Физически ворвитесь в поле? (Память и диск)

ОС Chrome Althought и Ubuntu оба на основе ядер Linux, Вы вряд ли сможете скопировать модули ядра от одного до другого. Скомпилированные модули очень чувствительны к версии ядра, если Вы не принимаете меры предосторожности при записи и компиляции их. У людей, которые готовят драйверы к Ubuntu, нет причины принять такие меры предосторожности, таким образом, драйверы, вероятно, не загрузятся на ОС Chrome.

Если Вы получаете источник драйверов и умеете скомпилировать их, существует хороший шанс, они будут работать. Но компиляция отдельного драйвера для ядра не является тривиальной задачей, если производитель драйверов конкретно не помог.

9
08.09.2012, 06:58
3 ответа

Как правило физический доступ к машине - все, что это когда-либо необходимо для взлома его. Вы, в конце концов, доверчивы, что то, что машина говорит Вам, верно; человек с физическим доступом может освободить то доверие. Полагайте, что взломщик с физическим доступом может теоретически сделать что-либо (включая установку руткитов аппаратных средств/встроенного микропрограммного обеспечения, и т.д.).

Если данные шифруются, это - хороший первый шаг, но на каждом шаге (при вводе аутентификации для дешифрования объема, и т.д.) Вы доверяете компьютеру для не лжи о Вас. Это намного более трудно, когда Вы не имеете персонального контроля над реальной машиной.

Что касается некоторых Ваших определенных запросов:

Если другой пользователь без разрешения зарегистрирован, пользователь может сделать что-то, чтобы получить доступ к поршню и вывести уязвимые данные?

В целом, нет. Необработанный доступ к памяти является привилегированной операцией.

vps может разместить, легко читает содержание моего поршня?

Да. Изоляция в виртуальной среде означает, что Вы не имеете никакого контроля над внешней операционной средой, в которой работает VPS. Эта операционная среда могла действительно сделать это.

12
27.01.2020, 20:05
  • 1
    VMware, например, позволяет Вам брать снимок рабочей системы и выводит RAM в файл, который можно осмотреть. –  LawrenceC 10.09.2012, 21:51

Так как данные должны быть дешифрованы, чтобы быть применимыми, это будет доступно в незашифрованном состоянии во время времени выполнения.

Необходимо рассматривать его, как будто поставщик может получить доступ к живой рабочей системе в любое время без ведома. Это включает данные в покое по диску, данные содержали в памяти (такой как ключи расшифровки) и даже любые нажатия клавиш, которые Вы отправляете (т.е. предположите, что любой введенный пароль может наблюдаться и зарегистрирован).

3
27.01.2020, 20:05
  • 1
    диапазонов командной строки я сомневаюсь, что нажатия клавиш могли состоять в том, поскольку ssh шифруется вплотную. Возможно, если они вмешиваются в мое программное обеспечение с чем-то как руткит, они могли –   08.09.2012, 04:48
  • 2
    @acidzombie24: SSH шифруется от начала до конца, но у них есть доступ к одному из концов. –  Mechanical snail 08.09.2012, 07:40
  • 3
    @bahamat: Ну, технически существует гомоморфное шифрование, но в настоящее время оно также не спешит быть практичным. –  Mechanical snail 08.09.2012, 07:42
  • 4
    Что Вы подразумеваете под одним из концов? Я заметил бы, изменяют ли они мой закрытый ключ. Они наклоняют копию, если я действительно делал это и шифровал раздел. Я не уверен, могут ли закрытые ключи быть извлечены путем рассмотрения поршня, но возможно. –   08.09.2012, 07:53
  • 5
    @acidzombie24, хост VPS имеет физический контроль над выполнением машины sshd. Никакое программное обеспечение не безопасно против кого-то, кто может контролировать каждый байт, который входит или из ЦП. –  cjm 08.09.2012, 09:36

Нет никакого способа быть безопасным против злонамеренного поставщика услуг хостинга, они могут получить доступ к Вашим данным, неважно, как Вы стараетесь избегать их. Несколько простых примеров:

  1. Зашифрованный трафик SSH может быть обнаружен путем взятия ключа хоста от файловой системы хоста и помещения другого сервера SSH как man-in-the-middle, который дешифрует трафик и согласовывает с сервером SSH.
  2. Шифрование корневой файловой системы или ключа хоста ssh потребовало бы, чтобы Вы ввели пароль на терминале, и так как терминалом управляет поставщик, это нельзя считать безопасным.

Единственный довольно надежный метод наличия сервера покупает, устанавливая поле и помещая его в Вашу собственную клетку в общей или частной среде хостинга, настраивая зашифрованную файловую систему, доверяемое устройство загрузки, физическую блокировку на клетке и безопасный консольный доступ.

Даже это могло бы иметь дыры в нем из-за вещей как проблемы безопасности в версиях программного обеспечения, lockpicking (для физической блокировки).

1
27.01.2020, 20:05

Теги

Похожие вопросы