Ich gebe Dir absolut Recht!!!
Aber, so einfach ist die Sache nicht gelagert.
Es handelt sich bei diesem virtuellen Server um eine "Meta appliance" welche konstruktionsbedingt nur innerhalb der Cloud lauffähig ist, also leider nicht lokal.
Diese "Meta appliance" ist dazu gedacht neue Instanzen (virtuelle Server) inklusive virtueller Hardware, Software und Config zu generieren.
Im Normalfall starte ich diese Instanz auch nur zu diesem Zweck (Build einer neuen Instanz) und stoppe (shutdown) diese dann auch wieder.
Während des Builds bin ich derzeit noch online und sehe zu.
Ich habe also derzeit nicht die Befürchtung, dass dieser Server, auch nicht durch Geduld, geknackt werden könnte.
In Zukunft würde ich das ganze jedoch gerne automatisieren und nicht nicht mehr zusehen müssen.
So ein Fremder meine leider auf dieser Instanz abgelegten Account Daten nicht eh schon vorher hat,
kann er diese auch nicht starten oder sonstigen Unsinn z.B. mit anderen Instanzen anstellen.
Ich fühle mich trotzdem nicht wohl bei dem Gedanken daran wenn einmal bei Amazon etwas schief läuft. Was leider schon passiert ist.
z.B. ein Fremder kann warum auch immer meine Instanz starten oder noch schlimmer eine Kopie dieser Instanz machen und dadurch eventuell Zugriff auf meine Zugangsdaten erlangen.
So eine Kopie könnte er dann, ohne diese zu starten in Ruhe innerhalb seines eigenen Accounts analysieren ohne diese zu starten.
Ich meine das Ganze ist in etwa so als ob ich meinen Pin mit Filzstift auf meine Bankomatkarte schreiben würde und diese dann jemand anderen (Amazon) der behauptet,
dass er vertrauenswürdig ist (weil ihm ja sowieso Gott und die Welt vertraut) zum Aufbewahren gebe.
*******************************************************************************************************************************************************************************************
Auszugsweise:
siehe:
http://www.heise.de/newsticker/meldung/ ... 65713.html
Bis vor kurzem ließ sich eine Schwachstelle unter anderem bei Amazons Cloud-Dienst EC2 für unberechtigte administrative Tätigkeiten ausnutzen.
So konnten Angreifer in einer EC2-Instanz virtuelle Maschinen starten und stoppen sowie neue Images und Gateways erzeugen.
Das berichteten Forscher der Ruhr-Uni Bochum um Professor Jörg Schwenk auf einem ACM-Workshop zur Cloud-Sicherheit.
*******************************************************************************************************************************************************************************************
Eventuell könnte ich zumindest den Teil der den Pfad zum key_file angeht über ein geeignetes gemountetes Netzwerk Filesystem lösen.
Wobei ich die Sicherheitsrelevanten Daten dort eben erst dann ablege, wenn ich einen Build Lauf starte und danach wieder lösche.
Wie ich aber den Inhalt eines Files in den Parameter "-a account_number" bekomme ist mir noch nicht ganz klar.
Vielleicht wäre auch eine Ram-Disk, die ich mit den Scripts und den diversen sicherheitsrelevanten Daten aus der Ferne befülle eine Lösung.
Wie gesagt zur Laufzeit der Instanz habe ich wenig Befürchtung genackt zu werden.
Es ist eher die eventuell monatelang herumliegende gestoppte Instanz das Problem
Irgend wie stehe ich an.
Vielen Dank jedoch für Deine Gedanken