С виртуальными машинами взломать не так уж и плохо

Денис Парфенов    | 2021.08.09

Как вставить фальшивый компьютер в ваш настоящий компьютер, защитив себя от ненадежных вложений, веб-сайтов и программного обеспечения.

LL основных потребительскихоперационных систем, включая Windows, Mac OS X и Linux, являются слишком легко взломать. Одна неудача - открытие неправильного вложения электронной почты, установка вредоносного ПО, которое притворяется Flash, недостаточно быстрое обновление программного обеспечения - и вы передали ключи от королевства злоумышленнику.

Если этот злоумышленник получит возможность запускать программы по своему выбору на вашем компьютере, как они часто стремятся, он получит доступ ко всем вашим файлам. Они могут начать записывать нажатия клавиш, делать снимки экрана и даже слушать в микрофон и смотреть через веб-камеру.

Но можно изолировать наиболее опасные файлы и программы от других частей вашего компьютера. Используя программное обеспечение для виртуализации, ту же технологию, которая лежит в основе так называемых облачных вычислений, вы можете защитить свою систему, даже когда вы открываете вложения, которые могут быть отрывочными, посещаете веб-сайты, в которых вы не слишком уверены - порносайты, торренты. сайты, пиратские телеканалы и спортивные сайты - или протестируйте программное обеспечение, загруженное со случайных сайтов. Вы также можете использовать эту технологию, чтобы гарантировать, что ваша анонимная онлайн-активность остается анонимной, обеспечивая защиту конфиденциальности, предлагаемую Tor, гарантируя, что через нее проходит абсолютно весь интернет-трафик, даже если ваше программное обеспечение, такое как Tor Browser или Pidgin, взломано специально для обойти Tor.

В этой колонке я собираюсь начать с простого учебника по виртуальным машинам, в том числе с того, как установить дистрибутив Linux Ubuntu на одну из них, и я призываю вас последовать этому примеру. Затем я собираюсь обрисовать несколько способов использования виртуальных машин, чтобы снизить риск взлома, и рассмотрю некоторые меры безопасности. Затем я собираюсь продемонстрировать Whonix, операционную систему, которую вы можете запустить на виртуальной машине, чтобы максимизировать вашу онлайн-анонимность; он идеально подходит для сохранения секретности личности. И, наконец, я собираюсь дать краткий обзор Qubes, операционной системы, которая более безопасна, чем все, что доступно в настоящее время, и доводит безопасность изоляции до логических пределов.

Виртуальные машины 101

Виртуальная машина (ВМ) - это поддельный компьютер, работающий внутри вашего реального компьютера. Каждая виртуальная машина использует часть памяти вашего компьютера во время работы и имеет собственный виртуальный жесткий диск, который представляет собой просто файл на вашем реальном жестком диске. В них можно устанавливать операционные системы, а также устанавливать и запускать в них программное обеспечение. Вы можете сохранить снимки, прежде чем делать что-то потенциально опасное, и восстановить снимок, когда закончите, вернув виртуальную машину в предыдущее состояние.

На жаргоне виртуализации операционная система, которую вы используете сейчас, называется вашим «хостом», а каждая виртуальная машина, которую вы запускаете, является «гостевой». Если гостевая виртуальная машина взломана, ваш хост останется в безопасности. По этой причине исследователи безопасности часто используют виртуальные машины для изучения вирусов: они запускают их на своих гостевых виртуальных машинах, чтобы безопасно отслеживать, что они пытаются делать и как они работают, не подвергая риску свой хост-компьютер. Они «изолируют» вирусы от остальной части своего компьютера.

В этой статье я собираюсь использовать программное обеспечение виртуализации под названием VirtualBox. Это открытый исходный код и его можно бесплатно скачать. VirtualBox доступен для Windows, Mac OS X и Linux. Скачайте и установите копию, если хотите продолжить.

Я использую хост Mac и собираюсь начать с установки операционной системы Ubuntu версии 15.04 на мою виртуальную машину. Вообще говоря, проще начать с установки дистрибутива Linux на вашу виртуальную машину, поскольку Linux - это бесплатное программное обеспечение. Вы можете установить столько виртуальных машин Linux, сколько захотите, где захотите - это простая установка.

Если вы хотите протестировать часть программного обеспечения для Windows или Mac OS X внутри виртуальной машины, чтобы узнать, является ли она вредоносной, вы также можете установить эти операционные системы внутри виртуальной машины. Но есть юридические ограничения. Например, хотя OS X может быть бесплатно установлена ​​на двух виртуальных машинах, для этого вы должны быть на Mac. В Windows вам, вероятно, придется покупать отдельные лицензии Windows для каждой виртуальной машины. Ниже приведены инструкции по установке Mac OS X на виртуальную машину и по установке Windows 10 на виртуальную машину.

Хотя приведенные ниже шаги написаны и проиллюстрированы с использованием виртуальной машины Ubuntu на Mac, вы все равно можете выполнить их, если используете Windows или Linux. И не беспокойтесь о том, чтобы что-нибудь сломать; вы всегда можете удалить свою виртуальную машину и начать заново. В этом прелесть виртуальных машин: вы получаете бесконечное количество жизней, говоря языком видеоигр, так что это отличный способ экспериментировать и учиться.

Создание виртуальной машины и установка Ubuntu

Надеюсь, вы уже скачали и установили VirtualBox, как описано выше. Затем перейдите на сайт Ubuntu и загрузите копию Ubuntu.

Теперь откройте VirtualBox и нажмите «New», чтобы создать новую виртуальную машину. Я называю свою виртуальную машину «ubuntu-test».

Вы можете выбрать, сколько памяти будет иметь ваша новая виртуальная машина, и можете создать для нее новый виртуальный жесткий диск. Какие бы ресурсы вы ни выделяли своей виртуальной машине, они не будут доступны другим программам на вашем компьютере. Я придерживаюсь настроек по умолчанию, 768 МБ памяти и 8 ГБ жесткого диска. Вы можете просто щелкнуть по всем параметрам по умолчанию, если хотите, или вы можете предоставить своей виртуальной машине больше ресурсов. Наконец, нажмите «Создать», чтобы создать новую виртуальную машину.

Следующим шагом будет установка Ubuntu. Выбрав мою виртуальную машину «ubuntu-test», я нажимаю «Пуск», чтобы загрузить ее. Поскольку виртуальная машина совершенно новая, мне предлагается вставить установочный диск с операционной системой. Конечно, на самом деле мне не нужен «диск». Вместо этого я могу просто найти и выбрать файл образа диска (в данном случае «ubuntu-15.04-desktop-amd64.iso») и нажать «Пуск».

Теперь виртуальная машина начинает загружаться с диска Ubuntu. Обратите внимание, что если вы щелкнете в окне виртуальной машины, VirtualBox предупредит вас, что виртуальная машина «захватит» ваш ввод с помощью мыши и клавиатуры, что означает, что когда вы перемещаете мышь и вводите текст на клавиатуре, вы будете делать это внутри своего гостя. ВМ, а не на вашем хост-компьютере. Вы можете нажать кнопку хоста, чтобы мышь и клавиатура снова стали управлять вашим обычным компьютером. На Mac клавишей хоста является левая клавиша «Command», а в Windows и Linux - правая клавиша «Ctrl».

Диск Ubuntu завершил загрузку. Я собираюсь нажать «Установить Ubuntu» и следовать простым инструкциям. Я выбираю «Стереть диск и установить Ubuntu» (не волнуйтесь, я стираю только виртуальный диск виртуальной машины, а не свой жесткий диск). Я собираюсь придумать имя пользователя и пароль для входа в эту виртуальную машину, а затем я позволю ей завершить установку. Когда это, наконец, будет сделано, виртуальная машина перезагрузится в мою только что установленную операционную систему. (После установки Ubuntu моя виртуальная машина не завершилась полностью во время перезагрузки. Если это произойдет и с вами, щелкните меню «Машина» и выберите «Сброс», чтобы заставить виртуальную машину перезапуститься.)

Обновление программного обеспечения внутри виртуальной машины

Теперь, когда я загрузился и вошел в свою виртуальную машину Ubuntu, я собираюсь обновить все программное обеспечение. Всегда обновляйте свое программное обеспечение, даже на виртуальных машинах!

Чтобы обновить все программное обеспечение в Ubuntu, я запускаю программу «Software Updater», набираю пароль и позволяю ей делать свое дело. Поскольку я только что установил эту операционную систему и никогда не делал обновлений, загрузка и установка всего может занять некоторое время.

Установка «гостевых дополнений»

Когда, наконец, будет завершено обновление существующего программного обеспечения, пришло время установить «гостевые дополнения» VirtualBox. Гостевые дополнения не требуются, но они позволяют вам делать некоторые приятные вещи, например изменять размер окна вашей виртуальной машины, делиться своим буфером обмена между вашим хост-компьютером и вашим гостевым компьютером, а также настраивать общие папки, чтобы ваша гостевая виртуальная машина могла получить доступ к определенным файлам на Ваш хозяин.

Чтобы установить гостевые дополнения, вам необходимо вставить виртуальный компакт-диск, содержащий программное обеспечение, в вашу виртуальную машину. Вы можете сделать это, щелкнув меню «Устройства» в самом верху экрана в программе VirtualBox и выбрав «Вставить образ компакт-диска с гостевыми дополнениями». Появится диалоговое окно с запросом разрешения на установку. Нажмите «Выполнить» во всплывающем диалоговом окне, и VirtualBox откроет новое окно, показывающее ход установки. Когда все будет готово, перезагрузите виртуальную машину. Вы можете сделать это, щелкнув шестеренку в правом верхнем углу, щелкнув «Завершение работы», а затем - «Перезагрузить».

С установленными на моей виртуальной машине гостевыми дополнениями я могу изменять размер окна, как и любые другие окна на моем хост-компьютере.

Я также могу поделиться буфером обмена между хостом и гостевой виртуальной машиной, щелкнув меню «Устройства» в верхней части экрана в программе VirtualBox и выбрав «Общий буфер обмена». Возможные варианты: «Отключено», «От хоста к гостю», «От гостя к хосту» или «Двунаправленный». Лучше оставить для этого параметра значение «Отключено», если вам не нужно копировать и вставлять между гостевой виртуальной машиной и вашим хостом. Вы всегда можете временно включить общий доступ к буферу обмена, а затем снова отключить его, когда закончите.

Совместное использование папок

Совместное использование файлов немного сложнее. Во-первых, вам нужно добавить своего пользователя в группу «vboxsf» на вашей виртуальной машине (не беспокойтесь, если вы не понимаете, что это значит). Щелкните логотип Ubuntu в левом верхнем углу, введите «терминал» и щелкните значок терминала, чтобы открыть терминал в вашей виртуальной машине. Затем введите:

Вам также нужно будет ввести пароль для своей учетной записи в Ubuntu на виртуальной машине, которую вы установили ранее. Затем полностью выключите виртуальную машину.

В окне VirtualBox выберите свою виртуальную машину, нажмите «Настройки» и перейдите на вкладку «Общие папки». Щелкните значок «+», чтобы добавить папку для совместного использования с вашей виртуальной машиной. Я делюсь папкой vbox_share в папке «Документы». Таким образом, если мне нужно скопировать файлы на мою виртуальную машину или с моей виртуальной машины, у меня будет место, куда я могу их отбросить.

Внутри моей виртуальной машины Ubuntu я могу получить доступ к общей папке, просмотрев «/ media / sf_vbox_share». Я могу добраться до этого, открыв приложение «Файлы» (слева для него есть значок запуска), щелкнув «Компьютер» на левой панели, дважды щелкнув папку «media», а затем дважды щелкнув папку «sf_vbox_share». Внутри моей хост-машины OS X я могу получить доступ к той же папке, просмотрев «vbox_share» в моей папке «Документы».

Изоляция рискованного поведения внутри виртуальных машин

Теперь, когда у нас есть виртуальная машина, давайте начнем делать некоторые вещи, которые могли бы быть рискованными, если бы мы не изолировали их.

Прежде чем делать что-то, что, по вашему мнению, может сломать вашу виртуальную машину или заразить ее вредоносным ПО, вы можете сохранить ее моментальный снимок, чтобы вы могли восстановить его, когда закончите. Вы можете сохранить снимок, щелкнув меню VirtualBox «Машина» в верхней части экрана и выбрав «Сделать снимок».

Ниже приведены лишь несколько примеров некоторых способов использования виртуальных машин для повышения безопасности вашего компьютера. В конце концов, виртуализация - это инструмент, который можно использовать по-разному, так что не стесняйтесь проявлять творческий подход.

Открытие документов, которым вы не доверяете

Один из самых простых способов получить взлом - открыть вредоносный документ. Злоумышленники могут отправить вам по электронной почте заминированный «документ», надеясь, что вы его откроете. Если вы это сделаете, файл будет использовать уязвимость в вашей операционной системе или в программном обеспечении, таком как Adobe Reader или Microsoft Word, что позволит злоумышленнику захватить ваш компьютер.

Не всегда ясно, какие документы безопасны, а какие вредоносны. Умный злоумышленник может притвориться, что приглашает вас на конференцию, которая вас интересует, и прикрепить вредоносный файл, замаскированный под расписание, к этой конференции, или он может притвориться, что нанимает вас на работу вашей мечты, и прикрепить что-то похожее на описание работы - или они могли бы соблазнить вас любым другим способом. Безопаснее всего просто не открывать какие-либо вложения и не переходить по ссылкам в электронных письмах, но это невозможно, особенно для журналистов или активистов, которые активно ищут источники.

Эти атаки не являются теоретическими. Мой коллега Морган Маркиз-Буар привел несколько примеров из реальной жизни, которые он помог проанализировать: компьютер вьетнамской демократической активистки Нгок Ту был взломан, когда она открыла вредоносное ПО, которое нашла в своем электронном письме; Исполнительному директору Комитета защиты журналистов Джоэлю Саймону также было отправлено вредоносное ПО по электронной почте, но он не установил его; марокканский новостной сайт Mamkafinch.com получил заманчивую подсказку через свою контактную форму, которая содержала ссылку, которая при открытии захватывала компьютер журналиста с помощью вредоносного ПО Hacking Team; и отчет за 2014 год показал, что журналисты из 21 из 25 ведущих мировых новостных организаций, вероятно, получали по электронной почте вредоносное ПО от спонсируемых государством хакеров.

Вы также можете найти в Интернете файлы, которые вы действительно хотели бы просмотреть, но не уверены, что они безопасны. Например, документы в архиве электронной почты Hacking Team. Вам, вероятно, не стоит доверять им, но вы все равно можете на них взглянуть.

Вот письмо, в котором сотрудники Hacking Team, похоже, обсуждают демонстрацию своих хакерских услуг для египетского оборонного подрядчика. Я не говорю по-итальянски, поэтому не совсем понимаю, о чем идет речь в этой цепочке писем, но вложение называется «Exploit.docx». Кажется нормальным (* кашляет *).

Если я попытаюсь открыть этот сомнительный файл в Chrome, мой браузер выдает предупреждение системы безопасности, и на то есть веские причины! Любые вложения, загруженные из архива Hacking Team, могут попытаться взломать вас.

Вместо этого я собираюсь щелкнуть документ правой кнопкой мыши и сохранить его в моей папке vbox_share (щелкнув предупреждение Chrome, потому что я планирую просматривать эти документы изолированно).

Теперь, вернувшись в свою виртуальную машину, я вижу документ.

Для большей безопасности, прежде чем открывать эти документы, я собираюсь отключить свою виртуальную машину от Интернета. Я нажимаю меню «Устройства» в верхней части экрана, выбираю «Сеть» и снимаю флажок «Подключить сетевой адаптер». Таким образом, когда я открываю документ, если он пытается взломать мою виртуальную машину и подключиться к серверу управления и контроля, или даже просто позвонить домой, чтобы предупредить владельца документа о том, что он был открыт, он не сможет этого сделать. Это рекомендуется делать всякий раз, когда вы открываете подозрительный документ внутри виртуальной машины.

Вот. На самом деле документ выглядит как цепочка писем, вставленная в Word. Тем не менее, я рад, что не открыл его на своем хост-компьютере.

Посещение схематичных веб-сайтов

На обычном компьютере для повседневного использования всегда полезно усилить защиту браузера. Установка надстроек браузера, которые блокируют рекламу и вредоносное ПО, а также создание Flash-ролика для воспроизведения по нажатию, имеет большое значение для блокировки программного обеспечения, которое может попытаться захватить ваш компьютер через веб-браузер.

Но даже если вы выполняете все это, нет гарантии, что вас не взломают, просто загрузив веб-сайт. Если вы собираетесь посетить веб-сайт, который, по вашему мнению, может подвергнуть вас более высокому риску взлома, вы можете посетить этот веб-сайт внутри виртуальной машины. Вы даже можете настроить выделенную виртуальную машину только для этой цели. (Если вы отключили сеть на предыдущем шаге, вы можете снова включить ее, щелкнув меню «Устройства», выбрав «Сеть» и отметив «Подключить сетевой адаптер».)

Внутри моей виртуальной машины я решил поискать «Mr. Робот-стриминг »и обнаружил множество пиратских потоковых сайтов. Вот скриншот одного из них. Видите поле, в котором говорится, что мой Flash Player устарел, и есть полезная ссылка для его обновления? На самом деле это не настоящее обновление Flash, это вредоносная программа.

Когда я щелкнул по ссылке, чтобы установить это «Обновление Flash», в итоге я установил надстройку Firefox под названием «Зона бесплатных игр», которая изменила поисковую систему моего браузера на Ask.com. Когда я разобрал это дополнение, чтобы посмотреть, как оно работает, я обнаружил код, который внедряет JavaScript в веб-страницы, которые я загружаю, и код, который пытается помешать мне удалить его.

По сути, это вредоносное ПО находится на стороне ручного управления - оно не пытается читать мою электронную почту или смотреть через мою веб-камеру, но это все равно не то, что кто-то когда-либо действительно хотел бы установить на свои компьютеры. Но даже если бы все было намного хуже, ему сначала нужно было бы сбежать из виртуальной машины, в которой он оказался в ловушке, прежде чем он сможет сделать это. Чтобы полностью избавиться от этого, я могу восстановить свою виртуальную машину из моментального снимка или полностью удалить виртуальную машину и создать новую.

Запуск уязвимого программного обеспечения, на которое вы полагаетесь

Все программы содержат ошибки, и эти ошибки могут быть использованы для захвата наших компьютеров. Самый простой способ избежать взлома - не использовать компьютеры, но это не вариант; нам еще нужно запускать программы.

Некоторые программы имеют гораздо большую поверхность атаки, чем другие. Например, libpurple, базовый код, обеспечивающий работу зашифрованных программ чата Pidgin и Adium, подвергался резкой критике за свой старый, раздутый и, вероятно, ошибочный исходный код, который был первоначально написан в 1998 году (многие критические ошибки libpurple были исправлены в последние годы. , так что в настоящее время он в гораздо лучшей форме, чем был раньше). Тем не менее, если вы хотите вести зашифрованные разговоры в чате на компьютере, у вас нет других вариантов, кроме как использовать его.

Если есть какое-то программное обеспечение, от которого вы зависите, но вы думаете, что его запуск на вашем хост-компьютере увеличит ваши шансы на взлом, вы можете настроить выделенную виртуальную машину для запуска этой программы.

Например, если ваша выделенная виртуальная машина чата будет взломана с помощью эксплойта Pidgin, атака будет остановлена. Злоумышленник сможет шпионить за зашифрованным чатом, который ведется у вас в Pidgin, но это все. Они не смогут получить доступ к другим файлам на вашем компьютере. Они не смогут увидеть, какие пароли вы сохранили в своем веб-браузере, или прослушать через микрофон, или прочитать вашу электронную почту, или что-либо еще.

Тебе все равно нужно быть осторожным

Все программное обеспечение содержит ошибки, включая программное обеспечение для виртуализации. Хотя изоляция опасной активности внутри виртуальной машины значительно снижает вероятность взлома вашей обычной компьютерной системы, это не делает ее невозможной.

Если ваша виртуальная машина будет взломана, возможно, злоумышленник сможет покинуть вашу виртуальную машину, чтобы свободно запускать и изменять программы на вашем хост-компьютере. Для этого ваш злоумышленник должен иметь эксплойт против вашего программного обеспечения виртуализации. Эти ошибки редки, но случаются.

Вы также должны быть осторожны с тем, как вы используете функции обмена буфером обмена и файлов VirtualBox, которые я описал выше. Например, если кто-то взломал виртуальную машину, для которой для общего буфера обмена задано значение «Host to Guest» или «Bidirectional», злоумышленник может шпионить за тем, что вы скопировали в буфер обмена на своем хост-компьютере - например, за паролем.

Сохранение анонимности с Whonix

Whonix - это операционная система, которую вы можете установить на свой существующий компьютер внутри VirtualBox, которая заставляет весь сетевой трафик проходить через анонимную сеть Tor.

Флагманский продукт Tor, Tor Browser, отлично скрывает ваш IP-адрес от посещаемых вами веб-сайтов и скрывает, какие веб-сайты вы посещаете, от всех, кто следит за вашей интернет-активностью.

Но в Tor Browser, как и во всех других программах, есть ошибки. Если вы посещаете веб-сайт в браузере Tor, веб-сайт может гипотетически использовать серьезную ошибку, чтобы заставить ваш компьютер подключиться к Интернету к злоумышленнику за пределами сети Tor, позволяя им узнать ваш реальный IP-адрес и личность. Именно так ФБР деанонимизировало пользователей Tor Browser, которые посещали веб-сайты, размещенные Freedom Hosting в сентябре 2013 года. ФБР использовало ошибку, которая присутствовала в более старых версиях Tor Browser (она не работала против пользователей, которые своевременно обновляли свое программное обеспечение) в чтобы взломать их и в конечном итоге деанонимизировать. (В этом случае ФБР пыталось атаковать людей, которые предположительно имели ссылки на детскую порнографию, но оно также представило вредоносное ПО для взлома браузера Tor пользователям законных веб-сайтов, размещенных на Freedom Hosting,включая бесплатную анонимную электронную почту TorMail.)

Whonix использует две виртуальные машины, называемые Whonix-Gateway и Whonix-Workstation, для максимальной защиты анонимности. Виртуальная машина шлюза действует как восходящий интернет-провайдер для виртуальной машины рабочей станции и заставляет весь сетевой трафик проходить через сеть Tor. Виртуальная машина рабочей станции - это место, где вы используете Tor Browser, а также любое другое программное обеспечение, которое вы хотите использовать анонимно. Если вас взломают, например, с помощью эксплойта Tor Browser, подобного тому, который использовал ФБР, злоумышленник не только окажется внутри этой виртуальной машины и не сможет получить доступ к вашей главной машине, но и не сможет деанонимизировать вас. Все сетевые подключения, которые делает злоумышленник, будут проходить через виртуальную машину шлюза, что заставляет их проходить через Tor.

Whonix великолепен, потому что вы можете быть уверены, что все, что вы делаете на виртуальной машине рабочей станции, анонимно проходит через сеть Tor. Это означает, что хакеры не смогут деанонимизировать вас, если им не удастся сбежать из вашей виртуальной машины. Вы можете использовать программное обеспечение для чата, такое как XChat, для анонимного подключения к серверам IRC или Pidgin для подключения к серверам Jabber для анонимных зашифрованных чатов или Icedove и Enigmail для отправки анонимной зашифрованной электронной почты.

Но имейте в виду, что Whonix, как и другие средства обеспечения безопасности на основе виртуальных машин, не может защитить вас, если ваш хост-компьютер будет взломан или захвачен. Если вы используете Whonix для анонимной отправки документов журналисту и становитесь подозреваемым в расследовании утечки, ваши виртуальные машины Whonix могут содержать доказательства, которые могут быть использованы против вас.

Установка и настройка Whonix

Начать работу с Whonix немного сложно, но на веб-сайте Whonix есть много документации, и если у вас есть вопросы, не стесняйтесь размещать их в комментариях. Давайте начнем!

Перейдите на страницу загрузки Whonix VirtualBox и загрузите копию Whonix-Gateway и Whonix-Workstation (всего 3,1 ГБ, так что это может занять некоторое время). Также неплохо проверить подписи PGP, но это выходит за рамки этой публикации.

После того, как вы загрузили их, откройте VirtualBox, нажмите меню «Файл» вверху и нажмите «Импортировать устройство». Найдите только что загруженный файл Whonix-Gateway и нажмите «Продолжить».

Теперь нажмите «Импорт», прочтите предупреждения и нажмите «Согласен». Ваша виртуальная машина шлюза Whonix будет настроена автоматически. Повторите эти же действия с Whonix-Workstation. Когда вы закончите, у вас будет две новые виртуальные машины в VirtualBox.

Запустите Whonix-Gateway и Whonix-Workstation. Вам необходимо оставить виртуальную машину шлюза открытой в фоновом режиме, иначе виртуальная машина рабочей станции не будет иметь доступа к Интернету, но вы будете выполнять большую часть своей работы на рабочей станции.

Когда виртуальная машина шлюза завершит загрузку в первый раз, вам нужно будет ее настроить. Щелкните «Мастер установки Whonix», чтобы включить Tor и автоматические обновления.

Щелкните также «Мастер установки Whonix» на виртуальной машине рабочей станции. И в обеих виртуальных машинах измените пароль по умолчанию и обновите программное обеспечение.

Пришло время начать использовать Whonix. На виртуальной машине рабочей станции откройте Tor Browser. Он автоматически загрузит и установит его при первой попытке открыть. После его открытия вы можете просматривать веб-страницы анонимно и оставаться анонимным, даже если браузер Tor будет взломан.

Qubes: доведение безопасности изоляции до логических пределов

Поскольку все программы содержат ошибки, не лучше ли изолировать каждую программу на отдельной виртуальной машине? Qubes - это операционная система, которая делает именно это, и делает это гораздо более удобным и безопасным способом, чем это возможно при использовании программного обеспечения виртуализации, такого как VirtualBox или VMWare, в традиционной операционной системе.

В Qubes на вашем хост-компьютере работает графическая среда рабочего стола, и это все - у вашего хост-компьютера даже нет доступа к Интернету. Все остальное программное обеспечение вы запускаете на виртуальных машинах Linux или Windows. Qubes также отлично поддерживает Whonix. Если вы используете Whonix внутри Qubes, ваша хост-машина имеет гораздо меньшую поверхность атаки, чем если бы вы использовали традиционную операционную систему.

Qubes упрощает управление отдельными виртуальными машинами для различных «доменов безопасности». Например, вы можете создать рабочую виртуальную машину, которую вы используете для проверки своей рабочей электронной почты и входа в связанные с работой учетные записи, и отдельную личную виртуальную машину, которую вы используете для входа в Facebook и отслеживания ваших фотографий. Вы можете создать ненадежную виртуальную машину, которую вы используете для повседневного веб-серфинга, и виртуальную машину хранилища (без подключения к сети), которую вы используете для хранения конфиденциальных файлов, таких как база данных паролей или секретных документов, над которыми вы работаете. И вы можете щелкнуть правой кнопкой мыши любой документ, чтобы открыть его на «одноразовой виртуальной машине», виртуальной машине, которая создается просто для просмотра этого документа, а затем снова удаляется при закрытии документа.

Я писал о Qubes в прошлом, и я рекомендую вам прочитать об этом больше, если вам интересно. Но это не для слабонервных. По крайней мере, пока. Во-первых, вы не можете протестировать его на виртуальной машине, как и большинство операционных систем, потому что он должен запускать собственные виртуальные машины, и вы не хотите случайно нарушить вселенную (шутка; это просто не работает ).

И хотя Qubes имеет активное сообщество разработчиков и растущую базу пользователей, его непросто использовать для обычных пользователей. Я пока не рекомендую вам переходить на него, если вы еще не освоили устранение неполадок Linux из командной строки. В Qubes простые проблемы, такие как установка новой программы или создание снимка экрана, могут иметь крутые кривые обучения для непосвященных. Но все это говорит о том, что если вы используете Qubes, вы можете превратить свой компьютер в невероятно сложную и безопасную крепость, в отличие от всего, что возможно с традиционной операционной системой.

Наконец, все программное обеспечение содержит ошибки, в том числе Qubes, а также Xen, программное обеспечение для виртуализации, на котором работает Qubes. Даже если вы используете Qubes и своевременно обновляете все свое программное обеспечение и тщательно изолируете все, и открываете документы только на одноразовых виртуальных машинах, и выполняете весь свой просмотр в браузере Tor на рабочей станции Whonix, это все еще возможно для вашей хост-машины. чтобы вас взломали, если у вашего злоумышленника много ресурсов, терпения и уязвимостей нулевого дня.

Вывод

Обычно взломщику легко и дешево захватить ваш компьютер. Но, изолировав части вашего компьютера, которые подвергаются атаке внутри виртуальных машин, вы можете сделать захват компьютера трудным, дорогостоящим и, если повезет, того не стоит.

Денис Парфенов Автор статей

Постоянный автор и редактор новостных статей, посвященных гемблингу и спорту, фанат казино и карточных игр, независимый обозреватель спортивых мероприятий.