Quando si utilizzano più sistemi operativi, possono influenzarsi a vicenda?

13

Diciamo che ho due sistemi operativi diversi sul mio PC, Windows 10 e Linux. È noto che Windows raccoglie una quantità significativa di informazioni e la invia ai server Microsoft, ma mi chiedo se "si diffonda" in altre parti del software / rete sul computer.

È possibile che qualcuno goda della funzionalità e dell'intrattenimento di Windows e della privacy di Linux?

    
posta N. Cross 15.11.2015 - 17:44
fonte

4 risposte

13

Windows avrà accesso completo al dispositivo hardware mentre è in esecuzione.

Se le partizioni Linux sono crittografate, i dati al loro interno sono al sicuro dall'esposizione in questo modo.

Tuttavia, le infezioni da malware ottenute durante l'esecuzione di Windows potrebbero manipolare il bootloader per produrre una richiesta di crittografia del disco falso che ruba la chiave di crittografia master. Questo è abbastanza elaborato, ma non inconcepibile se la motivazione è sufficiente.

È un compromesso. Se si esegue il dual boot, assicurarsi di utilizzare la crittografia completa del disco su entrambi i sistemi operativi per impedire che vedano i rispettivi file.

Se si desidera una separazione completa, si sta meglio con l'hardware separato per ciascun sistema operativo.

Un'ottima opzione proposta da bt @R .. e @NathanOsman nei commenti è l'uso di un hypervisor per eseguire il sistema operativo più a rischio. In pratica eseguo Windows all'interno di VirtualBox, ma c'è una soluzione ancora più profonda a questo chiamato QubesOS che esegue Xen sull'hardware ed esegue app in AppVMs utilizzando Windows perfettamente integrato in un gestore di finestre sicuro condiviso.

Una terza opzione (con perfomance di metallo nudo per Linux, Illumos e Solaris 10 o sotto app native) è OmniOS o SmartOS con zone con marchio lx e KVM. Non esiste un gestore di finestre equivalente a QubesOS per questo approccio, quindi dovresti usare VNC o Spice per accedere agli schermi delle VM.

    
risposta data 15.11.2015 - 19:53
fonte
9

Buona domanda.

Quando non sono crittografati, possono effettivamente affect each other . Tutto quello che devi fare è montare le altre unità o partizioni. Se si dispone di malware a livello di firmware, è un compito banale ottenere la chiave del disco crittografata. Anche se criptato, puoi comunque accedere ai dati in ogni modo; non sarà utile finché non lo decifri.

Senza crittografia, non è nemmeno necessario che il malware risieda a livello di firmware; il malware giusto sarà in grado di leggere tutto. I dati possono perdere da e verso

La maggior parte delle distribuzioni Linux sono open source, quindi scoprire come vengono crittografati i dati è un compito banale se sai cosa stai facendo. Ciò non rende molto più facile decrittografarlo, tuttavia.

Knowing how the full disk encryption work is not equivalent to being able to decrypt it. You still need the master key which is not stored. That's the FDE password that you get prompted for on boot.

Ottenere la password può essere banale con il malware corretto.

Ecco come potrebbe funzionare un attacco (ho rimosso l'elenco ordinato poiché alcuni passaggi possono essere eseguiti in ordini diversi):

  • È possibile sfruttare una vulnerabilità su entrambi i sistemi, Windows o Linux. Quando hai accesso elevato a una delle due macchine, la loro crittografia è discutibile a questo punto. Puoi fare molte cose, limitate solo dalle tue abilità e dalla tua immaginazione.
  • Ora che hai un accesso elevato alla loro macchina, puoi provare a creare e / o analizzare hibernation files / ram dumps / memory dumps , e analizzarli sul sistema dell'utente, o inviarli a te stesso (a seconda di la dimensione e la velocità della rete, potrebbe richiedere molto tempo) per scopi di analisi offline.
  • Utilizzando una macchina, trova un modo per alterare il firmware della tastiera dell'utente, o modificare il login. Ora puoi prendere la chiave in cui l'utente digita. "Ma non è memorizzato!" Punto Moot se puoi rubarlo mentre l'utente lo digita durante l'avvio. È ancora più divertente quando gli utenti memorizzano i loro file chiave sulle loro unità o su un volume montato come una chiavetta USB o un CD / DVD ed è accessibile.
    • Ancora meglio, puoi manipolare il boot loader per rubare la chiave.
  • Analizza il hibernation / ram dump / memory dump per la chiave master.

Ma questo tipo di attacco è facile? Forse no. Ci vuole un sacco di tempo e fatica, a meno che non ci siano strumenti di cui non sono a conoscenza per automatizzare gran parte del processo. È possibile? Sì, ma non plausibile. La domanda è: sei abbastanza importante da giustificare questo tipo di attacco contro di te? Ne dubito.

Is it possible for someone to enjoy the functionality and entertainment of Windows and privacy of Linux?

Sì. Se sei sinceramente preoccupato per la sicurezza, usa la crittografia e due computer separati. Se non lo sei, quindi dual boot. Consiglio comunque la crittografia in ogni caso.

    
risposta data 15.11.2015 - 17:49
fonte
1

A meno che non si montino le partizioni Windows in Linux o le partizioni Linux in Windows, non vedo molti danni che potrebbero essere fatti. Se si ottiene un virus che ama avvitare dischi, MBR o partizioni, potrebbe causare alcuni problemi, come per la raccolta dei dati, a meno che non stia prendendo un'istantanea del disco, Microsoft non può davvero rubare le informazioni su Linux. Se sei davvero paranoico riguardo a Windows che legge le tue partizioni Linux, Linux rende davvero facile crittografare tutto.

    
risposta data 15.11.2015 - 19:52
fonte
1

Sì! Sia direttamente che indirettamente. Se sono in esecuzione sulla stessa macchina, il problema è questo un sistema operativo ha pieno accesso all'hardware (fisico o virtuale) su cui è in esecuzione; questo include la memoria non volatile come dischi, CMOS e dati di configurazione del firmware. Windows (usato per) memorizza il tempo nella CMOS in relazione alla locale della macchina; questo significa che se vivi in un fuso orario che non è GMT, il tempo che Windows vede è diverso da quello che vede la maggior parte degli altri sistemi operativi.

Poiché il sistema operativo ha pieno accesso a tutti i dischi, può fare qualsiasi cosa su quel disco, incluso, se ha la chiave, decrittografarlo! In caso contrario, può ancora cancellarlo, in base alla progettazione o per sbaglio.

Un sistema operativo può cambiare il bootloader, il che significa che può cambiare il modo in cui inizia qualsiasi altro sistema operativo - questo potrebbe essere usato per dirottare un sistema operativo avvolgendolo in un hypervisor (compatibile) o semplicemente avviandolo in una macchina virtuale quale maresciallo IO correttamente. Non sono a conoscenza di alcuna macchina virtuale del genere, ma se si dispone dei sistemi su due dischi separati, non sarà necessario effettuare il marshalling dell'IO.

Per le macchine sulla stessa rete, si ha il problema che qualsiasi informazione proveniente da quella rete sia probabilmente correlata all'intera rete; potresti dedurre molto su di te se hai accesso diretto a una delle macchine e puoi monitorare tutto ciò che fa la macchina e quindi correlarla con le informazioni basate sulla rete stessa. Anche solo analizzando la tua rete, senza una spia locale, puoi imparare molto sulle persone.

Potrebbe anche essere possibile che la tua spy-machine abbia effettivamente accesso all'intero flusso di dati della tua rete; non solo i bit che la spy-machine dovrebbe ottenere, ma potenzialmente anche i flussi di dati destinati a un'altra macchina. Questi dati potrebbero essere analizzati e trasmessi a terzi. Questo è altamente improbabile se si ha un router / switch adeguato, ma non è del tutto impossibile.

A meno che tu non sia esplicitamente che usa la comunicazione crittografata, chiunque può ascoltare - sulla tua rete locale o al di fuori di essa . Tutti i dati della tua rete sono vulnerabili e per evitare l'intercettazione di dati devi utilizzare un buon schema di crittografia. Questa è non la norma.

    
risposta data 15.11.2015 - 23:57
fonte

Leggi altre domande sui tag