Isola il doppio sistema

0

Dire che ho un computer con 2 sistemi operativi: uno sicuro, uno ... non così tanto.

Ora dì che voglio usare il sistema non sicuro per fare del lavoro che non posso fare su quello sicuro. Qual è il modo migliore per isolare i 2 sistemi in modo che se un sistema va completamente fuori controllo, l'altro sistema non può essere danneggiato in alcun modo, forma o forma?

    
posta user36976 11.03.2014 - 17:31
fonte

4 risposte

1

Vista la limitazione del "solo un computer", il modo migliore è quello di avere il tuo sistema operativo "insicuro" puramente su un supporto di sola scrittura come un CD 100% completo, un DVD o un Blu-Ray. Questo, tuttavia, può essere molto macchinoso e fastidioso (anche se è molto economico).

Scollega completamente il disco rigido prima di avviare il supporto ottico.

Il prossimo modo migliore è avere dischi rigidi separati al 100% - qualcosa come bay o dock con capacità di swap a caldo rende questo molto facile da gestire.

Encritali entrambi con chiavi diverse (che dovrebbero accadere automaticamente con Checkpoint o LUKS incorporato di Linux o TrueCrypt su Windows) e idealmente con passphrase separati.

Si noti che la maggior parte della crittografia, in particolare la maggior parte della crittografia di avvio del sistema, NON codifica il record di avvio / MBR / partizione di avvio - deve avere un'area non crittografata per eseguire il bootstrap della crittografia, e questo è un luogo in cui il malware può ospitare anche esso (più la Malvagità ). Potresti distruggere quei dati da un supporto di sola lettura ogni volta, quindi avviare ogni volta con un disco di ripristino; anche questo è molto macchinoso.

Usa solo uno alla volta. Mai e poi mai entrambi collegati allo stesso tempo. Spegni il sistema, a freddo, prima di accenderli - per mezz'ora o più alla volta se sei veramente preoccupato (o fai un test RAM off di un CD di avvio in mezzo)

Sei ancora vulnerabile a una varietà di minacce; se possibile, rimuovi fisicamente tutte le connessioni di rete quando esegui questo lavoro non identificato che sei preoccupato di fare nella casella non protetta, altrimenti sei ancora vulnerabile alle minacce basate sulla rete.

Se vuoi un altro livello, in entrambi, usa una macchina virtuale per fare del lavoro che è effettivamente sensibile - cripta il sistema operativo separatamente se lo desideri, e decrittalo solo quando lo userai.

Ovviamente le minacce basate sul BIOS saranno condivise, così come qualsiasi altra minaccia basata sull'hardware (keylogger hardware e simili nella parte bassa).

    
risposta data 12.03.2014 - 05:43
fonte
2

Con questo tipo di configurazione, ci sarà sempre un livello di rischio in quanto hanno risorse condivise che potrebbero essere compromesse.

Probabilmente la principale area di interesse sarebbe il BIOS della macchina che potrebbe, in teoria, avere installato malware che sarebbe attivo quando il sistema operativo "sicuro" è stato avviato.

Due approcci che ti vengono in mente per minimizzare il rischio.

  1. Utilizza una VM per il sistema operativo non sicuro, come suggerito da @ponsfonze. Qui il rischio potrebbe essere che il malware su una VM non protetta possa tentare di accedere all'host, tramite risorse condivise (ad es. Se si mappano le unità dall'host al guest) o una vulnerabilità nel software VM utilizzato (ad esempio questo )

  2. Usa la crittografia completa del disco sulla partizione che ospita il sistema operativo "sicuro". Ciò riduce il rischio che il SO insicuro possa accedere ai suoi file, ma lascia comunque potenzialmente il problema del BIOS.

risposta data 11.03.2014 - 19:25
fonte
1

Se stai usando i 2 SO sullo stesso sistema fisico ci sarà sempre il rischio che i 2 sistemi si influenzino a vicenda. Il modo più sicuro sarebbe eseguirli su 2 volumi fisici separati. Ci sono diversi modi per farlo, ma penso che il modo più semplice sia installare il tuo sistema non sicuro su una chiavetta USB avviabile, che non ha accesso al volume o al disco del tuo sistema sicuro.

    
risposta data 11.03.2014 - 18:38
fonte
0

Un approccio dovrebbe utilizzare una macchina virtuale per il secondo sistema operativo. Questo è probabilmente il più semplice da implementare, ma potrebbe non essere esattamente adatto alla tua domanda, perché il secondo sistema operativo potrebbe essere in grado di sfruttare il software VM e "fare i dadi" sulla macchina host.

Un altro modo potrebbe essere quello di avere entrambi i sistemi operativi crittografati con chiavi separate, che un sistema non sarebbe in grado di leggere o modificare i dati in modo significativo. Un sistema può essere in grado di formattare l'altro disco o partizione, ma ovviamente è possibile ripristinarlo dal backup.

Una cosa interessante che viene in mente è l'utilizzo di un sistema operativo nascosto . Il primo sistema operativo non sarebbe in grado di rilevare il sistema operativo nascosto, ma ovviamente potrebbe decidere di cancellarsi.

    
risposta data 11.03.2014 - 19:21
fonte

Leggi altre domande sui tag