web-dev-qa-db-ja.com

サンドボックスとしてのワインまたはサンドボックス

Windows用のサンドボックスを探しています。私は sandboxie を見てきましたが、それが約束どおりに機能するかどうかはわかりません。サンドボックス内でプログラムを実行する方が実際には安全ですか?

私は本格的なVMが問題を解決できることを知っていますが、これに対するより軽量な解決策に興味がありました。

また、 ワイン に関連する別の質問があります。 Wineはセキュリティの面でもサンドボックスですか、それとも単なるエミュレータですか?

これらがセキュリティの観点から実行可能でない場合、他に何を使用できますか?私は基本的に、自分のWindowsマシンで安全でないPowerPointファイルとバイナリを開き続ける誰かを助けることに興味があります。

ありがとう

6
average

セキュリティの面では、sandboxieが一番です。

ウィキペディアを引用するには

Sandboxieは、Ronen Tzurが32ビットおよび64ビットのWindows NTベースのオペレーティングシステム向けに開発したサンドボックスベースの分離プログラムです。ローカルまたは永続的に変更することなく、アプリケーションを実行またはインストールできるサンドボックスのような分離されたオペレーティング環境を作成します。マップされたドライブ:隔離された仮想環境により、信頼できないプログラムやWebサーフィンの制御されたテストが可能になります。

出典: wiki

一方、ワイン:

Wineは互換性レイヤーです。 Windowsプログラムが呼び出すDLLの代替実装と、Windows NTカーネルの代わりとなるプロセスを提供することにより、Windowsの機能を複製します。この複製方法は、Windowsプログラムが仮想マシンで実行されるエミュレーションと見なされる他の方法とは異なります。

さらに

WineはWindowsバイナリコードを実行できるため、Unixライクなオペレーティングシステムに影響を与えるネイティブのWindowsウイルスやマルウェアに対する懸念が高まっています。 Wineはほとんどのマルウェアを実行できますが、Wineで実行されるプログラムは現在のユーザーの権限に限定され、いくつかの望ましくない結果を制限します。このため、Wineの開発者は、スーパーユーザーとして実行しないことをお勧めします。 ZeroWineなどのマルウェア研究ソフトウェアは、仮想マシンのLinuxでWineを実行して、マルウェアをホストシステムから完全に隔離します。もう1つのセキュリティの問題は、実装された仕様が不適切に設計されており、セキュリティの侵害を許容する場合です。 Wineはこれらの仕様を実装しているため、それらに含まれるセキュリティ上の脆弱性も実装します。

出典: Wiki

まとめると、はい、サンドボックスは(理論的には)ワインよりも安全です。さらに、Wineはエミュレータの特性を共有していますが、エミュレータではありません。

楽しい事実:

Wineという名前は、当初はWINdows Emulatorの頭字語でした。その意味は後にソフトウェアを他のエミュレーターと区別するために、再帰的な逆称に変わりました。ワインはエミュレーターではありません。

編集:メモリ使用量とその周辺の保護に関する情報が不足しているようです。以下に基づいて私は彼らのFAQを読んだ

次のクラスのシステムオブジェクトはSandboxieによって監視されています:ファイル、ディスクデバイス、レジストリキー、プロセスオブジェクトとスレッドオブジェクト、ドライバーオブジェクト、およびプロセス間通信に使用されるオブジェクト:名前付きパイプとメールボックスオブジェクト、イベント、ミューテックス(NTの変異体は話す) )、セマフォ、セクション、およびLPCポート。これに関する詳細については、サンドボックス階層を参照してください。

Sandboxieはまた、サンドボックス内で実行されているプログラムがサンドボックス化されていないプログラムをハイジャックして、サンドボックスの外部で動作する手段としてそれらを使用することを防ぐための対策も講じています。

Sandboxieは、サンドボックス内で実行されるプログラムがドライバーを直接ロードすることも防ぎます。また、プログラムがサービスコントロールマネージャーと呼ばれる中央システムコンポーネントにドライバーをロードするように要求することも防止します。この方法では、ドライバー、さらに重要なことに、ルートキットは、サンドボックス化されたプログラムによってインストールできません。

メモリアクセスは異常な方法で制限されておらず、プログラムが実行され、システム上のほとんどのデータを読み取ることができます。システムに永続的なマルウェアをインストールできない可能性がありますが、マルウェアがメモリから実行され、悪意のあるアクション(たとえば、ブラウザーからの電子メールの送信、Cookieの盗用など)を実行する可能性があると思います

お役に立てば幸いです。

2
NULLZ

仮想マシンは非常に便利であると私は同意しますが、必ずしも確実であるとは限りませんが、「ゲスト」のvmが「ホスト」のマシンにアクセスできる場合があります。 読む

サンドボックスの場合、一部のマルウェアがクラッシュし、サンドボックスで実行するとエラーメッセージが表示されなくなりますが、サンドボックスのない環境で実行するとエラーメッセージは表示されません。

完全にセキュリティを確保したいだけの人にとって、インターネットにアクセスせず、プライベート情報や機密情報がその物理マシンに保存されていない別の物理マシンを使用することは良いことです(ただし、マルウェアがサムドライブを介して拡散する場合もあります)。

あなたの友人を助けたいあなたの場合、あなたがWindowsにいるならWindows SteadyState(freeware)を試すことをお勧めしますXPまたはWindows Vistaまたはあなたが試すことができる Deep Freeze (商用)基本的には、現在のシステム構成のスナップショットを作成し、コンピューターで何でも実行できますが、再起動すると、システムは以前のスナップショットに戻り、コンピューターは以前と同じになります。はコンピュータに何かをしました。再起動するたびに復元されるスナップショットを作成する前に、コンピュータをクリーンな状態にする必要があることに注意してください。そうしないと、コンピュータは引き続き感染します。

2
wcypierre

1つ選択してください:

「軽量」ソリューションは、ゲストとホストセッション間の分離が少ないため軽量です。

1
tylerl