VMWare Fusion Encryption e Snapshotting

2

VMWare Fusion 5 ha una funzione di crittografia che ho abilitato, con quella che considererei una password hard-to-brute-crack-crack.

Quanto sono sicuri i dati in questa VM? Se spengo la VM ogni volta (invece di fare solo una pausa, forse), questo proteggerà i dati sul disco rigido fisico della macchina host?

Una sorta di follow-up: vorrei creare un'istantanea di "base", quindi lavorare, lavorare, lavorare, produrre risultati e quindi tornare all'istantanea di base. Sembra che tutti i dati per le istantanee siano memorizzati in file delta, che suppongo siano anch'essi crittografati. Questo processo di snapshot ripristinerebbe i dati in quel delta dopo che è stato ripristinato (cancellato)?

    
posta kenny 02.10.2012 - 23:56
fonte

1 risposta

2

Trovo pochissimi dettagli sul tipo di crittografia che usano; nella migliore delle ipotesi, trovo su questa pagina che VMWare Fusion 4 :

[...] incorporates advanced encryption standard (AES 128-bit) technology to allow you to encrypt virtual machine data, such as the virtual machine state including both the disks and memory, as well as the information for the virtual machine configuration.

Quindi, presumibilmente, la crittografia copre tutto ciò che va al disco host, incluso il contenuto della RAM ospite nello stato di "pausa". "AES 128-bit" significa che è possibile che la crittografia viene applicata correttamente. Ma questa non è una garanzia. Non c'è nulla su come la password viene convertita in una chiave (una fonte comune di debolezze).

Si può essere a rischio che il metodo di crittografia non includa un controllo di integrità - perché controlla un MAC globale all'avvio o ricalcolandolo quando si spegne la VM implicherebbe la lettura dell'intero disco rigido virtuale, che richiederebbe un tempo non trascurabile. Non credo nemmeno nel MAC parziale, perché ciò avrebbe distrutto l'allineamento della pagina e concatenare insieme il MAC è un argomento difficile. Pertanto, ritengo probabile che la crittografia sia "solo" crittografia e non rileva alterazioni dannose.

Una conseguenza è che la riservatezza ottenuta tramite la crittografia non è probabilmente robusta nei confronti degli aggressori che possono avere un certo grado di controllo sui dati all'interno della VM (ad esempio persone con account guest all'interno della VM). Mutatis mutandi , lo stesso tipo di vulnerabilità ha afflitto la crittografia del disco rigido di PlayStation 3 nelle versioni precedenti (la crittografia di un settore del disco era deterministica e non dipendeva dalla posizione del settore, quindi è possibile scambiare i settori da un PC di base per portare il settore target in posizioni che erano nominalmente un file utente). È possibile che le persone di VMWare abbiano fatto un lavoro migliore, perché può essere fatto , ma la mancanza di informazioni rende difficile per confermare o infermare.

A causa dell'indisponibilità dei dettagli, suggerisco di affidarsi a soluzioni in cui ciò che accade è più ovvio, ovvero mettere la tua VM su un volume di crittografia (ad es. con TrueCrypt , che ha molto meglio documentazione ).

    
risposta data 03.10.2012 - 03:34
fonte

Leggi altre domande sui tag