• This forum has a zero tolerance policy regarding spam. If you register here to publish advertising, your user account will be deleted without further questions.

Absichern gegen root-eigentümer

AllOnline

New Member
Hallo,

wahrscheinlich wird mir auf dauer ein kleiner vServer reichen.
Ist es möglich, zB durch Verschlüsselung, den root-Server-Inhaber von meinem vServer auszusperren?

Danke euch
 
Du kannst die Festplatte verschlüsseln, wenn die Virtualisierungslösung das zulässt.
Das Problem ist dass das nur im ausgeschalteten Zustand was bringt, weil der Schlüssel zur Verschlüsselung ja dann im RAM liegt. Theoretisch kann er den schon herausfinden, praktisch ist es aber aufwändig.

Des Weiteren könntest du z.B. die serielle Konsole abschalten wenn es eine gibt um Zugriffe auf den Server zu erschweren. SSH bleibt dann natürlich immer noch offen. Problem ist dann, wenn du mal was fixen musst und eine serielle Konsole brauchst. Da sollte man sich fragen ob das nicht schon eher Security by Obscurity ist. ;)
 
Danke dir!
Wie viel performance frist eine Verschlüsselung,
und ist das lohnenswert?
Was kann man da nutzen?
 
Mhh findest du das nicht etwas Paranoid?

Wieso sollte ein Provider etc. gerade Interesse an deinen Daten haben?! Warum willst du das der Provider keinen einblick auf deine Dateien erlangt?
 
Wenn jemand meiner Meinung nach nicht möchte das der Provider sich die Daten ansehen kann,kann das ja nur etwas illegales sein sonst würde man nicht so etwas machen wollen.Meine Meinung dazu.
 
Weil ich in/neben meinem privaten Daten auch geschäftliche Unterlagen in meinem webdav order ablegen will und was hilft mir die beste absichrung nach aussen mit ssh vpn etc wenn mein provider die daten raus geben kann/könnte.
 
Dir ist aber klar, dass der Provider solange die VM an ist reinschauen kann, egal ob verschlüsselt oder nicht?
 
in wie fern in die VM?
Nur das was gerade läuft was bei einem Webserver die shell ist.

Auch da sollte es möglich sein die recht zu entziehen?!
 
Der Admin der physikalischen Maschine kann mit vollen Rechten nachschauen, also quasi wie root. Und bei Unix darf root ja bekanntlich alles (im Gegensatz zum Administrator unter Windows, der Einschränkungen unterliegt, sich aber die Rechte verschaffen kann).
 
Die VM ist in dem Moment wo sie läuft unverschlüsselt im Ram. Und man kann oft mals je nach Virtualsierung sehr einfach in die laufende VM ohne Login wechseln. Oder das Dateisystem abrufen.
 
Nun haben alle bisschen rumgeblubbert, kommen wir doch mal wieder zu ein paar Fakten zurück. ;)

Du brauchst einen vServer unter VMware, Hyper-V, KVM oder vergleichbares. Lösungen wie Virtuozzo, OpenVZ, Linux VServer scheiden aus.
Zum verschlüsseln von Blockgeräten, Partitionen oder Image-Files gibts unter Linux als auch Windows ausreichend Software. Truecrypt, dmcrypt oder anderer Kram.
 
Auch wenn es wieder Offtopic ist, mag ich das nicht unkommentiert stehen lassen:
Wenn jemand meiner Meinung nach nicht möchte das der Provider sich die Daten ansehen kann,kann das ja nur etwas illegales sein
Wie uns die aktuelle Datenschutzstreitereien zeigen, ist es bereits illegal IP-Nummern seiner User zu speichern. Und nun muss der Beklagte auch noch ein Agreement mit seinem Hoster vorlegen, dass dieser nicht auf die Daten der Festplatte gugt und nicht den Netzverkehr mit schnüffelt. (Und noch vieles Anderes...)

In dieser Zeit ist also ein Verschlüsseln von Festplatten - egal ob es nur Logfiles oder hoch sensible Firmen-/Kunden-Daten sind - nicht zwangsweise etwas Illegales sondern können auch ein Schutz vor anstehenden Abmahnungen sein.

huschi.
 
Wer sich solche Fragen stellt hat in meinen Augen einfach den falschen Hoster genommen. Ich bin auch Administrator in einem großen Firmennetzwerk und "kann" dort alles, dürfen darf ich es trotzdem nicht. Natürlich ist es okay sich Gedanken über seine Daten zu machen aber das finde ich doch etwas verquer.
 
Back
Top