Ist es aus Datenschutzgründen sicher, eine Ubuntu-VM unter Windows 10 zu verwenden?


8

Meine Frage steht im Grunde genommen im Titel - Wir alle kennen den Telemetrie-Bullcrap, mit dem Windows 10 geliefert wird, und die NSA, die alle ausspioniert. Ist es angesichts all dieser Dinge (aus Sicht des Datenschutzes) sicher, eine VM für die Verwendung von Linux zu verwenden? Wird Windows in der Lage sein, Daten von meiner VM zu erfassen, oder entspricht dies im Grunde Linux als Host-Betriebssystem?

Das mag Ihnen sehr paranoid erscheinen, aber ich denke, das ist etwas, was ich fragen muss, um sicher zu sein. Ich kann meine Windows-Installation nicht einfach löschen und auf Linux umsteigen, da es Software gibt, die ich unter Windows verwenden muss. Ich kann auch nicht (besser gesagt: möchte nicht) nur Windows verwenden, weil ich nicht ausspioniert werden möchte. Also dachte ich, ich würde den mittleren Weg gehen.

Ich benutze VMware und das neueste Ubuntu, wenn das in irgendeiner Weise relevant ist.


3
Dies ist kein Diskussionsforum, daher passt die Frage nicht zur Website. Außerdem ist es sehr leicht mit Ubuntu verwandt.
Pilot6

Sie können jederzeit dual booten und keine derartigen Programme installieren ext2read, damit Windows Linux-formatierte Laufwerke lesen kann. Auf diese Weise NSAmüsste der Windows-Treiber installiert werden, um Linux lesen zu können, was es für sie schwieriger macht. Das heißt, sie sind mehr daran interessiert, politische Dinge auszuspionieren, um ihre Führer über "Gesprächsthemen" oder Steuerhinterziehung oder unangemessene Beziehungen zwischen Männern und Frauen unter den aktuellen atheistischen Religionstrends zu informieren. Der Wortlaut Ihrer Frage kann dazu führen, dass sie als "zu weit gefasst" geschlossen wird. Wenn Sie "Datenschutz" und "NSA" entfernen und einfach "Sicherheit" verwenden, ist dies möglicherweise besser.
WinEunuuchs2Unix

Haben Sie darüber nachgedacht, Ihre Festplatte zu partitionieren und doppelt zu booten?
Shokhet

Warum fragen Sie dies nicht auf security.stackexchange.com ?
Mawg sagt, Monica am

3
"Wir alle kennen den Telemetrie-Bullcrap, mit dem Windows 10 geliefert wird, und die NSA, die alle ausspioniert." Tatsächlich? Nein, ich nicht. Haben Sie Ressourcen dazu? Ich interessiere mich für dieses Thema. Aber alles, was ich finde, ist Zinnfolienhut voreingenommen.
Num Lock

Antworten:


14

Ihre Frage ist vage. Die kurze Antwort lautet: Es kommt darauf an, was Sie schützen möchten. Eine lange Antwort folgt unten.


Eine detailliertere Erklärung: Ein paar Dinge fallen mir ein, die Sie in Bezug auf die Privatsphäre vor Windows / Microsoft schützen möchten . Es gibt auch andere Gefahren für die Privatsphäre, wie z. B. proprietäre Software, Spyware usw., die auf Ihrem System ausgeführt werden. Da Sie jedoch speziell nach Windows / Microsoft gefragt haben, werde ich darauf nicht eingehen.

1. Ihre lokalen Daten

Problem : Es gibt die virtuelle Festplatte, auf der Ubuntu installiert ist. Windows unterstützt das EXT3-Format nicht nativ, aber wer weiß.

Lösung : Sie können natürlich Ihr Ubuntu-Home-Verzeichnis oder das gesamte "Laufwerk" während der Installation verschlüsseln. Dies sollte verhindern, dass auf dem Hostsystem ausgeführte Software Daten in Ihrer VM liest. Da der Entschlüsselungsschlüssel jedoch theoretisch auch für das Hostsystem zugänglich ist, wäre es möglich, die Daten unter vollständiger Kontrolle des Hostsystems und damit des Entschlüsselungsschlüssels zu entschlüsseln. Ich würde argumentieren, dass Sie sich mit der Verschlüsselung vor der automatischen Erstellung von Statistiken über Ihre Nutzung und Ihre Dateien verstecken können, aber ein gezielter Angriff auf Sie / Ihren Computer durch jemanden, der die Kontrolle über das Host-Betriebssystem hat, würde die gesamte Verschlüsselung unbrauchbar machen.

2. Ihr Netzwerkverkehr

Problem : Sie verwenden Ubuntu höchstwahrscheinlich, um im Internet zu surfen, auf Dateiserver zuzugreifen, Ihre E-Mails zu lesen und so weiter. Einige dieser Verbindungen werden verschlüsselt, andere nicht. Diejenigen, die nicht verschlüsselt sind, werden als Klartext durch das VM-Hostsystem (Windows 10) geleitet. Wenn in Windows 10 eine Software installiert wäre, die den Netzwerkverkehr überwacht / überwacht, könnte sie theoretisch zumindest einen Teil Ihres Webverkehrs lesen. Darüber hinaus würde die Verschlüsselung die Software nicht daran hindern, festzustellen, dass Sie mit jemandem kommunizieren und wer dieser ist. Die Verschlüsselung allein verbirgt nur den Inhalt.

Lösung : Wie oben erwähnt, ist verschlüsselter Datenverkehr für das Hostsystem nicht leicht lesbar, da er bereits in der VM verschlüsselt ist und erst dann über die Netzwerkschnittstelle des Hostsystems übertragen wird. Sie können eine solche Verschlüsselung für den gesamten Datenverkehr von Ihrer VM erzwingen, indem Sie beispielsweise eine VPN-Verbindung zu einem Server herstellen, dem Sie vertrauen. Nebenbei bemerkt: Dies könnte auch der Router in Ihrem Netzwerk sein. Aber Vorsicht, hier wären dieselben gezielten Angriffe mit dem im Speicher des Hosts befindlichen Verschlüsselungsschlüssel wie in Problem 1 möglich. Wenn Sie gezielte Angriffe außer Acht lassen, wird Ihr Surfen im Internet von Microsoft nicht automatisch analysiert.

3. Daten, die Ihre USB-Anschlüsse passieren

Problem : Wenn Sie USB-Geräte für Aufgaben innerhalb der VM verwenden, z. B. zum Drucken eines Dokuments, müssen die Daten möglicherweise über das Hostsystem übertragen werden, da die VM keinen direkten Zugriff auf die physischen USB-Anschlüsse hat. Daher "sieht" das Host-System alle Informationen, die zu Ihren USB-Geräten fließen. Dies gilt auch für Eingabegeräte, nämlich Tastatur und Maus. Selbst wenn Ubuntu, Verschlüsselung und alles verwendet werden, registriert Windows immer noch jeden Tastendruck, den Sie ausführen, und kann diesen verwenden, um die Benutzererfahrung zu verbessern oder was auch immer mit den Daten gemacht wird.

Lösung : Keine. Solange das USB-Gerät keine End-to-End-Verschlüsselung unterstützt, sehe ich keine wirkliche Lösung.

4. Ihre Hardware-Signatur

Problem : Ihre Hardwarekonfiguration ist höchstwahrscheinlich sehr einzigartig. Das Betriebssystem hat Zugriff auf viele Informationen Ihrer Hardware, z. B. Hersteller, Herstellungsdatum, Modellnummer, bei Netzwerkschnittstellen die Mac-Adresse usw. Windows berechnet tatsächlich einen Fingerabdruck Ihrer Hardware und verbindet ihn mit dem Windows-Schlüssel, mit dem Sie Windows installieren. Sie können die Auswirkungen sehen, wenn Sie die Hardware in Ihrem System ändern, und Windows fordert Sie auf, die Installation erneut zu überprüfen. Aus dieser Sicht sind Sie aus Sicht von Microsoft weiterhin als Benutzer sichtbar, wenn Sie Ubuntu in einer VM verwenden.

Lösung : Es gibt nicht wirklich eine mit virtuellen Maschinen.


Wenn Sie Ihre Privatsphäre, Open Source und Ubuntu ernst nehmen, sollten Sie in Betracht ziehen, es mindestens auf einer separaten Partition / einem separaten Laufwerk und einem Dual-Boot zu installieren. Das würde alle Probleme beseitigen, die ich erwähnt habe, mit Ausnahme des ersten.


9
Zähler zu Lösung 1: Wenn Sie Ihre Daten verschlüsseln, lädt Ihr System den Entschlüsselungsschlüssel in den Speicher. Ihr Host hat vollständigen Zugriff auf den Speicher Ihrer VM und kann den Schlüssel bei Bedarf problemlos abrufen. Genau wie bei einem Netzwerk oder USB könnte es eine Art MITM- oder Rohspeicher-Lesevorgang ausführen, aber ich bezweifle ernsthaft, dass Windows dies allein tun würde. Ansonsten +1. Gute Punkte angesprochen.
Kaz Wolfe

1
@ KazWolfe Verdammt, du bist richtig.
Potaito

1
Das Verschlüsseln des Ubuntu-Ausgangsverzeichnisses oder des gesamten Laufwerks hat jedoch einen Vorteil gegenüber dem unverschlüsselten: Es trotzt (oder verzögert zumindest) der Angriffslinie, die gesamte VM-Datei zu kopieren und zum Offline-Lesen an (NSA, was auch immer) zu senden. Danach müssten sie es entschlüsseln.
Ypercubeᵀᴹ

1
@KazWolfe Gilt dies auch für den verschlüsselten Netzwerkverkehr Nr. 2?
Hatschepsut

Ja. Es wäre wahrscheinlich ein großer Aufwand für etwas auf dem Host-Betriebssystem, herauszufinden, wo sich der Verschlüsselungsschlüssel im Speicher des Gast-Betriebssystems befindet, aber es wäre definitiv lesbar, wenn Sie beispielsweise einen vollständigen Schnappschuss des Speichers des Gast-Betriebssystems erstellen und ihn dann lesen würden später.
Daboross

14

In Bezug auf VMs, nein. In diesem Zusammenhang werden virtuelle Maschinen verwendet, um den Gast vom Host zu isolieren, nicht umgekehrt.

Wenn Sie nur von Windows ausspioniert werden, sind Sie sicher, wenn Sie nur in einer VM ausgeführt werden . Es ist äußerst unwahrscheinlich, dass Windows einen ext2Treiber oder ähnliches wie Spion auf Ihrem System installiert, noch weniger, dass es alles tut, was ich unten beschreibe, aber wir werden theoretische Risiken diskutieren, weil sie wichtig zu wissen sind und weil wir es können. ' Ich vertraue nicht darauf , dass Microsoft dies nicht tut oder sogar (technisch) nicht .

Der Host hat vollständigen Zugriff auf alle virtuellen Maschinen, die er betreibt, einschließlich des unformatierten Arbeitsspeichers (wodurch die Verschlüsselung unbrauchbar wird), der unformatierten virtuellen Festplatte, aller unformatierten Netzwerkverbindungen usw. Da Sie dem von Ihnen ausgeführten Basisframework nicht vertrauen Wenn die VM eingeschaltet ist, können Sie nicht darauf vertrauen, dass die VMs selbst nicht gefährdet werden.

Der Host hat Zugriff auf den gesamten VM-Speicher. Daher kann der Host:

  • Lesen Sie alle Rohzustände aus dem Speicher, einschließlich der geladenen Dateiinhalte
  • Verschlüsselungs- / Entschlüsselungsschlüssel für alles, einschließlich HTTPS und Festplatte
  • Lesen Sie URIs, Systemzustände usw.
  • Ziehen Sie DMA-Angriffe ab und führen Sie beliebigen Code aus
  • Mach dein Leben einfach total elend.

Obwohl Windows selbst nur für die Telemetrie wahrscheinlich nicht so weit geht, ist es dennoch eine mögliche Bedrohung, die festgestellt und bekannt sein sollte. Wir haben es mit theoretischen Randfällen zu tun, daher ist es zumindest erwähnenswert.

Die beste Alternative ist ein Dual-Boot, bei dem Ihre Daten mit LUKS verschlüsselt werden. Auf diese Weise können Linux und Windows auf derselben Bare-Metal-Hardware ausgeführt werden, jedoch keine Ressourcen gemeinsam nutzen. Und da die Linux-Partition verschlüsselt ist, konnte Windows nichts tun, wenn es wollte. Der Haken dabei ist, dass Sie Ihr System neu starten müssen, um das Betriebssystem zu ändern.

Wenn dies ein Problem für Sie ist, sollten Sie Windows in einer VM verwenden. Beachten Sie jedoch die Möglichkeit eines Exploits für virtuelle Maschinen (a la CVE-2016-7461 ), der möglicherweise von der Windows-VM aus Zugriff auf Ihre Linux-Partition gewährt.


Okay, das macht Sinn. Ich werde mich mit Dualbooting befassen. Gibt es auch eine Möglichkeit, meine installierten Programme und Daten von der VM direkt auf das Dualboot-Betriebssystem zu kopieren?
Tommy

1
@diatomym Sie können, aber es ist etwas kompliziert, und Sie können nicht darauf vertrauen, dass die Daten nicht kompromittiert wurden. Im Wesentlichen finden Sie das Image des VM-Laufwerks und stellen es bereit. Der Rest besteht hauptsächlich aus Kopiervorgängen.
Kaz Wolfe

@ KazWolfe Schöne Antwort :)
WinEunuuchs2Unix

0

Zusätzlich zu den vorherigen Antworten sollten Sie, wenn Sie Bedenken hinsichtlich des Datenschutzes haben (und dies sollten), das MS Windows-Betriebssystem überhaupt nicht ausführen, es sei denn, Sie stellen mit dem Computer, auf dem Sie es installiert haben, niemals eine Verbindung zum Internet her.

Aufgrund der Beziehung zwischen dem Host und den Gastcomputern spielt es keine Rolle, welche virtuelle Maschine Sie auf einem Windows-Betriebssystem-Hostcomputer ausführen.

Sie können meine früheren 2 akzeptierten Antworten auf diese 2 Fragen für weitere Details lesen:

  1. Welche Auswirkungen hat Windows Telemetry auf Datenschutz und Sicherheit?
  2. Wie erlaubt Windows 10 Microsoft, Sie auszuspionieren?

Sie können auch diesen aktuellen Artikel aus dem Microsoft-Blog lesen: Microsoft gibt zu, dass Windows 10 ein ernstes Problem hat

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.