
일부 원격 공급자, Amazon 또는 Aruba 등과 같은 운영자 및 우분투에 vps가 있는 경우 디렉토리가 암호화되었지만 예를 들어 encfs를 통해 해독된 것으로 마운트되었습니다. (부팅, 쉘에 로그인, 비밀번호로 마운트, 로그오프 및 실행 상태 유지) 그리고 이 마운트된 폴더, 디렉토리는 nginx 또는 ftp 서버를 통해 나에게 공유되므로 암호를 해독할 필요 없이 원격으로 액세스할 수 있습니다. 하지만 이 원격 vps에서 암호가 해독되고 키가 vps 시스템 메모리에 있으므로 vps 회사, aruba 또는 amazon 직원이 스니핑하려는 경우 어떻게 보호할 수 있습니까?
답변1
서버에 물리적으로 액세스할 수 있는 사람이 암호화된 데이터와 키를 모두 보유하고 있기 때문에 누구도 귀하의 데이터에 액세스할 수 없도록 보장할 수 있는 기술적인 방법은 없습니다. 당신은해야신뢰하다이에 대한 귀하의 서비스 제공 업체. 회사로서 서비스 제공업체를 신뢰할 수 없다면 암호화 여부와 관계없이 데이터를 제공하지 마세요!
개별 직원의 경우 회사는 엄격한 정책, 배경 조사 및 감사 방법을 갖습니다. 이렇게 큰 회사는 고객의 신뢰를 잃을 수 없습니다. 예를 들어 Amazon은 이에 대해 다음과 같이 설명합니다.AWS 보안 백서, AWS 액세스 장:
AWS 프로덕션 네트워크는 Amazon 기업 네트워크와 분리되어 있습니다. 즉, AWS 프로덕션 네트워크에는 배스천 호스트를 통한 SSH 공개 키 인증이 필요합니다.
AWS 클라우드 구성 요소에 액세스해야 하는 Amazon 기업 네트워크의 AWS 개발자 및 관리자는 AWS 액세스 관리 시스템을 통해 명시적으로 액세스를 요청해야 합니다. 모든 요청은 해당 소유자 또는 관리자가 검토하고 승인합니다.
너무 민감한 정보가 있어서 이것만으로는 충분하지 않은 경우 이 데이터를 직접 저장하세요. (그리고 만약 그렇다면주석 호일 모자수준에 민감하므로 이 시스템도 인터넷에 연결되어 있지 않습니다.)
반면에 이것은 정말 두렵습니다.
디렉토리는 nginx 또는 ftp 서버를 통해 나에게 공유되므로 원격으로 액세스할 수 있습니다.
실제로 FTP 또는 일반 HTTP 트래픽을 사용하는 경우 데이터는 AWS 클라우드와 귀하 사이의 모든 사람에게 공개됩니다. 이것은 실제로 걱정해야 할 것입니다!