PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Wie sicher arbeitet man unter Virtual Box, Virtual PC oder VMWare?


Snoopy69
2013-11-15, 15:34:30
Wenn sicher arbeitet man in einer virtuellen Umgebung (zb mit Virtual Box, Virtual PC oder VMWare)?

Könnten Phishing-Links oder irgendwelche Schadsoftware auch auf das eigentliche OS zugreifen? Eigentlich nicht, oder?

Milchkanne
2013-11-15, 16:44:42
Eigentlich nicht, ja. Konkret kommt es natürlich wieder drauf an.
Hast du einen Gemeinsamen Ordner mit dem Host system? Dann kann über infizierte Dateien auch der Host befallen werden.
Erlaubst du direkten Zugriff auf Physikalische Hardware (USB, Firewire, GPU,...)? Dann ist auch potentiell möglich!
Hat deine Virtualisierungslösung einen gravierenden Programmierfehler/Backdoor? Dito.

Dennoch, vor Phishing Links ist man so lange sicher, wie man sich keine Schadsoftware installiert und die ist meist so entwickelt, dass sie in Virtualisierten Systemen die Füße eher still hält, weil auch Sicherheitsfirmen VMs nutzen um Viren zu analysieren und sie das so den Firmen schwerer machen.
Damit du durch eine VM hindurch dauerhaft befallen wirst, müsstest du schon ein sehr lohnendes Ziel sein.

drdope
2013-11-15, 16:53:01
Wenn sicher arbeitet man in einer virtuellen Umgebung (zb mit Virtual Box, Virtual PC oder VMWare)?

Könnten Phishing-Links oder irgendwelche Schadsoftware auch auf das eigentliche OS zugreifen? Eigentlich nicht, oder?

Absolute Sicherheit gibts nicht, Sicherheit ist immer in Relation zu den potentiellen Angriffsszenarien zu betrachten.

Die Frage sollte also heißen: "Wie sicher ist eine virtuelle Umgebung bei Angriffsszenario xy"
;)

Gegen was soll die VM den Schützen?

Snoopy69
2013-11-15, 16:58:58
Na gegen die Sachen, im ersten Post.
Im mom. nutze ich nur Virtual Box.

Gibts da irgendwelche Sicherheitslücken, die ein Trojaner ausnutzen könnte?

lumines
2013-11-15, 17:03:45
Gibts da irgendwelche Sicherheitslücken, die ein Trojaner ausnutzen könnte?

Die gibt es bestimmt. Die Frage ist eher, ob die bekannt sind und / oder ausgenutzt werden. Es kommt sicher auch stark auf den Host und den Guest an.

Snoopy69
2013-11-15, 17:08:39
Wenn Virtual Box aber eine Sicherheitslücke hat, dann brauchts keinen gemeinsamen Ordner oder gemeinsame Laufwerke, oder nicht?

drdope
2013-11-15, 17:19:18
Wenn Virtual Box aber eine Sicherheitslücke hat, dann brauchts keinen gemeinsamen Ordner oder gemeinsame Laufwerke, oder nicht?

Kommt sehr auf das verwendete HostOS (DesktopOS/ServerOS oder reine BareMetal Virtualisierung?), daß GuestOS (Win/Lin/OSX/BSD) und den verwendeten Userkontext auf beiden Systemen (Admin oder stark eingeschränkter User an).
Pauschal ist das leider kaum zu sagen...
:(

Wenn der Host ein ESXi ist und mehrere Linux-VMs bereit stellt, ist man gegen Angriffszeanrien, die sich gegen Windowssysteme richten relativ sicher.
Ebenso wie eine reine Windowsumgebung einen guten Schutz gegen diverse Linux-rootKits darstellt.
Wer hätte das gedacht?
;)

Als potentielle Angriffspunkte können jedoch mindestens immer die VM-Treiber für den Guest betrachtet werden, so wie alle "Netzwerkressorucen", die der Host der VM bereit stellt.

Milchkanne
2013-11-15, 17:42:00
Tatsächlich braucht es nicht mal unbedingt eine Sicherheitslücke in Virtualbox. Wenn der Host selber im Netzwerkcode gravierende Sicherheitslücken hat, dann kann die VM den Host per Netzwerk direkt angreifen. Dann ist aber sowieso Holland in Not (zumindest wenn der Host Windows oder Linux heißt und nicht 95 oder 2.6 im Namen trägt, ein Angriff auf BeOS wäre jetzt nicht tragisch)

Normalerweise braucht es aber einen Fehler in Virtualbox oder einem der dazugehörigen Treiber um aus der VM ausbrechen zu können.

*edit* Hier ein Beispiel (http://www.kb.cert.org/vuls/id/649219) von 2012.

sei laut
2013-11-26, 09:13:01
Intelligente Viren stellen eher die Aktivität ein, wenn sie eine virtuelle Umgebung entdecken, denn dann ist die Gefahr groß, in einem Labor analysiert zu werden.
Gibt sicher ein paar Exoten, die auf virtuelle Maschinen Angriffe ausüben, aber soviel Pech sollte ein normaler Mensch nicht haben - denn wie viele Endanwender nutzen überhaupt VM?

Snoopy69
2013-12-05, 08:18:37
Wie kann der Virus feststellen, ob das OS auf VM läuft? :confused:

Air Force One
2013-12-05, 14:32:48
in dem z.B der PC Hersteller ausgelesen wird?
Oder die Treiber oder Hardware ausgelesen werden?

Snoopy69
2013-12-05, 14:59:36
Was soll das den für ein Virus sein (Name), der das kann?
Es würde ja schon reichen, wenn kein VS den Virus erkennt, dann isses egal, ob der Virus VM erkennt oder nicht.

PHuV
2013-12-05, 16:13:12
Wie kann der Virus feststellen, ob das OS auf VM läuft? :confused:
Kann man an sich recht einfach herausfinden, wenn man die verwendete CPU entsprechend abfragt.

Exxtreme
2013-12-05, 16:14:57
Wie kann der Virus feststellen, ob das OS auf VM läuft? :confused:
Viele VMs benutzen Paravirtualisierung um die Zugriffe auf die Hardware zu beschleunigen. VMWare hat ihre VMWare Tools und bei KVM+Quemu gibt es zum Beispiel die Virtio-Treiber. Wenn sowas aktiv ist dann kann der Schädling davon ausgehen, dass das OS virtualisiert ist.

drmaniac
2013-12-06, 15:29:57
doch habe ich auch schon mehrfach gelesen, meine sogar in einer ct,
Trojaner erkennen teilweise eine VM und spielen tote Maus.
Weil VM ist meist Antivirenhersteller der Viren analysiert....

wie o.g. wäre das sogar für uns ein Vorteil ;)

Ich selber nutze für das surfen im Netz eine

- Windows8 in einer VMware
- Das VMWare Image liegt komplett in einer Ram Disk
- Nach reboot ist alles egal was da drinn passierte Geschichte
- In der VMWare läuft ein Firefox
- In einer Sandboxumgebung (Sandboxie (http://www.sandboxie.com/) ))
- Kostenloser Virenscanner
- Optional noch ein VPN zuschaltbar
- und per Proxifier und 3 Tor Instanzen auch ein Tor Loadbalancing system ;)
- und weil ich ein Spielkind bin, kann sogar Tor über Tor laufen, welches per SSH Server dann in das bezahl VPN geht

hust.

Ach so nochwas, die Internetbankingwebpage, läuft bei mir in einer eigenen Sandboxie Instanz. Dieser Browser hat keine Addons außer Script blocker u.ä. und hat mur eine mögliche, vorgespeicherte URL die er aufrufen darf ;)

Snoopy69
2013-12-06, 16:13:13
Hm, darüber hab ich bisher noch nicht nachgedacht.
Also surft man in einer VM generell sicherer?

PHuV
2013-12-06, 16:22:21
Wobei Sandboxie eigentlich Mist ist. Es legt nur einen getrennten Plattenbereich an, mehr nicht. Ich stelle mir aber unter einer Sandbox doch etwas anderes vor, daß die Ausführung einer Datei in einer vom OS abgeschirmten Umgebung abgesichert wird.

sakul
2013-12-06, 16:59:30
Das Ganze ist in meinen Augen doch ziemlich sinfrei gerade die Geschichte mit Internetbanking. Was um himmels willen soll das bringen deim Routing übers Tor und VPM netzwerk zu legen, außer das es wegen der vielen zwischenstationen noch langsamer und unsicherer wird :freak:

Da reden die Sicherheitsexperten von Nationalrouting und dann bauen die Leute freiwillig ein Routing um die halbe welt ein ;D

Was die Sicherheit einer virtuellen Umgebung angeht würd ich ma sagen das es unter "laborbedingungen" schon recht sicher ist nur wer hat sowas schon zuhause?.
Man darf das Host BS in dem ja nacher deine virtuelle Umgebung über VMWare oder was auch immer leuft, mit absolut nichts verbinden ( internet, WLan, USB usw. ), Sonst besteht ja die Gefar das dein Host BS deine Virtualisierungssoftware Korumpiert. Das kann z.B. durch einen Kostenlosen Virenscanner geschehen der eine Sicherheitslücke hat und sich gleich nach dem Systemstart immer aktualisiert.

Man sollte sich also nicht zu sicher fühlen.
Was mich erstaunt hat, könnt ihr euch noch erinnern vor einigen monaten wurde doch das Tor Netzwerk korumpiert durch eine Sicherheitslücke im java.scripting.
jedenfals war es dadurch möglich die mac adressen der Rechner auszulesen also nicht die IP direkt.
Jedenfals stand damals in einem Artikel Das die NSA immernoch große Probleme hat, das Routing im Tor-Netz zu verfolgen. Das Abfangen der Daten hingegen sei nicht so schwer.

Dieser Satz würde mir als Tornutzer doch zu denken geben :D

Snoopy69
2013-12-06, 20:04:43
Ich bin zwar kein Sicherheitsexperte, aber vor Phishing-Links wäre man doch sicher, oder nicht?
Oder was seht ihr aktuell als die grösste und wahrscheinlichste Gefahr an? (aus eigener Erfahrung)

PatkIllA
2013-12-06, 20:35:57
Ich bin zwar kein Sicherheitsexperte, aber vor Phishing-Links wäre man doch sicher, oder nicht? In wie fern? Wenn du dem Link folgst und Daten abgibst nutzt die VM gar nichts. Deine Accounts kann man auch übernehmen ohne die Kontrolle über den PC zu erlangen.
Oder was seht ihr aktuell als die grösste und wahrscheinlichste Gefahr an? (aus eigener Erfahrung)Alte Software mit bekannten Lücken und Hirn ausgeschaltet.

PatkIllA
2013-12-06, 20:38:45
Ich bin zwar kein Sicherheitsexperte, aber vor Phishing-Links wäre man doch sicher, oder nicht? In wie fern? Wenn du dem Link folgst und Daten abgibst nutzt die VM gar nichts. Deine Accounts kann man auch übernehmen ohne die Kontrolle über den PC zu erlangen.
Oder was seht ihr aktuell als die grösste und wahrscheinlichste Gefahr an? (aus eigener Erfahrung)Alte Software mit bekannten Lücken und Hirn ausgeschaltet. Deshalb muss natürlich auch in der VM die Software auf dem aktuellen Stand gehalten werden.
Idealerweise ist es auch sowenig Software wie möglich.

Wenn ich mir eine VM aus Sicherheitsgründen fürs Surfen installieren würde, dann würde ich da doch auch direkt Linux versuchen. Malware mit Deskopplinux als Zielplatform gibt es praktisch nicht.

Snoopy69
2013-12-06, 20:57:13
Wie soll das denn gehen, wenn Kennwörter im eigentlichen OS gespeichert sind, aber im OS unter VM nie eins gespeichert wurde? :confused:

PatkIllA
2013-12-06, 21:01:09
Wie soll das denn gehen, wenn Kennwörter im eigentlichen OS gespeichert sind, aber im OS unter VM nie eins gespeichert wurde? :confused:
Zum abgreifen muss man die ja auch nicht speichern. Es reicht wenn die irgendwo eingegeben werden. Zum Beispiel auf einer Phishing-Seite.

Wenn sich in der VM Malware eingenistet hat kann die auch alles mitbekommen, was du in der VM machst. Für Keylogger muss die Malware nicht mal Adminrechte erlangen.
An die Passwörter die nur auf dem Host gespeichert sind kommt sie natürlich erstmal nicht ran. Aber praktisch alles was mit Passwörtern zu tun hat macht man im Browser. ich hoffe mal du hast überall verschiedene Passwörter.

Ectoplasma
2013-12-07, 08:26:23
Ich bin zwar kein Sicherheitsexperte, aber vor Phishing-Links wäre man doch sicher, oder nicht?
Oder was seht ihr aktuell als die grösste und wahrscheinlichste Gefahr an? (aus eigener Erfahrung)

Nein, wäre man nicht.

Snoopy69
2013-12-07, 09:43:30
Ok, Phishing war falsch...
Ich meinte Schadeware, die gespeicherte Kennwörter auslesen und versenden kann

PatkIllA
2013-12-07, 09:47:06
Ok, Phishing war falsch...
Ich meinte Schadeware, die gespeicherte Kennwörter auslesen und versenden kann
Rein theoretisch ist das nicht unmöglich, aber wohl ziemlich unwahrscheinlich.
Da man aber praktisch alle Passwörter im Browser nutzt musst du die irgendwann mal auch in der VM eingeben und die sind in der VM genauso (un)sicher wie ohne.

Snoopy69
2013-12-07, 09:51:52
Und was ist dann sicher? Garkein Internet benutzen?

PatkIllA
2013-12-07, 09:57:16
Und was ist dann sicher? Garkein Internet benutzen.
Jup. Absolute Sicherheit gibt es nicht.
Wenn du praktisch alles in der VM machst ist praktisch alles genauso gefährdet als wenn du es direkt auf dem Host machst.

Snoopy69
2013-12-07, 10:39:50
BTW:
Wofür braucht ihr VMs?

RavenTS
2013-12-07, 11:54:05
BTW:
Wofür braucht ihr VMs?

Zum Testen, zum Spielen, als ein Schritt in der Kette zu einem sichereren System etc. pp.

Ectoplasma
2013-12-07, 13:17:30
BTW:
Wofür braucht ihr VMs?

Zum Testen und Cross-Platform-Development. Ausserdem ist eine VM doch hervorrgand geeignet, um sie zu transportieren. Backups finde ich damit auch viel einfacher. Eine Datei kopiert, fertig.

Einen gewissen Schutz bietet sie dennoch, zwar nicht was das Surfen im Internet anbelangt, aber wenn dann doch eine Schadsoftware die VM befällt, wen juckts? Backup zurück gespielt und gut ist's. Dass der PC von dieser Schadsoftware ebenfalls befallen wird, ist sehr unwahrscheinlich.

sei laut
2013-12-07, 15:21:56
BTW:
Wofür braucht ihr VMs?
Privat nur für mein Linux, um schnell ein Windows zu haben, da Wine halt nicht so pralle emuliert.
Ansonsten nur beruflich, Testumgebung, einfach zu transportieren. Wurde hier schon alles genannt. Man kann leicht Kopien anlegen. Und durch Snapshots kann man was ausprobieren und dann mit einem Klick zurückspringen.

Sicherheitskonzepte scheitern dann, wenn sie zum umständlich sind oder zuviel Zeit in der Nutzung brauchen. ;)

Snoopy69
2013-12-07, 16:44:39
True Image Backups könnte man auch leicht transportieren. Nur sind keine Snapshots möglich möglich.

BTW:
Kann man ein True Image Backup von einem Host in VM-Ware restoren? Ein Image von einem OS in VM hatte ich spaßeshalber mal gemacht und zum Host exportiert.

Ectoplasma
2013-12-07, 18:26:40
BTW:
Kann man ein True Image Backup von einem Host in VM-Ware restoren?

Ich glaube nicht, dass das geht. VMWare hat ein Tool, aus welchem du aus deinem PC, eine virtuelle Maschine machen kannst.

PatkIllA
2013-12-07, 18:45:54
Ich glaube nicht, dass das geht. VMWare hat ein Tool, aus welchem du aus deinem PC, eine virtuelle Maschine machen kannst.
Du kannst auch das Acronis in der VM booten und wiederherstellen. Danach läuft dann die Hardwareerkennung und mit ein bisschen Glück geht es dann.
Ich würde aber auch direkt machen.

sei laut
2013-12-08, 00:13:42
True Image Backups könnte man auch leicht transportieren.
Und immer und überall hochfahren, Änderungen machen und den gespeicherten Stand dann wieder mitnehmen? Genauso leicht und schnell?
Möglicherweise ist das Programm besser als Gedacht, ich kenns nicht. :freak:

Snoopy69
2013-12-08, 00:37:29
Zugegeben gehen Snapshots bei VM-Ware sehr fix.
Für True Image spricht allerdings der Preis. Außerdem hat man ein vollwertiges OS (Grafikleistung und so).

Die eigentliche Frage wurde ja nun beantwortet - mit VM arbeiten man auch nicht sicherer, schade.

ZapSchlitzer
2013-12-08, 16:12:16
Ich nutze z.B. eine virtuelle Umgebung für meinen Online-Banking (Hibiscus) unter Ubuntu.
Auch finde ich die handhabung einer VM deutlich leichter, als mir ständig Sorgen um mein Stammsystem machen zu müssen.

aufkrawall
2013-12-08, 16:29:01
Wobei Sandboxie eigentlich Mist ist. Es legt nur einen getrennten Plattenbereich an, mehr nicht.
Falsch. Erst informieren, dann posten.

Snoopy69
2013-12-08, 18:56:15
Ich nutze z.B. eine virtuelle Umgebung für meinen Online-Banking (Hibiscus) unter Ubuntu.
Auch finde ich die handhabung einer VM deutlich leichter, als mir ständig Sorgen um mein Stammsystem machen zu müssen.

Was aber auch nicht sicherer als auf dem Host wäre. :freak:

ZapSchlitzer
2013-12-08, 19:10:10
Wollte aber Hibiscus weiterhin unter Linux nutzen, und da bot sich eine VM an.
Aber ja, sicher ist es dadurch auch nciht.

PHuV
2013-12-09, 18:07:40
Falsch. Erst informieren, dann posten.
Ich habs doch ausprobiert. Sandboxie machte bei mir nicht mehr! Ich bleibe bei meiner Meinung, es ist Mist, eine VM ist besser. Was mir besonders übel aufstößt, sie vergeben eine zeitlich begrenzte Lizenz.
BTW:
Wofür braucht ihr VMs?
Wenn man mehrere Rechner braucht, welche Client-Server oder diverse Kommunkation zwischen den Instanzen testen, z.B. Webserver mit Datenbank, Versionierungsserver etc.

aufkrawall
2013-12-09, 18:09:58
Ich habs doch ausprobiert. Sandboxie macht nicht mehr! Wenn Du ein Schadprogramm startest, wird das im OS eben nicht abgefangen!
Konkrete Schritte zum Reproduzieren bitte. ;)
Sandboxie verbietet auch den Zugriff auf Prozesse außerhalb der Sandbox, kann Internet- und Lesezugriffe verhinden etc...
Am OS kann so ziemlich gar nichts verändert werden.

PHuV
2013-12-09, 18:15:11
Ich hab dann gleich wieder von der Platte deinstalliert, als es Probleme gab und weiter mit dem VMs gemacht.

Snoopy69
2013-12-09, 18:44:17
Ich habs doch ausprobiert. Sandboxie machte bei mir nicht mehr! Ich bleibe bei meiner Meinung, es ist Mist, eine VM ist besser. Was mir besonders übel aufstößt, sie vergeben eine zeitlich begrenzte Lizenz.

Wenn man mehrere Rechner braucht, welche Client-Server oder diverse Kommunkation zwischen den Instanzen testen, z.B. Webserver mit Datenbank, Versionierungsserver etc.
Aber wenn man Rechenpower für die VMs braucht, käme man an Multi-CPU-Systemen nicht vorbei. Das ist aber ein anderes Thema...

PHuV
2013-12-10, 10:02:41
Aber wenn man Rechenpower für die VMs braucht, käme man an Multi-CPU-Systemen nicht vorbei. Das ist aber ein anderes Thema...
Richtig. Gerade in den Fimen hat man ja dann auch dicke Server rumstehen. ;)
Ich habe selbst schon 3 VMs mit einer SSD und einem Notebook i7 (4 echte und 4 virtuelle) simuliert (Oracle RAC 2 Knoten mit Linux und einem iSCSI-Target für die Laufwerke), ging ganz gut, in 5 Minuten war alles oben und lief. Ein Kollege hat mit einem lahmeren Rechner und einer HDD für so eine Konstellation über eine Stunde gebootet. :lol:

Heute ist selbst eine VM für einen PC ab 4 Kerne doch überhaupt kein Problem mehr. Da kann man einer VM locker mal 2-4 Kerne zuteilen. Für das Surfen und etwas Netzgeschäft reicht die Power doch allemale aus. Wo hast Du denn als normaler Benutzern ein Bedarf für Rechenpower in einer VM?

Snoopy69
2013-12-10, 11:11:59
Ok, nochmal...
Warum mit einer VM surfen, wenn die doch genauso unsicher, wie ein Host ist?

Dr.Doom
2013-12-10, 11:56:12
Lohnt halt nur, wenn man in der VM auf dubiosen Seiten herumsurft. Dann sind die Chancen gut, dass zuerst in der VM die Alarmglocken läuten... zumindest wenn man einen dummen Schädling hat, der nicht erkennt, dass er in einer VM ist. Schlaue Schädlinge erkennen sowas und ... tun einfach nichts, sodass der Eindruck entsteht, dass alles paletti ist. Dann zieht man den Keks aus der VM auf den Host und die Hölle bricht los (wenn Virenscanner&Co. zum zweiten Mal versagen :ugly: ).

PHuV
2013-12-10, 13:13:06
Wenn man es richtig macht, frische Kopie der VM, dann surft man damit, und holt nichts aus der VM raus. Dann ein Schadprogramm machen was es will, nützt nichts, wird eh kompett mit der VM gelöscht. Und es wird dann wieder eine neue VM verwendet.

Wie Dr.Doom richtig sagt, sobald man etwas aus der VM in den Host überträgt, hat man wieder das ursprüngliche Problem.

PatkIllA
2013-12-10, 17:39:18
Wie Dr.Doom richtig sagt, sobald man etwas aus der VM in den Host überträgt, hat man wieder das ursprüngliche Problem.Oder wenn man praktisch alles in der VM macht.
Man könnte jetzt eine VM für Onlinebanking. Eine für Amazon einkaufen usw machen. Dann begrenzt man das Schadpotential.

aufkrawall
2013-12-10, 17:44:43
Für Online-Banking tuts auch einfach ein altes Handy.
Sich keine Schadsoftware einfangen und sich nicht verarschen lassen, ist immer noch am sichersten.

Snoopy69
2013-12-14, 15:43:20
Wenn man es richtig macht, frische Kopie der VM, dann surft man damit, und holt nichts aus der VM raus. Dann ein Schadprogramm machen was es will, nützt nichts, wird eh kompett mit der VM gelöscht. Und es wird dann wieder eine neue VM verwendet.

Wie Dr.Doom richtig sagt, sobald man etwas aus der VM in den Host überträgt, hat man wieder das ursprüngliche Problem.
Dann muss man aber immer ein sauberes Image der VM irgendwo liegen haben. Denn neu aufsetzen + Updates dauert ja schon min. 2h.

Sind denn die Snapshots in VMware nicht sicher genug?

aufkrawall
2013-12-14, 15:51:03
Warum sollten sie das nicht sein?

Snoopy69
2013-12-14, 16:11:51
Genau deshalb frage ich ja...
Ist ein Snapshot in VMware lediglich ein Regshot?
Oder werden beim Zurückspringen zu einem vorherigen Snapshot auch evtl. Schädlinge gelöscht? (was bei einem Regshot ja nicht möglich ist)

PatkIllA
2013-12-14, 17:19:32
Genau deshalb frage ich ja...
Ist ein Snapshot in VMware lediglich ein Regshot?
Oder werden beim Zurückspringen zu einem vorherigen Snapshot auch evtl. Schädlinge gelöscht? (was bei einem Regshot ja nicht möglich ist)
Das ist ein Abbild der Festplatte. Bzw der Änderungen der Festplatte gegenüber einem vorherigen Abbild.

Lokadamus
2013-12-14, 18:48:50
Zugegeben gehen Snapshots bei VM-Ware sehr fix.
Für True Image spricht allerdings der Preis. Außerdem hat man ein vollwertiges OS (Grafikleistung und so).

Die eigentliche Frage wurde ja nun beantwortet - mit VM arbeiten man auch nicht sicherer, schade.Äh, True Image kostet Geld, die einfache Variante von VMWare gibt es kostenlos und damit kann man schon alles wichtige machen. Ist für den Heimgebrauch aber nicht so sinnvoll, außer man hat eine Daddelkiste über. ;)
http://www.vmware.com/de/products/vsphere-hypervisor/gettingstarted.html

VMs werden im Prinzip dadurch sicherer, dass man ein anderes OS einsetzt als das darunterliegende.
Die höchste Sicherheit hat man in diesem Sinne mit einer LiveCD.
Zum Beispiel: http://www.heise.de/ct/projekte/Sicheres-Online-Banking-mit-Bankix-284099.html
Aber auch hier bleibt ein Restrisiko.

Snoopy69
2013-12-14, 21:50:17
Es wurde je geschrieben, dass es Schädlinge gibt, die VMware überlisten können.
Könnten sie auch Snapshots manipulieren?

aufkrawall
2013-12-14, 22:09:11
Wenn sie das können, ist es wahrscheinlich eh schon für alles andere zu spät.