【问题标题】:Securing virtual machine on untrusted host保护不受信任主机上的虚拟机
【发布时间】:2014-03-26 05:03:51
【问题描述】:

我正在寻找一种在不受信任的主机上尽可能保护我的 VM 的方法。

这是我的情况: 我可以通过 ssh 访问我不信任的远程主机。我将上传并运行一个虚拟机。 VM 包含带有敏感数据的加密分区,该分区将在 VM 启动后挂载。我应该采取哪些步骤来保护主机不访问此 VM?

我知道,如果远程机器所有者可以访问该机器上的物理内存,它可能永远不会 100% 安全。我只是想让访问这个虚拟机尽可能困难。我的想法之一是设置触发器,在未经授权尝试访问 VM 的情况下自动卸载加密分区。是个好主意吗?有什么解决方案可以完成这项工作吗?我还有什么其他选择?

【问题讨论】:

  • 这是一个非常有趣的问题,目前正受到安全社区的广泛关注。目前,强加密是您最好的选择,但如果/当数据被解密以进行处理时,仍然存在从内存中读取数据的危险。我相信未来会有很多关于这个主题的工作。这是我简要浏览过的一个有趣的research paper - 目前没有正在生产中,但有一些有趣的想法。

标签: security virtual-machine virtualbox virtualization truecrypt


【解决方案1】:

对物理内存的访问将允许他们将加密分区挂载到虚拟机上。自动卸载加密可以防止那些通过 VM 访问的人,这会有所帮助。

除了分区加密,您还可以对分区上的重要文件或文件夹进行二次加密。还可能设置访问时发送电子邮件以在有人访问分区时提醒您。如果您觉得它不安全,这可能允许您远程擦除它。

如果它真的很重要,那么自动擦除加密可能是可能的,但是如果您没有物理访问权限,这总是非常困难的。

目前最好的选择是简单地使用像http://www.truecrypt.org/这样的受信任的强分区加密软件进行加密

【讨论】:

    【解决方案2】:

    虚拟机的前提是它们彼此隔离并与主机隔离,因此虚拟内存读取攻击应该是大众软件问题。
    关于可以复制的虚拟磁盘,在这种情况下,最好的解决方案是具有强大算法的加密文件系统。
    但是需要注意的是,在此 VM 上运行的应用程序和服务可能容易受到攻击,并且可能是攻击者的主要入口点。我建议您只暴露必要的端口并检查这些端口/服务是否存在任何漏洞。

    【讨论】:

      猜你喜欢
      • 1970-01-01
      • 1970-01-01
      • 2021-06-24
      • 1970-01-01
      • 1970-01-01
      • 2020-07-17
      • 2011-06-01
      • 2013-04-14
      • 1970-01-01
      相关资源
      最近更新 更多