Hallo,
ich hätte generell einmal eine (Diskussions-)Frage in die Runde.
Wie sicher könnt ihr euch bzgl der Sicherheit eurer Root-Server sein? Als konkretes Demoszenario mein ich jetzt einen 0815 Root-Server von Hetzner, S4Y oder wie sie nicht alle heißen. Man bekommt da eine Shell ... und weiter?
Woher weiß ich, dass diese nicht kompromitiert ist? Gut, ich könnte ein neues Image draufspielen. Woher weiß ich, dass die Hoster-Oberfläche auch wirklich das tut was sie soll und kein kompromitiertes Image aufspielt?
(1) Gibt es technisch eine Möglichkeit zu verifizieren, dass meine Installation wirklich zu 100% korrekt (ohne Backdoor o.ä.) ist?
(2) Gibt es eine Möglichkeit zuverlässig Manipulation (auch im späteren laufenden Betrieb) auszuschließen (auch bspw. gegenüber dem Hoster)? Ich kenne Tools, wie AIDE oder Tripwire, aber selbst hierbei kann ich ja nicht verifizieren, ob an den Tools selbst manipuliert wurde.
Ist also ein vServer gar nicht soviel sicherer als ein Root Server? Wäre eine Colocation besser oder sollte man gleich alles zu Hause/Inhouse lassen (Bandbreite vorausgesetzt)? In den letzten bzw. vorletzten Szenario zumindest begrenzt könnte ich den jeweiligen Server physisch "fassen" und hätte ihn nicht als derart abstraktes Gebilde hunderte Kilometer entfernt.
Die Frage reduziert sich also auf: Kann ich einen Server, auf den ich keinen physischen Zugriff habe (typisches Root Server Szenario) trotzdem so absichern ohne Backdoors jeglicher Art zu riskieren?
(Mir ist klar, dass das alles ein fiktives seeehr paranoides und absolut unrealistisches Szenario ist und von absolut keiner Relevanz für die Praxis. Trotz allem würde mich interessieren, ob sich schon anderen mit der Thematik beschäftigt haben und mit welchem Ergebnis. Vor allem in letzter Zeit dürfte die Frage ja nicht mehr allzu abwegig sein.)
ich hätte generell einmal eine (Diskussions-)Frage in die Runde.
Wie sicher könnt ihr euch bzgl der Sicherheit eurer Root-Server sein? Als konkretes Demoszenario mein ich jetzt einen 0815 Root-Server von Hetzner, S4Y oder wie sie nicht alle heißen. Man bekommt da eine Shell ... und weiter?
Woher weiß ich, dass diese nicht kompromitiert ist? Gut, ich könnte ein neues Image draufspielen. Woher weiß ich, dass die Hoster-Oberfläche auch wirklich das tut was sie soll und kein kompromitiertes Image aufspielt?
(1) Gibt es technisch eine Möglichkeit zu verifizieren, dass meine Installation wirklich zu 100% korrekt (ohne Backdoor o.ä.) ist?
(2) Gibt es eine Möglichkeit zuverlässig Manipulation (auch im späteren laufenden Betrieb) auszuschließen (auch bspw. gegenüber dem Hoster)? Ich kenne Tools, wie AIDE oder Tripwire, aber selbst hierbei kann ich ja nicht verifizieren, ob an den Tools selbst manipuliert wurde.
Ist also ein vServer gar nicht soviel sicherer als ein Root Server? Wäre eine Colocation besser oder sollte man gleich alles zu Hause/Inhouse lassen (Bandbreite vorausgesetzt)? In den letzten bzw. vorletzten Szenario zumindest begrenzt könnte ich den jeweiligen Server physisch "fassen" und hätte ihn nicht als derart abstraktes Gebilde hunderte Kilometer entfernt.
Die Frage reduziert sich also auf: Kann ich einen Server, auf den ich keinen physischen Zugriff habe (typisches Root Server Szenario) trotzdem so absichern ohne Backdoors jeglicher Art zu riskieren?
(Mir ist klar, dass das alles ein fiktives seeehr paranoides und absolut unrealistisches Szenario ist und von absolut keiner Relevanz für die Praxis. Trotz allem würde mich interessieren, ob sich schon anderen mit der Thematik beschäftigt haben und mit welchem Ergebnis. Vor allem in letzter Zeit dürfte die Frage ja nicht mehr allzu abwegig sein.)