id: Гость   вход   регистрация
текущее время 10:17 28/04/2024
Автор темы: Гость, тема открыта 19/04/2013 22:31 Печать
Категории: криптография, софт, шифрование с открытым ключом, truecrypt
создать
просмотр
ссылки

Шифрованные VMWare VM в тиме


Имею две виртуальные ос от VMWare, объединенные в team.
У VMWare есть дополнительная опция (VM Settings->Options->Encryption) через которую файлы VM можно дополнительно зашифровать. Тогда при запуске ВМ будет запрашивать пароль на дешифровку и только потом запускать виртульную машину.

Я конечно же знаю о такой штуке как TrueCrypt и использую ее. Но тут вот какая модель угроз: злоумышленник может получить скрытый удаленный доступ к моей машине и скопировать себе файлы вм, в момент когда вм будет запущена.
Дополнительная опция шифрования в VMWare страхует от такого случая и если даже злоумышленник получит файлы ВМ он не сможет расшифровать их, не зная пароль.
Но беда в том, что данная возможность имеется только для одиночных вм. В тиме этого нельзя сделать.
В связи с чем вопрос: Может кто эспериментировал над этим и у него все таки получилось запустить зашифрованные вм в тиме? Или как по другому можно шифровать файлы вм на диске и дешифровать их на лету при запуске, оставляя их зашифроваанными на диске в момент работы вм?

 
Комментарии
— Гость (19/04/2013 23:31)   <#>
что за Team? что за чудо?
— Гость (20/04/2013 18:50)   <#>
Дополнительная опция шифрования в VMWare страхует от такого случая и если даже злоумышленник получит файлы ВМ он не сможет расшифровать их, не зная пароль.

Не страхует. Шифрование диска страхует от утечки данных при физической краже диска. Если файловая система / том / диск подмонтирован, с точки зрения ОС доступ ко всем данным прозрачен. Т.е. на диске они шифрованы, но при запросе к ним автоматически расшифровываются ОСью. Доступ к файлам регламентируется ОСью точно так же, как и безо всякого шифрования — всё зависит от прав на чтение, изменение, исполнение файлов и т.д. Если вы считаете, что злоумышленник обойдёт эту систему защиты ОС, то шифрование тут уже никак не поможет, поэтому либо вы настраиваете ОС/виртуалку до приемлемого для вашей паранои уровня, либо выдёргиваете провод для нивелирования как «скрытого удалённого доступа», так и слива информации троянами, засевшими в «секретной» гостевой ОС.
— Гость (22/04/2013 14:57)   <#>

Возможность одновренного запуска двух и болле вм, с объединением их в виртуальную локльную сеть.


Почему же не поможет? Не зная пароль, он не сможет запустить вм.
— Гость (22/04/2013 20:10)   <#>
Возможность одновренного запуска двух и болле вм
хитро вы назвали.
а что вам мешает зашифровать диск гостевой системы из самой системы тем же TC или иной криптопрогой?
— Гость (22/04/2013 20:29)   <#>
Не страхует.
Вот сейчас специально решил подсоединить диск гостевой машины как внешний диск к системе (через Map Virtual Disks). Диск зашифрован средствами VMWare в Свойствах гостевой машины выбираем "Options – Access Control – Encryption. Доступа нет.
— Гость (23/04/2013 12:54)   <#>

Прочитайте внимательно первый пост.
— Гость (24/04/2013 02:51)   <#>

Не ограничивая общности считайте, что злоумышленник получил права администратора. Что ему запретит сдампить содержимое оперативной памяти или встроенными методами получить ключи расшифрования, или заставить гипервизор дать ему прямой доступ к файлам внутреннего содержимого гостевой ОС? ОС, которая рулит всеми виртуальными осями, имеет к ним полный доступ. Не забывайте.


Да всё равно, зашифрован он или нет, если речь идёт о
скопировать себе файлы вм, в момент когда вм будет запущена.
Т.е. в момент, когда доступ у самой ОС (гипервизора) к этим данным есть. Раз хост-ОС/гипервизор предоставляет доступ к защищаемой гостевой ОС, он знает ключ. Вы предполагаете
скрытый удаленный доступ
что можно трактовать, как полную подконтрольность хост-ОС/гипервизора злоумышленнику. Тупо логика.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3