私のPCにWindows 10とLinuxの2つの異なるOSがあるとします。 Windowsが大量の情報を収集し、それをMicrosoftのサーバーに送信することはよく知られていますが、コンピューター上のソフトウェア/ネットワークの他の部分に「漏洩」するのではないでしょうか。
Windowsの機能とエンターテインメントとLinuxのプライバシーを楽しむことは可能ですか?
Windowsは、実行中にハードウェアデバイスに完全にアクセスできます。
Linuxパーティションが暗号化されている場合、それらのパーティション内のデータは、そのように公開されても安全です。
ただし、Windowsの実行中に取得したマルウェア感染は、ブートローダーを操作して、マスター暗号化キーを盗む偽のディスク暗号化プロンプトを生成する可能性があります。これはかなり複雑ですが、モチベーションが十分であれば考えられません。
それはトレードオフです。デュアルブートする場合は、両方のOSで完全なディスク暗号化を使用して、お互いのファイルを参照できないようにしてください。
完全な分離が必要な場合は、OSごとに個別のハードウェアを使用することをお勧めします。
コメントでbt @R ..と@NathanOsmanを提案した優れたオプションは、ハイパーバイザーを使用してリスクの高いOSを実行することです。実際には、VirtualBox内でWindowsを実行していますが、これにはさらに深いソリューションがあります QubesOS と呼ばれ、ハードウェアでXenを実行し、共有の安全なウィンドウマネージャーにシームレスに統合されたウィンドウを使用してAppVMでアプリを実行します。
3番目のオプション(Linux、Illumos、およびSolaris 10またはネイティブアプリのベアメタルパフォーマンスを使用)は、lxブランドのゾーンとKVMを備えたOmniOSまたはSmartOSです。そのアプローチにはまだQubesOSに相当するウィンドウマネージャーがないため、VNCまたはSpiceを使用してVMの画面にアクセスする必要があります。
良い質問。
暗号化されていない場合、実際には affect
each other
になります。他のドライブまたはパーティションをマウントするだけです。ファームウェアレベルのマルウェアがある場合、暗号化されたディスクキーを取得するのは簡単な作業です。暗号化されている場合でも、どちらの方法でもデータにアクセスできます。解読するまで役に立たないだけです。
暗号化がなければ、マルウェアがファームウェアレベルで存在する必要さえありません。適切なマルウェアはすべてを読み取ることができます。データはあちこちに漏洩する可能性があります。
ほとんどのLinuxディストリビューションはオープンソースであるため、データの暗号化方法を見つけることは、何をしているのかを知っている場合は簡単な作業です。ただし、完全に解読することはそれほど簡単ではありません。
ディスク全体の暗号化がどのように機能するかを知ることは、それを復号化できることと同じではありません。まだ保存されていないマスターキーが必要です。これは、起動時に要求されるFDEパスワードです。
パスワードを取得することは、正しいマルウェアがあれば簡単です。
攻撃のしくみは次のとおりです(いくつかの手順は異なる順序で実行できるため、順序付きリストを削除しました)。
hibernation files
/ram dumps
/memory dumps
を作成または分析して、ユーザーのシステムでこれらを分析するか、自分に送信することができます(サイズとネットワーク速度によっては、時間がかかる場合があります)オフライン分析の目的。しかし、この種の攻撃は簡単ですか?そうでないかもしれない。プロセスの多くを自動化するツールを知らない限り、多くの時間と労力がかかります。出来ますか?うん、信じられない。問題は、あなたがこの種の攻撃を正当化できるほど重要なのか、ということです。疑わしい。
Windowsの機能とエンターテインメントとLinuxのプライバシーを楽しむことは可能ですか?
はい。本当にセキュリティが心配な場合は、暗号化と2台の別々のコンピュータを使用してください。そうでない場合は、デュアルブート。どちらの方法でも暗号化をお勧めします。
LinuxでWindowsパーティションをマウントしている場合、またはWindowsでLinuxパーティションをマウントしている場合を除き、害が及ぶ可能性はあまりありません。ディスク、MBR、またはパーティションをねじ込むのが好きなウイルスを受け取った場合は、データ収集に関して問題が発生する可能性があります。ディスクの生のスナップショットを取得しない限り、MicrosoftはLinux情報を盗むことができません。 Linuxパーティションを読み取るウィンドウに本当に偏執的である場合、Linuxはすべてを暗号化することを本当に簡単にします。
はい!直接的にも間接的にも。それらが同じマシンで実行されている場合、問題は、オペレーティングシステムが、実行されているハードウェア(物理または仮想)へのフルアクセス権を持っていることです。これには、ディスク、CMOS、ファームウェア構成データなどの不揮発性ストレージが含まれます。Windowsは、使用するロケールに応じて、CMOSこれは、ユーザーがGMT以外のタイムゾーンに住んでいる場合、Windowsで表示される時刻が他のほとんどのオペレーティングシステムで表示される時刻と異なることを意味します。
OSはすべてのディスクに完全にアクセスできるため、キーがあれば、それを復号化するなど、そのディスクに対して何でも実行できます。そうでない場合でも、設計上または誤ってワイプする可能性があります。
オペレーティングシステムはブートローダーを変更する可能性があります。つまり、他のオペレーティングシステムの起動方法を変更できます。これは、オペレーティングシステムを(互換性のある)ハイパーバイザーにラップしてハイジャックするか、マーシャリングする仮想マシンで起動するだけです= IO正しく。このような仮想マシンは認識していませんが、システムが2つの別々のディスクにある場合は、IOをマーシャリングする必要はまったくありません。 。
同じネットワーク上のマシンの場合、そのネットワークから送信される情報がネットワーク全体に関連している可能性があるという問題があります。マシンの1つに直接アクセスでき、そのマシンが行うことをすべて監視して、ネットワーク自体に基づく情報と関連付けることができれば、多くのことを推測できます。ローカルのスパイがなくても、ネットワークを分析するだけで、人々について多くを学ぶことができます。
スパイマシンが実際にネットワークのデータストリーム全体にアクセスできる可能性もあります。スパイマシンが取得すべきビットだけでなく、別のマシンを対象としたデータストリームも潜在的に含まれます。このデータは分析され、第三者に送信される可能性があります。適切なルーター/スイッチを使用している場合、これはほとんどありませんが、完全に不可能ではありません。
あなたがexplicitlyでない限り、暗号化された通信を使用して、誰でも傍聴できます--ローカルネットワークまたは外部。すべてのネットワークデータは脆弱であり、データが傍受されるのを防ぐには、適切な暗号化スキームを使用する必要があります。これはnotが標準です。