id: Гость   вход   регистрация
текущее время 15:15 23/08/2019
Автор темы: Гость, тема открыта 22/07/2009 22:37 Печать
Категории: софт, анонимность, приватность, tor, свободный софт, операционные системы
https://www.pgpru.com/Форум/АнонимностьВИнтернет/TorПодВиртуальнойМашиной
создать
просмотр
ссылки

Tor под виртуальной машиной


Установил virtualbox под Линуксом (т.к. мне нужна для винда для работы определенных программ).
Программы сетевые, хочу их заторить.
Соответственно, у меня после установки винды соединения из виртуальной машины шли незаторенные. (На линуксе стоит тор, но выхожу в инет и через тор, и не через тор, заториваю отдельные приложения).
Соответственно, установил в вирт. машине пакет tor-vidalla-privoxy для винды, удалось установить заторенное соединение.
Как при такой схеме все-таки лучше торить, черз тор-клиент, поднятый в вирт. машине, или через тор-клиент физической машины? И как в последнем случае торить?
P. S. И еще. Кто-то может описать, чем лучше для повышения анонимности выходить в Сеть через тор с виртмашины?! (Это не для того случая, где винда, для общих целей я лучше установлю еще одну линуху под вирт. машиной).
Может ли, например, включенный J при таком подключении украсть внешний ip, как он это делает в случае с физической машиной? Или он украдет "внешний" ip, который будет тождественен с внутренним ip физической машины?!


 
На страницу: 1, 2 След.
Комментарии
— Мухтар (22/07/2009 23:49)   профиль/связь   <#>
комментариев: 155   документов: 20   редакций: 5
Лучше тем, что перед каждым выходом в интернет можно восстанавливать контрольную точку для удаления новых троянов и логов старых. правда я считаю что опасность заражения физической машины из виртуалки больше, даже чем при использовании ограниченной учетки (в Linux)
— Гость (23/07/2009 00:29)   <#>
я считаю что опасность заражения физической машины из виртуалки больше
Как такое может быть? Что может сделать программа под виртуалкой и не может без неё?
— Мухтар (23/07/2009 00:51, исправлен 23/07/2009 00:53)   профиль/связь   <#>
комментариев: 155   документов: 20   редакций: 5
Могут быть уязвимости в виртуалке (как правило в драйверах оборудования), а она имеет высокий уровень привилегий в физической машине. Ну разве что на лоре проскакивала ссылка на java x86 эмулятор
— Гость (23/07/2009 07:56)   <#>
1. А можно поподробнее о механизмах заражения физической машины через виртуальную?
P. S. Вроде всегда считалось, что наоборот, нет угроз для физической машины, если юзать вирт.
2. И что мне теперь, на виртуалку устанавливать антивирус и пропиетарный фаервол?! (Я ей собираюсь, в т.ч., для финансовых целей пользоваться, т.к. у меня не все терминалы банкингов под линухой пашут).
— Гость (23/07/2009 14:00)   <#>
у меня не все терминалы банкингов под линухой пашут
А можно поподробнее, зачем вам столько терминалов? ;)
— Гость (23/07/2009 14:45)   <#>
Не удержусь процитировать известный перл:

Later in the discussion it was suggested that virtualization should be a priority for security reasons, "virtualization seems to have a lot of security benefits." OpenBSD creator Theo de Raadt strongly disagreed with this assertion, "you've been smoking something really mind altering, and I think you should share it." He went on to describe virtualization as "something on the shelf, [which] has all sorts of pretty colours, and you've bought it", explaining:

"x86 virtualization is about basically placing another nearly full kernel, full of new bugs, on top of a nasty x86 architecture which barely has correct page protection. Then running your operating system on the other side of this brand new pile of shit. You are absolutely deluded, if not stupid, if you think that a worldwide collection of software engineers who can't write operating systems or applications without security holes, can then turn around and suddenly write virtualization layers without security holes."

Later in the thread, Theo went on to note, "if the actual hardware let us do more isolation than we do today, we would actually do it in our operating system. The problem is the hardware DOES NOT actually give us more isolation abilities, therefore the VM does not actually do anything what the say they do." He then suggested that companies marketing virtualization should soften their claims to something supportable, such as, "yes, it [increases] hardware utilization, and the nasty security impact might be low".
— unknown (23/07/2009 15:01)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Цитату не найду, но создатели Selinux (и многие другие) говорят нечто похожее про виртуализацию — это средство управления системами, но не обеспечения безопасности. Правда ДеРаадт говорит нечто критическое про Selinux, а сторонники Selinux про недостижимость модели идеального кода самого ДеРаадта. Каждый (не) прав по-своему.
— Гость (23/07/2009 15:18)   <#>
Правда ДеРаадт говорит нечто критическое про Selinux, а сторонники Selinux про недостижимость модели идеального кода самого ДеРаадта. Каждый (не) прав по-своему.

Мне в голову некогда приходила вот такая анология, не знаю насколько уместная. Допустим, что мы хотим построить кирпичный дом с непроницаемыми стенами, но в силу неидеальностей большинство используемых кирпичей имеют сквозные, случайно расположенные, отверстия. Можно использовать две стратегии: либо тщательно отбирать кирпичи и перепроверять их на наличие отверстий (OpenBSD), что позволяет делать более тонкие (простые) непроницаемые стены, либо не заботиться о качестве кирпичей, но делать кладку потолще, снижая вероятность появления сквозного отверстия сквозь всю стену (SeLinux). Т.о., во втором подходе "дыры закрываются другими дырами" в почти буквальном смысле, но есть надежда на то, что "вероятность критического дыросовпадения мала". Естественно, оба подхода неидеальны, оба имеют свои преимущества и недостатки, а реальное развитие вещей идёт в рамках обеих подходов. В частности, kauth в NetBSD и systrace в OpenBSD есть упрощёные аналоги SeLinux'а (впрочем, на systrace, судя по всему, подзабили). Равно и упрощение/оптимизация кода/интерфейсов в Linux есть суть первый подход.
— unknown (23/07/2009 15:53, исправлен 23/07/2009 16:00)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Аналогия с Selinux'ом неверна. Не путайте его с другими средствами укрепления безопасности. Его задачи — выявить как можно больше вариантов взаимодействия программы с ОС и как можно компактнее описать их в виде правил, разрешив нужные и запретив ненужные (запрет бывает целевой или по умолчанию — самый сложный в настройке). Цель — максимальное ограничение ресурсов, доступных программе. Только необходимые для работы виды действий.

Проблемы тут такие:

1) правил может быть очень много и не получиться компактного описания в виде ясной политики

2) нужно досконально знать потроха системы и работающей программы

3) когда нужно выдать разрешение только на те действия, которые необходимы, можно ошибиться и разрешить лишние – пропустим дыру, если не допустить нужные — получим глюки программы.

4) если дыры окажутся в разрешённых действиях, то Selinux не поможет

5) дыры могут быть в самом Selinux

6) Модель Selinux может быть неполна (не все типы действий можно ограничить, хотя Selinux — максимально полная модель, стремящаяся регулировать всё, на что способно ядро).

— Гость (23/07/2009 16:19)   <#>
5) дыры могут быть в самом Selinux

Аналогия с Selinux'ом неверна. Не путайте его с другими средствами укрепления безопасности.

Почему же неверна? Насколько я знаю, SeLinux – некий кусок ядра, т.е. дыры остальных программ/систем пытаются закрыть довлеющим над оными дополнительным куском кода, потенциально могущем иметь те же проблемы что и код, им защищаемый. Т.е. дело не только в том, что от каких-то дыр он может не спасти, но и в том, что (не в последнюю очередь из-за своей сложности) может внести совершенно новые, каких раньше не было.
— Гость (23/07/2009 16:29)   <#>
Для внесения ясности ответ на изначальный вопрос я бы оформил так. Не стоит полагаться на виртуализацию при конструировании серьёзных высокозащищённых систем, как на некую панацею от. В то же время, от неё потенциально могут быть и плюсы и минусы: плюс – потому что для того, чтобы добраться до данных, хранимых из основной ОС, надо ещё взломать виртуальную машину (это как дополнительный замок на двери), минус – в том, что сама виртуальная машина может внести дополнительные дыры в систему. На практике вопрос может решаться для очень слабо защищённых программ (типа браузеров), безопасность которых пытаются достичь скрытием их в виртуальной машине. Если виртуальная машина предполагается много менее дырявой чем прикрываемое ей приложение/я, то "оптимизация риска" будет всё же в пользу использования виртуализации.

В свою очередь, Тео прав, потому что там речь шла о совсем другой ситуации: попытке увеличить безопасность итак одного из самых защищённых кусков системы (т.е. самой ОС) путём помещения её в менее безопасную виртуальную машину. К тому же речь шла скорее о защите в смысле взлома а не "утечек нежелательных данных".
— unknown (23/07/2009 16:36)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Это просто заглушка, прослойка между почти всеми системными вызовами: разрешать или нет. Сама по себе она простая.

Концепт авторов: система безопасности ядра (Selinux) в идеале не может регулировать меньше действий, чем может совершать само ядро.

Сложность в создании правил компактного описания разрешений/запретов из-за сложности самого ядра.

Т.о. у DeRaadta есть простой концепт безопасности у Selinux — сложный, у виртуальных машин — вообще никакого, тут он прав.
— Гость (23/07/2009 17:32)   <#>
Вобщем, сферических виртуалок в вакууме не существует.
— Гость (24/07/2009 17:20)   <#>
У меня винда под виртуалкой орет, что ей нужен антивирус.
Мне что, ставить пропиетарный авирь на нее, или как?!
— SATtva (24/07/2009 18:41)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4090
Можно и свободный поставить. Или отключить эти уведомления в Центре безопасности.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3