¿La virtualización como una capa de seguridad para computadoras de escritorio?

6

Dada la cantidad de complementos de terceros necesarios para navegar en la web, me he visto obligado a virtualizar mis hábitos en línea para obtener una capa adicional de seguridad.

Por supuesto, hay algunos inconvenientes obvios:

1) Es necesario tener una carpeta compartida entre el sistema operativo host y el host para mover archivos de un lado a otro.

2) Es necesario mantener actualizado el sistema operativo invitado con los parches más nuevos, así como el sistema operativo host.

3) Es necesario separar las actividades en línea y los parches para poder volver a la instantánea después de cada sesión de navegación.

¿Esto mitigará las amenazas en línea o será simplemente una falsa sensación de seguridad?

    
pregunta Dog eat cat world 29.06.2011 - 21:04
fuente

3 respuestas

7

Realmente depende.

Para repasar tus puntos:

  1. Dependiendo del host y los sistemas operativos invitados, es posible que necesite seguridad adicional aquí. Por ejemplo, tengo un par de máquinas virtuales de Windows de las que puedo eliminar cualquier programa dudoso en el recurso compartido de samba sin temor a que el host de Linux se infecte por la presencia de estos archivos. Sin embargo, existe la posibilidad de que un virus que explote una vulnerabilidad en el daemon samba de Linux pueda explotar mi host (solo acepto ese riesgo).

    Una solución para esto es, en lugar de usar imágenes de disco, escribir los discos de la máquina virtual directamente en el disco, es decir, en una partición. Esto significa que IO no está virtualizado, que es más rápido, y significa que, literalmente, puede modificar el sistema de archivos directamente desde el host. Por supuesto, el software de su máquina virtual debe admitir esto.

    Una tercera alternativa es montar el sistema de archivos. qemu, por ejemplo, es capaz de montar imágenes qcow y recuperar contenido de esa manera.

  2. Sí, absolutamente. Muy necesario. Debe suceder Debes hacer todo lo que puedas para defender al huésped del ataque, ya que puede quedar comprometido.

    Otro punto a destacar aquí es que tiene una defensa adicional: de vez en cuando, tome una instantánea limpia y conocida del sistema. Luego, si contrae una infección, haga retroceder el sistema. Por supuesto, debe saber que ha sido infectado y no hacer una copia de seguridad de un sistema infectado.

  3. Si realmente desea revertir el sistema después de cada sesión de navegación, tendrá mucho trabajo adicional por hacer. Deberá tener sesiones en las que parchee la línea de base y no navegue, y las sesiones de navegación que retroceda hasta esa línea de base.

Ciertamente, no eres el primero en practicar este tipo de configuración. La investigadora de seguridad Joanna Rutkowska realizó una entrevista con Tom's Hardware detallando la configuración de su máquina virtual y el concepto de tener diferentes niveles de máquinas virtuales que le interesaban, con configuraciones de seguridad crecientes y diferentes navegaciones en diferentes máquinas. Es una lectura muy interesante; Para mí, es un poco en el lado paranoico.

Ahora, a la seguridad de la máquina virtual:

  1. Una máquina virtual comprometida tiene el acceso que se le dé a la red local . Esto podría ser nada (más seguro) o podría ser un acceso limitado a los servicios en el host (SMB, SSH) o podría ser todo acceso. El punto es que estás incrementando potencialmente la superficie de ataque, especialmente si ignoras el punto 2 en tu pregunta. Si está utilizando NAT, tenga en cuenta que sus máquinas virtuales comparten la misma IP con el mundo exterior, por lo que puede parecer que su host está haciendo cosas que no debería hacer.
  2. Hay una investigación activa en las técnicas de la píldora roja, es decir, escapar del hipervisor. No estoy calificado para decir exactamente qué probabilidades hay de que estén en libertad ahora, pero puedo decirle que detectando estar en una máquina virtual no es tan difícil y como todo lo demás, cuanto más prevalece la máquina virtual, más atractivo será el código de la píldora roja.
  3. Algunos ataques no son prevenidos por máquinas virtuales. Secuestro de sesión, ataques de scripts entre sitios. Cualquier cosa que ataque la capa de aplicación del sitio web o la aplicación que estás utilizando en lugar de intentar atacar a tu host puede ser algo que pases por alto.
  4. El host todavía puede ser atacado a través de mecanismos alternativos (fallas en cualquier servicio relacionado con la red o, de hecho, el contenido que usted coloque en él "de forma segura").

¿Es seguro? Esa pregunta solo puede responderse en el contexto de lo que desea proteger. Personalmente, para mí, sopesé el valor de la información que tengo que proteger frente al esfuerzo de mantener varias o una máquina virtual y decidí que la carga de mantenimiento probablemente no valía la pena. Mi host está razonablemente bien protegido como está y creo que agrega complejidad adicional a mi configuración. Prefiero defender un punto de entrada, no dos o tres. Sin embargo, suponiendo que usted sea experto en el mantenimiento de todas sus máquinas virtuales y tenga una necesidad de este nivel de seguridad, diría que la separación del host y la facilidad con la que puede revertir las máquinas lo convierten en una adición a sus defensas.

    
respondido por el user2213 29.06.2011 - 21:42
fuente
3

Dependiendo de los recursos que espere que defienda la virtualización, esto podría fácilmente dar como resultado una falsa sensación de seguridad.

Simplemente separando sus "hábitos en línea" de sus "hábitos en línea" a través de la virtualización solo irá tan lejos como para ayudar a proteger uno del otro. Para aclarar mejor, aquí hay un ejemplo de un escenario en el que la virtualización que ha descrito podría ser una defensa eficaz en general, y uno en el que no lo haría.

En vigencia: tiene algunos registros financieros personales en su máquina "fuera de línea" que le gustaría mantener confidencial. Su máquina "en línea" está infectada con un troyano a través de la vulnerabilidad del navegador. Suponiendo que no haya conexión de datos (archivos compartidos, red, etc.) entre los dos, los datos de la máquina "fuera de línea" probablemente sean seguros.

Ineficaz: Usted hace sus operaciones bancarias, correo electrónico y compra todo en la máquina "en línea". Alguien le envía un mensaje de phishing para que se convierta en una víctima involuntaria, y el sistema está infectado con un troyano. Todas las credenciales de su cuenta en línea ahora se pueden considerar comprometidas.

Quizás un mejor enfoque sería, en lugar de aislar las actividades "en línea" de las actividades "fuera de línea", separar las actividades de "alto riesgo" de las actividades "sensibles". Use un sistema para su navegación diaria y actividades de ocio en general, y use otro para actividades bancarias, compras y otras cosas sensibles. Asegure ambos sistemas como de costumbre y aíslelos entre sí lo más posible. Asegúrese de que todas las actividades en el sistema "sensible" solo involucren conexiones a redes conocidas y confiables.

    
respondido por el Iszi 30.06.2011 - 01:58
fuente
1

Respuesta simple: Básicamente, la virtualización creará una capa de ofuscación que mantendrá exitosamente el malware estándar contenido en las máquinas virtuales invitadas. Esto es lo que te importa como usuario doméstico. Instale antivirus y siempre aplique parches y estará bien. Si algo sale mal, restablezca la máquina virtual a un estado que se sepa que está bien.

Para situaciones de ataque más complicadas, puedes hacer mucho alboroto por aislar controladores y reducir tu TCB. Consulte la documentación de Qubes o, mejor, los diversos documentos de los proyectos OpenTC o EMSCB y las publicaciones anteriores sobre la seguridad del sistema operativo y el control del flujo de información para obtener detalles sobre esto. Al final, aún no podrá evitar ataques dirigidos debido a (1) la transferencia de datos conveniente entre máquinas virtuales y (2) errores restantes en los hipervisores y el hardware. Ninguno de los dos problemas es trivial en su núcleo. Aquí hay una fuente no académica bastante accesible que puede brindarle una visión de los problemas bastante complejos: enlace

    
respondido por el pepe 29.06.2011 - 21:45
fuente

Lea otras preguntas en las etiquetas