Lock in $30 Savings on PRO—Offer Ends Soon! ⏳

セキュアVMを実現する仮想マシンモニタ「BitVisor」

 セキュアVMを実現する仮想マシンモニタ「BitVisor」

第3回セキュアVMシンポジウム

Avatar for Takahiro Shinagawa

Takahiro Shinagawa

March 24, 2009
Tweet

More Decks by Takahiro Shinagawa

Other Decks in Technology

Transcript

  1.  強力なセキュリティ ▪ たとえOSが乗っ取られても大丈夫  OSからは完全に隔離された環境で動作  強制的なセキュリティ ▪ 勝手に無効に出来ない

     「ユーザ任せのセキュリティはやめたい」 (山口内閣官房情報セキュリティ補佐官談)  持続的なセキュリティ ▪ 仮想マシンモニタは脆弱性が少ない  セキュリティアップデートの手間が軽減 2009/3/24 5 ハードウェア 仮想マシンモニタ セキュアVM OS
  2.  ストレージ経由での情報漏洩  HDDやUSBメモリを強制的に暗号化 ▪ 暗号鍵はICカードに格納 ▪ ICカードが無いと情報を解読不能  ネットワーク経由での情報漏洩

     ネットワーク通信を強制的に暗号化 ▪ 暗号鍵(秘密鍵)はICカードに格納 ▪ 接続先を特定のサーバに強制 2009/3/24 6
  3.  ログイン  ICカードをセットする  PINを入力する  システムの起動  暗号化が解除される

     VPNが接続される  ログアウト  OSを停止する  ICカードを抜く 2009/3/24 7 IC Card VPN サーバ IC Card カード リーダ PIN: ****
  4. セキュアVM(仮想マシン)  ストレージ管理 ▪ HDD・USBメモリの暗号化  ネットワーク管理 ▪ IPSecでVPN接続 

    ID管理 ▪ ICカードで認証・鍵管理  VMMコア ▪ CPU・デバイスの仮想化 ▪ アクセス制御 VMM(仮想マシンモニタ) ハードウェア ゲストOS ネットワーク管理 ストレージ管理 ID 管理 認証 鍵管理 VPN 暗号化 VMMコア CPU・デバイス仮想化,アクセス制御 2009/3/24 9
  5.  VMMを出来るだけ小さくシンプルにする  VMM自身のセキュリティ向上に有効 ▪ バグの数はコード行数に比例して増加する  OSが1つ(Windows)動作すればよい  ターゲットはデスクトップ(オフィス環境)

    ▪ Windows 上でOffice などのアプリケーションが動作すれば十分  対応デバイスは限定してよい  オフィス環境で必要なものに絞ってサポート ▪ HDD, USBメモリ, CD-R/DVD-R, ネットワーク, … 2009/3/24 11
  6.  基本はI/Oをパススルー ▪ ゲストOSがデバイスを直接制御  最小限のI/Oを監視・変換  制御I/Oの監視 ▪ デバイスの状態把握

    ▪ VMMに対するアクセス制御  データI/Oの変換 ▪ ストレージ・ネットワーク暗号化 VMM ハード ゲストOS デバイス 2009/3/24 12 デバイスドライバ 準パススルー ドライバ 監視 変換 制御I/O データI/O セキュリティ 機能
  7.  セキュリティ向上  VMM自身の安全性が向上する ▪ VMMのサイズ削減・シンプル化できる  性能・完成度向上  仮想化のオーバーヘッドを削減できる

    ▪ ゲストOSのデバイスドライバを活用できる  開発コストの削減  0からの開発が現実的なコストで可能になる ▪ デバイスドライバの数を限定できる  既存の環境との親和性  既存のシステムに追加する形でインストール可能 ▪ ユーザの追加操作は必要最小限にできる 2009/3/24 13
  8. 2009/3/13 15 Host OS VMM ゲストOS ゲストOS VMM ゲストOS ゲストOS

    デバイスドライバ デバイスドライバ デバイスモデル VMM Domain 0 ゲストOS デバイスドライバ リソース管理 抽象化層 デバイスモデル ハードウェア ハードウェア ハードウェア リソース管理 リソース管理 デバイスモデル Type II VMM Type I VMM (Hypervisor) Xen ~200KLOC (VMWare ESX Server) ~100KLOC+Domain 0 VMM ゲストOS 準パススルードライバ ハードウェア セキュリティ管理 BitVisor ~30KLOC+Small drivers
  9.  VMMコア  CPU (Intel, AMD)  ストレージ管理  暗号化,

    HDD, CD-R/DVD-R, USBメモリ  ID管理  ICカード,PIN認証  ネットワーク管理  IPsec (IPv4, IPv6),NIC (Intel, Realtek) 2009/3/24 18
  10.  仮想マシンモニタ機能  OSに頼らないセキュリティの実現 ▪ I/Oの横取り機能など  VMM自身の保護 ▪ OSが乗っ取られてもセキュリティ機能を堅持

     開発状況:実装済み(約3万行)  Intel VTプロセッサで動作可能 ▪ マルチコア,64bit対応 ▪ AMD SVMでも試作版が動作  各種OSが動作可能 ▪ Windows Vista/XP, Linux, FreeBSD, … 2008/9/26 19
  11.  ハードディスク(ATA)  開発状況:実装済み ▪ AHCI対応は今後の課題  CD-R/DVD-R(ATAPI)  開発状況:近日公開予定

     USBメモリ  UHCI(USB1.1):実装済み  EHCI(USB2.0):近日公開予定 ▪ OHCI対応は今後の課題 2008/9/26 21
  12.  ICカード(Type B)の管理  暗号鍵の管理 ▪ 起動時の鍵読み込み  認証 ▪

    起動時のPIN認証,VPN接続先認証  開発状況:実装済み  PIN認証,鍵の読み出し  接触型/非接触型ICカードリーダで動作 2008/9/26 22
  13.  VPNによるネットワーク接続  ネットワークの暗号化 ▪ 通信を盗聴されない  接続先の認証 ▪ 勝手にインターネットに接続させない

     開発状況:  VPN(IPsec): 実装済み(IPv4, IPv6) ▪ パスワード認証,証明書認証  NICドライバ: ▪ Intel PRO/100, PRO/1000: 実装済み ▪ Realtek RTL8169: 近日公開予定 2008/9/26 23
  14.  ストレージ管理  AES-XTS(256bit)による暗号化  ATA, USBメモリ(USB1.1)に対応 ▪ CD-R/DVD-R, USB2.0

    は近日対応  ID管理  起動時のPIN認証,暗号鍵の格納,VPN認証  ICカード(Type B)に対応 ▪ パスワード認証などの対応も検討中  ネットワーク管理  IPsec(IPv4, IPv6)対応  Intel PRO/100, PRO/1000対応 ▪ Realtek 8169は近日対応 2009/3/24 25
  15.  メンテナンス体制の構築  メーリングリスト([email protected], [email protected])  内閣官房情報セキュリティセンターへの期待 ▪ NISC内部での実運用,関係省庁への導入 

    サポート企業登場への期待  各種管理機能との連携  リモート管理(Intel vProなど)  ICカード発行管理  未対応デバイスへの対応  AHCI, OHCI, 無線LAN, IEEE1394,PCカード,… 2009/3/24 26
  16.  セキュアVMについて  情報漏洩を防止する仮想マシン ▪ ストレージとネットワークの暗号化  BitVisorについて  準パススルー型仮想マシンモニタ

    ▪ 仮想マシンモニタのサイズを小さく出来る  BitVisorの現状と課題  ストレージ管理  ID管理  ネットワーク管理 2009/3/24 27