用案例需要来自主机的安全性,或者更可能来自主机政府,那么您应该强烈考虑在另一个国家/地区获得您的服务。

你的假设是正确的。 如果你不能保证机器的物理安全,那么你绝对没有办法保护一台主机 – 只要有主机的物理访问权限,就可以控制或读取所有数据 ,只要他有必要的设备(例如一个可热插拔的PCI卡可以读取主机的内存 – 包括保存在那里的encryption密钥和密码短语)。

虚拟机也是如此,只不过“物理”访问被控制pipe理程序的能力所取代。 当pipe理程序执行(并且能够截取)VM的任何指令并且代表VM存储所有资源(包括RAM)时,pipe理程序上具有足够特权的任何人都能够对VM执行完全控制。 请注意,控制pipe理程序可以满足特殊设备的需求。

除此之外,现在安全界已经有一个很长时间的共识,那就是“100%”的安全是不可能实现的。 安全工程师的任务是评估可能的攻击媒介,利用这些攻击媒介所需要付出的努力,并将预测的攻击成本与受其影响的资产价值进行比较,以确保对攻击没有经济激励。实施攻击的能力将局限于一个小的(理想情况下大小不等的)人群或组织,对他所要保护的资产不感兴趣。 更多关于这个话题: http : //www.schneier.com/paper-attacktrees-ddj-ft.html

是。

如果您有权访问安全的主机X,但是您需要访问Y上的巨大但可能不安全的计算资源,则可以对数据使用同态encryption

通过这种方式,可以在Y上执行计算,而不会从X泄漏数据。