Una VM è sicura come il suo host?

15

Domanda

Se si installa una macchina virtuale con "alta sicurezza" su una macchina host con "bassa sicurezza" , la VM sarà sicura solo quanto la macchina su cui è installata o gli aspetti di sicurezza elevati della VM (ad esempio i più recenti service pack e aggiornamenti, software antivirus, firewall, ecc.) compenseranno la fallibilità dell'host?

Sfondo

Nella mia linea di lavoro, occasionalmente ho bisogno di accedere in remoto ai siti dei clienti. I clienti variano nei loro processi di accesso remoto. Alcuni usano dialup, altri usano VPN e altri usano portali web.

I clienti variano anche nelle loro procedure di sicurezza; alcuni sono abbastanza rilassati e alcuni sono molto più rigidi.

Recentemente mi è stato chiesto di connettermi a un sito tramite un portale web che esegue una scansione della mia macchina, cercando varie cose come:

  • Livello di sistema operativo approvato
  • Firewall approvato installato e attivo
  • Software anti-virus approvato, software spyware, ecc.
  • Diversi altri fattori

Ho scoperto che il sistema operativo della mia macchina locale (Windows 8) non è supportato dallo strumento; cerca "Sistemi operativi più recenti, come Windows 7". La mia ipotesi è che lo strumento sia un po 'obsoleto ... Inoltre non ha rilevato il nostro firewall aziendale.

Ad ogni modo, il sito del cliente mi ha raccomandato di utilizzare VMWare sul mio computer e installare una VM XP. Ho fatto questo e ha superato tutte le restrizioni di sicurezza dal portale web.

Possibili duplicati:

Le VM in esecuzione all'interno delle macchine virtuali sarebbero un modo più sicuro per studiare virus, ecc.

e

Quanto sono sicure le macchine virtuali? Falso senso di sicurezza?

    
posta oliver-clare 20.03.2013 - 11:26
fonte

5 risposte

24

La macchina host può influire e modificare qualsiasi cosa desideri nella VM guest. L'host può leggere e scrivere tutta la memoria del guest, fermarsi e riavviarlo per ogni istruzione, e, per sua natura, vede ogni singolo byte di dati che entra o esce dall'ospite. Non c'è nulla che il sistema operativo in una VM guest possa fare per proteggersi da un host ostile.

Quindi, se l'host è vulnerabile e sovvertito (un attaccante ostile prende il controllo), gli ospiti vengono brindati.

Nel tuo caso specifico , ti assicuriamo che se il "software di protezione" non è a conoscenza dell'esistenza di Windows 8, allora è davvero troppo vecchio per essere molto efficace contro i virus. Scommetto che anche il tuo cliente lo sa; raccomandando una soluzione alternativa (la VM con Windows XP), ti mostra come si può ancora lavorare senza dover ribellarsi apertamente contro una politica aziendale. Nelle grandi organizzazioni, ci sono spesso politiche legacy che sopravvivono alla loro utilità di anni ma possono essere rimosse solo aspettando che le persone responsabili si ritirino o vengano licenziate.

    
risposta data 20.03.2013 - 12:12
fonte
6

Potrebbe esserci una semplicissima semplificazione nella tua domanda e di conseguenza la risposta potrebbe essere che il sistema non è più strong dell'host debole.

Peter G. Neumann ha sottolineato che esiste un errore logico nel ritenere che la combinazione di due sistemi altamente sicuri crea un dispositivo combinato altamente sicuro. Al contrario, se i due sistemi non fossero progettati con l'altro in mente, le superfici di attacco create combinando le due potrebbero rendere il dispositivo combinato estremamente vulnerabile. Quindi il concetto di sicurezza additiva è fondamentalmente fuorviante.

Sappiamo che la VM e l'host sono stati progettati per funzionare tra loro, quindi è un punto a favore del prodotto combinato debole / strong. Suggerisco che se sei preoccupato per l'esposizione degli attacchi a distanza del tuo sistema totale, la combinazione potrebbe essere molto strong. Se l'accesso remoto all'host è bloccato (dal momento che si ha accesso fisico che dovrebbe essere pratico) e si accede solo alla VM strong da remoto, la combinazione dovrebbe essere più strong di un host debole esposto da solo.

In altre parole, la risposta dipende dalla superficie di attacco che esponi categorie generali di forza e debolezza e alcune proprietà additive che non esistono.

    
risposta data 20.03.2013 - 13:14
fonte
5

In teoria, l'host può fare qualsiasi cosa per l'ospite, quindi non è più sicuro.

In pratica, non sono a conoscenza di alcun malware in circolazione che interferisca con un SO guest (a meno di infettare i filesystem condivisi con virus o di attaccarlo come se fosse un peer), quindi è più sicuro.

Schemi come questo host-validator sulla connessione VPN sono stupidi in superficie, ma proteggono l'azienda anche da problemi non legati al malware. Prendi in considerazione i programmi di condivisione file p2p sul sistema client VPN o l'esposizione di controllo tramite software senza licenza.

Sebbene possa essere aggirato con VMWare, la whitelist dei sistemi operativi approvati e la presenza di una lista nera aggressiva rendono la vita più facile per l'amministratore aziendale e il risultato finale non è così grave come consentire a chiunque con il client VPN di connettersi alla rete aziendale .

    
risposta data 20.03.2013 - 13:35
fonte
3

C'è un altro fattore da considerare: se ci si connette da un sistema operativo più sicuro e i protocolli con cui ci si connette non vengono intercettati dall'host, un sistema operativo sicuro può agire come una sandbox per proteggere il sistema operativo host, quindi l'accesso a un sito Web su Windows XP con IE6 su un sistema operativo host potrebbe essere meno sicuro rispetto all'accesso allo stesso sito Web in un guest Windows 8 con IE10 sullo stesso sistema. Tuttavia, sono d'accordo con Thomas sul fatto che una volta compromesso l'host, non c'è nulla che tu possa fare su un SO guest per proteggerlo contro l'host. Questo è il ragionamento dietro sistemi come l'avvio sicuro UEFI - se non sai cosa sei tu stai correndo, non puoi nemmeno fidarti di te.

    
risposta data 21.03.2013 - 22:10
fonte
2

Sì, la sicurezza di una VM dipende molto dalla sicurezza della macchina host. L'anti-malware su una VM protegge solo il sistema operativo della VM, se un utente malintenzionato ha hackerato l'host di una VM, quindi l'utente malintenzionato sarebbe in grado di accedere alla memoria condivisa e alle altre risorse utilizzate dalla VM, dando così l'opportunità di compromettere la VM.

    
risposta data 20.03.2013 - 11:32
fonte

Leggi altre domande sui tag