Ma question est essentiellement dans le titre - Nous connaissons tous le fléau de télémétrie avec lequel Windows 10 est livré et à propos de NSA espionner tout le monde. Compte tenu de tout cela, est-il sûr (du point de vue de la confidentialité) d’utiliser un VM pour utiliser Linux? Windows sera-t-il capable de collecter des données à partir de mon VM ou est-ce la même chose que d'avoir fondamentalement Linux comme système d'exploitation hôte?
Cela peut sembler très paranoïaque pour vous, mais je pense que c'est quelque chose que je dois demander pour être sûr. Je ne peux pas simplement supprimer mon installation Windows et utiliser pleinement Linux car il existe des logiciels que je dois utiliser sous Windows. Je ne peux pas (mieux dire: ne veut pas) utiliser uniquement Windows parce que je ne veux pas être espionné. Alors j'ai pensé que je ferais le chemin du milieu.
J'utilise VMware et le plus récent Ubuntu, si cela est pertinent.
Votre question est vague. La réponse courte est: cela dépend de ce que vous voulez protéger. Réponse longue suit ci-dessous.
Une explication plus détaillée: Certaines choses me viennent à l’esprit que vous voudriez protéger de Windows/Microsoft en termes de confidentialité. Il existe également d'autres dangers pour la confidentialité, tels que les logiciels propriétaires, les logiciels espions, etc. s'exécutant sur votre système. Mais puisque vous avez spécifiquement posé des questions sur Windows/Microsoft, je ne vais pas en parler.
Problème: Il y a le disque virtuel sur lequel Ubuntu est installé. Windows n'a pas de support natif pour le format EXT3, mais qui sait.
Solution: Vous pouvez bien sûr chiffrer votre répertoire personnel Ubuntu ou l'intégralité du "lecteur" au cours de l'installation. Cela devrait empêcher tout logiciel exécuté sur le système hôte de lire des données à l'intérieur de votre machine virtuelle. Toutefois, puisque la clé de déchiffrement est théoriquement également accessible par le système hôte, il serait possible de déchiffrer les données avec un contrôle total du système hôte et donc de la clé de déchiffrement. Je dirais qu'avec le cryptage, vous pouvez éviter la génération automatique de statistiques sur votre utilisation et vos fichiers, mais une attaque ciblée dirigée contre vous/votre ordinateur par une personne ayant le contrôle du système d'exploitation de l'hôte rendrait tout cryptage inutile.
Problème: Vous utiliserez probablement Ubuntu pour naviguer sur le Web, accéder à des serveurs de fichiers, lire vos emails, etc. Certaines de ces connexions seront cryptées, d'autres non. Ceux qui ne sont pas cryptés passent en texte brut via le système hôte VM (Windows 10). Théoriquement, si un logiciel installé dans votre Windows 10 surveille/renifle le trafic réseau, il pourrait au moins lire une partie de votre trafic Web. De plus, le cryptage n'empêcherait pas le logiciel de déterminer cela vous communiquez avec quelqu'un et qui est ce quelqu'un. Le cryptage seul ne cache que le contenu.
Solution: Comme mentionné ci-dessus, le trafic crypté n'est pas facilement lisible par le système hôte car il est déjà crypté à l'intérieur de la VM et seulement ensuite à travers l'interface réseau du système hôte. Vous pouvez forcer un tel chiffrement pour tout le trafic de votre VM en établissant une connexion VPN avec un serveur de confiance, par exemple. Sur une note de côté: cela pourrait aussi être le routeur de votre réseau. Attention, les attaques ciblées utilisant la clé de cryptage résidant dans la mémoire de l'hôte comme dans le problème 1 seraient possibles ici. Laissons de côté les attaques ciblées, votre navigation sur le Web ne serait pas automatiquement analysée par Microsoft.
Problème: Lorsque vous utilisez des périphériques USB pour des tâches à l'intérieur de la machine virtuelle, telles que l'impression d'un document, les données devront éventuellement passer par le système hôte, car la VM n'a pas de lien direct. accès aux ports USB physiques. Par conséquent, le système hôte "voit" toutes les informations circulant sur vos périphériques USB. Cela vaut également pour les périphériques d'entrée, à savoir votre clavier et votre souris. Ainsi, même lorsque vous utilisez Ubuntu, le chiffrement et tout le reste, Windows enregistre toujours chaque frappe que vous faites et vous pouvez l'utiliser pour "améliorer l'expérience de l'utilisateur" ou tout ce que vous faites avec les données.
Solution: Aucun. Tant que le périphérique USB ne prend pas en charge le cryptage de bout en bout, je ne vois pas vraiment de solution.
Problème: Votre configuration matérielle est très probablement très unique. Le système d'exploitation a accès à de nombreuses informations de votre matériel, telles que le fabricant, la date de fabrication, le numéro de modèle, l'adresse MAC, etc., dans le cas d'une interface réseau. Windows calcule en réalité une empreinte de votre matériel et la connecte à la clé Windows que vous utilisez pour installer Windows. Vous pouvez en constater les effets lorsque vous changez de matériel sur votre système et Windows vous invite à vérifier à nouveau l'installation. De ce fait, du point de vue de Microsoft, vous resterez visible en tant qu'utilisateur lorsque vous utiliserez Ubuntu dans une machine virtuelle.
Solution: Il n'y en a pas vraiment un avec les machines virtuelles.
Si vous êtes sérieux au sujet de votre vie privée, de l'open-source et d'Ubuntu, vous devriez envisager de l'installer au moins sur une partition/un lecteur séparé et avec un double démarrage. Cela éliminerait tous les problèmes que j'ai mentionnés, à l'exception du premier.
En termes de VM, non. Les machines virtuelles sont utilisées dans ce contexte pour isoler l'invité de l'hôte, et non l'inverse.
Dans le domaine de Windows qui vous espionne , vous serez en sécurité en exécutant simplement sur une machine virtuelle . Il est extrêmement peu probable que Windows installe un pilote ext2
ou similaire afin d'espionner votre système, et encore moins que cela ne fera rien de ce que je décris ci-dessous, mais nous allons discuter des risques théoriques. parce qu'ils sont importants à savoir, et parce que nous ne pouvons pas croire que Microsoft ne sera pas , ou même (techniquement) ne le fait pas .
L'hôte dispose d'un accès complet à toutes les machines virtuelles qu'il exploite, y compris la mémoire brute (rendant le cryptage inutile), le disque dur virtuel brut, toutes les connexions réseau brutes, etc. Parce que vous ne faites pas confiance au framework de base que vous utilisez VM on, vous ne pouvez pas faire confiance aux machines virtuelles elles-mêmes pour ne pas être compromises.
L'hôte a accès à toute la mémoire VM. Par conséquent, l'hôte peut:
Bien que Windows lui-même ne puisse pas aller aussi loin que pour la télémétrie, il reste une menace potentielle qui doit être établie et connue. Nous traitons de cas Edge théoriques, donc il convient au moins de le mentionner.
La meilleure alternative est un double démarrage, en utilisant LUKS pour chiffrer vos données. Cela permettra à Linux et Windows de fonctionner sur le même matériel nu-metal, mais pas de partager des ressources. Et comme la partition de Linux est cryptée, Windows ne pouvait rien faire s'il le voulait même. Le problème, c'est que vous devez redémarrer votre système pour changer de système d'exploitation.
Si cela vous pose problème, envisagez d’utiliser Windows dans une machine virtuelle, mais notez la possibilité d’un exploit évasion de machine virtuelle (à la CVE-2016-7461 ), qui peut accorder l'accès à votre partition Linux à partir de la machine virtuelle Windows.
En plus des réponses précédentes, si vous êtes préoccupé par la confidentialité (et vous devriez le faire), vous ne devez absolument pas utiliser le système d’exploitation MS Windows à moins de ne jamais vous connecter à Internet avec la machine sur laquelle vous l’avez installé.
En raison de la relation entre l'hôte et les ordinateurs invités, le type d'ordinateur virtuel que vous exécutez sur un ordinateur hôte Windows ne fait aucune différence.
Vous pouvez lire mes 2 anciennes réponses acceptées à ces 2 questions pour plus de détails:
Vous pouvez également lire cet article récent du blog Microsoft: () Microsoft admet que Windows 10 présente un problème sérieux