VMWare Fusion Encriptación e instantáneas

2

VMWare Fusion 5 tiene una función de cifrado que he habilitado, con lo que consideraría una contraseña de crack de fuerza bruta.

¿Qué tan seguros son los datos en esta máquina virtual? Si apago la VM cada vez (en lugar de solo hacer una pausa, tal vez), ¿protegerá esto los datos en el disco duro físico de la máquina host?

Tipo de seguimiento: me gustaría establecer una instantánea "base", y luego trabajar, trabajar, trabajar, producir entregable y luego volver a la instantánea base. Parece que todos los datos de las instantáneas se almacenan en archivos delta, que supongo que también están encriptados. ¿Este proceso de revertir instantáneas protegería los datos en ese delta después de que se haya revertido (eliminado)?

    
pregunta kenny 02.10.2012 - 23:56
fuente

1 respuesta

2

Encuentro muy pocos detalles sobre qué tipo de cifrado utilizan; en el mejor de los casos, encuentro en esta página que VMWare Fusion 4 :

  

[...] incorpora tecnología de encriptación avanzada (AES de 128 bits) para permitirle cifrar los datos de la máquina virtual, como el estado de la máquina virtual, incluidos los discos y la memoria, así como la información de la máquina virtual configuración.

Entonces, presumiblemente, el cifrado cubre todo lo que va al disco host, incluido el contenido de la memoria RAM del invitado en estado de "pausa". "AES de 128 bits" significa que es posible que el cifrado se aplique correctamente. Pero esto no es una garantía. No hay nada sobre cómo la contraseña se convierte en una clave (una fuente común de debilidades).

Se puede poner en peligro que el método de encriptación no incluya una verificación de integridad, ya que al marcar un MAC al iniciarse o volver a calcularlo al apagar la máquina virtual implica leer todo el disco duro virtual, lo que llevaría una cantidad de tiempo no despreciable. Tampoco creo en el MAC parcial porque eso arruinaría la alineación de la página, y encadenar el MAC es un tema difícil. Por lo tanto, considero probable que el cifrado sea "simplemente" cifrado y no detecte alteraciones maliciosas.

Una consecuencia es que la confidencialidad obtenida a través del cifrado probablemente no sea sólida contra los atacantes que pueden tener cierto grado de control sobre los datos dentro de la VM (por ejemplo, personas con cuentas de invitado dentro de la VM). Mutatis mutandi , el mismo tipo de vulnerabilidad plagaba el cifrado del disco duro de PlayStation 3 en versiones anteriores (el cifrado de un sector del disco era determinista y no dependía de la ubicación del sector, por lo que podría intercambiar los sectores). desde una PC básica para llevar el sector objetivo a ubicaciones que nominalmente eran un archivo de usuario). Es posible que las personas de VMWare hayan hecho un mejor trabajo, ya que se puede hacer , pero la falta de información lo dificulta para confirmar o enfermar.

Debido a la falta de disponibilidad de detalles, le sugiero que confíe en soluciones donde lo que sucede es más obvio, es decir, poner su VM en un volumen de cifrado (por ejemplo, con TrueCrypt , que tiene mucho mejor documentación ).

    
respondido por el Thomas Pornin 03.10.2012 - 03:34
fuente

Lea otras preguntas en las etiquetas