Je suis curieux de savoir s'il est possible d'avoir un VPS contenant des données qui ne sont pas lisibles par le fournisseur d'hébergement, mais qui sont toujours utilisables sur le VPS.
Évidemment, vous pouvez faire certaines choses pour les empêcher de lire quoi que ce soit ...
Vous pouvez modifier tous les mots de passe, y compris root. Mais alors, ils pourraient toujours utiliser un autre démarrage pour réinitialiser le mot de passe, ou ils pourraient simplement monter le disque d'une autre manière.
Ainsi, vous pouvez chiffrer le disque ou au moins une partie du contenu du disque. Mais il semble que si vous décryptez le contenu, ils pourraient toujours "regarder" pour voir ce que vous faisiez sur la console, car après tout, la plate-forme de virtualisation devrait le permettre.
Et même si vous pouviez arrêter cela, il semble qu'ils pourraient simplement lire directement la RAM du VPS.
Bien sûr, le VPS peut y stocker des données et tant que la clé ne se trouve pas sur le VPS et que les données n'y sont jamais décryptées, l'hôte ne peut pas obtenir les données.
Mais il me semble que si un point quelconque les données sur le VPS sont décryptées ... pour une utilisation sur le VPS ... alors le fournisseur d'hébergement peut obtenir les données.
Donc, mes deux questions sont:
Est-ce correct? Est-il vrai qu'il n'y a aucun moyen de sécuriser à 100% les données sur un VPS d'un hôte de les voir, tout en les gardant accessibles par le VPS?
S'il est possible de le sécuriser à 100%, alors comment? Si ce n'est pas possible, quel est le moyen le plus proche de masquer les données de l'hébergeur Web?