Remote VServer verschlüsseln

goeb

New Member
Hallo zusammen,

Seit kurzer Zeit habe ich meinen ersten VServer in Betrieb (1blu-vServer LX). Darauf läuft Debian, was auch zu Hause mein OS der Wahl ist. Plesk oder andere Remote-Tools habe ich nicht zur Verfügung, ich arbeite lediglich per SSH auf dem Server.

Zwar kenne ich mich mit verschiedenen Linux-Distros aus, habe aber normalerweise halt auch immer physischen Zugriff auf die Geräte und HDDs, um selbst etwas zu reparieren, was beim VServer eben nicht der Fall ist. Ich hoffe, die folgenden Fragen sind nicht zu blöd und Ihr könnt mir weiterhelfen.

Mein Vorhaben: ich möchte den VServer vollständig verschlüsseln. Kurze Erklärung, warum ich das möchte: neulich hat sich der Server aufgehängt, weil ich ein Testscript wohl falsch konfiguriert hatte, sodass es die gesamte HDD des VServers komplett ausgefüllt hat.

Daraufhin habe ich mich an den Support gewandt, der nach einigem Hin und Her zwar den Server für mich neustarten (und fixen) konnte, allerdings dann auch direkt den Hinweis lieferte, dass das an meinem Testscript lag. In den Logfiles des System steht absolut _nichts_ vom Zugriff des Tech-Teams, aber mir wurden entsprechende Infos (Name und Inhalt meines Testscripts) genannt, die man, ohne Systemzugriff gar nicht hätte haben können.

Antwort des Supports: aus organisationstechnischen Gründen kann das Tech-Team jederzeit auf den VServern als root agieren; soweit klasse, dann können sie auch schnell Fehler korrigieren.
Nun habe ich aber auf meinem VServer auch eine (jaja, verschlüsselte) OwnCloud Instanz eingerichtet. Diese kann man, dank Verschlüsselung, auch als root nicht einfach so einsehen; zumindest die Dateinamen sind aber im Klartext verfügbar. Das ist nicht schlimm, aber wenn eher jeder Admin (theoretisch) meine Daten durchforsten kann, hätte ich auch bei Dropbox, OneDrive oder sonstwo bleiben können.


Lange Rede .......

- Kann ich das komplette System des VServers verschlüsseln? Sodass wirklich _nur_ ich Zugriff darauf habe?
Oder ist das bei einem VServer gar nicht möglich?

- Was passiert, wenn noch einmal irgend ein Fehler auftritt, den ich selbst nicht beheben kann?
Dass ich per SSH keinen Zugriff auf den Server mehr hatte, per Plesk aber (laut Support; ich konnte das nicht validieren, da ich die Software nicht habe) schon darauf hätte zugreifen können, finde ich etwas komisch.
Hier würde ich, sofern die Verschlüsselung sich durchsetzen ließe, gerne eine Modifikation einbauen, sodass ich mich _immer_ per SSH aufschalten kann, außer, der Server pfeifft wirklich aus dem letzten Loch und gar nichts geht mehr.

- Oder würdet Ihr stattdessen zu einem anderen Anbieter wechseln? Wenn ja, welchen und welches Paket (sollte bei <10 EUR im Monat liegen, weil es größtenteils ja doch "nur" für privat ist, sprich Owncloud für 3 Personen, XMPP Server für Freundeskreis, TTRSS)?

Der gute Rat vom Support war übrigens, auf einen RootServer upzugraden; wenigstens haben die dort Humor :D
 
Bei einer KVM Virtualisierung könntest Du verschlüsseln.
Das bringt Dir in der Praxis aber gar nichts, da der Hoster Zugriff auf den RAM hat.
Wäre es also ein Hoster mit bösen Absichten, so könnte er den entsprechenden key einfach aus dem RAM auslesen, dagegen gibt es *keinen* Schutz (Stichworte, falls Dich das Thema interessiert: DMA attack und cold boot attack).
Streng genommen gilt das auch für dedizierte Server sobald physischer Zugriff auf einen Rechner besteht. Dann könnte ein Hoster per DMA direkt auf den RAM zugreifen.

Wenn Du also kein Vertrauen in Deinen Hoster hast, solltest Du Dir einen anderen suchen.
 
Last edited by a moderator:
Kurze Antwort auf lange Frage: nein, geht nicht.
Es sieht deutlich nach OpenVZ-Container aus was technisch nichts anderes als ein glorifiziertes Chroot mit zusätzlichen Features ist.
Du hast also eigentlich nur einen Ordner auf dem Dateisystem des Servers in welchem du herumwuselst. Der Anbieter kann jederzeit deine Prozesse und Dateien sehen.

Zu beachten ist aber dass selbst bei echter Virtualisierung (KVM/Xen,...) der Anbieter auf dein System zugreifen könnte. Es ist zwar etwas komplexer, aber keineswegs unmöglich das Dateisystem eines Gastes nochmal read-only zu mounten und die Dateien zu durchwühlen. Zugriff auf das laufende System ist etwas komplexer weshalb hier Verschlüsslung gegen rudimentäre Angriffe wirken könnte.

Ein Anbieter deiner Wahl mit bspw KVM-Virtualisierung sollte schon ausreichen. Es gibt hier im Forum eine Menge solcher Anbieter welche auch für dein Budget schon ein schönes Paket anbieten können.
Nebenvorteil solcher Virtualisierung: du bist nicht an die Umgebung und Kernel des Anbieters gebunden. Windows installieren? kein Problem!
 
Vermutlich wäre nicht ein verschlüsselter Server, sondern ein Provider, der nicht oder nur nach expliziter Genehmigung darauf zugreift, besser.
 
Hallo,

das Problem bei den vServern ist es, dass du ohne Vollvirtualisierung auf keinen Fall ausschließen kannst, dass der Provider über die bereitgestellten Werkzeuge direkt auf deinen vServer zugreifen kann.

Weiterhin bist du während des Betriebes (also wenn der Server läuft) nahezu "machtlos", wenn es darum geht auszuschließen, dass irgendjemand Zugriff auf die Daten erhält - es wurde oben bereits gesagt: Schlüssel ist irgendwo im RAM und die Daten müssen ja entschlüsselt zur Verfügung stehen.

Bitte bedenke auch, dass du bei aktivierter Verschlüsselung einfache Neustarts von Diensten und dem Server an sich vergessen kannst, da hier ein händisches Eingeben der Passphrase notwendig wird.

Der Hinweis deines Providers auf einen Rootserver ist in sofern nicht falsch, als das nur hier der Zugriff auf den Server eher eingeschränkt werden kann, als bei einer vServer-Lösung, wo jeder der Zugriff auf den Host hat schon mal mindestens an die Konsole deines Servers kommt. Bei einem Rootserver braucht derjenige schon Zugriff auf das Mgmt-Interface oder muss sich direkt vorm Server befinden.

Ohne Vertrauen kommst du aber an dieser Stelle auch nicht weiter. Je nach deiner Paranoidität wirst du immer einen Weg finden an die Daten zu kommen, wenn der Server läuft.

Aus meiner Sicht ist die Verschlüsselung des Servers als Schutz gegen Datenverlust nach Ausschalten / Rückgabe des Servers geeignet, da der übrige Sicherheitsmehrgewinn den zu betreibenden Aufwand im Regelfall nicht wert ist.

Wenn du lediglich die Daten schützen möchtest, suche dir Software-Lösungen, die mit Clientseitiger Datenverschlüsselung arbeiten - nur hier ist der Serveranbieter "machtlos", da die Entschlüsselung am Endgerät stattfindet.

Gruß
Markus
 
Guten Morgen,

Dass ich per SSH keinen Zugriff auf den Server mehr hatte, per Plesk aber (laut Support; ich konnte das nicht validieren, da ich die Software nicht habe) schon darauf hätte zugreifen können, finde ich etwas komisch.
Das finde ich allerdings auch etwas komisch. :) Wenn du keine SSH-Session mehr geöffnet kriegst, ist das System wahrscheinlich nicht mehr wirklich "lebendig". Andererseits wundert es mich, dass das nicht mehr möglich war, da das Öffnen einer SSH-Session auch bei voller HDD eigentlich möglich sein sollte (er wird zwar den fehlenden Speicher bemängeln, mehr aber auch eigentlich nicht).

Generell schadet es nicht, zum Schutz vor solchen Fehlern zumindest eine rudimentäre Einteilung in mehrere Partitionen vorzunehmen. So lässt sich der Schaden wenigstens eindämmen. Das geht, wenn man keine Flexibilität verlieren möchte, mit LVM absolut bequem (jaja, streng genommen sind es dann keine Partitionen mehr sondern Logical Volumes). Sowas ist aber ebenfalls nur mit einer Vollvirtualisierung wie KVM möglich. Entsprechende Server bieten wir und viele andere Mitbewerber an. :)

Was passiert, wenn noch einmal irgend ein Fehler auftritt, den ich selbst nicht beheben kann?
Dann bootest du den Server ins Rescuesystem und behebst das Problem von dort aus.


Viele Grüße
Tim
 
Back
Top