虚拟化作为台式计算机的安全层?

信息安全 操作系统 攻击预防 虚拟化 桌面
2021-09-06 19:23:40

鉴于浏览网页所需的第三方插件数量众多,我不得不虚拟化我的在线习惯以获得额外的安全层。

当然也有一些明显的缺点:

1)需要在主机和来宾操作系统之间有一个共享文件夹来来回移动文件。

2) 需要使用最新补丁更新来宾操作系统以及主机操作系统。

3) 需要将在线活动和补丁分开,以便能够在每次浏览会话后恢复到快照。

这会减轻在线威胁,还是只是一种虚假的安全感?

3个回答

这真的取决于。

通过你的观点:

  1. 根据主机和来宾操作系统,您可能需要额外的安全性。例如,我有几个 Windows 虚拟机,我可以从中删除任何不可靠的程序到 samba 共享中,而不必担心 linux 主机会因这些文件的存在而受到感染。但是,利用 linux samba 守护程序中的漏洞的病毒有可能很好地利用我的主机(我只是接受这种风险)。

    对此的一种解决方案是不使用磁盘映像,而是将虚拟机磁盘直接写入磁盘,即写入分区。这意味着 IO 不是虚拟化的,这样更快,这意味着您可以直接从主机修改文件系统。当然,您的 VM 软件必须支持这一点。

    第三种选择是挂载文件系统。例如,qemu 能够挂载 qcow 图像并以这种方式检索内容。

  2. 是的,一点没错。非常必要。必须发生。你应该尽你所能保护来宾免受攻击,因为它很可能会受到攻击。

    这里要说明的另一点是您有一个额外的防御 - 每隔一段时间,对系统进行已知的干净快照。然后,如果您受到感染,请回滚系统。当然,您必须知道自己已被感染,而不是备份受感染的系统。

  3. 如果您真的想在每次浏览会话后恢复系统,您将有很多额外的工作要做。您需要有修补基线但不浏览的会话,以及回滚到该基线的浏览会话。

你肯定不是第一个练习这种设置的人。安全研究员 Joanna Rutkowska接受了 Tom's Hardware 的采访,详细介绍了她的虚拟机设置以及她关心的不同级别的虚拟机的概念,随着安全设置的增加,以及在不同的机器上进行不同的浏览。这是一本非常有趣的书;对我来说,这有点偏执。

现在,虚拟机安全:

  1. 受感染的虚拟机具有您授予它对本地网络的任何访问权限。这可能没什么(更安全),也可能是对主机上的服务(SMB、SSH)的有限访问,也可能是所有访问。关键是,您可能会增加攻击面,特别是如果您忽略问题中的第 2 点。如果您使用的是 NAT,请注意您的两个虚拟机与外部世界共享相同的 IP,因此您的主机可能看起来像是在做不应该做的事情。
  2. 在红色药丸技术方面有积极的研究,即逃避管理程序。我没有资格确切地说这些现在在野外的可能性有多大,但我可以告诉你,检测是否在虚拟机中并不难,就像其他任何事情一样,虚拟机越流行,红色就越吸引人丸码会。
  3. 虚拟机无法阻止某些攻击。会话劫持、跨站脚本攻击。任何攻击您正在使用的网站或应用程序的应用程序层而不是试图攻击您的主机的事情都可能是您忽略的事情。
  4. 主机仍然可以通过替代机制受到攻击(任何网络相关服务中的缺陷,或者实际上是您“安全地”拉入它的内容)。

它安全吗?这个问题只能在你想要保护的范围内得到回答。就我个人而言,我权衡了我必须保护的信息的价值与维护几个或一个虚拟机的努力,并认为维护负担可能不值得。我的主机按原样受到了相当好的保护,我认为这给我的设置增加了额外的复杂性。我更喜欢捍卫一个进入点,而不是两个或三个。但是,假设您擅长维护所有虚拟机并且需要这种级别的安全性,我会说与主机的分离以及您可以轻松回滚机器使其成为您防御的补充。

根据您期望虚拟化保护的资产,这很容易导致错误的安全感。

简单地通过虚拟化将您的“在线习惯”与“离线习惯”区分开来,只会帮助保护一个免受另一个影响。为了更好地阐明,这里有一个场景示例,您所描述的虚拟化可能是一种普遍有效的防御,但它不会。

有效: 您的“离线”机器上有一些您想保密的个人财务记录。您的“在线”机器通过浏览器漏洞感染了木马。假设两者之间没有数据连接(文件共享、网络等),“离线”机器上的数据可能是安全的。

无效: 您在“在线”机器上进行银行业务、电子邮件和购物。有人向您发送网络钓鱼邮件,您在不知情的情况下成为受害者,系统感染了木马。您的所有在线帐户凭据现在都可以被视为已泄露。

或许更好的方法是,将“高风险”活动与“敏感”活动分开,而不是将“在线”活动与“离线”活动分开。将一个系统用于日常浏览和整体休闲活动,将另一个系统用于银行、购物和其他敏感事务。像往常一样完全保护两个系统,并尽可能将它们彼此隔离。确保“敏感”系统上的所有活动仅涉及与已知良好和受信任网络的连接。

简单的答案:从本质上讲,虚拟化将为您创建一层混淆,从而成功地将标准恶意软件包含在来宾虚拟机中。这就是您作为家庭用户所关心的。安装防病毒软件并始终应用补丁,你就很好了。如果出现问题,请将 VM 重置为已知良好的状态。

对于更多涉及的攻击场景,您可以在隔离驱动程序和减少 TCB 方面大惊小怪。查看 Qubes 文档或更好的来自 OpenTC 或 EMSCB 项目的各种文档以及以前关于操作系统安全和信息流控制的出版物,以了解有关此内容的详细信息。最后,由于 (1) 虚拟机之间方便的数据传输和 (2) 管理程序和硬件中的剩余错误,您仍然无法防止有针对性的攻击。这两个问题的核心都不是微不足道的。这是一个相当容易获得的非学术资源,可以让您深入了解相当复杂的问题:http: //invisiblethingslab.com/itl/Resources.html