web-dev-qa-db-ja.com

プライバシーの観点から、Windows 10でUbuntu VMを使用しても安全ですか?

私の質問は基本的にタイトルにあります-私たちはすべて、windows 10に付属しているテレメトリの強気と、すべてのNSAスパイについて知っています。これらすべてを考慮すると、VMを使用してLinuxを使用するのは(プライバシーの観点から)安全ですか? WindowsはVMからデータを収集できますか、それともホストOSとしてLinuxを使用するのと基本的に同じですか?

これはあなたにとって非常に妄想的に見えるかもしれませんが、これは私が確認する必要があるものだと感じています。 Windowsで使用する必要があるソフトウェアがあるため、Windowsインストールを削除して本格的なLinuxに移行することはできません。また、私は見張られたくないので、Windowsのみを使用することはできません(より良いと言う:したくない)。だから私は途中まで行くと思った。

Vmwareと最新のUbuntuを使用しています(何らかの関連がある場合)。

7
byTommy

あなたの質問はあいまいです。簡単な答えは、何を保護したいかによって異なります。長い答えは以下のとおりです。


より詳細な説明:プライバシーに関してWindows/Microsoftからを保護したいということを思い浮かびます。また、システムで実行されている独自のソフトウェア、スパイウェアなど、プライバシーに対する他の危険もあります。しかし、あなたがWindows/Microsoftについて具体的に尋ねたので、私はそれに対処しません。

1.ローカルデータ

問題:ubuntuがインストールされている仮想ディスクがあります。 WindowsはEXT3形式をネイティブでサポートしていませんが、知っています。

ソリューション:もちろん、インストール中にubuntuホームディレクトリまたは「ドライブ」全体を暗号化できます。これにより、ホストシステムで実行されているソフトウェアがVM内のデータを読み取ることができなくなります。ただし、復号化キーは理論的にはホストシステムからもアクセスできるため、ホストシステムと復号化キーを完全に制御してデータを復号化することができます。暗号化を使用すると、使用状況とファイルに関する統計の自動生成から隠すことができますが、ホストオペレーティングシステムを制御しているユーザーによるユーザー/コンピューターに対する標的型攻撃は、すべての暗号化を役に立たなくするだろうと主張します。

2.ネットワークトラフィック

問題:ほとんどの場合、Ubuntuを使用してWebを閲覧したり、ファイルサーバーにアクセスしたり、メールを読んだりしています。これらの接続の一部は暗号化され、一部は暗号化されません。暗号化されていないものは、VMホストシステム(Windows 10)を介してプレーンテキストとして渡されます。理論的には、ネットワークトラフィックを監視/スニッフィングするソフトウェアがWindows 10にインストールされている場合、少なくともWebトラフィックの一部を読み取ることができます。さらに、暗号化によってソフトウェアがthatを判断するのを妨げることはありません。暗号化のみではコンテンツが隠されます。

ソリューション:前述のように、暗号化されたトラフィックは、VM内ですでに暗号化されており、その後ホストシステムのネットワークインターフェースを通過するだけなので、ホストシステムで簡単に読み取ることができません。たとえば、信頼するサーバーへのVPN接続を確立することにより、VMからのすべてのトラフィックに対してこのような暗号化を強制できます。補足説明として、これはネットワーク内のルーターでもあります。 ただし、問題1と同じようにホストのメモリにある暗号化キーを使用した標的型攻撃は可能です.

3. USBポートを渡すデータ

問題:ドキュメントの印刷など、VM内のタスクにUSBデバイスを使用する場合、VMには直接データがないため、データは最終的にホストシステムを通過する必要があります。物理USBポートへのアクセス。したがって、ホストシステムは、USBデバイスに流れるすべての情報を「認識」します。これは、入力デバイス、つまりキーボードとマウスにも当てはまります。したがって、Ubuntu、暗号化などを使用する場合でも、Windowsはユーザーが行うすべてのキーストロークを登録し、それを「ユーザーエクスペリエンスの向上」またはデータの処理に使用できます。

解決策:なし。 usbデバイスがエンドツーエンドの暗号化をサポートしていない限り、実際に解決策は見当たりません。

4.ハードウェア署名

問題:ほとんどの場合、ハードウェア構成は非常にユニークです。オペレーティングシステムは、製造元、製造日、モデル番号、ネットワークインターフェイスの場合はMACアドレスなど、ハードウェアからの多くの情報にアクセスできます。 Windowsは実際にハードウェアの指紋を計算し、Windowsのインストールに使用するWindowsキーに接続します。システムのハードウェアを変更すると、Windowsがインストールの再検証を促すプロンプトを表示したときに、その効果を確認できます。そのため、Microsoftの観点からは、VMでUbuntuを使用している場合でもユーザーとして表示されます。

ソリューション:仮想マシンには実際にはありません。


プライバシー、オープンソース、Ubuntuを真剣に考えている場合は、少なくとも別個のパーティション/ドライブとデュアルブートにインストールすることを検討してください。これにより、最初の問題を除いて、私が言及したすべての問題が削除されます。

14
Potaito

VMに関しては、ありません。このコンテキストでは、ゲストをホストから分離するために仮想マシンが使用されますが、その逆ではありません。

Windowsがあなたをスパイしているという領域では、VMで実行するだけで安全ですextremely Windowsがシステムにext2ドライバーまたはスパイに類似したものをインストールする可能性は低く、以下で説明することはほとんどありませんが、理論上のリスクについては説明します。知っておくことが重要です。Microsoftを信頼できないためですwo n't、または(技術的に)does n'tです。

ホストは、未加工のメモリ(暗号化を無効にする)、未加工の仮想ハードドライブ、未加工のネットワーク接続など、動作しているすべての仮想マシンに完全にアクセスできます。実行しているベースフレームワークを信頼していないためVMをオンにすると、VM自体が侵害されないことを信頼できません。

ホストはすべてのVMメモリにアクセスできます。したがって、ホストは次のことができます。

  • ロードされたファイルの内容など、メモリからすべての生の状態を読み取ります
  • HTTPSやハードドライブなど、あらゆるものの暗号化/復号化キー
  • URI、システム状態などを読み取ります。
  • DMA攻撃 を実行し、任意のコードを実行する
  • あなたの人生を完全に悲惨にします。

Windows itselfがテレメトリのためだけにここまで進むことはまずありませんが、それはまだ確立され、知られているべき潜在的な脅威です。理論上のEdgeのケースを扱っているので、少なくとも言及する価値があります。

最適な代替方法は、LUKSを使用してデータを暗号化するデュアルブートです。これにより、LinuxとWindowsは同じベアメタルハードウェア上で実行できますが、リソースは共有できません。また、Linuxのパーティションは暗号化されているため、Windowsは必要な場合でも何もできません。これの難点は、オペレーティングシステムを変更するにはシステムを再起動する必要があることです。

これが問題になる場合は、VM内でWindowsを使用することを検討してください。ただし、 仮想マシンエスケープ エクスプロイト(a CVE-2016-7461 )の可能性に注意してください。 Windows VMからLinuxパーティションへのアクセスを許可する場合があります。

14
Kaz Wolfe

以前の回答に加えて、プライバシーを心配する場合(およびそうする必要がある場合)、インストールしたマシンでインターネットに接続したことがない限り、MS Windows OSを実行しないでください。

ホストとゲストマシンの関係により、Windows OSホストマシンで実行している仮想マシンに違いはありません。

詳細については、これら2つの質問に対する以前の2つの受け入れられた回答をお読みください。

  1. Windows Telemetryのプライバシーとセキュリティへの影響は何ですか
  2. Windows 10では、Microsoftがあなたをスパイすることをどのように許可していますか?

また、Microsoftブログの最近の記事を読むこともできます: MicrosoftはWindows 10に深刻な問題があることを認めています

0