Serveurs Privés Virtuels (VPS) - [RESOLU] Existe-t-il une "encryption at rest" pour les disques VPS?
BMPCreated with Sketch.BMPZIPCreated with Sketch.ZIPXLSCreated with Sketch.XLSTXTCreated with Sketch.TXTPPTCreated with Sketch.PPTPNGCreated with Sketch.PNGPDFCreated with Sketch.PDFJPGCreated with Sketch.JPGGIFCreated with Sketch.GIFDOCCreated with Sketch.DOC Error Created with Sketch.
Frage

[RESOLU] Existe-t-il une "encryption at rest" pour les disques VPS?

Von
SylvainL13
Erstellungsdatum 2018-09-11 11:48:22 (edited on 2024-09-04 13:44:02) in Serveurs Privés Virtuels (VPS)

Je souhaite stocker des données confidentielles sur un VPS. J'aimerais savoir s'il y a des protections comme "encryption at rest" pour empêcher les autres VPS d'accéder à mes données?

Le principe de l'"encryption at rest" est que aucunes données brutes ne peut toucher un disque physique sans être cryptées.
https://en.wikipedia.org/wiki/Data_at_rest

A mon avis, les VPS doivent partager un pool de disques SSD et recycler l'espace inutilisé pour les nouvelles VPS.

Je voudrais être sur que mes données confidentielles ne se retrouvent pas accessibles sur une VPS fraichement créée.

Est-ce que quelqu'un sait s'il y a une forme de protection pour empêcher l’accès a mes données?


1 Antwort ( Latest reply on 2018-09-11 23:10:37 Von
SylvainL13
)

Hello,

Sous Linux je te conseille de regarder du côté de dm-crypt.

Salut @SylvainL13

Mécaniquement parlant, le VPS étant basé sur de la virtualisation, tes données seront "mélangée" avec d'autre sur le disque de l’hôte.

Si tu part sur du VPS CLOUD / Cloud Ram, le disque sera sur un agrégas Ceph. Donc "réparti" sur un cluster de disques.
Si tu cumul avec du cryptage, tu augmente considérablement ta sécurité.

Sur du VPS SSD, tu sera en local sur le disque du serveur hôte.

Après, si la confidentialité des data est le maitre mot : un serveur dédié.
Tu sera tout seul dessus donc la question ne se pose plus :D

Jalinn

Merci pour le conseil @EtienneM. J'ai regardé ceux que je pouvais trouver avec dm-crypt et je ne suis décidé pour mettre en place une solution avec crypttab + luks:

```
$ sudo dd if=/dev/zero of=webstatic.img bs=1M count=4096
$ sudo dd if=/dev/urandom of=webstatic.key bs=4096 count=1
$ sudo cryptsetup luksFormat webstatic.img webstatic.key
```

Editer le fichier /etc/crypttab:
```
#
webstatic /srv/luks/webstatic.img /srv/luks/webstatic.key luks
```

```
$ sudo cryptdisks_start webstatic
$ sudo mkfs.ext4 /dev/mapper/webstatic
$ sudo mkdir /srv/webstatic
```

Editer le fichier /etc/fstab:
```
/dev/mapper/webstatic /srv/webstatic ext4 defaults,acl 0 1
```
```
$ sudo mount -a
```

La clef est en clair sur le disque, ce qui reste un problème qu'il faut résoudre. Il faut que je vois si je peux mettre en place une solution avec Hashicorp Vault pour stocker la clef sur un second serveur et unlocker le volume pendant le boot.

@Jalinn
Répartir les données avec Ceph c'est bien mais comme tu le soulignes, il faut du cryptage en plus.

Actuellement, le serveur dédié est aussi un problème car les disques sont recyclés de la même façon. Les disques durs des serveurs ne sont pas détruits chez OVH, ils sont recyclés pour des nouvelles machines (KS ou SYS).

https://community.ovhcloud.com/community/fr/destruction-disques-durs?id=community_question&sys_id=f8453148359a82d0f078b41a47e1f0af