考虑到浏览网络所需的第三方插件的数量,我不得不虚拟化我的在线习惯,以获得额外的安全层。
当然,也有一些明显的缺点:
1)需要在主机和来宾操作系统之间有一个共享文件夹来来回移动文件。
2)需要用最新的补丁和主机操作系统来更新客户操作系统。
3)需要将在线活动和补丁分开,以便在每次浏览会话后能够恢复到快照。
这会减轻网上的威胁吗,还是只是一种虚假的安全感?
发布于 2011-06-29 19:42:17
真的要看情况了。
通过你的观点:
你当然不是第一个练习这种装置的人。安全研究员Joanna做了一个访问Tom的硬件,详细介绍她的虚拟机设置和她关心的虚拟机级别不同的概念,增加了安全设置,并在不同的机器上进行了不同的浏览。这是一本很有趣的读物,对我来说,有点偏执。
现在,关于虚拟机安全性:
安全吗?这个问题只有在你想要保护的范围内才能得到回答。就我个人而言,我衡量了我必须保护的信息的价值与维护几台或一台虚拟机(S)的努力之间的关系,并认为维护负担可能不值得。我的主机受到了相当好的保护,我认为它给我的设置增加了额外的复杂性。我更喜欢防守一个入口,而不是两三个。但是,假设您擅长维护所有虚拟机,并且需要这种级别的安全性,那么我想说,与主机的分离以及您可以轻松地回滚机器使它成为您的防御的一个补充。
发布于 2011-06-29 23:58:51
取决于您期望虚拟化保护的资产,这很容易导致错误的安全感。
仅仅通过虚拟化将您的“在线习惯”与“脱机习惯”分开,只会有助于保护其中一个不受另一个习惯的影响。为了更好地澄清,下面是一个示例,说明您所描述的虚拟化可能是一种普遍有效的防御措施,而在这种情况下则不会。
有效:您有一些个人财务记录在您的“脱机”机器上,您想要保密。您的“联机”计算机通过浏览器攻击受到特洛伊木马的感染。假设两者之间没有数据连接(文件共享、网络等),“脱机”计算机上的数据可能是安全的。
无效:你的银行业务、电子邮件和购物都是在“在线”机器上进行的。有人给你发了一条钓鱼信息,你会不知不觉地成为受害者,然后系统就会被木马感染。您的所有在线帐户凭据现在都可以被认为是被破坏的。
也许一种更好的办法是,将“在线”活动与“线下”活动分开,将“高风险”活动与“敏感”活动分开。使用一个系统进行日常浏览和总体休闲活动,并将另一个系统用于银行、购物和其他敏感事物。像往常一样完全保护这两个系统,并尽可能地将它们彼此隔离开来。确保“敏感”系统上的所有活动只涉及到已知的良好和可信网络的连接。
发布于 2011-06-29 19:45:17
简单的回答:本质上,虚拟化将为您创建一个混淆层,成功地将标准恶意软件保存到客户VM中。这就是你作为家庭用户所关心的。安装防病毒,并始终应用补丁,你是好的。如果出了问题,请将VM重置到已知的良好状态。
对于更复杂的攻击场景,您可以在隔离驱动程序和减少TCB方面大惊小怪。查看Qubes文档,或者更好地查看来自OpenTC或EMSCB项目的各种文档,以及以前关于OS安全和信息流控制的出版物,以获得有关这方面的详细信息。最后,由于(1) VM之间方便的数据传输,以及(2)管理程序和硬件中遗留的bug,您仍然无法防止有针对性的攻击。这两个问题的核心都是微不足道的。这里有一个相当容易访问的、非学术性的来源,可以让您深入了解相当复杂的问题:http://invisiblethingslab.com/itl/Resources.html。
https://security.stackexchange.com/questions/4910
复制相似问题