Cuando se usan múltiples sistemas operativos, ¿pueden afectarse entre sí?

13

Digamos que tengo dos sistemas operativos diferentes en mi PC, Windows 10 y Linux. Es bien sabido que Windows recopila una gran cantidad de información y la envía a los servidores de Microsoft, pero me pregunto si se "filtra" a otras partes del software / redes en la computadora.

¿Es posible que alguien disfrute la funcionalidad y el entretenimiento de Windows y la privacidad de Linux?

    
pregunta N. Cross 15.11.2015 - 17:44
fuente

4 respuestas

13

Windows tendrá acceso completo al dispositivo de hardware mientras se esté ejecutando.

Si las particiones de Linux están cifradas, los datos dentro de ellas están a salvo de la exposición de esa manera.

Sin embargo, las infecciones de malware obtenidas durante la ejecución de Windows podrían manipular el cargador de arranque para producir un aviso de cifrado de disco falso que roba su clave de cifrado maestra. Esto es bastante elaborado, pero no es inconcebible si la motivación es suficiente.

Es una compensación. Si realiza un arranque dual, asegúrese de utilizar el cifrado completo del disco en ambos sistemas operativos para evitar que se vean los archivos del otro.

Si desea una separación completa, es mejor con un hardware separado para cada sistema operativo.

Una gran opción propuesta por bt @R .. y @NathanOsman en los comentarios es el uso de un hipervisor para ejecutar el sistema operativo con mayor riesgo. En la práctica, ejecuto Windows dentro de VirtualBox, pero hay una solución aún más profunda para esto llamada QubesOS que ejecuta Xen en el hardware y ejecuta aplicaciones en AppVMs. utilizando ventanas integradas a la perfección en un administrador de ventanas seguro compartido.

Una tercera opción (con funciones básicas para Linux, Illumos y Solaris 10 o bajo aplicaciones nativas) es OmniOS o SmartOS con zonas con marca lx y KVM. No hay un administrador de ventanas equivalente a QubesOS para ese enfoque, por lo que tendrías que usar VNC o Spice para acceder a las pantallas de las máquinas virtuales.

    
respondido por el Alain O'Dea 15.11.2015 - 19:53
fuente
9

Buena pregunta.

Cuando no están encriptados, pueden de hecho affect each other . Todo lo que tienes que hacer es montar las otras unidades o particiones. Si tiene un malware de nivel de firmware, es una tarea trivial obtener su clave de disco cifrada. Incluso cuando están encriptados, todavía puede acceder a los datos de cada manera; simplemente no será útil hasta que lo descifres.

Sin cifrado, ni siquiera necesita el malware para residir en el nivel de firmware; El malware correcto podrá leer todo. Los datos pueden filtrarse de un lado a otro.

La mayoría de las distribuciones de Linux son de código abierto, por lo que descubrir cómo se cifran los datos es una tarea trivial si sabes lo que estás haciendo. Sin embargo, eso no hace que sea mucho más fácil descifrarlo.

  

Saber cómo funciona el cifrado completo del disco no es equivalente a poder descifrarlo. Aún necesita la llave maestra que no está almacenada. Esa es la contraseña de FDE que te pedimos en el arranque.

Obtener la contraseña puede ser trivial con el malware correcto.

Aquí es cómo podría funcionar un ataque (he eliminado la lista ordenada ya que algunos pasos se pueden hacer en diferentes órdenes):

  • Podría explotar una vulnerabilidad en cualquiera de los sistemas, Windows o Linux. Cuando tiene acceso elevado a cualquiera de las máquinas, su cifrado es discutible en este punto. Puedes hacer muchas cosas, limitado solo por tu conjunto de habilidades e imaginación.
  • Ahora que tiene acceso elevado a su máquina, puede intentar crear y / o analizar hibernation files / ram dumps / memory dumps , y analizarlos en el sistema del usuario o enviarlos a usted mismo (dependiendo de el tamaño y la velocidad de la red, podría llevar mucho tiempo) para fines de análisis fuera de línea.
  • Usando cualquiera de las dos máquinas, encuentre la manera de alterar el firmware del teclado del usuario, o modificar el inicio de sesión. Ahora puede agarrar la clave que el usuario escribe. "¡Pero no está almacenado!" Apunte el punto si puede robarlo mientras el usuario lo escribe durante el inicio. Es incluso más divertido cuando los usuarios almacenan sus archivos clave en sus unidades, o en un volumen montado, como una memoria USB o CD / DVD, y es accesible.
    • Aún mejor, puedes manipular el cargador de arranque para robar la clave.
  • Analice el hibernation / ram dumps / memory dumps para la llave maestra.

¿Pero es este tipo de ataque fácil? Tal vez no. Requiere mucho tiempo y esfuerzo, a menos que haya herramientas que desconozco y que automaticen gran parte del proceso. ¿Es posible? Sí, pero inverosímil. La pregunta es: ¿eres lo suficientemente importante como para justificar este tipo de ataque en tu contra? Lo dudo.

  

¿Es posible que alguien disfrute la funcionalidad y el entretenimiento de Windows y la privacidad de Linux?

Sí. Si está realmente preocupado por la seguridad, use el cifrado y dos computadoras separadas. Si no es así, entonces doble arranque. Todavía recomendaría el cifrado de cualquier manera.

    
respondido por el Mark Buffalo 15.11.2015 - 17:49
fuente
1

A menos que esté montando sus particiones de Windows en Linux, o sus particiones de Linux en Windows, no veo mucho daño que se pueda hacer. Si obtienes un virus al que le gusta joder con discos, MBR o particiones, entonces podría causar algunos problemas, como para la recopilación de datos, a menos que esté tomando una instantánea sin formato del disco, Microsoft realmente no puede robar tu información de Linux. Si realmente estás paranoico con las ventanas que leen tus particiones de Linux, Linux hace que sea realmente fácil de cifrar todo.

    
respondido por el Chad Baxter 15.11.2015 - 19:52
fuente
1

¡Sí! Tanto directa como indirectamente. Si se están ejecutando en la misma máquina, el problema es que un sistema operativo tiene acceso completo al hardware (físico o virtual) en el que se está ejecutando; esto incluye el almacenamiento no volátil, como discos, CMOS y datos de configuración del firmware. Windows (usado para) almacena el tiempo en el CMOS en relación con la configuración regional de su máquina; esto significa que si vives en una zona horaria que no es GMT, la hora en que Windows ve es diferente de la que ven otros sistemas operativos.

Ya que el sistema operativo tiene acceso completo a todos los discos, puede hacer cualquier cosa en ese disco, incluyendo, si tiene la clave, ¡descifrarlo! Si no lo hace, todavía puede borrarlo, por diseño o por accidente.

Un sistema operativo puede cambiar el gestor de arranque, lo que significa que puede cambiar la forma en que se inicia cualquier otro sistema operativo. Esto podría usarse para secuestrar un sistema operativo al envolverlo en un hipervisor (compatible) o simplemente iniciarlo en una máquina virtual. que calienta a IO correctamente. No tengo conocimiento de ninguna de estas máquinas virtuales, pero si tiene los sistemas en dos discos separados, no tendrá que calcular el IO en absoluto.

Para las máquinas en la misma red, tiene el problema de que cualquier información que salga de esa red probablemente esté relacionada con toda la red; podría inferir mucho sobre usted si tiene acceso directo a una de las máquinas y puede monitorear todo lo que hace esa máquina y luego correlacionar eso con la información basada en la propia red. Incluso si solo analiza su red, sin un espía local, puede aprender mucho sobre las personas.

También podría ser posible que su máquina espía obtenga acceso a toda la secuencia de datos de su red; no solo los bits que debe obtener la máquina espía, sino también potencialmente los flujos de datos destinados a otra máquina. Estos datos podrían ser analizados y transmitidos a un tercero. Es muy poco probable que tenga un enrutador / conmutador adecuado, pero no es del todo imposible.

A menos que esté explícitamente utilizando comunicación encriptada, cualquiera puede escuchar, en su red local o fuera de ella . Todos los datos de su red son vulnerables y, para evitar que los datos sean interceptados, debe utilizar un buen esquema de cifrado. Esta es no la norma.

    
respondido por el Clearer 15.11.2015 - 23:57
fuente

Lea otras preguntas en las etiquetas