Je souhaite stocker des données confidentielles sur un VPS. J'aimerais savoir s'il y a des protections comme "encryption at rest" pour empêcher les autres VPS d'accéder à mes données?
Le principe de l'"encryption at rest" est que aucunes données brutes ne peut toucher un disque physique sans être cryptées.
https://en.wikipedia.org/wiki/Data_at_rest
A mon avis, les VPS doivent partager un pool de disques SSD et recycler l'espace inutilisé pour les nouvelles VPS.
Je voudrais être sur que mes données confidentielles ne se retrouvent pas accessibles sur une VPS fraichement créée.
Est-ce que quelqu'un sait s'il y a une forme de protection pour empêcher l’accès a mes données?
Serveurs Privés Virtuels (VPS) - [RESOLU] Existe-t-il une "encryption at rest" pour les disques VPS?
Related questions
- Perte de mot de passe
41809
26.05.2023 13:36
- Comment configurer/utiliser un SMTP depuis un VPS ?
40832
07.10.2019 10:49
- Je connais que le mutu et besoin de node js
39446
14.04.2017 13:34
- Envoi Email via SMTP (port 587) sur VPS Pro1
37451
27.01.2017 10:02
- Qu'est-ce vcore?
36774
06.01.2017 19:20
- [résolu] Serveur Mysql - hôte inconnu
36413
19.01.2017 16:21
- Mon VPS à Timed Out
34629
15.03.2017 22:50
- Délai de livraison VPS
34606
11.07.2018 15:15
- Accès externe base de données
32991
18.07.2018 10:29
- Problème avec statisitique Plesk
32778
29.03.2017 07:44
Hello,
Sous Linux je te conseille de regarder du côté de dm-crypt.
Salut @SylvainL13
Mécaniquement parlant, le VPS étant basé sur de la virtualisation, tes données seront "mélangée" avec d'autre sur le disque de l’hôte.
Si tu part sur du VPS CLOUD / Cloud Ram, le disque sera sur un agrégas Ceph. Donc "réparti" sur un cluster de disques.
Si tu cumul avec du cryptage, tu augmente considérablement ta sécurité.
Sur du VPS SSD, tu sera en local sur le disque du serveur hôte.
Après, si la confidentialité des data est le maitre mot : un serveur dédié.
Tu sera tout seul dessus donc la question ne se pose plus :D
Jalinn
Merci pour le conseil @EtienneM. J'ai regardé ceux que je pouvais trouver avec dm-crypt et je ne suis décidé pour mettre en place une solution avec crypttab + luks:
```
$ sudo dd if=/dev/zero of=webstatic.img bs=1M count=4096
$ sudo dd if=/dev/urandom of=webstatic.key bs=4096 count=1
$ sudo cryptsetup luksFormat webstatic.img webstatic.key
```
Editer le fichier /etc/crypttab:
```
#
webstatic /srv/luks/webstatic.img /srv/luks/webstatic.key luks
```
```
$ sudo cryptdisks_start webstatic
$ sudo mkfs.ext4 /dev/mapper/webstatic
$ sudo mkdir /srv/webstatic
```
Editer le fichier /etc/fstab:
```
/dev/mapper/webstatic /srv/webstatic ext4 defaults,acl 0 1
```
```
$ sudo mount -a
```
La clef est en clair sur le disque, ce qui reste un problème qu'il faut résoudre. Il faut que je vois si je peux mettre en place une solution avec Hashicorp Vault pour stocker la clef sur un second serveur et unlocker le volume pendant le boot.
@Jalinn
Répartir les données avec Ceph c'est bien mais comme tu le soulignes, il faut du cryptage en plus.
Actuellement, le serveur dédié est aussi un problème car les disques sont recyclés de la même façon. Les disques durs des serveurs ne sont pas détruits chez OVH, ils sont recyclés pour des nouvelles machines (KS ou SYS).
https://community.ovhcloud.com/community/fr/destruction-disques-durs?id=community_question&sys_id=f8453148359a82d0f078b41a47e1f0af