Springe zum Inhalt

Verschlüsselten Root- oder vServer einrichten

Beim Mieten eines Root- oder vServers von einem Hoster oder, wenn der eigene Server bei einem Hoster untergestellt werden soll (Co-Location) hat man ein Problem: der Server ist nicht unter eigener Kontrolle, Mitarbeiter des Hosters können darauf zugreifen, im schlimmsten Fall Daten ändern oder kopieren. Bei vServern ist dieser Angriff releativ einfach, da die gängigen Systeme problemlos einen Snapshot der vServer-Festplatten erstellen können, die dann von bösen Buben in Ruhe ausgewertet werden können. Bei Root-Servern wird meistens ein vom Hoster geliefertes Kernelimage installiert, dessen Quellcode nicht offenliegt, die gesamte Funktionalität also nicht bekannt ist und somit auch z.B. Keylogger enthalten könnte.

Linux hat auch für diese Problemefälle eine Lösung: verschlüsselte Partitionen. Problematisch ist, dass das zur Entsperrung der Partitionen benötigte Passwort beim Bootvorgang eingegeben werden muß. In einer Schritt-für-Schritt-Anleitung beschreibt Falk Husemanns, wie ein beim Hoster stehender Server von Grund auf mit einem Standardkernel und verschlüsselten Partitionen eingerichtet werden kann. Sollte der Server einmal gebootet werden müssen, kann bei dieser Lösung das Passwort zum Entsperren in einer SSH-Shell eingegeben werden.

Ebenfalls sind im Artikel weitere Werzeuge aufgelistet, mit denen sich Angriffe durch den Hoster erkennen lassen.

BTW: Dieser Text wird von einem Host geliefert, der nach obiger Anleitung eingerichtet wurde.

4 Gedanken zu „Verschlüsselten Root- oder vServer einrichten

    1. Jens Tautenhahn

      Klar ;) Obiges Verfahren habe ich erfolgreich mit vServern als auch Root-Servern bei Hetzner durchgeführt.

      1. heikow

        danke dir, bis jetzt habe ich viele verweise auf das verfahren gefunden aber keiner hat beschrieben wo es Verwendung fand.

        danke dir

Kommentare sind geschlossen.