Può Windows acquisire dati da altri SO in esecuzione sullo stesso hardware?

0

Sto cercando il modo in cui configurare i miei ambienti in quanto ho bisogno di più di un sistema operativo contemporaneamente. Mi interessa maggiormente la privacy e i titoli, questa è la mia priorità. Ma non posso rifiutare completamente Windows. Per questo motivo ho bisogno di sapere se Windows registra attività di altri SO eseguiti sullo stesso hardware? C'è un modo per eseguire exploit sotto Windows che otterrebbe alcune informazioni sulle attività o sui dati salvati mentre l'altro SO è stato eseguito sullo stesso hardware?

Voglio chiedere su tali scenari:

A. Diciamo che ho la distribuzione Linux e Windows normalmente installati su un disco fisico.

B. Cosa succede se ho installato solo Windows su un disco fisico e ho installato Virtual Box o un'applicazione simile con distribuzione Linux?

C. C'è un modo se accendo la distribuzione Linux da USB live o meglio - live cd? Diciamo che ho installato Windows normalmente e corro Tails dal Live CD. Tuttavia, se ancora protetto, preferirei eseguire una distribuzione più casuale di Linux piuttosto che di Tails.

È solo una buona soluzione avere 2 computer diversi per sistemi operativi diversi per essere sicuri che Windows e alcune attività online non prenderebbero QUALSIASI pezzo di dati importanti operati su Linux con poca attività online?

    
posta GuessMe 15.09.2018 - 13:38
fonte

3 risposte

1

A. Let's say I have linux distribution as well as Windows normally installed on one physical disk.

Non posso prevedere nulla all'interno di Windows in grado di farlo ufficialmente come Microsoft non ha incluso i supporti EXT2, EXT3 o EXT4 per impostazione predefinita.

È possibile abilitare LUKS (crittografia dell'intero disco) all'interno dell'unità Linux. Tuttavia, se particolarmente intenzionale, è possibile che /boot/ non crittografato venga sovrascritto con un bootkit. Che quando l'unità Linux era in fase di avvio e decrittografia poteva registrare la password in chiaro utilizzata per decrittografare l'unità e quindi scrivere un rootkit o uno spyware nel SO basato su Linux ora decrittografato.

B. What if I have just Windows installed on physical disk and have Virtual Box or similar application with Linux distribution powered ?

Questo avrebbe lo stesso problema di fidarsi di host OS (Windows) non sta manomettendo la VM.

C. Is there a way if I power on Linux distribution from USB live or better – live cd ? Lets say I have Windows installed normally and I run Tails from Live CD. However if still secure I would prefer to run some more casual distribution of Linux rather than Tails.

In questo scenario, l'unico vettore di attacco sarebbe correlato all'hardware, oppure il firmware del BIOS (durante un aggiornamento all'interno di Windows) ha installato un firmware dannoso, che monitorava tutti i sistemi operativi avviati. Vedi, malware che può sopravvivere al re-flashing del BIOS che dovrebbe dare una certa chiarezza sul firmware BIOS dannoso.

Questo sarebbe qualcosa di meno di cui preoccuparsi, ma nondimeno, una preoccupazione molto reale.

Nonostante questo vettore di attacco, Live CD o Live USB è l'opzione più sicura. Si noti che una USB può essere modificata dopo averne scritti i dati, considerare l'uso di un blocco scrittura, come quelli usati dalle schede SD o dall'uso di Live CD.

Is it only good solution to have 2 different computers for different OS to be sure Windows and some online activity would not take ANY piece of important data operated on linux with little online activity involved ?

Dipenderà dal tuo OpSec. Personalmente condivido la stessa macchina host. Può essere una cattiva pratica, dal momento che l'intera sicurezza è sicura quanto il sistema operativo più debole? Sì. Tuttavia, non ho ancora riscontrato problemi in merito.

Se ti puoi permettere la finanza e lo spazio fisico per avere due macchine, allora sarebbe più consigliabile avere due macchine, una per sistema operativo. Tuttavia, l'ideale non è sempre praticabile.

    
risposta data 15.09.2018 - 14:11
fonte
2

Sì, nella configurazione normale, Windows può leggere la partizione Linux e viceversa.

Se vuoi impedirlo, puoi crittografare la partizione Linux e la partizione di Windows con chiavi di crittografia separate. In questo modo, è possibile sbloccare una sola partizione alla volta, in modo che nessuno dei due sistemi operativi possa ottenere dati dall'altro. In Linux è possibile utilizzare LUKS e Windows è possibile utilizzare BitLocker per questo scopo.

Si noti che esistono alcuni malware molto avanzati che possono infettare l'hardware / BIOS e persistere tra il doppio avvio e la reinstallazione del sistema operativo. Questi tipi di malware sono relativamente rari e spesso molto specifici dell'hardware, ma questi tipi di malware potrebbero potenzialmente incrociarsi tra i sistemi operativi, nonostante il doppio avvio e la crittografia.

Esistono anche malware che possono infettare la partizione di avvio. Questo tipo di malware può essere prevenuto in una certa misura usando Secure Boot.

La macchina virtuale cambia leggermente. La macchina host potrebbe accedere alla data della macchina guest, ma la macchina guest non potrà (a seconda della configurazione) essere in grado di accedere ai dati della macchina host. L'unica eccezione è un tipo di pillola blu che può uscire dalla macchina virtuale. Anche questo tipo di malware è relativamente raro.

In breve, se si desidera una garanzia assoluta di separazione, l'unico modo è l'hardware separato. Tuttavia, in pratica, l'uso della crittografia del disco renderebbe molto, molto, molto difficile per la maggior parte dei malware rubare i dati dall'altro sistema operativo.

    
risposta data 15.09.2018 - 14:24
fonte
1

Sì, è possibile a livello di file system. Se l'utente di Windows che hai effettuato l'accesso ha accesso al file system di altri sistemi operativi, l'utente può accedere ai dati richiesti.

    
risposta data 15.09.2018 - 15:54
fonte

Leggi altre domande sui tag