Безопасность VHDX с блокировкой
У меня есть физический сервер, развернутый третьей стороной. На указанном сервере работает виртуальная машина Windows 2016 Hyper-V. VHDX виртуальной машины зашифрован с помощью Bitlocker.
Третья сторона имеет доступ администратора к физическому серверу, но не имеет доступа к виртуальной машине. Ключ шифрования Bitlocker также находится только в моих руках.
Учитывая этот сценарий, можете ли вы увидеть, как третье лицо может создать рабочую, доступную копию данных на виртуальной машине?
2 ответа
Предполагая, что у виртуальной машины нет ключа запуска, и вы должны ввести ключ восстановления для запуска (если это не так, это определенно не безопасно).
Существует причина, по которой существуют экранированные виртуальные машины. Безопасность физического хоста не менее важна, чем безопасность виртуальных гостей. Если кто-то имеет административный доступ к хосту, гость может быть скомпрометирован. Это так же просто, как получить дамп памяти гостя и использовать бесплатный инструмент для извлечения ключа из дампа памяти.
Есть несколько возможностей:
- Подбор пароля / брутфорс / другие атаки
- Операции с хостом / гостем
- Любой другой эксплойт, который позволяет третьей стороне запускать код на виртуальной машине.
- может быть, даже гостевые инструменты Hyper-V/powershell?
- Экран входа в систему
- Использование автозапуска CD/USB/PCI сквозных устройств
- Менять / манипулировать загрузочным сектором / загрузчиком?
Я не хакер, но, как ИТ-профессионал, я знаю, что всегда есть подходящие инструменты / знания и время.