Шифрованные VMWare VM в тиме
Имею две виртуальные ос от VMWare, объединенные в team.
У VMWare есть дополнительная опция (VM Settings->Options->Encryption) через которую файлы VM можно дополнительно зашифровать. Тогда при запуске ВМ будет запрашивать пароль на дешифровку и только потом запускать виртульную машину.
Я конечно же знаю о такой штуке как TrueCrypt и использую ее. Но тут вот какая модель угроз: злоумышленник может получить скрытый удаленный доступ к моей машине и скопировать себе файлы вм, в момент когда вм будет запущена.
Дополнительная опция шифрования в VMWare страхует от такого случая и если даже злоумышленник получит файлы ВМ он не сможет расшифровать их, не зная пароль.
Но беда в том, что данная возможность имеется только для одиночных вм. В тиме этого нельзя сделать.
В связи с чем вопрос: Может кто эспериментировал над этим и у него все таки получилось запустить зашифрованные вм в тиме? Или как по другому можно шифровать файлы вм на диске и дешифровать их на лету при запуске, оставляя их зашифроваанными на диске в момент работы вм?
Дополнительная опция шифрования в VMWare страхует от такого случая и если даже злоумышленник получит файлы ВМ он не сможет расшифровать их, не зная пароль.
Но беда в том, что данная возможность имеется только для одиночных вм. В тиме этого нельзя сделать.
В связи с чем вопрос: Может кто эспериментировал над этим и у него все таки получилось запустить зашифрованные вм в тиме? Или как по другому можно шифровать файлы вм на диске и дешифровать их на лету при запуске, оставляя их зашифроваанными на диске в момент работы вм?
Не страхует. Шифрование диска страхует от утечки данных при физической краже диска. Если файловая система / том / диск подмонтирован, с точки зрения ОС доступ ко всем данным прозрачен. Т.е. на диске они шифрованы, но при запросе к ним автоматически расшифровываются ОСью. Доступ к файлам регламентируется ОСью точно так же, как и безо всякого шифрования — всё зависит от прав на чтение, изменение, исполнение файлов и т.д. Если вы считаете, что злоумышленник обойдёт эту систему защиты ОС, то шифрование тут уже никак не поможет, поэтому либо вы настраиваете ОС/виртуалку до приемлемого для вашей паранои уровня, либо выдёргиваете провод для нивелирования как «скрытого удалённого доступа», так и слива информации троянами, засевшими в «секретной» гостевой ОС.
Возможность одновренного запуска двух и болле вм, с объединением их в виртуальную локльную сеть.
Почему же не поможет? Не зная пароль, он не сможет запустить вм.
а что вам мешает зашифровать диск гостевой системы из самой системы тем же TC или иной криптопрогой?
Прочитайте внимательно первый пост.
Не ограничивая общности считайте, что злоумышленник получил права администратора. Что ему запретит сдампить содержимое оперативной памяти или встроенными методами получить ключи расшифрования, или заставить гипервизор дать ему прямой доступ к файлам внутреннего содержимого гостевой ОС? ОС, которая рулит всеми виртуальными осями, имеет к ним полный доступ. Не забывайте.
Да всё равно, зашифрован он или нет, если речь идёт о Т.е. в момент, когда доступ у самой ОС (гипервизора) к этим данным есть. Раз хост-ОС/гипервизор предоставляет доступ к защищаемой гостевой ОС, он знает ключ. Вы предполагаете что можно трактовать, как полную подконтрольность хост-ОС/гипервизора злоумышленнику. Тупо логика.