Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/security/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Security 有没有办法关联或找出虚拟机的主机?_Security_Virtualization_Tor - Fatal编程技术网

Security 有没有办法关联或找出虚拟机的主机?

Security 有没有办法关联或找出虚拟机的主机?,security,virtualization,tor,Security,Virtualization,Tor,我正在学习安全性,并想知道,如果我在任何主机(Windows或GNU/Linux)上使用VM,是否有人(无论是否在同一网络中)可以收集有关我主机的信息(ip、mac地址、位置等) 是否可以只使用某个虚拟机监控程序(hyper-v、VirtualBox、vmware等)或某个主机 我读到在虚拟机中使用Tails并不是那么安全,因为主机可能会危害来宾,反之亦然。为什么?这是否可能显然取决于虚拟机监视器(VMM)和主机操作系统设置,以及可用/使用的安全机制 理想情况下,在严格遵守虚拟化条件的主机系统上

我正在学习安全性,并想知道,如果我在任何主机(Windows或GNU/Linux)上使用VM,是否有人(无论是否在同一网络中)可以收集有关我主机的信息(ip、mac地址、位置等)

是否可以只使用某个虚拟机监控程序(hyper-v、VirtualBox、vmware等)或某个主机


我读到在虚拟机中使用Tails并不是那么安全,因为主机可能会危害来宾,反之亦然。为什么?

这是否可能显然取决于虚拟机监视器(VMM)和主机操作系统设置,以及可用/使用的安全机制

理想情况下,在严格遵守虚拟化条件的主机系统上,可以编写提供完全隔离的虚拟机监控程序。然而,这完全适用于该论文中使用的一个简单的假设机器。它没有提到多核系统、网络或时间问题

实际上,软件缺陷和硬件缺陷/勘误表/异常是最后但并非最不重要的配置问题,这两种情况都会导致至少一些主机信息可以从客户机中收集

如果主机和来宾都位于同一网段中,则可以通过使用
nmap
并与已知的操作系统签名进行比较,轻松了解主机的某些属性

如果没有网络访问,但共享了一些其他资源(共享虚拟文件夹中的文件),那么仔细研究可以发现很多问题。比如,如果您看到与Linux系统共享的
c:\program files
,它会提示主机的操作系统

许多虚拟机监控程序的某些属性可以通过检查系统资源来查看。示例:CPUID指令可以在KVM上报告“kvmkvm”;磁盘供应商字符串可以告诉您它是Wind River Simics的“Virtutech驱动器”;Xen的准虚拟设备的存在是一件显而易见的事情,可以猜测主机可能是Xen;通常,商业虚拟机监控程序的目标不是尽可能地模拟真实硬件

如果将VMM设置为隐藏这些明显的错误,那么在实际硬件和虚拟化硬件之间的行为仍然存在许多差异。其中最著名的是,但类似的检测技术有很多,其中至少有一些记录在网上的学术论文中

由于底层主机体系结构的复杂性,很难解释机器指令行为的所有差异。例如,非常流行的Intel 64和IA-32系统的体系结构手册中有4000多个描述了其官方行为。并非所有角落案例都明显/易于实施/记录/定义明确/研究充分/不受勘误表影响。AMD的处理器实现了“相同”的x86架构,并有自己的AMD64手册;在这两本书中,并不是所有的东西都是美丽的和明确的定义。这同样适用于IBM的ARM的MIPS处理器

更深入地说,在编写hypervisor时,计算机操作的计时/侧通道细节更难解释。用于定时分析的信噪比较低(即,更容易出错并将实际硬件检测为VMM,反之亦然),但它仍然有效。安全界直到最近才开始广泛探索基于时间的攻击(参见幽灵/熔毁系列),VMM并没有被排除在此类攻击的潜在目标之外

我读到在虚拟机中使用Tails并不是那么安全,因为主机可能会危害来宾,反之亦然。为什么

除非某件事得到正式证明,否则它不能100%可靠。软件很少能被证明是正式正确的。在政府/军事应用中,通过某些非常严格的认证可以确保“安全感”。只有少数专门的操作系统被认证为没有bug。尾巴不是其中之一。除上述所有原因外,其中可能存在漏洞或错误配置,使数据泄漏给寻找数据的人