¿Ciertos programas de la Máquina Virtual “Sandbox” protegen el sistema operativo principal mejor que otros? ¿Importa la categoría de VM?

3

Estoy buscando en las máquinas virtuales para usar, y en wiki enlace

Observo que hay 3 tipos principales de máquinas virtuales.

VIRTUALIZACIÓN COMPLETA

  

En la virtualización completa, la máquina virtual simula suficiente hardware para permitir que un sistema operativo "invitado" no modificado (uno diseñado para el mismo conjunto de instrucciones) se ejecute de forma aislada. Este enfoque fue pionero en 1966 con los IBM CP-40 y CP-67, los antecesores de la familia VM.   Ejemplos fuera del campo de mainframe incluyen Parallels Workstation, Parallels Desktop para Mac, VirtualBox, Virtual Iron, Oracle VM, Virtual PC, Virtual Server, Hyper-V, VMware Workstation, VMware Server (descontinuado, anteriormente llamado GSX Server), VMware ESXi, QEMU , Adeos, Mac-en-Linux, Win4BSD, Win4Lin Pro y Egenera vBlade tecnología.

VIRTUALIZACIÓN DE HARDWARE

  

Virtualización asistida por hardware [editar]   Artículo principal: virtualización asistida por hardware   En la virtualización asistida por hardware, el hardware proporciona soporte arquitectónico que facilita la construcción de un monitor de máquina virtual y permite que los sistemas operativos invitados se ejecuten de forma aislada. [18] La virtualización asistida por hardware se introdujo por primera vez en IBM System / 370 en 1972, para su uso con VM / 370, el primer sistema operativo de máquina virtual.   En 2005 y 2006, Intel y AMD proporcionaron hardware adicional para admitir la virtualización. Sun Microsystems (ahora Oracle Corporation) agregó características similares en sus procesadores UltraSPARC T-Series en 2005. Algunos ejemplos de plataformas de virtualización adaptadas a dicho hardware incluyen KVM, VMware Workstation, VMware Fusion, Hyper-V, Windows Virtual PC, Xen, Parallels Desktop para Mac, Oracle VM Server para SPARC, VirtualBox y Parallels Workstation.   En 2006, se encontró que el soporte de hardware x86 de 32 y 64 bits de primera generación rara vez ofrece ventajas de rendimiento sobre la virtualización de software. [19]

VIRTUALIZACIÓN DEL SO

  

En la virtualización a nivel de sistema operativo, un servidor físico se virtualiza a nivel de sistema operativo, lo que permite que múltiples servidores virtualizados aislados y seguros se ejecuten en un solo servidor físico. Los entornos del sistema operativo "invitado" comparten la misma instancia en ejecución del sistema operativo que el sistema host. Por lo tanto, el mismo kernel del sistema operativo también se utiliza para implementar los entornos "invitados", y las aplicaciones que se ejecutan en un entorno "invitado" dado lo ven como un sistema independiente. La implementación pionera fueron las cárceles de FreeBSD; otros ejemplos incluyen Docker, Solaris Containers, OpenVZ, Linux-VServer, LXC, AIX Workload Partitions, Parallels Virtuozzo Containers y iCore Virtual Accounts.

Me preguntaba si existen ventajas de seguridad al usar uno de estos tipos sobre el otro.

También tengo curiosidad, si hay un tipo de VM que sea más seguro que los otros, si hay máquinas virtuales específicas que deberíamos tener en cuenta, es decir, ¿hay algunos detalles que deberíamos considerar como los más protegidos, o ¿Son todos los VMS más o menos iguales?

En este enlace enlace

Hubo una respuesta sobre el uso de "Sandboxie" y se incluyó un diagrama para mencionar lo que hace, y cómo lo protege, lo que me hizo sentir curiosidad si así es como funcionan todos, o si hay ciertos detalles específicos. ¿Deberíamos asegurarnos de estudiar antes de usar una de estas máquinas virtuales?

    
pregunta XaolingBao 11.01.2017 - 03:01
fuente

3 respuestas

1

En ausencia de errores en cualquiera de ellos, todos deberían ofrecer garantías de seguridad similares, aunque la "virtualización del sistema operativo" (jails, contenedores) debería ofrecer el mejor rendimiento, ya que elimina la necesidad de múltiples sistemas operativos. iniciar, y permite que el único sistema operativo comparta todos los recursos de la máquina de manera más efectiva. (Los sistemas operativos modernos usan toda la RAM no utilizada de otra manera como un caché del sistema de archivos. Cuando ejecuta un segundo sistema operativo en una máquina virtual, debe darle una cantidad específica de RAM. El sistema operativo virtualizado usará toda esa RAM, y no tiene forma de hacerlo. renunciar a parte de la RAM como "no utilizada" al sistema host para permitir que el sistema host la use como desee.

Sin embargo, la virtualización del sistema operativo (jails, contenedores) le da al código no confiable acceso al kernel del sistema operativo host, que es una gran área de superficie donde a menudo se descubren vulnerabilidades de escalada de privilegios. Las vulnerabilidades de escalamiento de privilegios son más raras en los sistemas de virtualización Full / Hardware (Virtualbox, etc.).

    
respondido por el Macil 11.01.2017 - 03:51
fuente
0

Existen vulnerabilidades publicadas (y no publicadas) que permiten al software escapar de los entornos invitados bajo la forma de virtualización cualquier .

Recuerde, todavía debe haber un sistema implementado para permitir que un sistema operativo solicite recursos. Al igual que con ESXi, esto puede ser con el propio hipervisor, que administra las solicitudes de varios sistemas operativos que se ejecutan al mismo tiempo. Si bien es mucho más difícil hacerlo bajo la virtualización compatible con instrucciones de hardware, no detiene los problemas de contención.

El inconveniente de usar hipervisores no convencionales es que dedica la máquina a esa tarea, y solo se puede acceder a un sistema operativo de forma remota. Es por eso que las soluciones de software como VMware's Workstation o Player son populares, ya que permiten que un usuario use un sistema operativo familiar como Windows / Linux mientras ejecuta otro sistema operativo dentro de otra ventana. Muchas opciones modernas admiten instrucciones de virtualización de hardware que aceleran el sistema operativo invitado.

Un hipervisor simple debería brindar la mejor seguridad (y rendimiento), ya que impone la protección de los huéspedes tanto a nivel de hardware como de sistema operativo. Las soluciones de software, aunque muchas incluyen el uso de instrucciones de hardware, no pueden imponer estrictamente el cercado ya que se encuentra en la parte superior del sistema operativo host.

    
respondido por el dark_st3alth 11.01.2017 - 04:41
fuente
0

Sandboxie generalmente debería ser menos seguro, ya que se ejecuta dentro del mismo kernel y solo se limita a almacenamiento separado para configuraciones y archivos. Es una capa de seguridad.

Una máquina virtual ejecuta su propio kernel, además de su almacenamiento dedicado para archivos y configuraciones, eso es muchas más capas.

También si el programa oculto en el correo electrónico intenta recopilar información sobre usted para prepararse para un ataque real, en el entorno Sandboxie aprenderán la versión de su sistema operativo principal, mientras que en la máquina virtual solo verán el sistema operativo VM.

Existen vulnerabilidades de día cero en el software y las bibliotecas utilizadas que exponen incluso las máquinas virtuales.

Para mayor seguridad, querría ejecutar un sistema de hipervisor puro como su sistema operativo principal y luego ejecutar todos los demás sistemas como máquinas virtuales.

Echa un vistazo a Qubes OS, que es uno de los distros de Linux de seguridad y privacidad de su clase, hecho con tecnología VM pero con el objetivo de privacidad. enlace

    
respondido por el LAEL A.H. 20.07.2018 - 16:08
fuente

Lea otras preguntas en las etiquetas