如何安全/私密的VPS上的全盘encryption?

安全原则指出,如果其他人有机器访问,那么就没有安全/隐私。 我想知道在这种情况下,我想要一个托pipe的虚拟专用服务器(VPS)与全盘encryption的例子。 这是一种encryption方法,您可以在安装Ubuntu时进行设置,其中每个分区(root,home,swap等)都位于一个大LUKSencryption卷中。

假设您不要在此VPS上设置LUKS密码的自动input(而是在每次重新启动时通过SSH手动input,使用像https://unix.stackexchange.com/questions/5017/ssh-to -decrypt-encrypted-lvm-during-headless-server-boot ),这样别人试图重启你的系统就得知道密码了。

这样的解决scheme有哪些安全或隐私风险? VPS托pipe公司的员工或一些中间人能否以某种方式访问​​您的数据? 当然,他们可以随时对整个服务器进行快照,但为了启动它们,他们需要input密码,他们如何访问映像中的内容?

他们可以以某种方式窥探SSH密钥或encryption密码?

因为他们拥有托pipeVPS实例的物理机器的根目录,所以他们如何才能在我的VPS上获得root权限?

他们可以logging通过SSH发送到VPS的关键笔画吗? 如果SSH只保护通信,直到它在服务器上被解密,那么他们能看到你实际发送给服务器的是什么吗?

我假设服务器运行时损坏是可能的,而不是closures的时候,是正确的? 所以当服务器正在运行时(你已经input了LUKS密码),他们能做什么? 如果他们对你的系统做一个快照,那么他们可以用它做什么?

只是试图了解什么安全/隐私我得到什么,我不是通过在其他人有物理访问(即VPS)的服务器上进行全盘encryption。

那么他们如何访问图像内部?

截取你input密码的部分,logging下来,完成。

引导端必须是未encryption的 – 有些东西必须启动SSH连接。

我不认为这很容易,但是这是可能的。 他们可以创build虚拟机的内存转储并search密钥。 你必须有一些内存debugging技能,但你可以通过这种方式获取密钥。 一个普通的托pipe服务提供商的系统pipe理员将不具备这些技能,我猜。