Безопасное использование виртуальной ос
Интересуют практические аспекты безопастного использования виртуальной ос. Я считаю, если мы хотим анонимно работать из-под виртуальной ос, которая хранится на зашифрованном диске, то помимо обеспечения анонимного канала доступа в сеть на виртуальной ос должны быть проведены дополнительные мероприятия:
1) При каждом новом логине смена информации о ос и устройствах. (mac-адреса, серийные номера устройств, информация о версии ос, браузерах и.т.д.)
2) Ограниченные права пользователя (гость с дополнительными настройками).
Интересует прежде всего каким софтом можно обеспечить выполнение первого требования и в каких правах можно урезать гостя, какие службы отключить и.т.д.?
жигули проста, но не хочется на ней ездить именно потому что не надежна.
комментариев: 43 документов: 0 редакций: 7
да, песочница штука хорошая, но опять же изоляция там не полная. Например процесс даже в песочнице может исчерпать память или нагрузить HDD так, что система начнёт тормозить, или начнёт форкать себя в бесконечном цикле, что в итоге иногда приводит к завершению ядром других процессов или полной остановке системы. Точно известно на практике, что виртуализация OpenVZ(она как раз по сути хорошая песочница) не защищает отдельные виртуальные контейнеры от влияния скомпрометированного контейнера.
Т.е. слишком сильно влияние программ на аппаратную часть. В случае виртуального контейнера даже полный отказ всей ОС в нём ничего не сделает ни HDD, ни RAM, ни любым другим железкам, так как у каждого контейнера свои собственные железки и друг на друга они почти не влияют. Можно ли считать это большей защитой, нежели sandox? Тут вопрос остаётся открытым
тут сравнение не совсем корректно. Допустим жигули это ОС, а гипервизор это отдельная только для этих жигулей дорога на которой больше никого нет. Конечно можно ухитрится вылететь с дороги на другую изолированную дорогу, но всё таки сделать это сложнее, чем угробить жигулями сверхзащищённую другую машину на той же дороге.
Нужно, чтобы приложения
Список намного длиннее, его можно продолжить. Если все требования списка не удовлетворены, при наличии уязвимости обоих пользователей (анонимного и неанонимного) в одной и той же ОС/железе всегда можно доказать, что они живут в одной ОС ⇒ деанонимизация. Заметьте, настройки firewall'а от этого не спасут.
Представьте, что вы создали двух пользователей на компьютере и посадили за них двух реальных людей. Они не знают, в одной и той же ОС/железе работают или нет, но могут свободно обмениваться любой информацией и наблюдениями, доступными из своего профиля. Вам понятно, что они всегда могут доказать, что работают в физически одной ОС и машине, и никакие песочницы не спасут? Вот и деанон так же работает.
Под неанонимным профилем запускали скайп или flash-плагин? Считайте, что потенциально вся уникальная информация, которая была доступна из-под неанонимного пользователя, утекла. Остаётся добиться уязвимости в любом софте под анонимным пользователем (потенциальных комбайнеров много: firefox, openoffice, mplayer), и утекёт уникальная информация, доступная из-под него. Далее, противник, сопоставляя первую и вторую информацию, легко делает однозначный вывод. Firewall от этого в принципе не защищает.
Про уязвимости под неанонимным юзером я не преувеличиваю. В одной распространённой ОС довольно широкий список подобного по умолчанию сливается в MS при каждом обновлении. Под Linux дела не намного лучше: любая программа имеет доступ ко всем этим данным — так уж устроен UNIX. И никто не знает когда они утекали, и утекали ли вообще. А если считать, что потенциально утекли, вера в неуязвимость прикладного софта под анонимным пользователем — последний барьер защиты, на котором всё висит. Увы, без виртуалок проблема не решается никак. С ними — хоть как-то, но защищает не от полного профилирования (всё равно под виртуалкой будет свой уникальный набор доступных параметров), а только от полной и однозначной деанонимизации.
В экстремальных случаях (низкие температуры, отсутствие СТО под рукой, выход деталей из строя) жигули могут оказаться как раз надёжней. В современной технике если главный компьютер машины откажет, уже ничего не сделаешь. Опыт пилотирования всяких навороченных машин с непрямым управлением самолётом опять же об этом свидетельствует: в критический момент нельзя взять управление в свои руки.
Это как сравнение электронных часов с механическими. У первых не показывает экран как при низкой температуре, так и при высокой, а вторые легко приходят в негодность от механического удара. Нет тут простой однозначности.
вообще, мне кажется что при обсуждении виртуальной ос, корректнее детализировать обстоятельства. хотя бы:
1. разработчик гипервизора
2. как построена связь между хостом и гостем
3. как настроена связь с интернет (внешними сетями)
комментариев: 43 документов: 0 редакций: 7
XEN hvm
Если UNIX так хорош, почему тогда повсюду на десктопах винда?Amazon — это мало? Есть несколько коммерческих производных продуктов.
комментариев: 11558 документов: 1036 редакций: 4118
"Make everything as simple as possible, but not simpler" © Эйнштейн. К слову, тенденция к навешиванию на автомобили компьютеров непрямого контроля движения (drive-by-wire) — контрпример нормальным активным системам безопасности, которых нет в "Жигулях", но которые не переусложняют систему более, чем нужно.
комментариев: 9796 документов: 488 редакций: 5664
Были устойчивы к нахождению различителя между предлагаемой работающей системой и анонимным оракулом! Пусть анонимный оракул — это идеальная модель, описывающая множество аноним
усов, что подразумевает и несвязываемость профилей. Нахождение различителя при помощи достижимых ресурсов — это атака и т.д. Это если не для красоты, а для объединения методологий доказуемой безопасности с доказуемой анонимностью. Может когда-нибудь и анонимную ОС разработают и напишут (с раздачей контекстов анонимности, мандатного управления, анонимными подписями доступа к ресурсам, например, на базе той же QubeOS или SELinux) в соответствии с каким-нибудь теоретическим подходом, а не просто пересборкой из того, что под руку попалось.комментариев: 11558 документов: 1036 редакций: 4118
m-o-o-t. Ничего они не выпустили.