Dokumen tersebut membahas tentang sistem mesin virtual (VMM) dan implementasinya untuk meningkatkan keamanan sistem operasi. VMM memungkinkan beberapa sistem operasi berjalan secara bersamaan pada satu mesin fisik dengan menyimulasikan lingkungan virtual untuk setiap sistem operasi. VMMVAX dan Xen digunakan sebagai contoh implementasi VMM untuk tujuan keamanan.
2. Masalah dalam membangun sebuah sistem
operasi baru yang aman adalah bahwa
aplikasi yang ada tidak dapat berjalan pada
sistem baru. Sistem operasi menentukan
programmer aplikasi antarmuka (API) yang
terdiri dari satu set sistem panggilan
pendukung.
3. Sistem operasi baru sering mendefinisikan
API baru, sehingga kebutuhan untuk port
aplikasi dan / atau menulis aplikasi .
Ini telah menjadi masalah utama dalam
penerimaan untuk sistem operasi yang aman
didasarkan pada kernel muncul, seperti
asTrusted Mach [35] dan Flask [295 ], dan
alasan untuk fokus pada pengamanan sistem
komersial.
4. Sistem Mesin virtual adalah Sebuah alternatif
yang memungkinkan eksekusi beberapa
sistem operasi pada satu komputer.
Sebuah sistem mesin virtual memungkinkan
beberapa contoh sistem operasi dan aplikasi
mereka untuk berjalan secara bersamaan
pada mesin fisik tunggal.
5. Setiap contoh sistem operasi berjalan dalam
lingkungan virtual yang mengemulasi sebuah
platform fisik, yang disebut mesin virtual
(VM).
Setiap sistem operasi masih mengelola
keadaan aplikasi dan abstraksi (misalnya,
file,soket, proses, pengguna, dll), itu tidak
benar-benar mengelola penggunaan
perangkat keras fisik.
6. komponen baru sistem mesin virtual disebut
monitor mesin virtual (VMM), yang
multiplexes sumber daya sistem fisik antara
sistem operasi di VMs.
Sistem operasi mesin virtual tidak lagi
mengontrol penggunaan hardware sistem,
melainkan menerima hardware akses hanya
melalui theVMMruns theVMM.
7. Sistem operasi mesin virtual tidak lagi
mengontrol penggunaan hardware sistem,
melainkan menerima hardware akses hanya
melalui sebuah tipuan melalui sebuah VMM.
Sebuah vmm berjalan hanya dalam modus
supervisor,yang memiliki akses ke perangkat
keras sistem secara langsung.
8. Gambar 11.1: Arsitektur VMM
Tipe 1danTipe 2: Tipe 1 arsitektur berjalan secara langsung pada perangkat
keras, sedangkan tipe 2 arsitektur tergantung pada sistem operasi host.
9. Tipe 1
VMM berjalan secara langsung pada
perangkat keras.
Contoh :IBM VM/370 [69], Xen [346], dan
VMWare ESX Server [319]
Tipe 2
VMM berjalan tergantung pada sistem
operasi host .
Contoh :VMWare GSX Server [320], Microsoft
Virtual PC [208], dan User-Mode Linux (UML)
10. Keamanan VMMVAX Kernel adalah sistem mesin
virtual yang bertujuan untuk mencapai sistem operasi
yang aman.
VMMVAX berjalan VMs dipercaya sedemikian rupa
sehingga dapat mengendalikan semua komunikasi
antar-VM, saluran bahkan rahasia.
Fitur kunci dari VMMVAX adalah implementasi
virtualisasi, yang menjamin bahwa VMS tidak dapat
dipercaya menghindari otoritas VMM, dan arsitektur
sistem berlapis, yang meningkatkan keamanan
melalui modularitas
dan meminimalkan ketergantungan.
11. adalah VMM Type 1, dalam hal ini
berjalan secara langsung pada
perangkat keras. VMM ini
mencakup layanan untuk
penyimpanan(pada tape dan disk)
dan untuk pencetakan. Secara
umum, VMM harus multipleks
semua perangkat fisik antara
VMs, tetapi beberapa perangkat
kunci, dalam perangkat jaringan
Ethernet tertentu, yang tidak
didukung menjadi bermasalah
untuk penyebaran sistem. Setiap
VM bisa dijalankan pada
pembebasan sendiri, dan VMM
termasuk monitor referensi yang
memastikan bahwa setiap
penggunaan sumber daya fisik
Gambar 11.3: Sistem Arsitektur VMMVAX: mesin dimediasi
virtual diberi label sesuai dengan kerahasiaan sesuai dengan kebijakan akses
dari informasi yang mereka dapat memperoleh kontrol wajib
melalui keamanan kernel VMM ke perangkat fisik
sistem
12. dirancang secara berlapis
termotivasi oleh karya desain Multics
dari Janson [151], Reed [254], dan Naval
Postgraduate School [67] Idenya adalah
bahwa setiap lapisan menambahkan dan
didefinisikan baik fungsi VMM, dan ada
lapisan tergantung pada fungsionalitas yang
disediakan oleh (lebih tinggi yaitu,kurang-
trusted) lapisan.
13. 1. virtualizing cincin perlindungan dari prosesor
VAX
2. mengidentifikasi petunjuk sensitif prosesor
VAX,
3. meniru operasi I / O yang dihasilkan oleh VMs
pengguna terpercaya, dan
4. memungkinkan sistem VMM VAX menjadi
virtualizable
14. evaluasi keamanan sistem VMMVAX
menggunakan prinsip memantau referensi
dinyatakan dalam Bab2. Desain VMMVAX
melakukan beberapa pertimbangan untuk
mencegah komunikasi saluran rahasia, di
samping saluran terbuka dikontrol oleh referensi
memantau antarmuka. Namun,sulit untuk
menjamin referensi tamperproofing monitor
dan pemastian dalam sistem nyata. Meskipun
demikian, sistem VMMVAX telah hati-hati
dirancang dengan keamanan,dan ditujukan
untuk jaminan A1-menurut buku Orange [304].
15. Kernel VMM VAX stabil pada awal 1988,
hosting pribadi pada pertengahan 1988, dan
didukung DEC VMS dan ULTRIX-32 sistem
operasi pada tahun 1989. Sebuah uji
lapangan eksternal dilakukan pada akhir
1989, dan pelaksanaan kinerja ditemukan
"diterima.“
uji lapangan dan informasi bisnis kasus lain
digunakan untuk menentukan maju tidaknya
VMM VAX sebagai produk komersial.
16. semua driver perangkat yang berjalan di
VMM, yang menjamin akses dipercaya untuk
hardware
kombinasi Pascal, PL / 1, dan sejumlah besar
assembler (hampir 1/4 dari
kode VMM) tidak biasa untuk sistem operasi,
sekitar tahun 1990.
perangkat keras VAX multiprosesor
memperkenalkan saluran kinerja tinggi
rahasia
17. Virtual Center VMware mendefinisikan
kebijakan atas interaksi VMware VM. Sumber
daya dikelompokkan ke dalam kolam sumber
daya yang partisi sumber daya CPU dan
memori. Sumber daya kolam dapat disusun
secara hierarkis
Virtual Center VMware menggunakan
Keamanan Windows kontrol (lihat Bab 7) dan
peran untuk menentukan akses
18. Partisi sumber daya menggunakan kelompok
memungkinkan isolasi, tetapi jika salah satu VM
dapat mendelegasikan kendali atas sumber daya
kelompok VM yang lain, maka kompromi dapat
menyebabkan arus informasi bahwa
pelanggaran tujuan keamanan sistem.
VMware mendukung introspeksi guest VMs
[106], yang dapat memungkinkan deteksi
kompromi guest VM dari VMM yang dilindungi
19. NetTop bertujuan memanfaatkan VMware untuk
keamanan
NetTop menyediakan end-to-end perlindungan
kerahasiaan menggunakan mesin virtual untuk
isolation, bukan mesin fisik.
Sistem NetTop dibangun pada sistem 2 Type
VMware yang menggunakan SELinux sebagai
sistem operasi host
Menggunakan NetTop, VMs individu dapat
diisolasi pada mesin fisik yang sama, sehingga
mesin fisik tunggal dapat digunakan untuk
menyambung ke beberapa jaringan terisolasi..
20. NetTop menggunakan SELinux dalam dua cara :
kontrol akses SELinux dalam VM
mendefinisikan kebijakan paling istimewa
dimana hak akses layanan yang terkandung,
SELinux mendefinisikan sumber daya yang
dialokasikan untuk VMs oleh sistem, dan
tidak ada Delegasi berwenang.
21. XenXen merupakan sistem mesin x86 virtual.
Xen memberikan jaminan isolasi yang sama
sepertiVMware
Xen menyediakan kontrol akses mandatory
(MAC) pada tingkat hypervisor(yaitu, VMM).
Implementasi pemikiran yang tepat dari monitor
acuan dalam Xen hypervisor adalah sebuah
proyek berkelanjutan, namun tujuannya adalah
sama ke Modul Keamanan Linux (LSM)
antarmuka di Linux . Xen isolasi, tanpa
memanfaatkan penegakan MAC, telah
diterapkan untuk mengisolasi aplikasi web
22. Xen adalah sebuah VMM 1 Tipe terdiri dari dua
komponen utama:
(1) hypervisor yang
berjalan secara langsung pada perangkat keras
dan
(2) VM istimewa yang memberikan I / O dan VM
mendukung konfigurasi. Xen hypervisor
menyediakan komunikasi VM primitif, terutama
bertujuan untuk meningkatkan kinerja emulasi I
/ O antara VMs untrusted dan VM istimewa yang
tidak pengolahan I / O yang sebenarnya.