Анализ уязвимости облачного сервера

У меня есть несколько облачных серверов Hetzner (Ubuntu 18.04), и я зашифровал домашний каталог с помощью +128-битного шифрования с использованием cryptsetup/LUKS. Доступ к серверу возможен только через SSH или Wireguard. Порт SSH является нестандартным, мы также используем fail2ban и пароль отключен. Серверы не имеют открытых портов в дополнение к упомянутым SSH и Wireguard. Эти порты также открыты только для нескольких выбранных IP-адресов.

Поскольку домашний каталог зашифрован на лету, в случае кражи сервера или изъятия дисков наши данные в безопасности. Кроме того, поскольку сервер доступен только через SSH/Wireguard, я не слишком обеспокоен несанкционированными входами в систему.

О каких векторах атаки я должен беспокоиться? Я предполагаю, что у поставщиков облачных серверов есть средства для изучения памяти работающего экземпляра сервера и извлечения ключей шифрования. Также возможна атака по боковому каналу. Есть ли другие возможности? Существуют ли практические атаки, способные проникнуть в iptables? Я не беспокоюсь о DDoS, только безопасность наших данных. Я знаю, что агентства государственного уровня имеют свои способы и могут атаковать наши серверы, например, с помощью наших настольных компьютеров. Но меня в основном интересует, каковы возможности облачного оператора для доступа к нашим данным, а также возможны ли удаленные атаки?

0 ответов

Другие вопросы по тегам