VDS/VPS какова степени защищенности от "слива" админами?!

Z
На сайте с 06.09.2012
Offline
129
#61
Andreyka:
А чем вам поможет для расшифровки пароленного ключа сниффинг его передачи через ssl? Или вы думаете что после реебута я буду использовать старый сертификат? Нет, я сделю себе новый а старый выкину с сервера авторизации.

Ну и хорошо, тогда нужно позаботиться о том, чтобы новый сертификат заменялся только на mitm, а на вашем сервере так и лежал левый. Вы же его передаете на скомпрометированный сервер, не забывайте.

Хотя если вы будете так изощряться, т.е. менять сертификат после ребута, то уже наверное проще дамп памяти слить. И да, искать что-то в дампе памяти совсем не сложно, вы зря так его отбрасываете, готовых утилит вполне достаточно :)

Черный список врунов и обманщиков: ua-hosting.company, riaas.ru, takewyn.ru, yahoster/cadedic, Andreylab
Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#62
Andreyka:
Серьезно? Давайте я зашифрую диск на вашем сервере а вы попытаетесь его расшифровать, идет?

А чем вам поможет для расшифровки пароленного ключа сниффинг его передачи через ssl? Или вы думаете что после реебута я буду использовать старый сертификат? Нет, я сделю себе новый а старый выкину с сервера авторизации.

И где ваш mitm теперь? Шах и мат.

Андрей, фейл вашего рассказа как и в прошлой теме заключается в том, что вы постоянно говорите "давайте я зашифрую диск, а вы его расшифруете", вы мне хотите сказать что каждый сервер который вы настроили работает по такой схеме? везде шифрованные диски и при каждом ребуте меняется SSL И вы лезете как-то куда-то (кстати куда) что бы ввести пароль на новый ключ? Так вот поставьте себе задачу с другой стороны...... станет гораздо меньше вводных, а то получается что вы защищаете себя от себя же .... ))) атакующий (злоумышленник) думает вовсе не так как создающий софт инженер, это я думаю пояснять вам не надо... Может быть вам сразу в схему сказать ИП с которого будут ваши SSL вскрывать? :) Так вообще ситуация простецкая, в iptables закинуть можно и дело в шляпе, вы ведь сейчас не учитываете например , что заразить можно ваш ПК домашний а потом уже разобраться какой ключ будет завтра... ??? или это уже не предмет взлома вашего решения? :)

Есть около 15.000 ipv4 !!! (http://onyx.net.ua/price.php#ipv4) Качественный хостинг с 2005 года - лучшее клиентам! (http://onyx.net.ua/)
kabayashi
На сайте с 10.08.2012
Offline
52
#63

Нужно пользоваться проверенными а не школохостами без истории.

В 2004 г сам сталкивался с подобным. Тогда базу от одного моего ГС слили в свободный доступ именно потому что я попал к таким школотятам которые через некоторое время пропали со всеми сайтами.

Andreyka
На сайте с 19.02.2005
Offline
822
#64
Romka_Kharkov:


Андрей, фейл вашего рассказа как и в прошлой теме заключается в том, что вы постоянно говорите "давайте я зашифрую диск, а вы его расшифруете", вы мне хотите сказать что каждый сервер который вы настроили работает по такой схеме? везде шифрованные диски и при каждом ребуте меняется SSL И вы лезете как-то куда-то (кстати куда) что бы ввести пароль на новый ключ? Так вот поставьте себе задачу с другой стороны...... станет гораздо меньше вводных, а то получается что вы защищаете себя от себя же .... ))) атакующий (злоумышленник) думает вовсе не так как создающий софт инженер, это я думаю пояснять вам не надо... Может быть вам сразу в схему сказать ИП с которого будут ваши SSL вскрывать? :) Так вообще ситуация простецкая, в iptables закинуть можно и дело в шляпе, вы ведь сейчас не учитываете например , что заразить можно ваш ПК домашний а потом уже разобраться какой ключ будет завтра... ??? или это уже не предмет взлома вашего решения? :)

Во первых у меня настройка индивидуальная по требованию зпказчика. Если ему надо шифрованная фс - делаю без проблем.

Во вторых ввод ключей - это обязанность владельца, так как я только настраиваю, а потом владелец генерирует все ключи. У меня никуда доступа нет.

В третьих передача ssl может осуществляться через пиринг и для подделки надо найти и сломать каждый из серверов на котором лежит кусок ключа.

Думать надо глобальнее, дружище.

---------- Добавлено 06.03.2013 в 05:57 ----------

kabayashi:
Нужно пользоваться проверенными а не школохостами без истории.
В 2004 г сам сталкивался с подобным. Тогда базу от одного моего ГС слили в свободный доступ именно потому что я попал к таким школотятам которые через некоторое время пропали со всеми сайтами.

Пофиг. Когда я работал в модерндедикейтед то 200 серверов в дц суперб вырубиои и слили с них всю инфу. Типа абузу прислали что там спамсофт.

Хотя если защищать ГС, то да :)

Не стоит плодить сущности без необходимости
Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#65
Andreyka:
Во первых у меня настройка индивидуальная по требованию зпказчика. Если ему надо шифрованная фс - делаю без проблем.
Во вторых ввод ключей - это обязанность владельца, так как я только настраиваю, а потом владелец генерирует все ключи. У меня никуда доступа нет.
В третьих передача ssl может осуществляться через пиринг и для подделки надо найти и сломать каждый из серверов на котором лежит кусок ключа.

Думать надо глобальнее, дружище.

Пофиг. Когда я работал в модерндедикейтед то 200 серверов в дц суперб вырубиои и слили с них всю инфу. Типа абузу прислали что там спамсофт.
Хотя если защищать ГС, то да :)

Я то как раз и думаю глобальнее :) Потому что говорю вам о том, чего вы не учитываете, вы предлагаете схему с которой знакомы, а я вам говорю, что схема ваша в любом случае имеет ряд недочетов, не говорю каких заметьте, говорю что они априори есть.... Тупо сидеть и расшифровывать ваш pgp диск никто не будет само собой 0)) это не реально, но и вы же понимаете что вы не шифруете диск и не кладете его на полку в сейф... на нем лежит и обрабатывается информация.... диск стоит в сервере и что бы все работало он обязан быть расшифрованным.... Как уже писали выше будучи владельцем сети, мне ничего не помешает подметить полмира адресов на которые будет ваш сервер за ключами обращаться и прочее... Ваш пример конечно же бесспорно повысит уровень безопасности по сравнению с Fresh install linux ;) но говорить что его не сломают - по меньшей мере глупо :D

Andreyka
На сайте с 19.02.2005
Offline
822
#66

А каким образом владелец сети узнает вторую половину ключа, которая лежит на удаленном сервере?

Тут ему даже телепатия не поможет, такие вещи в голове не хранят.

Z
На сайте с 06.09.2012
Offline
129
#67
Andreyka:
А каким образом владелец сети узнает вторую половину ключа, которая лежит на удаленном сервере?
Тут ему даже телепатия не поможет, такие вещи в голове не хранят.

Ну во-первых, если мы уже засунули сертификат левой authority на ваш сервер, то все запросы с и на него будут идти только через mitm машину, на которой терминируятся все эти ssl соединения. Т.е. весь зашифрованный ssl трафик будет расшифрован на ней, записан в лог и перешифрован с левым сертификатом, которому неожиданно доверяет скомпрометированный сервер. И хоть с бубном танцуйте, а ключ достанется атакеру в открытом виде.

P.S. Забыл про во-вторых. Во-вторых мы все-таки можем слить дамп памяти с гораздо меньшими трудозатратами, чем mitm.

Andreyka
На сайте с 19.02.2005
Offline
822
#68

А как вы засунете сертификат на сервер, если там зашифрована файловая система? Думайте, что говорите.

Для защиты от выдирания ключа из памяти давно сделаны санитайзеры, можно взять из grsec или целиком его поставить.

Z
На сайте с 06.09.2012
Offline
129
#69

Andreyka, ну глупости же говорите, если у вас сертификат зашифрован на файловой системе, то вы не получаете ключ для этой файловой системы через ssl, для которого этот самый сертификат и нужен.

Рекурсия получается, вы хотите спрятать сертификат для получения ключа от зашифрованной файловой системы на саму файловую систему :)

P.S. санитайзеры никак не спасут вас от дампа памяти, у них в общем-то совсем другая задача, типа помочь защититься от эксплоитов. Да и ничего не спасет от дампа памяти, особенно если это хардверный девайс воткнутый в pcie с контроллером доступа к памяти, который после включения только инициализируется и отключается, пока на нем кнопку не нажмут и потому вообще никак не виден из ОС (нагуглил статью про такой девайс, как раз создан чтобы красть ключи и пароли органами у уголовников, т.е. forensic analysis).

vitalegkhua
На сайте с 28.03.2012
Offline
85
#70
delov:
Вопрос к Гуру.

Собираюсь рассмотреть переход на виртуальные сервера (брать выделенный сервер, пока нет необходимости).

Но очень беспокоит вопрос защиты и безопасности баз данных моих проектов от "слива", "просмотра" и тп действий со стороны самих администраторов (владельцев) этих самых VDS/VPS

Мне говорят, что преимущество виртуальных серверов в том, что каждый участник имеет индивидуальный root доступ, только к своему сегменту VDS.

Но тут у меня встал вопрос, ведь все VDS стоят все равно на чьем то Сервере, а значит администратор этого сервера, может получить доступ к моей части или все таки нет?

Объясните, пожалуйста.

Паранойя, паранойя, паранойя...

Все, что Вам нужно, так это не попасть на школохостинг, в остальном вероятность такого инцидента весьма приближенна к 0. А чтобы не попать на школохост, нужно всего лишь найти компанию с которой можно заключить письменный договор и соотвественно сделать это. Это будет весьма большой гарантией того, что Ваши данные не будут тронуты, иначе компания может понести серьёзную отвественность.

UnixHost Hosting Service (https://unixhost.pro)

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий