Gli attacchi di avvio sono possibili sulle chiavi di crittografia utilizzate nelle macchine virtuali

2

È possibile che un utente malintenzionato ripristini password o chiavi di crittografia utilizzate in una macchina virtuale allo stesso modo del ripristino di chiavi che sono state utilizzate in un sistema standard che applica un attacco di avvio? Suppongo che non ci dovrebbe essere alcuna differenza dal momento che la macchina virtuale utilizza la stessa RAM hardware come il sistema operativo guest.

    
posta Junior J. Garland 26.04.2015 - 21:43
fonte

1 risposta

2

Supponiamo che una macchina virtuale utilizzi la crittografia completa del disco per crittografare il suo disco virtuale.

Se ho accesso all'host su cui è in esecuzione la macchina virtuale, posso semplicemente scaricare le porzioni di RAM in uso da quella macchina virtuale e recuperare la chiave di crittografia per il disco virtuale. Per non parlare di qualsiasi altra cosa che si trova nella RAM.

In questo scenario tu (1) devi fidarti dell'host, e (2) sarebbe meglio servire facendo fare all'host la crittografia del disco, assumendo che tu la controllassi, il che sarebbe in grado di sconfiggere l'attacco di cui sopra (anche se devi ancora preoccuparsi per l'attacco di avvio a freddo e altri compromessi dell'host).

    
risposta data 27.04.2015 - 04:39
fonte

Leggi altre domande sui tag