Задать вопрос
@losrogaty

Браузер для чувствительной инфы в виртуальной машине, имеет ли смысл?

Хочется услышать про наилучший способ работы с чувствительной информации в инете (онлайн покупки, банковские операции, рабочие аккаунты). Окончательно прозрел на тему возможностей внедрения в исполняемый код после чтения блогов про дизассемблинг, декомпиляцию и дальнейшую модификацию почти любых системных файлов.
Вроде как самым надежным способом является 2 отдельных машины, одна для работы/повседневной рутины, другая для чув.инф., с разными точками подключения. Даже если это и так, это для меня не вариант.
Сейчас рассматриваю вариант с виртуальной машиной: на хосте стоит винда, на ней могу запустить серый файл (запускать серый файл на гостевой не получится, он тяжеловесный, допустим это фотошоп), который не распознается однозначным вирусом на https://www.hybrid-analysis.com/ , но и в котором нет 100% уверенности. Затем на гостевой машине завожу убунту и в ней с браузера сижу в инет магазинах, сайтах по работе и.т.д.
1) Вопрос: если серый файл хакнет некие сетевые файлы/службы на хосте, будет ли он иметь доступ ко всей переданной инфе через гостевую в инет? Как можно защититься?
2) Также компрометируется вся инфа переданная через клавиатуру и тут существуют ли некие программы предотвращающие это(например генерирующие мусорный ввод)?
3) Иные способы безопасного браузинга с использованием виртуальной машиной? Чтобы хост никак не мог шпионить, воровать из гостя инфу передаваемую по сети

Ваши мысли, рассуждения, ссылки только приветствуются!
  • Вопрос задан
  • 279 просмотров
Подписаться 2 Простой Комментировать
Решения вопроса 3
hint000
@hint000
у админа три руки
Если скомпрометирован хост, то можно считать, что скомпрометирован и гость.

1) Сеть гостя можно защитить с помощью VPN, но с кучей оговорок, т.е. в общем случае - нельзя.

2) Клавиатурный ввод нельзя защитить, если клавиатура подключена к хосту. Генератор мусора будет запущен где? На хосте? Но что мешает хосту игнорировать мусор, который он же сам и генерирует? Ничего не мешает. Есть вариант с экранной клавиатурой на госте. Но что мешает хосту перехватывать события мыши? Есть вариант с экранной клавиатурой, на которой буквы перемешаны или даже хаотически прыгают. Это жутко затруднит ввод человеку, но что мешает хосту перехватывать картинку с гостя? Ничего. Короче, клавиатура, мышь и экран гостя беззащитны перед хостом.

3) Иметь дополнительный комп, с которого можно подключиться к гостю по RDP (+VPN), чтобы не использовать клавиатуру, мышь и экран хоста. Тут можно было вернуться к пункту 1)... Но если есть дополнительный чистый (не скомпрометированный) комп, то вся затея теряет смысл, просто используйте этот комп для работы с чувствительной информацией.

Короче: если хотите работать с непроверенными исполняемыми файлами, то эта работа должна быть на госте, а не на хосте. И даже в этом случае остаются такие вещи, как Meltdown и Spectre и ещё куча найденных после них. Эксплуатировать эти уязвимости очень сложно, но теоретически они позволяют пробиться из гостя, перехватить хостовую информацию. А еще уязвимость Rowhammer (и родственные ей), которая позволяет на физическом уровне менять данные в оперативной памяти... А ещё... Ну вы поняли.
Ответ написан
CityCat4
@CityCat4 Куратор тега Информационная безопасность
//COPY01 EXEC PGM=IEBGENER
на хосте стоит винда, на ней могу запустить серый файл

Боже, этому правилу лет так двадцать (ну в общем столько же, сколько первым вирусам) - не какать там, где сидишь :)
А вот этому - несколько тысяч лет. И оба они примерно обо одном и том же - запускать всякую непроверенную гадость нужно только на изолированной машине. Но ни в коем случае не на хосте.
Параноики обычно держат отдельную физическую машину, отключенную ото всего - как в Первых отделах в СССР.
Параноики меньшего уровня заводят виртуалку, запускают в ней что надо, потом виртуалку удаляют и при необходимости снова разворачивают ее из некоего фиксированно чистого состояния.
Параноики еще меньшего уровня просто не читают весь этот Ваш бред про диассемблинг и декомпиляцию - до тех пор, пока за Вами не стоят деньги или политические интересы - Вы никому нафиг не интересны.
(что не отменяет необходимости запускать всякую лажу на отдельной изолированной виртуалке - просто так, для дополнительной защиты)
Ответ написан
xmoonlight
@xmoonlight
https://sitecoder.blogspot.com
Браузер для чувствительной инфы в виртуальной машине, имеет ли смысл?
НЕТ.
Т.к. хост управляет гостём: перехват и управление всем виртуальным "железом".

Всего 2 варианта.
1. Физически отключаете диск с системой, грузитесь с лайв-флешки, работаете, выключаете комп, вытаскиваете флешку и возвращаете всё в первоначальное состояние, включаете снова жёсткий диск с системой.
2. Отдельный комп.

PS: не рассчитывайте на 100% защищённость, но в принципе можете воспользоваться "песочницей": sandboxie.
Ответ написан
Пригласить эксперта
Ответы на вопрос 1
firedragon
@firedragon
Не джун-мидл-сеньор, а трус-балбес-бывалый.
Стандартная практика делать слепок виртуальной машины и откатываться до предыдущего (чистого состояния) после запуска серого файла (это ключеделалка?)

Другая практика это минимальная машина для платежей. Внутри нее устанавливаете менеджер паролей на ваш вкус и используете ее только для доверенных операций. Клиент банк, карточки.

P.S. судя по вашему вопросу вам это явно не нужно, не обижайтесь. Поставьте касперского и не тыкайте на подозрительные ссылки, этого будет более чем достаточно.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы