Virtualizace může být potřebná pro ty uživatele, kteří pracují s různými emulátory a / nebo virtuálními stroji. Oba mohou dobře fungovat bez této možnosti, ale pokud potřebujete vysoký výkon při používání emulátoru, budete jej muset povolit.

Důležité upozornění

Zpočátku je vhodné se ujistit, že váš počítač má podporu pro virtualizaci. Pokud tam není, riskujete, že jen ztratíte čas pokusy o aktivaci prostřednictvím systému BIOS. Mnoho populárních emulátorů a virtuálních strojů varuje uživatele, že jeho počítač podporuje virtualizaci, a pokud tuto možnost povolíte, systém poběží mnohem rychleji.

Pokud jste takovou zprávu neobdrželi při prvním spuštění nějakého emulátoru / virtuálního stroje, může to znamenat následující:

  • Virtualizace je již ve výchozím nastavení povolena (toto je vzácné);
  • Počítač toto nastavení nepodporuje;
  • Emulátor není schopen analyzovat a upozornit uživatele na možnost připojení virtualizace.

Povolení virtualizace na procesoru Intel

Pomocí této instrukce krok za krokem můžete aktivovat virtualizaci (relevantní pouze pro počítače s procesorem Intel):


Povolení virtualizace na procesoru AMD

Pokyny krok za krokem vypadají v tomto případě takto:


Povolit virtualizaci na počítači není obtížné, k tomu stačí postupovat podle pokynů krok za krokem. Pokud však systém BIOS nemá možnost tuto funkci povolit, neměli byste se o to pokoušet pomocí programů třetích stran, protože to nepřinese žádný výsledek, ale může to zhoršit výkon počítače.

Jsme rádi, že jsme vám mohli pomoci problém vyřešit.

Anketa: Pomohl vám tento článek?

Spíš ne

lumpics.ru

Virtuální zabezpečený režim (VSM) ve Windows 10 Enterprise

Windows 10 Enterprise (a pouze tato edice) má novou funkci Hyper-V nazvanou Virtual Secure Mode (VSM). VSM je zabezpečený kontejner (virtuální stroj) běžící na hypervisoru a oddělený od hostitelského Windows 10 a jeho jádra. Bezpečnostně důležité systémové komponenty běží uvnitř tohoto zabezpečeného virtuálního kontejneru. Uvnitř VSM nemůže běžet žádný kód třetí strany a integrita kódu je neustále kontrolována pro případné úpravy. Tato architektura umožňuje chránit data ve VSM, i když je ohroženo jádro hostitelského Windows 10, protože ani jádro nemá přímý přístup k VSM.

Kontejner VSM nelze připojit k síti a nikdo na něm nemůže získat oprávnění správce. Uvnitř kontejneru Virtual Secure Mode mohou být uloženy šifrovací klíče, uživatelská autorizační data a další informace, které jsou kritické z hlediska kompromitace. Útočník tak již nebude moci proniknout do podnikové infrastruktury pomocí místně uložených dat uživatelských účtů domény.

Uvnitř VSM mohou běžet následující systémové komponenty:

  • LSASS (Local Security Subsystem Service) je komponenta zodpovědná za autorizaci a izolaci místních uživatelů (takže systém je chráněn před „pass the hash“ útoky a nástroji jako mimikatz). To znamená, že hesla (a/nebo hashe) uživatelů registrovaných v systému nemůže získat ani uživatel s lokálními administrátorskými právy.
  • Virtuální TPM (vTPM) je syntetické zařízení TPM pro hostující počítače, které je nutné k šifrování obsahu disků.
  • Systém kontroly integrity kódu OS - ochrana systémového kódu před modifikací

Aby bylo možné používat režim VSM, jsou na prostředí kladeny následující hardwarové požadavky:

  • Podpora UEFI, Secure Boot a Trusted Platform Module (TPM) pro bezpečné ukládání klíčů
  • Podpora hardwarové virtualizace (alespoň VT-x nebo AMD-V)

Jak povolit virtuální zabezpečený režim (VSM) ve Windows 10

Podívejme se, jak povolit virtuální zabezpečený režim ve Windows 10 (v našem příkladu je to Build 10130).


Kontrola provozu VSM

Aktivní režim VSM můžete zajistit přítomností procesu Secure System ve správci úloh.

Nebo událostí „Credential Guard (Lsalso.exe) byl spuštěn a bude chránit přihlašovací údaje LSA“ v systémovém protokolu.

Testování zabezpečení VSM

Na počítačích s povoleným VSM se tedy zaregistrujeme pod účtem domény a spustíme následující příkaz mimikatz pod místním správcem:

Oprávnění mimikatz.exe::debug sekurlsa::logonpasswords exit

Vidíme, že LSA běží v izolovaném prostředí a nelze získat hashe hesla uživatele.

Pokud je stejná operace provedena na počítači s vypnutým VSM, získáme NTLM hash hesla uživatele, které lze použít pro útoky typu „pass-the-hash“.