第三方在他们自己的 AWS 账户上创建了一个 EC2 实例,并给了我用于登录的私有 SSH 密钥。
我登录到 EC2 实例,删除了主目录中的 .ssh/authorized_keys,并将其替换为包含我的个人 SSH 密钥(第三方没有)的文件。
然后,我将一些敏感数据(知识产权)scp'ed 到实例上,并将其留在主目录中。
第三方有什么办法可以访问这些敏感数据?如果是这样,我该如何防止这种情况?
谢谢!
第三方在他们自己的 AWS 账户上创建了一个 EC2 实例,并给了我用于登录的私有 SSH 密钥。
我登录到 EC2 实例,删除了主目录中的 .ssh/authorized_keys,并将其替换为包含我的个人 SSH 密钥(第三方没有)的文件。
然后,我将一些敏感数据(知识产权)scp'ed 到实例上,并将其留在主目录中。
第三方有什么办法可以访问这些敏感数据?如果是这样,我该如何防止这种情况?
谢谢!
是的,他们可以通过拍摄卷的快照然后将其附加到实例来访问它,而您无法分辨。他们还可以通过将授权密钥分离并将其附加到另一个实例来将授权密钥添加回卷中。基本上,如果他们控制 EC2 实例,他们就可以控制一切,并且可以访问它所访问的任何东西。
您将需要使用他们的 AWS 账户之外的密钥加密数据,EC2 无法访问它们。如果您将它们放在另一个 AWS 账户或 EC2 实例可以实时访问它们的任何地方,它们仍然可以访问数据。这意味着当您想要访问数据或使用数据启动应用程序时,将手动复制密钥。我过去做过这个,我们有一个应用程序,我们必须在控制台上输入密码才能启动它。
我相信唯一可靠的解决方案是拥有自己的 AWS 账户和自己的实例。
是的,他们可以轻松访问这些数据。他们可以创建实例的 AMI,并使用它来使用自己的 SSH 密钥启动整个服务器的副本。