Sirrixの「ボックス内のブラウザ」はどれほど安全なのでしょうか。
彼らは彼らの 公式ウェブサイト で言った:
標準のブラウザによって提供される単純なサンドボックス化手法とは対照的に、「ブラウザインザボックス」は、ブラウザのすべてのアクティビティをホストオペレーティングシステムから完全に分離します。ホスト内の単一の共有フォルダは、別のユーザーアカウントからアクセス可能になります。このフォルダには、ブラウザのお気に入りなど、すべての永続的な構成データが格納されます。同様に、ダウンロードされたすべてのファイルは、最初はこのフォルダーに保存され、マルウェアスキャン後にユーザーがアクセスできる通常のダウンロードフォルダーにのみ転送されます。
ブラウザを分離するとクライアント側のセキュリティが大幅に向上するので、実際にはこれは良いアイデアです。
あなたの意見を聞きたいです。
彼らの製品ページから、彼らのシステムがどのように機能するかについて多くを推測することができます。重要なポイントは次のとおりです。
- Windows XPおよびWindows 7で使用できます
- 付属:VirtualBox 4.0.16、強化されたLinux Debian 6、SELinux、Firefox
- ブラウザの実行は、独自のオペレーティングシステムを備えた別個の仮想マシンで行われます
- ダウンロードされたファイルは最初にスキャンされ、次にユーザーが構成可能なセキュリティポリシーに提供され、コピーと貼り付け、ダウンロード、アップロード、印刷が行われます。
- ブラウザを起動するたびに、認定された初期スナップショットにリセットします
- ブラウザの設定データは永続的に保存でき、再起動のために保持されます
つまり、Windowsである必要があるホスト上のVirtualBox内で実行されている仮想マシン内で、SELinuxを備えたDebian 6 LinuxでFirefoxを実行しているようです。
安全性については、ほとんどの場合、Linux内でブラウザを実行するのと同じですVM VirtualBoxでスナップショットを使用して、リセットするたびにロールバックします。ただし、実際には2012年のVirtualBoxのvery古いバージョンを使用していますが、これはおそらくセキュリティアップデートがないために悪い考えです。この製品の開発が中止されたように感じます。
仮想マシンはセキュリティを追加しますが、仮想マシンのブレイクアウトが存在し、VirtualBoxは以前にそのようなエクスプロイトの受信側にありました。
こんにちは私はSirrix AGで働く学生で、BitBoxのQAを担当しています。
WebからマルウェアにBitBoxを感染させた場合、ホストシステムは影響を受けないことを考えると、実際にはより安全にサーフィンしています。マイクもデフォルトで無効になっているため、マルウェアによってアクティブ化してスパイすることはできません。また、HostとBitBox間のすべてのやり取りはウォッチドッグによって監視されます(自分でポリシーを構成できます)。さらにセキュリティを強化するには、McAfeeなどをインストールして、それを使用するようにBitBoxを設定し、BitBoxからホストのダウンロードフォルダーに移動する前に、ダウンロードしたファイルをチェックします。