Full Disk Encryption all'interno di una VM, quanto è sicuro?

8

Solo una breve query su come proteggere una macchina virtuale per un computer di casa per un certo numero di usi (come la protezione dei dati relativi al lavoro in modo abbastanza buono mentre si trova nel suo ambiente nativo).

Non cerco la massima sicurezza assoluta, altrimenti non guarderei a questo per un computer di casa. Quindi, per lo scenario di lavoro, userò una VPN all'interno della VM per connettersi alla rete dell'ufficio. Voglio solo assicurarmi che i dati all'interno della VM siano correttamente isolati dal sistema operativo host, quindi accedere ai dati è molto più difficile di quanto sarebbe normalmente.

Semplicemente abilitando la Crittografia Full Disk nel SO guest all'interno della VM, fare il lavoro per questo? Potrei preoccuparmi di avvolgere le immagini VM in un contenitore TrueCrypt? Come ho già detto, non cerco la massima sicurezza, solo per una soluzione sufficientemente buona che non esponga i miei dati inutilmente. Il sistema operativo host stesso non è crittografato per ora, ma potrebbe cambiare. Mi aspetto che, visto il tempo, le risorse e la forza di volontà sufficienti, chiunque possa e otterrà tali dati. Voglio solo fare in modo che ci siano abbastanza barriere per scoraggiare o prevenire la maggior parte dei tentativi, o ritardare considerevolmente qualsiasi tentativo di accesso.

Il fatto che ci sia una VM sulla mia macchina non ha bisogno di essere camuffato, dal momento che non sono necessariamente alla ricerca di una negazione plausibile, ecc. Io non sono così paranoico!

    
posta bluefinger 22.01.2013 - 20:48
fonte

1 risposta

12

Per proteggere la tua VM, hai davvero tre opzioni. Ognuno di essi è probabilmente uguale all'altro in termini di sicurezza, a condizione che vengano utilizzati correttamente.

  1. Crittografia dell'intero disco all'interno della VM.
    • Non salvare mai lo stato della macchina virtuale - spegnilo sempre completamente.
    • Non utilizzare le funzioni di sospensione, sospensione o ibernazione del sistema host mentre la VM è in esecuzione.
  2. Avvolgere i file VM in un contenitore TrueCrypt.
    • Assicurati di aprire il contenitore solo quando ti serve e chiudilo quando hai finito.
    • Non utilizzare le funzioni di sospensione, sospensione o ibernazione del sistema host mentre il contenitore è aperto.
  3. Crittografia dell'intero disco del sistema host.
    • Non utilizzare le funzioni di sospensione o sospensione del sistema host - sempre in modalità ibernazione o spegnimento.

Ciascuno di questi può essere usato indipendentemente o in combinazione con uno o tutti gli altri. Tuttavia, tieni presente che più livelli di crittografia possono iniziare a influire in modo significativo sulle prestazioni.

Personalmente, vorrei iniziare con l'opzione 3. Se non vuoi seguire quella rotta, o se vuoi aggiungere un altro livello di sicurezza (es .: avere una chiave di crittografia diversa per la tua VM di quanto non faccia l'host, in un sistema host multiutente), sceglierei l'opzione 2 successiva.

    
risposta data 22.01.2013 - 21:11
fonte

Leggi altre domande sui tag