Мой вопрос находится в основном в заголовке - Все мы знаем о телеметрии bullcrap, что окна 10 идут и о NSA, шпионящем за всеми. Рассмотрение всего этого, это (с точки зрения конфиденциальности) безопасный использовать VM для использования Linux? Окна смогут собрать данные от моего VM, или действительно ли это - то же так же в основном наличие Linux как хост ОС?
Это может казаться очень параноидальным Вам, но я чувствую, что это - что-то, что я должен попросить быть уверенным. Я не могу только удалить свою установку Windows и пойти полноценный Linux, потому что существует программное обеспечение, которое я должен использовать в Windows. Я также наклоняюсь (лучше сказал: не хочу к), используют только Windows, потому что я не хочу шпиониться за. Таким образом, я думал, что пойду средним путем.
Я использую VMware и новейшую Ubuntu, если это релевантно всегда.
Ваш вопрос неопределенен. Короткий ответ: это зависит от того, что Вы хотите защитить. Длинный ответ следует ниже.
<час>А более подробное объяснение: Несколько поп вещей по моему мнению, что Вы хотели бы защитить от Windows/microsoft с точки зрения конфиденциальности. Существуют также другие опасности для конфиденциальности, такие как собственное программное обеспечение, шпионское ПО, и т.д. работающее на Вашей системе. Но так как Вы спросили конкретно о Windows/Microsoft, я не обращусь к этому.
проблема : существует виртуальный диск, на котором установлена человечность. Windows не имеет собственной поддержки формата EXT3, но кто знает.
Решение : Вы могли, конечно, зашифровать свой корневой каталог человечности или весь "диск" во время установки. Это должно предотвратить любое программное обеспечение, работающее на хост-системе для чтения данных в VM. Однако, так как ключ расшифровки теоретически также доступен хост-системой, было бы возможно дешифровать данные с полным контролем над хост-системой и таким образом ключом расшифровки. Я спорил бы, который с шифрованием можно скрыть от автоматической генерации статистики об использовании и файлах, но целенаправленное нападение на Вас/Ваших компьютер кем-то в управлении хостовой операционной системы представило бы все бесполезное шифрование.
проблема : Вы, скорее всего, используете Ubuntu, чтобы просмотреть веб-сайты, получить доступ к файловым серверам, прочитать Ваши электронные письма и так далее. Некоторые из этих соединений будут зашифрованы, некоторые не будут. Те, которые не шифруются передача как простой текст через хост-систему VM (Windows 10). Теоретически, если бы было программное обеспечение, установленное в Вашем Windows 10, который контролирует/осуществляет сниффинг сетевой трафик, то это смогло бы, по крайней мере, считать часть Вашего веб-трафика. Кроме того, шифрование не предотвратило бы программное обеспечение для определения , что Вы общаетесь с кем-то и кто это кто-то. Одно только шифрование только скрывает содержание.
Решение : Как упомянуто выше, зашифрованный трафик не легко читаем хост-системой, поскольку это уже шифруется в VM и только затем перемещается через сетевой интерфейс хост-системы. Вы могли вызвать такое шифрование для всего трафика от Вашего VM путем установления соединения VPN к серверу, которому Вы доверяете, например. На ноте стороны: это могло также быть маршрутизатором в Вашей сети. , Но осторожный, те же целенаправленные нападения с помощью ключа шифрования, находящегося в памяти хоста как в проблеме 1, были бы возможны здесь. Оставляющие в стороне целенаправленные нападения, Ваш просмотр веб-страниц не был бы автоматически проанализирован Microsoft.
проблема : при использовании USB-устройств для задач в VM, таких как печать документа, данные должны будут пройти хост-систему в конечном счете, поскольку VM не имеет прямого доступа к физическим USB-портам. Поэтому хост-система "видит", что вся информация течет к Вашим USB-устройствам. Это также идет для устройств ввода данных, а именно, Вашей клавиатуры и мыши. Таким образом, даже когда с помощью Ubuntu, шифрования и всего, Windows все еще регистрирует каждое нажатие клавиши, которое Вы делаете и можете использовать это для "улучшения пользовательского опыта" или независимо от того, что сделано с данными.
Решение :Ничего. пока USB-устройство не поддерживает сквозное шифрование, я действительно не вижу решения.
: Ваша аппаратная конфигурация, скорее всего, очень уникальна. Операционная система имеет доступ к большой информации от Ваших аппаратных средств, таких как производитель, производственная дата, номер модели, в случаях сетевых интерфейсов MAC-адрес и так далее. Windows действительно на самом деле вычисляет цифровой отпечаток Ваших аппаратных средств и подключает их к ключу окон, который Вы используете для установки Windows. Вы видите эффект того, что при изменении аппаратных средств в системе и Windows предлагает Вам повторно проверять установку. Из-за этого, с точки зрения Microsoft, Вы все еще будете видимы как пользователь при использовании Ubuntu в VM.
Решение : нет действительно один с Виртуальными машинами.
<час>, Если Вы серьезно относитесь к своей конфиденциальности, открытому исходному коду и Ubuntu, необходимо рассмотреть установку его, по крайней мере, на отдельном разделе/диске и двойной загрузке. Это удалило бы все проблемы, которые я упомянул, за исключением первого.
С точки зрения VMs, нет. Виртуальные машины используются в этом контексте для изоляции гостя от хоста, не наоборот.
В области просто Windows, шпионящего за Вами, , Вы будете в безопасности, просто работая в VM. чрезвычайно маловероятно, что Windows установит ext2
драйвер или подобный для шпионажа за системой, еще меньше что это сделает что угодно, что я описываю ниже, но мы собираемся обсудить теоретические риски, потому что они важны знать, и потому что мы не можем положить, что Microsoft не будет , или даже (технически) не делает .
хост имеет полный доступ к любому и всем виртуальным машинам, которыми он управляет, включая необработанную память (делающий бесполезное шифрование), необработанный виртуальный жесткий диск, любые необработанные сетевые соединения, и т.д. Поскольку Вы не доверяете основной платформе, Вы работаете на VM, Вы не можете доверять VMs сами для не взлома.
хост имеет доступ ко всей памяти VM. Поэтому хост может:
, В то время как сам Windows вряд ли пойдет настолько далеко только для телеметрии, это - все еще возможная угроза, которая должна быть установлена и известна. Мы имеем дело с теоретическими пограничными случаями, таким образом, это, по крайней мере, стоит упомянуть.
лучшая альтернатива является двойной загрузкой, с помощью LUKS для шифрования данных. Это позволит Linux и Windows работать на тех же аппаратных средствах без операционной системы, но не ресурсах доли. И поскольку раздел Linux шифруется, Windows ничего не мог сделать, если бы он даже хотел. Выгода к этому - то, что необходимо перезагрузить систему для изменения операционных систем.
, Если это - проблема для Вас, рассмотрите использование Windows в VM, но отметьте возможность Escape виртуальной машины использование (а-ля CVE-2016-7461), который может предоставить доступ к Вашему разделу Linux из Windows VM.
В дополнение к предыдущим ответам, если Вы обеспокоены конфиденциальностью (и Вы должны), Вы не должны выполнять MS Windows ОС вообще если, если Вы никогда не соединяетесь с Интернетом с машиной, в которой Вы установили его.
из-за отношений между хостом и гостевыми машинами, это не имеет значения, какая виртуальная машина Вы работаете на хост-машине Windows OS.
можно прочитать мои прежние 2 принятых ответа на эти 2 вопроса для получения дальнейшей информации:
можно также прочитать эту недавнюю статью из блога Microsoft: Microsoft Admits Windows 10 Has A Serious Problem