VPS adat biztonság / ki mennyire veszi komolyan?

Sziasztok,

Szeretném megkérdezni a fórumtársakat, hogy üzemeltettek-e VPS-t kritikus adatokkal külső félnél? Mennyire bíznak meg a cégek a VPS szolgáltatókban?

Mivel a VPS nem egy zárt doboz, ezért nem igazán lehet védeni az adatokat a szolgáltatótól (persze kihelyezett szervernél sem annyira, de azért fizikailag lezárható és nem olyan egyszerű egy másolatot csinálni a kititkosított és felcsatolt kötetről), azért a VPS-nél plaintext ott van minden adat és db.

Megértem hogy nem lehet 100%-osan védeni az adatokat, ha van fizikai hozzáférés a rendszerünkhöz. A kérdésem az, hogy ennek tudatában is kihelyeznek nagyobb cégek adatokat külső VPS szolgáltatókhoz, vagy saját szerver saját bérelt vonallal? (Nagyobb cégen komolyabb adatbázis használatot értek kritikus adatokkal, nem pedig egy hobbi webszervert).

Köszi.

Megj.: az egyik amerikai szolgáltató ÁSZF-jében ez áll: "XY reserves the right to maintain copies of Your data files and records for archival purposes"

Ezek nem olyan biztató dolgok. Gondolom jelen van itt is a kormány adatgyűjtő szervere, és azért itt szerintem nagyságrendekkel könnyebb minden adatot scannelni / olvasni. Legyünk-e kicsit is paranoiásak vagy ne?

Érdekelnének aktuális vélemények a meghekkelt spyware-t gyártó Hacker cég hírnek fényében.

Hozzászólások

Túl azon hogy érdekel hogy mások hogy vélekednek erről, szerintem alapvetően arról van szó, hogy mennyire kritikus az a kritikus adat. Illetve ugye inkább hogy mennyire érték mások számára, mennyi pénzt éri meg nekik beleölni hogy megszerezzék. Ennek függvényében a válasz igen, nem vagy talán :D

Aztán persze ott van hogy a személyes adatok értéke megfizethetetlenül magas, így pl. a saját vércsoportom adatait is csak az óceán mélyére süllyesztett betonkockába öntött, zárt széfben érzem úgy-ahogy biztonságban. Lol.

Ehhez tudni kéne hogy mi az átlagos cég :D

De komolyabbra fordítva, nyilván nincs olyan adat, amit ne bízhatnának VPS-re. Más kérdés, hogy miképpen vélekedik erről a tulajdonos vagy az IT döntéshozó, vagy mit vállaltak egy szerencsétlenül megfogalmazott szerződésben.

Akinek olyan adatai vannak(*), az valamilyen szempont szerint nem átlagos cég.

*) Még egyszer, ami miatt érdemes embereket lefizetni, gépeket feltörni. Persze a ha megvan két sörből hogy lefizessék az operátort hogy lopjon ki mentést (mondjuk amelyik VPS hosting nem titkosítja a mentést, oda nem is érdemes menni), akkor más az ábra, de talán nem ennyire súlyos a helyzet, pláne ha külföldi a hosting cég (kisebb az esélye a személyes kapcsolat/ismeretség meglétének).

Még 2 dolog:

Egyrészt a személyes adataidat valszeg már begyűjtötték, mert ami megtalálható a kormány szerverein az ember kórházi előzményeiről, az már simán ott lehet a nagy megfigyelőknél.

Illetve nem arról van szó hogy megéri-e hozzáférni a cég VPS-éhez, hanem hogy mindig minden adatot tárolnak vagy mindig biztosítva van a nyitott ajtó ha épp kell az adat. Tehát én VPS-eknél úgy látom, hogy tálcán ott az adat mindig mindenkori elérhetőséggel. Ez a konkrét problémám.

Míg ha egy lelakatolt zárt szerver dobozban van a szolgáltatónál egy titkosított kötettel, "kicsit" jobb a helyzet. Tudom ez is gáz ha KVM switchen keresztül beírjuk a jelszót a kötet feloldáshoz.

További vélemény?

Illetve előny a VPS tekintetében az ami a hátránya is: az adat valahol a felhőben van. Nem tudja semmilyen hivatal felkapni a szervert és elvinni kérve a jelszót.

Egy jól működő versenyszférás cégnél sem tapasztaltam még, hogy privacy aggályok miatt nem VPS-eznek. Sokan vannak akik nem (csak saját vason virtualizálnak), ők többnyire az átláthatóbb működés miatt választják ezt az utat.

VPS-en is "elég jó" adatbiztonságot lehet elérni. Természetesen a szándékos adatlopás ellen itt semmi nem véd, de egy titkosított virtuális lemezről, csak az ügyfél által ismert jelszóval bootoló VPS-ből azért igencsak nagy szívás értelmes adatot kinyerni. Mentéssel és diszkkel ilyenkor a szolálgató nem tud mit kezdeni, a futó gép konzolára szintén nem tud belépni. Nyilván rengeteg támadási vektor marad például elkezdheti a memóriából a kulcsot kiszedni, vagy a bootkor a jelszót ellopni, vagy a bootloaderbe 3rd party kódot injektálni, de azért nagyon értékesnek kell lenni az adatnak ahhoz hogy valaki ilyen mértékben beavatkozni merjen.

ha a root jelszo ismerete nelkul is be tud lepni a szolgaltato a webes konzolon, akkor valoban megette azt a fene. A Snowden botrany utan valamennyivel megkerdeztem 1-2 angolt, hogy mikent hatott ez a felhos bizniszre? Kb. zero kovetkezmeny - allitasaik szerint.

--
"what is mostly works", "mods that I describe is choosed" (hrgy84 "nem vagyok anyanyelvi angolos")

Ez azért virtualizációtól is függ. Egy konténer alapúnál valóban nagyon könnyen bent van, de egy para- vagy teljes virtualizáció (xen, kvm, vmware) nem feltétlenül triviális. Ott már saját kernelt is futtathatsz mindenféle security dolgokkal, titkosított lemez, stb.

MikroVPS

Ha te adod a titkosított lemezképet, akkor is meg lehet törni a titkosítást, akár a tudomásod nélkül is. Gondolj csak bele: a titkosítási kulcs benn van a memóriában. A szolgáltató anélkül tud snapshotot csinálni a VM-ről, hogy te azt észrevennéd. A snapshot pedig tartalmazza a teljes memóriaképet is. Innentől kezdve - megfelelő szakértelemmel - a VM snapshot másolaton nyugodtan kísérletezhet a titkosítás feltörésével. Ez egyaránt vonatkozik a VPS- és felhő szolgáltatókra.

Teljesen igazad van! Mint látod említettem is ezt rögtön az elején.

Csak arra akartam a figyelmet felhívni hogy a memória túrása és az ahhoz szükséges általad is írt megfelelő szakértelem messze nem az operátor belepiszkál egy kis mellékesért, vagy a cégvezető kiváncsiságból belenéz kategória. Egy csomó támadási vektort (pl. ellopott backup) meg teljesen kizársz vele.

Akinek ennél jobb adatvédelemre van szüksége, annak nyilván fizikai szerver (annak is komoly védelem) kell.

Szerintem nem a kisstílű lopások ellen kell védeni, ugyanis az szimplán nem éri meg a börtönnel szemben. Ha meg profi behatolás ellen akarunk védeni, az ellen meg nem ér semmit.

Elfogadnám, hogy a valami jobb mint a semmi, csak az a gond, hogy azon a csatornán, amin beírod a lemezkötet feloldásához a jelszót, azon relatíve egyszerű ellopni. Ilyen csatorna lehet szerintem a webes konzol vagy KVM switch például. Ott a billentyű leütéseket le lehet tárolni szerintem.

azert a xen-nel van kicsit komolyabb virtualizacio is. A root jelszot meg egyaltalan nem kell megtorni, eleg egy snapshot, amibol csinalsz egy vm-et, amit egy cd image-rol boot-olsz be, es ott lesz a # prompt...

--
"what is mostly works", "mods that I describe is choosed" (hrgy84 "nem vagyok anyanyelvi angolos")