VPS adat biztonság / ki mennyire veszi komolyan?

 ( log69 | 2015. július 11., szombat - 11:36 )

Sziasztok,

Szeretném megkérdezni a fórumtársakat, hogy üzemeltettek-e VPS-t kritikus adatokkal külső félnél? Mennyire bíznak meg a cégek a VPS szolgáltatókban?

Mivel a VPS nem egy zárt doboz, ezért nem igazán lehet védeni az adatokat a szolgáltatótól (persze kihelyezett szervernél sem annyira, de azért fizikailag lezárható és nem olyan egyszerű egy másolatot csinálni a kititkosított és felcsatolt kötetről), azért a VPS-nél plaintext ott van minden adat és db.

Megértem hogy nem lehet 100%-osan védeni az adatokat, ha van fizikai hozzáférés a rendszerünkhöz. A kérdésem az, hogy ennek tudatában is kihelyeznek nagyobb cégek adatokat külső VPS szolgáltatókhoz, vagy saját szerver saját bérelt vonallal? (Nagyobb cégen komolyabb adatbázis használatot értek kritikus adatokkal, nem pedig egy hobbi webszervert).

Köszi.

Megj.: az egyik amerikai szolgáltató ÁSZF-jében ez áll: "XY reserves the right to maintain copies of Your data files and records for archival purposes"

Ezek nem olyan biztató dolgok. Gondolom jelen van itt is a kormány adatgyűjtő szervere, és azért itt szerintem nagyságrendekkel könnyebb minden adatot scannelni / olvasni. Legyünk-e kicsit is paranoiásak vagy ne?

Érdekelnének aktuális vélemények a meghekkelt spyware-t gyártó Hacker cég hírnek fényében.

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

Túl azon hogy érdekel hogy mások hogy vélekednek erről, szerintem alapvetően arról van szó, hogy mennyire kritikus az a kritikus adat. Illetve ugye inkább hogy mennyire érték mások számára, mennyi pénzt éri meg nekik beleölni hogy megszerezzék. Ennek függvényében a válasz igen, nem vagy talán :D

Aztán persze ott van hogy a személyes adatok értéke megfizethetetlenül magas, így pl. a saját vércsoportom adatait is csak az óceán mélyére süllyesztett betonkockába öntött, zárt széfben érzem úgy-ahogy biztonságban. Lol.

Maradjunk a céges titok védelménél. Beszéljünk átlagos cég értékesítési adatairól és egyéb belső infóiról.

Ahol azt se felejtsük el, hogy a levelezésük tartalma sok esetben szintén harmadik félen megy keresztül.

Ehhez tudni kéne hogy mi az átlagos cég :D

De komolyabbra fordítva, nyilván nincs olyan adat, amit ne bízhatnának VPS-re. Más kérdés, hogy miképpen vélekedik erről a tulajdonos vagy az IT döntéshozó, vagy mit vállaltak egy szerencsétlenül megfogalmazott szerződésben.

Akinek olyan adatai vannak(*), az valamilyen szempont szerint nem átlagos cég.

*) Még egyszer, ami miatt érdemes embereket lefizetni, gépeket feltörni. Persze a ha megvan két sörből hogy lefizessék az operátort hogy lopjon ki mentést (mondjuk amelyik VPS hosting nem titkosítja a mentést, oda nem is érdemes menni), akkor más az ábra, de talán nem ennyire súlyos a helyzet, pláne ha külföldi a hosting cég (kisebb az esélye a személyes kapcsolat/ismeretség meglétének).

Már felteszed azt, h van még vki, aki céges szinten titkosítatlanul levelezik. Vagy feltételezed, h a titkosítás egyszerűen törhető.

Történt volna fordulat az elmúlt időszakban erről? Elkezdtek volna sokan titkosítást használni a levelezésnél? Érdekes lenne egy szavazás is erről.

Mi cégen belül használjuk. Nem hiányzanak a 3 betűs szervezetek. Ami nagyon necces, az csak szóban hangzik el, telefonok a szobában sincsenek akkor. Van olyan megbeszélés üffelekkel, h mindenki otthon hagyja a telefonját (azok a szálak se fussanak össze).

Elfogadom. Azért a kérdésem továbbra is áll a többiekhez, hogy általánosságban mennyire elterjedt. Bár így nehéz lesz, szavazást lehet kiírok majd.

Még 2 dolog:

Egyrészt a személyes adataidat valszeg már begyűjtötték, mert ami megtalálható a kormány szerverein az ember kórházi előzményeiről, az már simán ott lehet a nagy megfigyelőknél.

Illetve nem arról van szó hogy megéri-e hozzáférni a cég VPS-éhez, hanem hogy mindig minden adatot tárolnak vagy mindig biztosítva van a nyitott ajtó ha épp kell az adat. Tehát én VPS-eknél úgy látom, hogy tálcán ott az adat mindig mindenkori elérhetőséggel. Ez a konkrét problémám.

Míg ha egy lelakatolt zárt szerver dobozban van a szolgáltatónál egy titkosított kötettel, "kicsit" jobb a helyzet. Tudom ez is gáz ha KVM switchen keresztül beírjuk a jelszót a kötet feloldáshoz.

További vélemény?

Illetve előny a VPS tekintetében az ami a hátránya is: az adat valahol a felhőben van. Nem tudja semmilyen hivatal felkapni a szervert és elvinni kérve a jelszót.

.

Egy jól működő versenyszférás cégnél sem tapasztaltam még, hogy privacy aggályok miatt nem VPS-eznek. Sokan vannak akik nem (csak saját vason virtualizálnak), ők többnyire az átláthatóbb működés miatt választják ezt az utat.

VPS-en is "elég jó" adatbiztonságot lehet elérni. Természetesen a szándékos adatlopás ellen itt semmi nem véd, de egy titkosított virtuális lemezről, csak az ügyfél által ismert jelszóval bootoló VPS-ből azért igencsak nagy szívás értelmes adatot kinyerni. Mentéssel és diszkkel ilyenkor a szolálgató nem tud mit kezdeni, a futó gép konzolára szintén nem tud belépni. Nyilván rengeteg támadási vektor marad például elkezdheti a memóriából a kulcsot kiszedni, vagy a bootkor a jelszót ellopni, vagy a bootloaderbe 3rd party kódot injektálni, de azért nagyon értékesnek kell lenni az adatnak ahhoz hogy valaki ilyen mértékben beavatkozni merjen.

VPS-en szerintem teljesen értelmetlen a kötet titkosítás. Ha te be tudsz lépni webes konzolon a futó rendszerbe, szerinted meddig tart a szolgáltatónak?

ha a root jelszo ismerete nelkul is be tud lepni a szolgaltato a webes konzolon, akkor valoban megette azt a fene. A Snowden botrany utan valamennyivel megkerdeztem 1-2 angolt, hogy mikent hatott ez a felhos bizniszre? Kb. zero kovetkezmeny - allitasaik szerint.

--
"what is mostly works", "mods that I describe is choosed" (hrgy84 "nem vagyok anyanyelvi angolos")

Nézd, aki a host gépet üzemelteti (admin staff), az mindenhez hozzáfér szerintem. A kérdésem az, hogy a szakmai közösség hogy áll a dologhoz.

Sajna a mérleg két oldalán ez van:

VPS / olcsó üzemeltetés / redundáns / data leak - míg a dedikált vas ennek fordítottja.

A dedikált vas addig drága, amíg nem használod ki az erőforrásait. Onnan, hogy kihajtod, már kedvezőbb lesz a TCO mint bármelyk VPS-nek.

Ha a nyers vasnak csak jelentéktelen mennyiségű erőforrását tudod lekötni, vagy rövid burst-ökre kell skáláznod, akkor áll a dilemma.

Ez azért virtualizációtól is függ. Egy konténer alapúnál valóban nagyon könnyen bent van, de egy para- vagy teljes virtualizáció (xen, kvm, vmware) nem feltétlenül triviális. Ott már saját kernelt is futtathatsz mindenféle security dolgokkal, titkosított lemez, stb.


MikroVPS

Ok, én eleve feltételeztem hogy HVM van, és nincs belepatkolt konzol vagy hasonló. Ha nem te adod a lemezképet a VPShez (saját install) akkor eleve megette a fene. Tisztességes konzolra kell root jelszó, azt meg meg kell törni. Nem lehetetlen, de idő és energia.

Ha te adod a titkosított lemezképet, akkor is meg lehet törni a titkosítást, akár a tudomásod nélkül is. Gondolj csak bele: a titkosítási kulcs benn van a memóriában. A szolgáltató anélkül tud snapshotot csinálni a VM-ről, hogy te azt észrevennéd. A snapshot pedig tartalmazza a teljes memóriaképet is. Innentől kezdve - megfelelő szakértelemmel - a VM snapshot másolaton nyugodtan kísérletezhet a titkosítás feltörésével. Ez egyaránt vonatkozik a VPS- és felhő szolgáltatókra.

Teljesen igazad van! Mint látod említettem is ezt rögtön az elején.

Csak arra akartam a figyelmet felhívni hogy a memória túrása és az ahhoz szükséges általad is írt megfelelő szakértelem messze nem az operátor belepiszkál egy kis mellékesért, vagy a cégvezető kiváncsiságból belenéz kategória. Egy csomó támadási vektort (pl. ellopott backup) meg teljesen kizársz vele.

Akinek ennél jobb adatvédelemre van szüksége, annak nyilván fizikai szerver (annak is komoly védelem) kell.

Szerintem nem a kisstílű lopások ellen kell védeni, ugyanis az szimplán nem éri meg a börtönnel szemben. Ha meg profi behatolás ellen akarunk védeni, az ellen meg nem ér semmit.

Elfogadnám, hogy a valami jobb mint a semmi, csak az a gond, hogy azon a csatornán, amin beírod a lemezkötet feloldásához a jelszót, azon relatíve egyszerű ellopni. Ilyen csatorna lehet szerintem a webes konzol vagy KVM switch például. Ott a billentyű leütéseket le lehet tárolni szerintem.

kerdes, hogy talalod meg a kulcsot a memoriaban, ha mondjuk a passphrase-t a kernel binarisabol kepezted a 134562. byte-tol kiolvasott 32 byte-tal...

--
"what is mostly works", "mods that I describe is choosed" (hrgy84 "nem vagyok anyanyelvi angolos")

Ahhoz ott lesz a forrás kód, ami ezt képezte.

Nem biztos hogy ezt értem. Egyszer valamelyk Firewire hack toolkitben láttam olyan utilt ami a memóriadumpból megmutatta a kulcsokat és scriptek is voltak a DeviceMapper setuphoz. Kvázi bármelyk scriptkiddie kinyeri az adatokat a VPS snapshotból.

A titkosítás úgy védene, ha nem oldod fel. De neked folyamatosan felcsatolva kell lennie a köteteknek titkosítatlanul a rendszer működése alatt végig.

azert a xen-nel van kicsit komolyabb virtualizacio is. A root jelszot meg egyaltalan nem kell megtorni, eleg egy snapshot, amibol csinalsz egy vm-et, amit egy cd image-rol boot-olsz be, es ott lesz a # prompt...

--
"what is mostly works", "mods that I describe is choosed" (hrgy84 "nem vagyok anyanyelvi angolos")

Ha újrabootolod akkor már buktad a lemeztitkosítást, a phasspharset meg nem ismered. A futó szervert kell támadni, azt is memória oldalról. Megoldható, de jelentős szaktudás és befektetett energia (vs szabad rablás enélkül)

Lásd feljebb: elég a jelszót lelopni tőled mikor beírod. Konvergál a nulla erőfeszítéshez szerintem.