web-dev-qa-db-ja.com

仮想マシン内のtruecryptコンテナはより安全ですか?

私はWindows7をホストシステムとして実行しており、UbuntuはVMware内でゲストとして実行されています。別のホストOSに変更できません。

ホストに直接ではなく、ゲストシステム内にTruecryptコンテナをマウントするのが理にかなっているのだろうかと思っていました。ゲストシステムでネットワークアダプターを無効にし、共有フォルダーを介してファイルを仮想マシンに移動することができます。当時はシステムが危険にさらされていないと思いますが、そうしています。

私のホストシステムがインターネットからのランダムな攻撃によって危険にさらされたとしても、truecryptコンテナがホストシステムにマウントされておらず、マルウェアが何が起こっているのか理解できないため、私のデータは仮想マシン内でより安全であると思います。 VMのRAM内にあります。それはナイーブですか?

このアプローチについてどう思いますか?

乾杯、セバスチャン

1
Amelse Etomer

それは正しいです。 VMは別の抽象化レイヤーです。ホストシステムにTCがマウントされていないため、潜在的な攻撃者はそれを簡単に見つけることができません。

through VMと表示された場合のみ、おそらくVMがそれをRAMに保存し、RAMがスキャンされます(VMメモリがホストOSで単純なタイプであり、truecryptにメモリ内でスキャンできるものがある場合)、またはVMは単純なものを提供します攻撃者が知っているインターフェース。

しかし、その意味を尋ねるときは、最終的にはあなたの決定です。そのセキュリティの層を追加することはそれほど重要ですか?パフォーマンスが低下します。また、システム自体がかなり安全で問題がない限り、問題は発生しません。

1
Kissaki

VM(およびその中のコンテナ)はホストよりも安全ではないという経験則に同意します。マルウェアがホストにキーボードロガーをインストールした場合、すべてが表示されるためです。 VM(およびその中のすべてのコンテナー)にアクセスするためのパスワード。

1
Christian

また、データへのアクセスまたはデータの回復において、さらに複雑なレイヤーを追加することになります。ホストが危険にさらされ、ホストOSを再インストールする必要がある場合、またはさらに悪い場合は、HDDを交換します。コンテナを回復するために、VHDDを回復できますか? VHDDは、たとえば、進行性の実際のハードディスク障害に対してより大きな表面を示します。非常に大きなVHDDは、その中のコンテナを回復するために実質的に無傷のままである必要があります。

0
JRobert