it-swarm.com.de

Könnte ein VPS-Anbieter Zugriff auf den Inhalt seiner Benutzer haben?

Könnte ein VPS-Anbieter wie DigitalOcean Zugriff auf die Inhalte seiner Benutzer haben? In ihren Nutzungsbedingungen erwähnen sie nichts im Zusammenhang mit dieser Frage, aber könnten sie theoretisch Zugriff haben (z. B. über eine Hintertür)?

Wie kann ich meinen Kunden, abgesehen von einem möglichen Hack, versichern, dass ihr Inhalt nur mir bekannt ist, auch wenn sich ihre Daten nicht auf meinem Server befinden?

29
cgcmake

Wenn Sie Ihre Daten auf den Servern anderer Personen hosten, haben diese Personen vollen Zugriff darauf.

Bei einem virtualisierten Server werden die Daten auf die Festplatte des Host-Systems geschrieben. Die Serveradministratoren können das Festplatten-Image jederzeit anzeigen und erhalten so Zugriff auf die Daten Ihrer Benutzer. Sie können auch den Netzwerkverkehr überwachen.

Sie können den Zugriff auf das Festplatten-Image verhindern, indem Sie die vollständige Festplattenverschlüsselung verwenden. Wenn die virtuelle Maschine alle Daten verschlüsselt, die sie auf ihre virtuelle Festplatte schreibt, werden diese Daten auch verschlüsselt, wenn sie auf die physische Festplatte des Hosts geschrieben werden.

Um die Überwachung des Netzwerkverkehrs zu verhindern, können Sie sicherstellen, dass der gesamte Datenverkehr - sowohl der Verwaltungs- als auch der Benutzerverkehr - stark verschlüsselt ist.

Mit etwas krimineller Energie können sie Ihre Daten dennoch überwachen.

  • Wenn Sie Ihren Computer neu starten, müssen Sie das Kennwort für die Festplattenverschlüsselung über die Remoteverwaltungskonsole eingeben. Diese Konsole ist unter ihrer Kontrolle, sodass sie damit Ihr Festplattenkennwort protokollieren können.
  • Sie können jederzeit einen Schnappschuss Ihres VM, der den gesamten Inhalt von RAM auf die Festplatte kopiert) erstellen. Dadurch erhalten sie Zugriff auf alle Daten, die sich derzeit im Speicher befinden. einschließlich des Entschlüsselungsschlüssels der virtuellen Festplatte.
  • Wenn sie den Hypervisor VM) steuern, steuern sie auch alle Berechnungen, die die virtuellen Maschinen durchführen. Dies ist nicht einfach, aber theoretisch möglich, um die darauf auftretende Kryptografie zu unterbrechen.

Lösung: Hosten Sie Ihre Server an Ihrem eigenen Standort, auf den Sie vollen Zugriff haben.

Aber wird Digital Ocean das tun? Dies ist, was ihre Datenschutzrichtlinie sagt:

Serverdaten

DigitalOcean hat keinen Zugriff auf die Serverdaten seiner Benutzer. Das Backend ist für das Support-Personal der Benutzer gesperrt, und nur das technische Personal hat Zugriff auf die physischen Server, auf denen sich die virtuellen Maschinen der Benutzer befinden. DigitalOcean speichert keine Benutzerkennwörter oder privaten SSH-Schlüssel. DigitalOcean fordert auch keine Benutzeranmeldeinformationen bei ihren Servern an. DigitalOcean überprüft oder prüft keine Benutzerdaten.

Dies ist, was sie sagen. Kannst du ihren Worten vertrauen? Ihre Entscheidung zu treffen. Übrigens könnte auch ihr Law Enforcement Guide in dieser Hinsicht lesenswert sein. Es beschreibt, auf welche Informationen sie plötzlich Zugriff haben, wenn sie von Regierungsbeamten gedrückt werden.

55
Philipp

Wie andere Antworten erklärt haben, kann nicht verhindert werden, dass ein Host eines Drittanbieters die Daten auf Ihrem Server überprüfen kann. Was Sie jedoch tun können, ist, diese Daten für jeden, der sie inspiziert, wertlos zu machen. Wenn Sie dies tun können, muss das Hosten Ihres eigenen physischen Servers nicht die einzige Lösung sein.

Das bloße Verschlüsseln der Daten auf dem Server reicht nicht aus und ist gegen einen entschlossenen Angreifer mit Zugriff auf den Server völlig nutzlos. Was Sie benötigen, wird als "Zero Knowledge" -Verschlüsselung bezeichnet. Der Umfang und die Leichtigkeit, mit der Sie sie verwenden können, hängen von Ihrer Serveranwendung ab. Die gesamte Verschlüsselung/Entschlüsselung erfolgt auf der Clientseite, und nur verschlüsselte Daten werden jemals an den Server übertragen und auf diesem gespeichert. Der Server sieht die unverschlüsselten Daten zu keinem Zeitpunkt.

Beispielsweise kann ein Dropbox-ähnlicher Dateisynchronisierungs-/Speicherdienst dies ziemlich einfach erreichen. Der Client verschlüsselt Dateien vor dem Hochladen und entschlüsselt sie nach dem Herunterladen. Jeder mit direktem Zugriff auf den Server kann nur die verschlüsselten Dateien sehen. Ein weiteres Beispiel für eine einfache Lösung ist eine Messaging-App, bei der die Verschlüsselung durchgehend erfolgt. Jeder Client überträgt verschlüsselte Daten über den Server, während der andere Client die Entschlüsselung durchführt.

Das allein wird die Metadaten immer noch anfällig machen. Im Dropbox-Beispiel kann der Angreifer Dateigrößen, Datumsstempel usw. anzeigen. Ob dies wichtig ist oder nicht, hängt natürlich von Ihren spezifischen Sicherheitsanforderungen ab. Wenn Sie jedoch eine vollständige Lösung wünschen, müssen Sie einen Weg zum Verschlüsseln finden auch die Metadaten. Idealerweise möchten Sie einen einzelnen Stream von rohen verschlüsselten Bytes auf dem Server speichern und alle Vorgänge vom Client ausführen lassen.

Selbst dann müssen Sie berücksichtigen, dass der Angreifer möglicherweise einige Informationen erhält, indem er die Menge und Häufigkeit der Daten analysiert, die zum und vom Client übertragen werden, sowie Dinge wie die IP-Adresse des Clients. Dies könnte in einigen Kontexten ein Problem sein (z. B. Menschen, die unter unterdrückenden Regierungen leben), ist aber wahrscheinlich nicht für die meisten Anwendungen geeignet.

11
Jon Bentley