एक vmware होस्ट के बारे में अतिथि को क्या जानकारी उपलब्ध है?


9

में vmware Workstation, मेजबान सॉफ्टवेयर और हार्डवेयर के बारे में क्या जानकारी अतिथि ओएस के लिए उपलब्ध कराया गया है।

मेरे आवेदन के प्रयोजनों के लिए, मैं अतिथि OS पर एक प्रक्रिया के बारे में चिंतित हूं जो भौतिक हार्डवेयर के बारे में जानकारी प्राप्त कर रहा है जहां मेजबान चल रहा है। इसमें सीरियल नंबर, मैक पते या कुछ भी ऐसा विवरण शामिल हो सकता है जो भौतिक रूप से चलाए जा रहे कंप्यूटर की पहचान कर सके।

होस्ट और गेस्ट दोनों ही उबंटू लिनक्स चला रहे होंगे।

संपादित करें: vmware-toolsअतिथि पर स्थापित किया जाएगा

2 संपादित करें: इनाम जोड़ना

मैंने इस प्रश्न पर बहुत शोध किया है, और अधिकांश उत्तरों में "नहीं" जैसे शब्द हैं। मुझे कुछ हद तक निश्चितता के साथ यह जानने की जरूरत है कि एक vmware अतिथि निम्न में से कोई भी वस्तु नहीं देख सकता है (यदि इसमें अतिथि को ये चीजें उपलब्ध थीं, तो इसे एक बड़ा सुरक्षा उल्लंघन माना जाएगा)

  • किसी भी हार्डवेयर सीरियल नंबर
  • मेजबान नेटवर्क इंटरफेस के मैक पते
  • vmware सॉफ्टवेयर का पंजीकरण क्रमांक
  • होस्ट ऑपरेटिंग सिस्टम पर कोई भी फाइल

इस प्रश्न के लिए प्रेरणा यह है कि मुझे कुछ अति अविशिष्ट सॉफ़्टवेयर चलाने की आवश्यकता है और मैं इसे किसी भी जानकारी से दूर करना चाहता हूं जिससे मेरी पहचान का पता चल सके। उदाहरण के लिए, मुझे लगता है कि यह सॉफ़्टवेयर मेरे प्रोसेसर सीरियल नंबर को पढ़ने और इसे इसके निर्माता को वापस रिपोर्ट करने का प्रयास करेगा, और मुझे लगता है कि यह मेरी वास्तविक दुनिया की पहचान का पता लगा सकता है। अगर आपको पसंद है तो इस पागल को बुलाओ। मेरी स्थिति के भाग के लिए आवश्यक है कि vmware-tools स्थापित हो।

जवाबों:


5

एक मेजबान के बारे में जानकारी अतिथि को विभिन्न तरीकों से लीक कर सकती है। VMware (और वर्चुअलाइजेशन उत्पाद सामान्य रूप से) कई चीजों से सुरक्षा प्रदान करते हैं। हालांकि यह एक पूर्ण अलगाव वातावरण प्रदान करने में सक्षम होने की संभावना नहीं है, यह संभवतः एक बहुत अच्छा काम करता है। उदाहरण के लिए, कुछ वायरस शोधकर्ता मैलवेयर के व्यवहार का अध्ययन करने के लिए सुरक्षित वातावरण प्रदान करने के लिए VMware का उपयोग करते हैं ।

मेजबान जानकारी अतिथि को लीक कर सकती है:

  • यदि अतिथि सीधे उन निर्देशों को निष्पादित करता है जो वर्चुअलाइजेशन परत को बाधित नहीं करते हैं।
  • यदि अतिथि नेटवर्क ट्रैफ़िक को सीधे होस्ट के समान नेटवर्क सेगमेंट पर देख सकता है।
  • अगर मेहमान बाहरी दुनिया से संवाद कर सकता है और मेजबान को वापस जांच कर सकता है।

आपकी प्राथमिक चिंता रिसाव की पहली विधि के बारे में प्रतीत होती है, हालांकि आपको अन्य तंत्रों से भी सुरक्षा सुनिश्चित करनी चाहिए।

वीएमवेयर (और अन्य हाइपरविजर) संवेदनशील निर्देशों को माना जाता है जो कि अवरोधन करके वर्चुअलाइजेशन प्रदान करते हैं। संवेदनशील निर्देश या तो मेजबान के बारे में अतिथि जानकारी को प्रकट करेगा, या अतिथि को वर्चुअलाइजेशन परत के नियंत्रण से बचने की अनुमति देगा। उदाहरण के लिए, पृष्ठ तालिका आधार (जो मेमोरी एक्सेस को नियंत्रित करता है) को संशोधित करने वाले निर्देश को वर्चुअलाइजेशन परत द्वारा पता लगाया जाना चाहिए, इंटरसेप्ट किया गया, और उस अनुदेश के "सुरक्षित" संस्करण के साथ प्रतिस्थापित किया गया जो वर्चुअलाइजेशन के भ्रम को बरकरार रखता है।

होस्ट से एक अलग मशीन का भ्रम प्रदान करने के लिए, होस्ट के बारे में जानकारी (जैसे सीरियल नंबर, मैक पते आदि) का पता लगाने वाले निर्देशों को भी वर्चुअलाइज्ड किया जाता है। VMware में, इन चीजों को vmxफाइल में सेट किया जा सकता है । यह सामान अच्छी तरह से समझा जाता है और संभवतः सुरक्षित है।

कभी-कभी, जो उजागर होता है, उसके बारे में ट्रेड-ऑफ होते हैं, जैसे कि सीपीयूआईडी अनुदेश, जो वीएमवेयर के हाल के संस्करणों के खिलाफ कुछ "सुरक्षा" प्रदान करते हैं। ( सीपीयूआईडी वर्चुअलाइजेशन के बारे में कई विवरणों के लिए वीमोशन और सीपीयू संगतता देखें ।) जब विशेषाधिकार प्राप्त निर्देश के रूप में निष्पादित किया जाता है, तो यह फंस सकता है और अनुकरण किया जा सकता है, लेकिन इसे एक देशी निर्देश के रूप में भी निष्पादित किया जा सकता है, जो कुछ (वर्तमान में) जानकारी को उजागर कर सकता है। ।

हालाँकि, अतिथि होस्ट के बारे में अन्य जानकारी भी जान सकता है। उदाहरण के लिए, मेमोरी टाइमिंग की जांच करके, अतिथि विभिन्न कैश के आकार की जानकारी प्राप्त कर सकता है। समय और अन्य वैक्टर ("साइड चैनल") के माध्यम से अन्य मेहमानों (या मेजबान) के बारे में जानने की क्षमता सक्रिय अनुसंधान का एक क्षेत्र है। अक्टूबर 2012 में, शोधकर्ताओं ने पाया कि वास्तव में अन्य वीएम से क्रिप्टोग्राफिक कुंजी निकालना संभव है । यह काफी डरावना हो सकता है और इसके बारे में क्या खोजा जा सकता है और इससे कैसे बचाव किया जा सकता है इसकी सीमाएँ अभी पूरी तरह से स्पष्ट नहीं हैं।

पूरी तरह से सुरक्षित होने का सबसे अच्छा तरीका है कि आप अपनी मशीन को दुनिया के बाकी हिस्सों से एयर गैप से अलग कर दें। फिर इससे कोई फर्क नहीं पड़ता कि दुर्भावनापूर्ण सॉफ़्टवेयर क्या सीखता है क्योंकि यह उस जानकारी को किसी को भी सूचित नहीं कर सकता है। जब आप कर लें, तो मशीन को पोंछ दें। VMware जैसे उपकरण का उपयोग करना इस पोंछने और राज्य की वसूली को आसान बनाता है क्योंकि मशीन राज्य फ़ाइलों के एक सेट में एनकैप्सुलेटेड है।


1

अतिथि को अपने नेटवर्क जैसे होस्ट सेटिंग्स के बारे में कुछ भी नहीं पता होना चाहिए, क्योंकि यह एक आभासी hw दिया जाता है जिसे व्यवहार करना चाहिए (लगभग) बिल्कुल भौतिक hw की तरह। हालाँकि कुछ चीजें जैसे cpu को अतिथि को जानना होता है, लेकिन उस ज्ञान को किसी भी सुरक्षा से समझौता नहीं करना चाहिए।

इसलिए यदि मेजबान से अतिथि के लिए कोई भी सेटिंग जानकारी लीक है, तो यह एक सुरक्षा छेद होगा।

यदि आप hgfs (होस्ट-गेस्ट फ़ाइल सिस्टम) को सक्षम करते हैं, तो, लेकिन होस्ट फ़ाइल सिस्टम का कम से कम हिस्सा अतिथि में दिखाई देगा और होस्ट के बारे में कुछ जानकारी प्राप्त करना संभव है। यदि आप चिंतित हैं, तो आपको उसे अक्षम कर देना चाहिए।

यह सब वास्तव में सामान्य रूप से महत्वपूर्ण नहीं हो सकता है, क्योंकि ज्यादातर मामलों में कार्य केंद्र व्यक्तिगत रूप से उपयोग किया जाता है, अर्थात, आपके पास किसी भी मामले में होस्ट तक पहुंच है। अन्यथा आपको सर्वर वर्चुअलाइजेशन (vsphere, xen, kvm) में देखना चाहिए।


1

लेख एक वीएम के भीतर से मेजबान जानकारी कैसे निकालें? ESX (i) / vSphere के तहत उपयोगिताओं का वर्णन करता है जिनका उपयोग अतिथि द्वारा कुछ होस्ट जानकारी प्राप्त करने के लिए किया जा सकता है। सुरक्षा कारणों से यह आवश्यक रूप से दायरे में सीमित है।

पहली उपयोगिता VMware टूलबॉक्स कमांड है। यह मूल संसाधन आँकड़ों सहित ESX (i) और गेस्टओएस कॉन्फ़िगरेशन के बारे में कुछ जानकारी प्रदान करता है।

UNIX/Linux - /usr/bin/vmware-toolbox-cmd
Windows - C:\Program Files\VMware\VMware Tools\VMwareToolboxCmd.exe

दूसरा vmtoolsd (VMware Tools Daemon) उपयोगिता है, जहां "इंफो-गेट" पैरामीटर को वर्चुअल मशीन के चलते वर्चुअल मशीन के .mmx कॉन्फ़िगरेशन फ़ाइल या VMX मेमोरी में सेट किया जा सकता है।

UNIX/Linux - /usr/bin/vmtoolsd
Windows - C:\Program Files\VMware\VMware Tools\vmtoolsd.exe
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.