Wie könnte eine virtuelle Maschine in Ubuntu sicherer sein?


7

Einige Quellen deuten vage darauf hin, dass das Ausführen einer virtuellen Windows-Maschine unter Linux zusätzliche (Online-) Sicherheit bietet.

Sind VMs sicherer als Container?

Bekämpfen Sie Ransomware, indem Sie Windows unter Linux als virtuelle Maschine ausführen

Gibt es neben dem Schutz des Linux-Systems vor Bedrohungen, die innerhalb der VM auftreten, weitere zusätzliche Sicherheitsvorteile beim Ausführen eines Betriebssystems (Windows oder auf andere Weise) in einer VM in Ubuntu? Oder ist der Benutzer genauso anfällig für Online-Bedrohungen, wie er sonst dasselbe Betriebssystem außerhalb der VM ausführen würde?

Schützt die VM im Wesentlichen nur Ubuntu und fügt der Erfahrung in der VM keinen weiteren Schutz hinzu?


Ich nehme an, es hängt von der Art des Schutzes ab, den Sie suchen.
user535733

2
Die gleichen Sicherheitslücken über der Hardwareebene sind immer noch vorhanden, aber Sie isolieren an dieser Stelle Windows von der Hardware, wodurch der PC, auf dem es ausgeführt wird, und andere Systeme im selben Netzwerk besser geschützt werden. Dies gilt nicht nur für Windows. VMs werden verwendet, um beispielsweise Malware für Forschungszwecke "zu detonieren". Es hängt hauptsächlich davon ab, wie alle Teile aufgebaut und miteinander verbunden sind (oder nicht).
Dobey

1
Es sollte beachtet werden, dass einige Malwares darauf ausgelegt sind, Virtualisierung zu erkennen und entweder auszubrechen oder harmlos zu handeln, um Ihre System- bzw. Folienanalyseversuche zu gefährden. Letztere sollten auf jeden Fall nicht auf gezählt werden, aber VM bewusst Malware wird ihr Verhalten ändern , wenn sie einen erkennen.
Timuzhti

Antworten:


9

Richtig, die VM schützt die Maschine, auf der sie ausgeführt wird, nicht jedoch die virtuelle Maschine selbst. Der Vorteil besteht darin, dass Sie einen sauberen Klon Ihrer virtuellen Maschine haben. Wenn die virtuelle Maschine beschädigt wird, können Sie sie zerstören, eine Kopie des sauberen Klons laden und von vorne beginnen.


Hat das Wiederherstellen eines VM-Snapshots einen Vorteil gegenüber dem Wiederherstellen des Systems aus einer Sicherung?
Philipp

2
@Philipp es ist viel schneller und viel wahrscheinlicher, tatsächlich zu funktionieren. Obwohl ein VM-Snapshot ein Backup ist, ist die Frage möglicherweise nicht sinnvoll.
OrangeDog

7

Hier gibt es verschiedene Konzepte.

Erstens die Quelle, die die Sicherheit der Ausführung von Anwendungen in einem Container mit der Ausführung in einer VM vergleicht.

Container können sehr einfach als einfache Alternative zu einer VM beschrieben werden, bei der Anwendungen in einem Container von Anwendungen außerhalb des Containers isoliert sind, aber auf demselben Kernel ausgeführt werden. Daher ist es nicht möglich, ein anderes Betriebssystem im Container auszuführen, z. B. Windows unter Linux.

Eine VM hingegen emuliert einen Computer, auf dem Sie ein beliebiges Betriebssystem installieren können (obwohl es einige VM-Technologien gibt, die bestimmte Gastbetriebssysteme beschleunigen können).

Das zweite Problem ist, ob Windows in einer Gast-VM auf einem Linux-Computer sicherer ist als Windows auf einem Computer selbst, und die Antwort lautet wahrscheinlich nein, zumindest nicht in der Weise, die zählt. Während Sie wahrscheinlich sicher sind, dass nichts in der VM das Host-System schädigen kann, kann ein böswilliger Prozess in der VM immer noch großen Schaden anrichten, einschließlich der Zerstörung von Dateien in der VM, des Startens netzwerkbasierter Angriffe, der Verbreitung von Spam und Würmern. und so weiter. Das Ausführen eines Betriebssystems in einer VM ist kein Ersatz für die Gewährleistung der Sicherheit und des Schutzes vor schädlichem Code und nicht sehr effektiv.


Ich nehme an, dass dies für Container derzeit nicht ganz zutrifft, da das "Ubuntu unter Windows" -Ding funktioniert, da es näher an einem Container als an einer VM liegt.
Dobey

3
@dobey es ist weder ein Container noch eine VM. Es gibt keine Trennung von Umgebungen. ELF-Binärdateien werden genauso ausgeführt wie PE-Binärdateien, nur mit einer anderen Loader- und Kernel-Schnittstelle.
OrangeDog

1

Ja, Sie haben zusätzlichen Schutz außer "nur", um den Host zu schützen. Die Idee ist, dass Sie innerhalb der VM nur die geringste Anzahl von Funktionen installieren / konfigurieren (unabhängig davon, ob es sich um installierte Pakete, Netzwerkkonfigurationen usw. handelt), die Sie für diese bestimmte VM benötigen.

Außerdem erhalten Sie eine etwas ausdrucksstärkere Leistung für Firewall-Regeln (Sie können die Netzwerkfunktionen von Anwendungen, die in der VM ausgeführt werden, optimieren). Beispielsweise können Sie eine VM speziell für Ihr Online-Banking haben. Auf diese Weise wäre nur Ihre Online-Banking-Software installiert, und der einzige Firewall-Eintrag für die IP der VM wäre der für Ihre Bank. Dies schützt Ihr Host-System nicht, schützt jedoch Ihre "Erfahrung" beim Online-Banking vor anderen Paketen, die Sie möglicherweise auf anderen VMs oder dem Host installiert haben. Es fällt ihnen schwerer, Ihre Sitzung zu entführen, und so weiter (je nachdem, wie dies alles ist) technisch implementiert, nehmen Sie dies natürlich nur als Beispiel).

Sie würden diese VM so konfigurieren, dass es unmöglich ist, von außen eine Verbindung zu ihr herzustellen und von der VM aus keine Verbindung zu etwas anderem herzustellen (außer zu Ihrem Bankenserver). Es hätte keinen allgemeinen Zugriff auf Hardware, würde USB-Plug & Play-Anforderungen usw. usw. nicht berücksichtigen.

Dies ist die gleiche Art von Sicherheit, die Sie durch Containerisierung im Allgemeinen erhalten, beispielsweise in Microservice-Anwendungen, in denen alles in einem eigenen (Docker-) Container ausgeführt wird.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.