虚拟机是否仅与其主机一样安全?

信息安全 虚拟化 远程桌面
2021-08-21 22:12:39

问题

如果在具有“低安全性”的主机上安装具有“高安全性”的 VM,该 VM 是否仅与安装它的机器一样安全,或者 VM 的高安全性方面(例如最新的服务包和更新、杀毒软件、防火墙等)弥补主机的错误?

背景

在我的工作中,我偶尔需要远程访问客户站点。客户的远程访问过程各不相同。有些使用拨号,有些使用 VPN,有些使用门户网站。

客户的安全程序也各不相同;有些相当放松,有些则更加僵硬。

我最近被要求通过一个门户网站连接到一个网站,该门户网站会扫描我的机器,寻找各种东西,例如:

  • 批准的操作系统级别
  • 已安装并激活已批准的防火墙
  • 经批准的杀毒软件、间谍软件等
  • 其他几个因素

我发现该工具不支持我本地机器的操作系统(Windows 8);它会查找“更新的操作系统,例如 Windows 7”。我的猜测是该工具有点过时了......它也没有检测到我们的公司防火墙。

无论如何,客户站点建议我在我的机器上使用 VMWare 并安装 XP VM。我这样做了,它确实通过了门户网站的所有安全限制。

可能的重复:

在虚拟机内部运行虚拟机会是研究病毒等更安全的方法吗?

虚拟机到底有多安全?虚假的安全感?

4个回答

主机可以影响和改变它在来宾虚拟机中想要的任何东西。主机可以读取和写入客户机的所有内存,根据每条指令停止和重新启动它,并且本质上可以查看进入或退出客户机的每个数据字节。来宾虚拟机中的操作系统无法保护自己免受恶意主机的攻击。

因此,如果主机易受攻击并且被破坏(敌对攻击者控制),那么客人就可以干杯了。

在您的具体情况下,请放心,如果“保护软件”不知道 Windows 8 的存在,那么它确实太旧了,无法很好地抵御病毒。我敢打赌你的客户也知道;通过推荐一种解决方法(带有 Windows XP 的 VM),他向您展示了如何在不必公开反对公司政策的情况下仍然可以完成工作。在大型组织中,通常有一些遗留政策比它们的效用要长几年,但只能通过等待负责人退休或被解雇才能删除。

您的问题可能存在根本性的过度简化,因此答案可能是否定的,系统比弱主机强。

Peter G. Neumann 指出,认为结合两个高度安全的系统创建一个高度安全的组合设备存在逻辑谬误。相反,如果这两个系统的设计没有考虑到另一个系统,则将两者结合起来产生的攻击面很可能会使组合后的设备非常脆弱。因此,附加安全的概念从根本上是错误的。

我们知道,VM 和主机被设计为可以相互协作,因此这是有利于弱/强组合产品的一点。我建议,如果您担心整个系统的远程攻击暴露,那么该组合可能非常强大。如果对主机的远程访问被锁定(因为您具有实际的物理访问权限)并且只有强大的 VM 可以远程访问,则该组合应该比暴露的弱主机本身更强大。

换句话说,答案取决于您暴露的攻击面,而不是一般的强弱类别以及一些不存在的附加属性。

理论上,主人可以对客人做任何事情,所以它不再安全。

在实践中,我不知道有任何恶意软件会干扰来宾操作系统(没有用病毒感染共享文件系统,或者像对等点一样攻击它),所以它更安全。

像这个 VPN 连接上的主机验证器这样的方案表面上看起来很愚蠢,但它们也可以保护公司免受非恶意软件相关问题的影响。考虑 VPN 客户端系统上的 p2p 文件共享程序或通过未经许可的软件进行审计。

尽管可以使用 VMWare 来规避它,但将已批准的操作系统列入白名单并拥有积极的黑名单会使企业管理员的生活更轻松,最终结果并不像允许任何拥有 VPN 客户端的人连接到企业网络那么糟糕。

还有一个因素需要考虑:如果您从更安全的操作系统连接,并且您连接的协议没有被主机拦截,那么安全操作系统可以充当沙箱来保护主机操作系统,因此访问网站在主机操作系统上使用 IE6 的 Windows XP 可能不如在同一系统上使用 IE10 在 Windows 8 来宾中访问同一网站安全。但是,我同意 Thomas 的观点,即一旦主机受到威胁,您就无法在来宾操作系统上执行任何操作来保护主机免受主机攻击。这就是 UEFI 安全启动等系统背后的原因——如果您不知道自己在做什么再跑进去,你连自己都不能相信。