Forum: PC Hard- und Software Zugriff durch Serveranbieter


von Quest+ (Gast)


Lesenswert?

Hallo,

mal zur Sicherheit von Programmen/Daten auf gemieteten Servern:
Angenommen Angriffe übers Internet sind ausgeschlossen und bei dem 
paranoiden Gedankenspiel geht es jetzt nur um Fremd-Zugriff bedingt 
durch den Ort wo der Computer/Server steht.

Wenn man einen V-Server, Managed Server oder Dedicated Server etc bei 
einem Anbieter wie zB Strato mietet, kann man dann eigentlich 
verhindern, dass der Anbieter Zugriff auf Programme und Daten bekommen 
kann?

Nehmen wir mal an eine Firma hat ein Programm was der USP dieser Firma 
ist. Die Firma will also nicht, dass das Programm oder Daten vom Server 
zur Dekompilierung oder Daten-Missbrauch in andere Hände kommen kann.

Vermutlich ist das sicherste gegen Fremdzugriff, den Server selbst bei 
sich in der Firma laufen zu lassen da so zumindest ohne Einbruch kein 
ganz Fremder an die Programme/Daten kommt.
Zwar sind hier andere Komponenten zum Nachteil (unterbrechungsfreie 
Stromversorgung/Internetverbindung, Brandschutz, etc) aber das soll 
jetzt nicht das Thema sein.

Einen Server zu mieten hat dagegen doch immer das Risiko, dass ein 
Mitarbeiter des Anbieters (zB Strato etc) sich die Daten ziehen kann. 
Die sitzen ja sowie den ganzen Tag da bei den Servern und haben Zugriff 
auf alles und wenn einer der Mitarbeiter gesteigertes Interesse bekommt, 
stelle ich mir es schwer vor zu verhindern das man sich einfach 
Programme und Daten ziehen kann.

-V-Server sind ja geteilte Maschinen wo die Zuteilung aktiv gesteuert 
wird also daher vermutlich am unsichersten. Paranoid gedacht kommt hier 
sogar noch das Risiko dass andere User die auch auf der Maschine liegen 
per Hardware-Backdoors wie Meltdown, Spectre usw Zugriff auf fremde 
Bereiche erlangen können.

-Managed Server werden ja auch wie der Name sagt von jmd verwaltet also 
aktiv betreut auch hier sicherlich Fremd-Zugriff leicht.

-Dedicated Server ist vermutlich noch die Variante wo Fremd-Zugriff im 
Normalbetrieb am ehesten nicht stattfindet. Aber am Ende ist einem 
Mitarbeiter der Zugriff trotzdem sicherlich leicht möglich wenn er dies 
will.

Da ich mich mit dem Thema noch nicht so gut auskenne würde mich mal 
theoretisch interessieren, ob man trotzdem bei einem gemieteten Server 
irgendwie einen Fremdzugriff durch Mitarbeiter verhindern kann?
Und würdet ihr da differenzieren zwischen V-Server, Managed, Dedicated?
Oder ist das einzige wirklich sichere den Computer selbst zu betreiben?

Grüße

von 100Ω W. (tr0ll) Benutzerseite


Lesenswert?

VServer und dedicated Server kann man verschlüsseln.

von Andre (Gast)


Lesenswert?

Vorweg die Standard-Antwort, die bei längerem Nachdenken aber 
tatsächlich der Wahrheit entspricht: So interessant sind deine Daten 
nicht. Und wenn sie es wären, würdest du hier nicht fragen müssen.

Die längere Antwort: Auch in diesem Gebiet gibt es verschiedene 
Sicherheitsstufen. Bestimmt gibt es irgendwo einen Kraut & Rüben Hoster, 
bei dem der einzige Administrator 24/7 im Keller hockt und gelangweilt 
durch die Kunden-VMs klickt.
Auf der anderen Seite gibt es aber auch Hoster, bei denen du eine Fläche 
anmieten kannst und diese dann mit Gittertür, Keycard und 
4-Augen-Prinzip gesichert ist.
Dort stellst du dann deinen Hochsicherheits-Server hin. USV, Anbindung 
und Brandschutz macht der Anbieter. Vernünftig gesicherte Verbindung und 
Wartung machst du selbst.

Als Mittelweg kann man die Daten auf dem V-Server verschlüsselt ablegen.
Das wird bei aktiven Datenbanken & Anwendungen natürlich schwer, aber 
wenn es nur Backup-Archive sind die irgendwo herum liegen ist das sehr 
sicher.

von Jens M. (schuchkleisser)


Lesenswert?

Cloud heißt so, weil da immer jemand deine Daten "klaut".
Oder:
There is no Cloud, there's only someone else's Computer.

Wenn du dem also nicht vertraust, dann sorge dafür das er nicht lesen 
kann was da los ist.
Oder stell selbst eine Kiste auf, mit allen Sorgen und Nöten.

von (prx) A. K. (prx)


Lesenswert?

Quest+ schrieb:
> Wenn man einen V-Server, Managed Server oder Dedicated Server etc bei
> einem Anbieter wie zB Strato mietet, kann man dann eigentlich
> verhindern, dass der Anbieter Zugriff auf Programme und Daten bekommen
> kann?

Man kann natürlich die Daten verschlüsselt speichern. Das ändert aber 
nichts am Problem, dass ein System, das sich beim Start ohne Eingriff 
von aussen selbst entschlüsselt, den Schlüssel im System selbst stehen 
haben muss. Und da kann jemand ran, wenn er unbedingt will.

Mietet man echtes Blech mit echten Disks im Blech, dann ist immerhin 
etwas Offline-Aufwand erforderlich, um an die Medien heran zu kommen. 
Ist das, was als Diskspace verkauft wird, jedoch in einem zentralen 
Speichersystem, oder es ist sowieso ein virtueller Server, können vom 
Prinzip her auch andere Systeme online darauf zugreifen.

Also was der Server selbst verschlüsselt, mit einem Schlüssel, der auf 
dem Server selbst liegt, ist vom Hoster mit bescheidenem Aufwand 
erfassbar. Anders sieht es nur aus, wenn die Daten z.B. vom Client-PC 
verschlüsselt auf dem Server landen, der Server somit nicht den 
Schlüssel kennt.

: Bearbeitet durch User
von Daniel A. (daniel-a)


Lesenswert?

Quest+ schrieb:
> Oder ist das einzige wirklich sichere den Computer selbst zu betreiben?

Ja

Um mit einer Datei etwas Sinvolles anzufangen, muss das System diese ja 
im Klartext im Speicher haben. Und wenn der Server beim Anbieter steht, 
dann kann der ja neben dem Hauptsystem sonst noch ein Rootkit mitlaufen 
lassen. Mit der Intel ME und Zeugs wie ILO ist ja eigentlich sogar schon 
überall eins drauf.

von (prx) A. K. (prx)


Lesenswert?

Daniel A. schrieb:
> muss das System diese ja im Klartext im Speicher haben

Aktuelle AMD-Prozessoren können verschlüsselt im RAM speichern, so dass 
nur die CPU selbst die entschlüsselten Daten sieht.

Das ist nicht zuletzt eine Absicherung vor Leaks in der Tradition von 
Spectre/Meltdown, und vor DMA-Angriffen über PCIe/Thunderbolt.

: Bearbeitet durch User
von Daniel A. (daniel-a)


Lesenswert?

Im falle eines Rootkit vom Anbieter nützt das aber auch nichts. In dem 
Fall wird ja quasi "normal" darauf zugegriffen, und nicht über irgend 
welche side channel.

Beitrag #6625318 wurde vom Autor gelöscht.
von Quest+ (Gast)


Lesenswert?

Andre schrieb:
> Vorweg die Standard-Antwort, die bei längerem Nachdenken aber
> tatsächlich der Wahrheit entspricht: So interessant sind deine Daten
> nicht. Und wenn sie es wären, würdest du hier nicht fragen müssen.

Das mag zwar oft stimmen aber die Logik hinkt meiner Meinung trotzdem 
denn etliche Firmen haben keine Ahnung von IT und haben trotzdem sehr 
"interessante" Programme/Daten vom Maschinenbau bis sonstige Bereiche.
Die Deutsche Wirtschaft hat mehr als 100 Milliarden Euro Schaden pro 
Jahr, also für andere Interessantes gibt es in DE genug und scheinbar 
sind gerade die Deutschen nicht besonders gut dagegen was zu tun.
https://www.bitkom.org/Presse/Presseinformation/Angriffsziel-deutsche-Wirtschaft-mehr-als-100-Milliarden-Euro-Schaden-pro-Jahr

> Als Mittelweg kann man die Daten auf dem V-Server verschlüsselt ablegen.
> Das wird bei aktiven Datenbanken & Anwendungen natürlich schwer, aber
> wenn es nur Backup-Archive sind die irgendwo herum liegen ist das sehr
> sicher.

100Ω W. schrieb:
> VServer und dedicated Server kann man verschlüsseln.

Jens M. schrieb:
> Wenn du dem also nicht vertraust, dann sorge dafür das er nicht lesen
> kann was da los ist.

Verschlüsseln bedeutet also der Serverbetreiber kann sicher nicht auf 
die Daten zugreifen?
Wahrscheinlich geladene Programme könnte man irgendwie aus dem RAM 
auslesen aber das ist natürlich mit mehr Aufwand verbunden.
Klingt nach einem interessanten Kompromiss zwischen Sicherheit und 
Server nicht selbst betreiben müssen.

Meint ihr mit verschlüsseln konkret dann den V-Server einfach mit einem 
LUKS Setup aufzusetzen? Geht das eigentlich denn sind die Dinger nicht 
immer vorinstalliert?

von Quest+ (Gast)


Lesenswert?

(prx) A. K. schrieb:
> Also was der Server selbst verschlüsselt, mit einem Schlüssel, der auf
> dem Server selbst liegt, ist vom Hoster mit bescheidenem Aufwand
> erfassbar. Anders sieht es nur aus, wenn die Daten z.B. vom Client-PC
> verschlüsselt auf dem Server landen, der Server somit nicht den
> Schlüssel kennt.

Ein zB Programm was ausgeführt werden soll, müsste dann also 
verschlüsselt auf dem Server landen. Aber man muss es ja dann dort 
ausführen können also muss es wiederum dort entschlüsselt werden womit 
es ja wieder unsicher wäre.

von Quest+ (Gast)


Lesenswert?

Daniel A. schrieb:
> Quest+ schrieb:
>> Oder ist das einzige wirklich sichere den Computer selbst zu betreiben?
>
> Ja
>
> Um mit einer Datei etwas Sinvolles anzufangen, muss das System diese ja
> im Klartext im Speicher haben. Und wenn der Server beim Anbieter steht,
> dann kann der ja neben dem Hauptsystem sonst noch ein Rootkit mitlaufen
> lassen. Mit der Intel ME und Zeugs wie ILO ist ja eigentlich sogar schon
> überall eins drauf.

Ok dann ist alles auf einem fremden Server im Grunde ein 
Sicherheits-Kompromiss egal wie man es macht. Damit ist meine 
Anfangsvermutung (leider) bestätigt.

von Gerd E. (robberknight)


Lesenswert?

(prx) A. K. schrieb:
> Man kann natürlich die Daten verschlüsselt speichern. Das ändert aber
> nichts am Problem, dass ein System, das sich beim Start ohne Eingriff
> von aussen selbst entschlüsselt, den Schlüssel im System selbst stehen
> haben muss. Und da kann jemand ran, wenn er unbedingt will.

Deswegen darf der Schlüssel nicht auf der Festplatte etc. gespeichert 
werden.

Du brauchst einen Server mit Fernwartungsfunktion, und zwar einer 
Fernwartungsfunktion, die nicht vom Rechenzentrumsbetreiber selbst 
entwickelt/kontrolliert wird. Also z.B. HPE iLO oder Dell iDRAC.

Wenn der Server neu gebootet werden muss, kannst Du von außen auf die 
Fernwartungskonsole drauf und gibst darüber das Passwort zur 
Entschlüsselung der Platten ein. Da der Weg in die Fernwartungskonsole 
verschlüsselt ist, müsste der RZ-Betreiber jetzt das Fernwartungstool 
selbst hacken. Das wird dann schon richtig aufwendig und eher 
unwahrscheinlich.

Von jeglichen virtuellen Servern rate ich unter diesem Aspekt komplett 
ab. Denn da kann der Betreiber jederzeit und von Dir unbemerkt ein 
RAM-Image ziehen. In dem ist der Schlüssel für die Festplatten 
enthalten. Eine Eingabe des Passworts beim Booten kann durch den 
Anbieter mitgeschnitten werden.

Ach so: ich betreibe mehrere Server seit vielen Jahren auf diese Weise 
verschlüsselt.

Grund dafür ist, daß vorher einmal ein Mitarbeiter eines Rechenzentrums 
einen der von mir betreuten Server mutwillig manipuliert hat und damit 
größeren Schaden verursacht hat. Das war ein unmanaged Root-Server, also 
der Anbieter hatte da keinen Auftrag da was dran zu managen. Der Server 
sollte von einer älteren Hardware-Generation auf eine neuere per 
Disk-Imaging umgezogen werden. Das hatten sie klar kommuniziert und wäre 
ok gewesen.

Doch das Image bootete auf dem neuen Server nicht weil der verwendete 
Kernel nicht die passenden Treiber hatte. Dann haben die einfach ohne 
mich zu fragen, mich darüber zu informieren oder sonstwas den Kernel und 
ein paar andere Pakete ausgetauscht. Deren Zugriff ging übers rohe 
Dateisystem, denn root-pwd hatten sie natürlich nicht. Dann bootete zwar 
das System, machte aber Stück für Stück die Daten kaputt.

: Bearbeitet durch User
von Jens M. (schuchkleisser)


Lesenswert?

Quest+ schrieb:
> Ok dann ist alles auf einem fremden Server im Grunde ein
> Sicherheits-Kompromiss egal wie man es macht.

Nein.
Es kommt drauf an, wer den Schlüssel für die Daten hat.
Wenn der Server statt "Herr Schmidt, Umsatz 4Mio, Klasse Kunde" nur 
"iujbnoibop3iuiudnbcieurtg439i5r8utg9i" in der Datenbank stehen hat ist 
alles ok.
Vor Ort sortieren oder filtern wird dann natürlich schwer. Homomorphe 
Verschlüsselung ist buzzwordbingo.

Wenn der Server tatsächlich was mit den Daten machen soll außer 
speichern wird's unmöglich.

von oszi40 (Gast)


Lesenswert?

Ob verschlüsselt oder nicht, was man nicht selbst hat, kann man nicht 
selbst beherrschen. Auch eine Verschlüsselte VM ist nur eine von vielen, 
die beim Herunterfahren des ganzen Servers aus ist.

von Ben B. (Firma: Funkenflug Industries) (stromkraft)


Lesenswert?

Wenn Du nur Daten speicherst, kann man die verschlüsseln und nur 
verschlüsselt hochladen. An Daten für eine Webseite (bzw. deren PHP- 
oder Wasauchimmer-Scripte) oder an die Datenbank dafür kommt der 
Anbieter natürlich dran. Aber wenn er das macht und irgendwer weist ihm 
das nach, kann er seinen Laden dichtmachen.

: Bearbeitet durch User
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.