SlideShare a Scribd company logo
Cloud Computingにおける
    VMのセキュリティ

   産業技術総合研究所
 情報セキュリティ研究センター
     須崎有康

     Research Center for Information Security
アウトライン
• 仮想化はセキュリティを強化するか?
• 各種の攻撃
 – VM内(Inter VM)の攻撃
     • I/O Fuzzing [Google Report], [Symantec Report]
 – VM間(Cross VM)の攻撃 (Side Channel 攻撃)
     • 物理キャッシュの覗き見 Cross VM attack [CSS09]
     • 仮想メモリの覗き見 OverShadow[ASPLOS08], SP3[Vee08]
     • LiveMigration時のRootKit混入 [BlackHat DC 08]
• 防御技術
 –   VM排他制御 (Isolation)
 –   暗号化、完全性検証
 –   VM Introspection
 –   Cloud Computing特有の問題
     • Failure Oblivious Computing, AutoScale V.S. TOCTOU 攻撃
セキュリティの基本と仮想化
• セキュアシステムの基本
 – Small 小さく
 – Simple 単純に
 – Steady 安定している。(物理的な制限を超えた場合の処理をしている)

• 仮想化はこの基本に反している!
 – Large
    • 仮想化によりコードが増えている
 – Complicated
    • 複雑なハードウェアをエミュレートしている。性能を出すために(Trickyな)最適
      化を施している。
 – Variable (よい意味でも悪い意味でも)
    • デバイスのタイミングなどは正確に仮想化できない
        – Compatibility is Not Transparency [HotOS’07, Tal Garfinkel]
    • Memory Ballooning, Live Migration は便利だがセキュリティホールになる
仮想化はセキュリティを強化する根拠(?)
• 仮想マシンモニタ(ハイパーバイザー)はOS、アプリケーションより
  OSより小さく作ることができ強固である(?)
 – カーネルより強固にできるのか
     • ドライバ以外はカーネルソースは論理的検証が可能。SEL4 [SOSP09]は8,700
       行のカーネルCコードをTheorem Prober (Isabelle/HOL)で検証。
     • つまり、ドライバを除く論理的なプログラムは検証可能
 – 多くの問題はドライバから起こっているが、仮想化の役目は計算機資源を
   仮想化すること。しかし完全に仮想化できない。
     • Compatibility is Not Transparency [HotOS’07, Tal Garfinkel]
 – 仮想化はデバイスドライバを二重に作っているようなもの
     • 物理デバイスが共有されるためサイドチャネル攻撃の危険もある

           ManagementOS       Guest OS         Guest OS
                                                             Secure?
 Secure?    Device Driver   Device Driver    Device Driver
                                                             Secure?
                             VM (Virtual Device)
                             Hypervisor

                        CPU (Rea Device)
仮想化はセキュリティを強化する根拠(!)
• 攻撃対象であるOSよりハード寄りでOSを防御・
  監視
 – VM Introspection
   • OSが汚染されても挙動解析できる。
   • IEEE Security&Privacy Sep/Oct 2008 (vol. 6 no. 5)
      – http://www.computer.org/portal/web/csdl/abs/mags/sp/2008/05/msp05toc.htm

 – VMSafe, XenAccess[CCS07], AnyDoor[FrHack09]
• しかし、監視インターフェイスから情報漏洩する恐
  れあり。
問題が起こる仮想化資源
• PC固有で複製してはまずい資源
  – MACアドレス
  – TPMのEK (Endorsement Key), SRK (Storage Root Key)
• 複数同時に存在してまずい資源
  – 上記のもの
  – ソフトウェアのライセンス
  – 乱数のシード [NDSS10]


• “Should Everything Be Virtualized?“
  – http://storageio.com/blog/?p=719
アウトライン
• 仮想化はセキュリティを強化するか?
• 各種の攻撃
 – VM内(Inter VM)の攻撃
     • I/O Fuzzing [Google Report], [Symantec Report]
 – VM間(Cross VM)の攻撃 (Side Channel 攻撃)
     • 物理キャッシュの覗き見 Cross VM attack [CSS09]
     • 仮想メモリの覗き見 OverShadow[ASPLOS08], SP3[Vee08]
     • LiveMigration時のRootKit混入 [BlackHat DC 08]
• 防御技術
 –   VM排他制御 (Isolation)
 –   暗号化、完全性検証
 –   VM Introspection
 –   Cloud Computing特有の問題
     • Failure Oblivious Computing, AutoScale V.S. TOCTOU 攻撃
Inter VM攻撃
• In VM Vulnerabilities
   – 仮想マシンのデバイスを過剰に叩き、管理OS乗っ取りや悪意あるコードの
     挿入を行う。
      • Tavis Ormandy, “An Empirical Study into the Security Exposure to Hosts
        of Hostile Virtual Environments”, Google Report
      • Peter Ferrie,“Attacks on Virtual Machine Emulators”, Symantec Report
   – ツール
      • CRASHME: Random input testing
      • I/O fuzzing
   – VMware, Xen での報告あり。                                Guest OS

   – 対策は不要なデバイスを付けない
                                                             smash!
                                   ManagementOS

                                    Device Driver      Device Driver

                                              VM (Virtual Device)
                                               Hypervisor

                                         CPU (Rea Device)
Cross VM 攻撃(キャッシュ共有)
 • “Hey, You, Get Off of My Cloud”[CCS’09]
 • Set Associative Cacheを共有している「悪意のあるVM」が連続してキャッ
   シュを叩く。キャッシュの反応が遅れると他のVMでアクセスしていることが
   判る。
     – 限定した環境だが鍵漏洩の恐れがある
 • 2005に話題になった Hyper Threading の脆弱性と同じ。
     –   http://journal.mycom.co.jp/articles/2005/05/17/ht/index.html
 • 対策はVMのIsolation




Set Associative
Cache

Main Memory
Cross VM 攻撃(メモリの覗き見)
• 既存の物理メモリへの覗き見攻撃
 – IEEE1394(FireWire)によるメモリ覗き見
 – メモリを冷やして解析。Cold Boot Attack [USENIX Security08]
• 仮想マシンでは同様の攻撃がソフトウェアのみで出来る
 – 管理OSを乗っ取られればVM Introspection機能から可能。
• 対策
 – VMメモリの暗号化。他のVMからのぞき見られても情報漏えいしない
 – Overshadow [ASPLOS08], SP3[Vee08]




                                            SP3[Vee08]より
                                            SID: SP3 Domain ID
Live Migration
• OSを起動させたまま、VMの他のサーバ移動
 – サービスを継続しつつ、ハードウェアを停止するた
   めに必要。
  • スケールアウトには必須




     “Explointing live virtual machine migration” [BlackHat DC 2008]
Live Migrationの問題
• VM移動中にRootkitを仕込まれてしまう
  – Virtual Machine Based Rootkits
     • “Exploiting live virtual machine migration”, [BlackHat DC 2008]
• VMイメージの完全性を検証することでRootkit混入は防げるが、
• 完全性のみでは覗き見による鍵漏洩は防げない。暗号化によ
  る秘匿性も必要。
アウトライン
• 仮想化はセキュリティを強化するか?
• 各種の攻撃
 – VM内(Inter VM)の攻撃
     • I/O Fuzzing [Google Report], [Symantec Report]
 – VM間(Cross VM)の攻撃 (Side Channel 攻撃)
     • 物理キャッシュの覗き見 Cross VM attack [CSS09]
     • 仮想メモリの覗き見 OverShadow[ASPLOS08], SP3[Vee08]
     • LiveMigration時のRootKit混入 [BlackHat DC 08]
• 防御技術
 –   VM排他制御 (Isolation)
 –   暗号化、完全性検証
 –   VM Introspection
 –   Cloud Computing特有の問題
     • Failure Oblivious Computing, AutoScale V.S. TOCTOU 攻撃
VM排他制御 (Isolation)
• 利害の異なるVMは同時に実行させない、他のサーバに割当て排他制御が必要
  – XenはXSM(Xen Security Module)のACM(Access Control Module)では可能
     • [XenSummit07]
• これにより実行時デバイス共有によるCross VM Attackは防げる…

• しかし、Isolationを困難にするデバイス共有技術(重複除外: deduplication 同じ
  コンテンツは参照でまとめる技術)が出てきている。
  – ストレージ
     • Content Addressable Storage
  – メモリ
     • VMware ESX: Content-Based Page Sharing
     • Xen: Satori[USENIX09],Differential Engine[OSDI08]
     • Linux kernel KSM (Kernel Samepage Merging) [LinuxSympo09]
暗号化、完全性検証
• 各種デバイスの暗号化・完全性
  – メモリの暗号化 (OverShadow[ASPLOS08], SP3[Vee08])
  – メモリの完全性 (SevVisor[ASPLOS08], NILKE[RAID08])
  – ファイルの改竄防止 (HyperShield[SACSIS09])
• Live Migration時のVMイメージ完全性検証
• Trusted Computing
  – 機器認証、正しいソフトウェアが正しい構成で使われていることの確認
• コードの改ざんが無い・計算が秘匿にできるリモート実行
  – Operational Authentication Code
     • SETI@homeのような分散計算環境で懸賞が付いた場合、割り当てられた計
       算を正しく実行したことを保証する方式。
     • http://www.distributed.net/source/specs/opcodeauth.html
  – Secure Multi Party Computation
     • 他人数で分散計算を行い、個々のサーバでは計算内容が判らず、計算結果
       が秘匿できる方式。
VM Introspection
• VMのメモリやデバイスの状態をハイパーバイザー
  から覗き見る技術。
 – ゲストOS自身ではRootkitにより正しく状態を把握でき
   ない場合がある。
   • VMにIDSを含める (LiveWire[NDSS03])
   • 隠ぺいプロセス(hidden processを)検出(Licosid[Vee08])
 – フォレンジック対策で必要?
 – VMSafe, XenAccess[CCS07], AnyDoor[FrHack09]

• プライバシにはSLAで対処(?)
• この機能を悪用される恐れもある
Cloud Computing特有の問題
• AutoScaleのためにブートが多いことが想定される
  が、ブートはSensitiveな処理なため新たな危険性
  がある。
• Live MigrationではTOCTOU (time-of-check-to-
  time-of-use) 攻撃を考慮する必要がある
• エラー忘却型コンピューティング(Failure Oblivious
  Computing)などスケールアウトするためにエラーを
  無視する技術への対処。
  – 楽天技術研究所の森正弥所長のコメント
    • 「エラー忘却型コンピューティングは,データの完全性や保全性を犠牲に
      してでも,分散処理の大規模化や高速化を実現しようとする考え方だ。こ
      のような考え方を,世界で初めて大規模に実用化した点が,Googleと他
      社の最大の差だろう」
    • http://itpro.nikkeibp.co.jp/article/COLUMN/20081031/318297/
まとめ
• 仮想化は計算資源の共有、動的移動など可用性を高
  めるが、新たな脅威を招くものでもある。
 – 脆弱性が増え、そこを叩く攻撃の増加

• 新たな防御技術(VM排他制御、メモリ暗号化、VMイ
  メージ完全性検証、VM Introspection)の導入の必要
  がある。

• 資料
 – http://www.slideshare.net/suzaki
まとめ 各種VMの対応
              脆弱性対応     排他制御   暗号化・    VM
              (コード検証)          完全性検証   Introspection
VMware

Xen

Hyper-V

KVM

Oracle VM

Virtual Box

More Related Content

What's hot

VMware NSX で作る VDI 環境のファイアウォール
VMware NSX で作る VDI 環境のファイアウォールVMware NSX で作る VDI 環境のファイアウォール
VMware NSX で作る VDI 環境のファイアウォール
ymita
 
Hyper-V 虎の巻
Hyper-V 虎の巻Hyper-V 虎の巻
Hyper-V 虎の巻hirookun
 
2012-12-04 BitVisor Summit (公開版)「BitVisorの現状と今後」
2012-12-04 BitVisor Summit (公開版)「BitVisorの現状と今後」2012-12-04 BitVisor Summit (公開版)「BitVisorの現状と今後」
2012-12-04 BitVisor Summit (公開版)「BitVisorの現状と今後」
Takahiro Shinagawa
 
VIOPS10: サーバーロードマップから考えるクラウドの次
VIOPS10: サーバーロードマップから考えるクラウドの次VIOPS10: サーバーロードマップから考えるクラウドの次
VIOPS10: サーバーロードマップから考えるクラウドの次
VIOPS Virtualized Infrastructure Operators group ARCHIVES
 
ふくあず Nchikita 140629-2
ふくあず Nchikita 140629-2ふくあず Nchikita 140629-2
ふくあず Nchikita 140629-2
wintechq
 
物理マシンをケチる技術
物理マシンをケチる技術物理マシンをケチる技術
物理マシンをケチる技術Satoshi KOBAYASHI
 
Linux KVMではじめるカンタン仮想化入門
Linux KVMではじめるカンタン仮想化入門Linux KVMではじめるカンタン仮想化入門
Linux KVMではじめるカンタン仮想化入門
VirtualTech Japan Inc.
 
[Citrix on Nutanix] LoginVSI による MCSとPVS の比較検証
[Citrix on Nutanix] LoginVSI による MCSとPVS の比較検証[Citrix on Nutanix] LoginVSI による MCSとPVS の比較検証
[Citrix on Nutanix] LoginVSI による MCSとPVS の比較検証
Wataru Unno
 
2010-11-02 第1回クラウドコンピューティング基盤シンポジウム(品川)
2010-11-02 第1回クラウドコンピューティング基盤シンポジウム(品川)2010-11-02 第1回クラウドコンピューティング基盤シンポジウム(品川)
2010-11-02 第1回クラウドコンピューティング基盤シンポジウム(品川)Takahiro Shinagawa
 
VMware ESXi と Microsoft Hyper-V Server を比較してみた
VMware ESXi と Microsoft Hyper-V Server を比較してみたVMware ESXi と Microsoft Hyper-V Server を比較してみた
VMware ESXi と Microsoft Hyper-V Server を比較してみた
POPI Prince
 
BitVisor Summit 7「2. BitVisor 2018年の主な変更点」
BitVisor Summit 7「2. BitVisor 2018年の主な変更点」BitVisor Summit 7「2. BitVisor 2018年の主な変更点」
BitVisor Summit 7「2. BitVisor 2018年の主な変更点」
BitVisor
 
Cloud stackユーザ会大阪 運用Tips 20130802
Cloud stackユーザ会大阪 運用Tips 20130802Cloud stackユーザ会大阪 運用Tips 20130802
Cloud stackユーザ会大阪 運用Tips 20130802hirokihojo
 
無償ライセンス ESXi と 3rd パーティ製バックアップ製品
無償ライセンス ESXi と 3rd パーティ製バックアップ製品無償ライセンス ESXi と 3rd パーティ製バックアップ製品
無償ライセンス ESXi と 3rd パーティ製バックアップ製品yhanako
 
OSC2011 Tokyo/Fall 濃いバナ(virtio)
OSC2011 Tokyo/Fall 濃いバナ(virtio)OSC2011 Tokyo/Fall 濃いバナ(virtio)
OSC2011 Tokyo/Fall 濃いバナ(virtio)Takeshi HASEGAWA
 
Arch rinko
Arch rinkoArch rinko
Arch rinko
masatora atarashi
 
2008-11-18 セキュアVMワークショップ
2008-11-18 セキュアVMワークショップ2008-11-18 セキュアVMワークショップ
2008-11-18 セキュアVMワークショップTakahiro Shinagawa
 
Hyper-V を使おう
Hyper-V を使おうHyper-V を使おう
Hyper-V を使おう
wataken44
 
V sphere 7 update 3 へのアップグレードについて
V sphere 7 update 3 へのアップグレードについてV sphere 7 update 3 へのアップグレードについて
V sphere 7 update 3 へのアップグレードについて
Satoshi Imai
 
vSphere 4の気になる機能を試してみた
vSphere 4の気になる機能を試してみたvSphere 4の気になる機能を試してみた
vSphere 4の気になる機能を試してみた
VirtualTech Japan Inc.
 
Qinghao vulnerabilities mining technology of cloud and virtualization platfo...
Qinghao  vulnerabilities mining technology of cloud and virtualization platfo...Qinghao  vulnerabilities mining technology of cloud and virtualization platfo...
Qinghao vulnerabilities mining technology of cloud and virtualization platfo...
PacSecJP
 

What's hot (20)

VMware NSX で作る VDI 環境のファイアウォール
VMware NSX で作る VDI 環境のファイアウォールVMware NSX で作る VDI 環境のファイアウォール
VMware NSX で作る VDI 環境のファイアウォール
 
Hyper-V 虎の巻
Hyper-V 虎の巻Hyper-V 虎の巻
Hyper-V 虎の巻
 
2012-12-04 BitVisor Summit (公開版)「BitVisorの現状と今後」
2012-12-04 BitVisor Summit (公開版)「BitVisorの現状と今後」2012-12-04 BitVisor Summit (公開版)「BitVisorの現状と今後」
2012-12-04 BitVisor Summit (公開版)「BitVisorの現状と今後」
 
VIOPS10: サーバーロードマップから考えるクラウドの次
VIOPS10: サーバーロードマップから考えるクラウドの次VIOPS10: サーバーロードマップから考えるクラウドの次
VIOPS10: サーバーロードマップから考えるクラウドの次
 
ふくあず Nchikita 140629-2
ふくあず Nchikita 140629-2ふくあず Nchikita 140629-2
ふくあず Nchikita 140629-2
 
物理マシンをケチる技術
物理マシンをケチる技術物理マシンをケチる技術
物理マシンをケチる技術
 
Linux KVMではじめるカンタン仮想化入門
Linux KVMではじめるカンタン仮想化入門Linux KVMではじめるカンタン仮想化入門
Linux KVMではじめるカンタン仮想化入門
 
[Citrix on Nutanix] LoginVSI による MCSとPVS の比較検証
[Citrix on Nutanix] LoginVSI による MCSとPVS の比較検証[Citrix on Nutanix] LoginVSI による MCSとPVS の比較検証
[Citrix on Nutanix] LoginVSI による MCSとPVS の比較検証
 
2010-11-02 第1回クラウドコンピューティング基盤シンポジウム(品川)
2010-11-02 第1回クラウドコンピューティング基盤シンポジウム(品川)2010-11-02 第1回クラウドコンピューティング基盤シンポジウム(品川)
2010-11-02 第1回クラウドコンピューティング基盤シンポジウム(品川)
 
VMware ESXi と Microsoft Hyper-V Server を比較してみた
VMware ESXi と Microsoft Hyper-V Server を比較してみたVMware ESXi と Microsoft Hyper-V Server を比較してみた
VMware ESXi と Microsoft Hyper-V Server を比較してみた
 
BitVisor Summit 7「2. BitVisor 2018年の主な変更点」
BitVisor Summit 7「2. BitVisor 2018年の主な変更点」BitVisor Summit 7「2. BitVisor 2018年の主な変更点」
BitVisor Summit 7「2. BitVisor 2018年の主な変更点」
 
Cloud stackユーザ会大阪 運用Tips 20130802
Cloud stackユーザ会大阪 運用Tips 20130802Cloud stackユーザ会大阪 運用Tips 20130802
Cloud stackユーザ会大阪 運用Tips 20130802
 
無償ライセンス ESXi と 3rd パーティ製バックアップ製品
無償ライセンス ESXi と 3rd パーティ製バックアップ製品無償ライセンス ESXi と 3rd パーティ製バックアップ製品
無償ライセンス ESXi と 3rd パーティ製バックアップ製品
 
OSC2011 Tokyo/Fall 濃いバナ(virtio)
OSC2011 Tokyo/Fall 濃いバナ(virtio)OSC2011 Tokyo/Fall 濃いバナ(virtio)
OSC2011 Tokyo/Fall 濃いバナ(virtio)
 
Arch rinko
Arch rinkoArch rinko
Arch rinko
 
2008-11-18 セキュアVMワークショップ
2008-11-18 セキュアVMワークショップ2008-11-18 セキュアVMワークショップ
2008-11-18 セキュアVMワークショップ
 
Hyper-V を使おう
Hyper-V を使おうHyper-V を使おう
Hyper-V を使おう
 
V sphere 7 update 3 へのアップグレードについて
V sphere 7 update 3 へのアップグレードについてV sphere 7 update 3 へのアップグレードについて
V sphere 7 update 3 へのアップグレードについて
 
vSphere 4の気になる機能を試してみた
vSphere 4の気になる機能を試してみたvSphere 4の気になる機能を試してみた
vSphere 4の気になる機能を試してみた
 
Qinghao vulnerabilities mining technology of cloud and virtualization platfo...
Qinghao  vulnerabilities mining technology of cloud and virtualization platfo...Qinghao  vulnerabilities mining technology of cloud and virtualization platfo...
Qinghao vulnerabilities mining technology of cloud and virtualization platfo...
 

Similar to Cloud ComputingにおけるVMのセキュリティ(14/Jan/2010)

Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311
guestec25d2
 
Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311
Kuniyasu Suzaki
 
カーネル読書会:クラウドコンピューティングにおける仮想マシンのセキュリティ
カーネル読書会:クラウドコンピューティングにおける仮想マシンのセキュリティカーネル読書会:クラウドコンピューティングにおける仮想マシンのセキュリティ
カーネル読書会:クラウドコンピューティングにおける仮想マシンのセキュリティ
Kuniyasu Suzaki
 
私立大学情報教育協会大学 情報セキュリティ研究講習会
私立大学情報教育協会大学 情報セキュリティ研究講習会私立大学情報教育協会大学 情報セキュリティ研究講習会
私立大学情報教育協会大学 情報セキュリティ研究講習会
Kuniyasu Suzaki
 
JITA(日本産業技術振興協会)講演会資料:クラウドコンピューティングにおける仮想マシンのセキュリティ
JITA(日本産業技術振興協会)講演会資料:クラウドコンピューティングにおける仮想マシンのセキュリティJITA(日本産業技術振興協会)講演会資料:クラウドコンピューティングにおける仮想マシンのセキュリティ
JITA(日本産業技術振興協会)講演会資料:クラウドコンピューティングにおける仮想マシンのセキュリティ
Kuniyasu Suzaki
 
20120822_dstn技術交流会_仮想化について
20120822_dstn技術交流会_仮想化について20120822_dstn技術交流会_仮想化について
20120822_dstn技術交流会_仮想化についてdstn
 
Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護
Kuniyasu Suzaki
 
Cloud Computing(クラウド・コンピューティング)
Cloud Computing(クラウド・コンピューティング)Cloud Computing(クラウド・コンピューティング)
Cloud Computing(クラウド・コンピューティング)ripper0217
 
ディペンダブルなクラウドコンピューティング基盤を目指して
ディペンダブルなクラウドコンピューティング基盤を目指してディペンダブルなクラウドコンピューティング基盤を目指して
ディペンダブルなクラウドコンピューティング基盤を目指して
Kazuhiko Kato
 
IaaSクラウドを支える基礎技術 v1_0
IaaSクラウドを支える基礎技術 v1_0IaaSクラウドを支える基礎技術 v1_0
IaaSクラウドを支える基礎技術 v1_0Etsuji Nakai
 
AWSの共有責任モデル(shared responsibility model)
AWSの共有責任モデル(shared responsibility model)AWSの共有責任モデル(shared responsibility model)
AWSの共有責任モデル(shared responsibility model)
Akio Katayama
 
Try andstudy cloud_20111108_tokyo
Try andstudy cloud_20111108_tokyoTry andstudy cloud_20111108_tokyo
Try andstudy cloud_20111108_tokyoEtsuji Nakai
 
Wakame-VDC / Open Source Conferense 2012 - Cloud (JP)
Wakame-VDC / Open Source Conferense 2012 - Cloud (JP)Wakame-VDC / Open Source Conferense 2012 - Cloud (JP)
Wakame-VDC / Open Source Conferense 2012 - Cloud (JP)
axsh co., LTD.
 
試して学べるクラウド技術!Eucalyptus/GlusterFS
試して学べるクラウド技術!Eucalyptus/GlusterFS試して学べるクラウド技術!Eucalyptus/GlusterFS
試して学べるクラウド技術!Eucalyptus/GlusterFSEtsuji Nakai
 
仮想化技術の基本の基本
仮想化技術の基本の基本仮想化技術の基本の基本
仮想化技術の基本の基本
terada
 
Wakame Project - 自作クラウド研究会
Wakame Project - 自作クラウド研究会Wakame Project - 自作クラウド研究会
Wakame Project - 自作クラウド研究会
axsh co., LTD.
 
Split device driver による仮想マシンモニタ上のセキュアOSの機能拡張
Split device driver による仮想マシンモニタ上のセキュアOSの機能拡張Split device driver による仮想マシンモニタ上のセキュアOSの機能拡張
Split device driver による仮想マシンモニタ上のセキュアOSの機能拡張
Ruo Ando
 
トラブルから理解するHyper vの基礎
トラブルから理解するHyper vの基礎トラブルから理解するHyper vの基礎
トラブルから理解するHyper vの基礎Naoki Abe
 
V cd5.1 basichandson_v3
V cd5.1 basichandson_v3V cd5.1 basichandson_v3
V cd5.1 basichandson_v3Yoshinori Sato
 
ぜんぜんスマートじゃないプライベートクラウドの現実 - 運用担当者が苦労する4つの問題と3つの救済策
ぜんぜんスマートじゃないプライベートクラウドの現実 - 運用担当者が苦労する4つの問題と3つの救済策ぜんぜんスマートじゃないプライベートクラウドの現実 - 運用担当者が苦労する4つの問題と3つの救済策
ぜんぜんスマートじゃないプライベートクラウドの現実 - 運用担当者が苦労する4つの問題と3つの救済策
エクイニクス・ジャパン
 

Similar to Cloud ComputingにおけるVMのセキュリティ(14/Jan/2010) (20)

Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311
 
Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311
 
カーネル読書会:クラウドコンピューティングにおける仮想マシンのセキュリティ
カーネル読書会:クラウドコンピューティングにおける仮想マシンのセキュリティカーネル読書会:クラウドコンピューティングにおける仮想マシンのセキュリティ
カーネル読書会:クラウドコンピューティングにおける仮想マシンのセキュリティ
 
私立大学情報教育協会大学 情報セキュリティ研究講習会
私立大学情報教育協会大学 情報セキュリティ研究講習会私立大学情報教育協会大学 情報セキュリティ研究講習会
私立大学情報教育協会大学 情報セキュリティ研究講習会
 
JITA(日本産業技術振興協会)講演会資料:クラウドコンピューティングにおける仮想マシンのセキュリティ
JITA(日本産業技術振興協会)講演会資料:クラウドコンピューティングにおける仮想マシンのセキュリティJITA(日本産業技術振興協会)講演会資料:クラウドコンピューティングにおける仮想マシンのセキュリティ
JITA(日本産業技術振興協会)講演会資料:クラウドコンピューティングにおける仮想マシンのセキュリティ
 
20120822_dstn技術交流会_仮想化について
20120822_dstn技術交流会_仮想化について20120822_dstn技術交流会_仮想化について
20120822_dstn技術交流会_仮想化について
 
Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護
 
Cloud Computing(クラウド・コンピューティング)
Cloud Computing(クラウド・コンピューティング)Cloud Computing(クラウド・コンピューティング)
Cloud Computing(クラウド・コンピューティング)
 
ディペンダブルなクラウドコンピューティング基盤を目指して
ディペンダブルなクラウドコンピューティング基盤を目指してディペンダブルなクラウドコンピューティング基盤を目指して
ディペンダブルなクラウドコンピューティング基盤を目指して
 
IaaSクラウドを支える基礎技術 v1_0
IaaSクラウドを支える基礎技術 v1_0IaaSクラウドを支える基礎技術 v1_0
IaaSクラウドを支える基礎技術 v1_0
 
AWSの共有責任モデル(shared responsibility model)
AWSの共有責任モデル(shared responsibility model)AWSの共有責任モデル(shared responsibility model)
AWSの共有責任モデル(shared responsibility model)
 
Try andstudy cloud_20111108_tokyo
Try andstudy cloud_20111108_tokyoTry andstudy cloud_20111108_tokyo
Try andstudy cloud_20111108_tokyo
 
Wakame-VDC / Open Source Conferense 2012 - Cloud (JP)
Wakame-VDC / Open Source Conferense 2012 - Cloud (JP)Wakame-VDC / Open Source Conferense 2012 - Cloud (JP)
Wakame-VDC / Open Source Conferense 2012 - Cloud (JP)
 
試して学べるクラウド技術!Eucalyptus/GlusterFS
試して学べるクラウド技術!Eucalyptus/GlusterFS試して学べるクラウド技術!Eucalyptus/GlusterFS
試して学べるクラウド技術!Eucalyptus/GlusterFS
 
仮想化技術の基本の基本
仮想化技術の基本の基本仮想化技術の基本の基本
仮想化技術の基本の基本
 
Wakame Project - 自作クラウド研究会
Wakame Project - 自作クラウド研究会Wakame Project - 自作クラウド研究会
Wakame Project - 自作クラウド研究会
 
Split device driver による仮想マシンモニタ上のセキュアOSの機能拡張
Split device driver による仮想マシンモニタ上のセキュアOSの機能拡張Split device driver による仮想マシンモニタ上のセキュアOSの機能拡張
Split device driver による仮想マシンモニタ上のセキュアOSの機能拡張
 
トラブルから理解するHyper vの基礎
トラブルから理解するHyper vの基礎トラブルから理解するHyper vの基礎
トラブルから理解するHyper vの基礎
 
V cd5.1 basichandson_v3
V cd5.1 basichandson_v3V cd5.1 basichandson_v3
V cd5.1 basichandson_v3
 
ぜんぜんスマートじゃないプライベートクラウドの現実 - 運用担当者が苦労する4つの問題と3つの救済策
ぜんぜんスマートじゃないプライベートクラウドの現実 - 運用担当者が苦労する4つの問題と3つの救済策ぜんぜんスマートじゃないプライベートクラウドの現実 - 運用担当者が苦労する4つの問題と3つの救済策
ぜんぜんスマートじゃないプライベートクラウドの現実 - 運用担当者が苦労する4つの問題と3つの救済策
 

More from Kuniyasu Suzaki

RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
Kuniyasu Suzaki
 
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
Kuniyasu Suzaki
 
IETF111 RATS: Remote Attestation ProcedureS 報告
IETF111 RATS: Remote Attestation ProcedureS 報告IETF111 RATS: Remote Attestation ProcedureS 報告
IETF111 RATS: Remote Attestation ProcedureS 報告
Kuniyasu Suzaki
 
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)
Kuniyasu Suzaki
 
ACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
ACSAC2020 "Return-Oriented IoT" by Kuniyasu SuzakiACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
ACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
Kuniyasu Suzaki
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
Kuniyasu Suzaki
 
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
Kuniyasu Suzaki
 
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
Kuniyasu Suzaki
 
RISC-V-Day-Tokyo2018-suzaki
RISC-V-Day-Tokyo2018-suzakiRISC-V-Day-Tokyo2018-suzaki
RISC-V-Day-Tokyo2018-suzaki
Kuniyasu Suzaki
 
BMC: Bare Metal Container @Open Source Summit Japan 2017
BMC: Bare Metal Container @Open Source Summit Japan 2017BMC: Bare Metal Container @Open Source Summit Japan 2017
BMC: Bare Metal Container @Open Source Summit Japan 2017
Kuniyasu Suzaki
 
USENIX NSDI17 Memory Disaggregation
USENIX NSDI17 Memory DisaggregationUSENIX NSDI17 Memory Disaggregation
USENIX NSDI17 Memory Disaggregation
Kuniyasu Suzaki
 
Io t security-suzki-20170224
Io t security-suzki-20170224Io t security-suzki-20170224
Io t security-suzki-20170224
Kuniyasu Suzaki
 
”Bare-Metal Container" presented at HPCC2016
”Bare-Metal Container" presented at HPCC2016”Bare-Metal Container" presented at HPCC2016
”Bare-Metal Container" presented at HPCC2016
Kuniyasu Suzaki
 
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
Kuniyasu Suzaki
 
Report for S4x14 (SCADA Security Scientific Symposium 2014)
Report for S4x14 (SCADA Security Scientific Symposium 2014)Report for S4x14 (SCADA Security Scientific Symposium 2014)
Report for S4x14 (SCADA Security Scientific Symposium 2014)
Kuniyasu Suzaki
 
Slide used at ACM-SAC 2014 by Suzaki
Slide used at ACM-SAC 2014 by SuzakiSlide used at ACM-SAC 2014 by Suzaki
Slide used at ACM-SAC 2014 by Suzaki
Kuniyasu Suzaki
 
OSセキュリティチュートリアル
OSセキュリティチュートリアルOSセキュリティチュートリアル
OSセキュリティチュートリアルKuniyasu Suzaki
 
Nested Virtual Machines and Proxies
Nested Virtual Machines and Proxies Nested Virtual Machines and Proxies
Nested Virtual Machines and Proxies
Kuniyasu Suzaki
 
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
Kuniyasu Suzaki
 
仮想化技術によるマルウェア対策とその問題点
仮想化技術によるマルウェア対策とその問題点仮想化技術によるマルウェア対策とその問題点
仮想化技術によるマルウェア対策とその問題点
Kuniyasu Suzaki
 

More from Kuniyasu Suzaki (20)

RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
 
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
 
IETF111 RATS: Remote Attestation ProcedureS 報告
IETF111 RATS: Remote Attestation ProcedureS 報告IETF111 RATS: Remote Attestation ProcedureS 報告
IETF111 RATS: Remote Attestation ProcedureS 報告
 
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)
 
ACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
ACSAC2020 "Return-Oriented IoT" by Kuniyasu SuzakiACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
ACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
 
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
 
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
 
RISC-V-Day-Tokyo2018-suzaki
RISC-V-Day-Tokyo2018-suzakiRISC-V-Day-Tokyo2018-suzaki
RISC-V-Day-Tokyo2018-suzaki
 
BMC: Bare Metal Container @Open Source Summit Japan 2017
BMC: Bare Metal Container @Open Source Summit Japan 2017BMC: Bare Metal Container @Open Source Summit Japan 2017
BMC: Bare Metal Container @Open Source Summit Japan 2017
 
USENIX NSDI17 Memory Disaggregation
USENIX NSDI17 Memory DisaggregationUSENIX NSDI17 Memory Disaggregation
USENIX NSDI17 Memory Disaggregation
 
Io t security-suzki-20170224
Io t security-suzki-20170224Io t security-suzki-20170224
Io t security-suzki-20170224
 
”Bare-Metal Container" presented at HPCC2016
”Bare-Metal Container" presented at HPCC2016”Bare-Metal Container" presented at HPCC2016
”Bare-Metal Container" presented at HPCC2016
 
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
 
Report for S4x14 (SCADA Security Scientific Symposium 2014)
Report for S4x14 (SCADA Security Scientific Symposium 2014)Report for S4x14 (SCADA Security Scientific Symposium 2014)
Report for S4x14 (SCADA Security Scientific Symposium 2014)
 
Slide used at ACM-SAC 2014 by Suzaki
Slide used at ACM-SAC 2014 by SuzakiSlide used at ACM-SAC 2014 by Suzaki
Slide used at ACM-SAC 2014 by Suzaki
 
OSセキュリティチュートリアル
OSセキュリティチュートリアルOSセキュリティチュートリアル
OSセキュリティチュートリアル
 
Nested Virtual Machines and Proxies
Nested Virtual Machines and Proxies Nested Virtual Machines and Proxies
Nested Virtual Machines and Proxies
 
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
 
仮想化技術によるマルウェア対策とその問題点
仮想化技術によるマルウェア対策とその問題点仮想化技術によるマルウェア対策とその問題点
仮想化技術によるマルウェア対策とその問題点
 

Recently uploaded

【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
harmonylab
 
This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.
chiefujita1
 
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdfFIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance
 
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
Fukuoka Institute of Technology
 
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
Matsushita Laboratory
 
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdfFIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance
 
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさJSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
0207sukipio
 
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdfFIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance
 
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdfFIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance
 
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
Matsushita Laboratory
 
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdfFIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance
 
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
CRI Japan, Inc.
 
CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料
Yuuitirou528 default
 
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
Toru Tamaki
 

Recently uploaded (14)

【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
 
This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.
 
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdfFIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdf
 
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
 
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
 
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdfFIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
 
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさJSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
 
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdfFIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
 
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdfFIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
 
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
 
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdfFIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
 
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
 
CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料
 
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
 

Cloud ComputingにおけるVMのセキュリティ(14/Jan/2010)

  • 1. Cloud Computingにおける VMのセキュリティ 産業技術総合研究所 情報セキュリティ研究センター 須崎有康 Research Center for Information Security
  • 2. アウトライン • 仮想化はセキュリティを強化するか? • 各種の攻撃 – VM内(Inter VM)の攻撃 • I/O Fuzzing [Google Report], [Symantec Report] – VM間(Cross VM)の攻撃 (Side Channel 攻撃) • 物理キャッシュの覗き見 Cross VM attack [CSS09] • 仮想メモリの覗き見 OverShadow[ASPLOS08], SP3[Vee08] • LiveMigration時のRootKit混入 [BlackHat DC 08] • 防御技術 – VM排他制御 (Isolation) – 暗号化、完全性検証 – VM Introspection – Cloud Computing特有の問題 • Failure Oblivious Computing, AutoScale V.S. TOCTOU 攻撃
  • 3. セキュリティの基本と仮想化 • セキュアシステムの基本 – Small 小さく – Simple 単純に – Steady 安定している。(物理的な制限を超えた場合の処理をしている) • 仮想化はこの基本に反している! – Large • 仮想化によりコードが増えている – Complicated • 複雑なハードウェアをエミュレートしている。性能を出すために(Trickyな)最適 化を施している。 – Variable (よい意味でも悪い意味でも) • デバイスのタイミングなどは正確に仮想化できない – Compatibility is Not Transparency [HotOS’07, Tal Garfinkel] • Memory Ballooning, Live Migration は便利だがセキュリティホールになる
  • 4. 仮想化はセキュリティを強化する根拠(?) • 仮想マシンモニタ(ハイパーバイザー)はOS、アプリケーションより OSより小さく作ることができ強固である(?) – カーネルより強固にできるのか • ドライバ以外はカーネルソースは論理的検証が可能。SEL4 [SOSP09]は8,700 行のカーネルCコードをTheorem Prober (Isabelle/HOL)で検証。 • つまり、ドライバを除く論理的なプログラムは検証可能 – 多くの問題はドライバから起こっているが、仮想化の役目は計算機資源を 仮想化すること。しかし完全に仮想化できない。 • Compatibility is Not Transparency [HotOS’07, Tal Garfinkel] – 仮想化はデバイスドライバを二重に作っているようなもの • 物理デバイスが共有されるためサイドチャネル攻撃の危険もある ManagementOS Guest OS Guest OS Secure? Secure? Device Driver Device Driver Device Driver Secure? VM (Virtual Device) Hypervisor CPU (Rea Device)
  • 5. 仮想化はセキュリティを強化する根拠(!) • 攻撃対象であるOSよりハード寄りでOSを防御・ 監視 – VM Introspection • OSが汚染されても挙動解析できる。 • IEEE Security&Privacy Sep/Oct 2008 (vol. 6 no. 5) – http://www.computer.org/portal/web/csdl/abs/mags/sp/2008/05/msp05toc.htm – VMSafe, XenAccess[CCS07], AnyDoor[FrHack09] • しかし、監視インターフェイスから情報漏洩する恐 れあり。
  • 6. 問題が起こる仮想化資源 • PC固有で複製してはまずい資源 – MACアドレス – TPMのEK (Endorsement Key), SRK (Storage Root Key) • 複数同時に存在してまずい資源 – 上記のもの – ソフトウェアのライセンス – 乱数のシード [NDSS10] • “Should Everything Be Virtualized?“ – http://storageio.com/blog/?p=719
  • 7. アウトライン • 仮想化はセキュリティを強化するか? • 各種の攻撃 – VM内(Inter VM)の攻撃 • I/O Fuzzing [Google Report], [Symantec Report] – VM間(Cross VM)の攻撃 (Side Channel 攻撃) • 物理キャッシュの覗き見 Cross VM attack [CSS09] • 仮想メモリの覗き見 OverShadow[ASPLOS08], SP3[Vee08] • LiveMigration時のRootKit混入 [BlackHat DC 08] • 防御技術 – VM排他制御 (Isolation) – 暗号化、完全性検証 – VM Introspection – Cloud Computing特有の問題 • Failure Oblivious Computing, AutoScale V.S. TOCTOU 攻撃
  • 8. Inter VM攻撃 • In VM Vulnerabilities – 仮想マシンのデバイスを過剰に叩き、管理OS乗っ取りや悪意あるコードの 挿入を行う。 • Tavis Ormandy, “An Empirical Study into the Security Exposure to Hosts of Hostile Virtual Environments”, Google Report • Peter Ferrie,“Attacks on Virtual Machine Emulators”, Symantec Report – ツール • CRASHME: Random input testing • I/O fuzzing – VMware, Xen での報告あり。 Guest OS – 対策は不要なデバイスを付けない smash! ManagementOS Device Driver Device Driver VM (Virtual Device) Hypervisor CPU (Rea Device)
  • 9. Cross VM 攻撃(キャッシュ共有) • “Hey, You, Get Off of My Cloud”[CCS’09] • Set Associative Cacheを共有している「悪意のあるVM」が連続してキャッ シュを叩く。キャッシュの反応が遅れると他のVMでアクセスしていることが 判る。 – 限定した環境だが鍵漏洩の恐れがある • 2005に話題になった Hyper Threading の脆弱性と同じ。 – http://journal.mycom.co.jp/articles/2005/05/17/ht/index.html • 対策はVMのIsolation Set Associative Cache Main Memory
  • 10. Cross VM 攻撃(メモリの覗き見) • 既存の物理メモリへの覗き見攻撃 – IEEE1394(FireWire)によるメモリ覗き見 – メモリを冷やして解析。Cold Boot Attack [USENIX Security08] • 仮想マシンでは同様の攻撃がソフトウェアのみで出来る – 管理OSを乗っ取られればVM Introspection機能から可能。 • 対策 – VMメモリの暗号化。他のVMからのぞき見られても情報漏えいしない – Overshadow [ASPLOS08], SP3[Vee08] SP3[Vee08]より SID: SP3 Domain ID
  • 11. Live Migration • OSを起動させたまま、VMの他のサーバ移動 – サービスを継続しつつ、ハードウェアを停止するた めに必要。 • スケールアウトには必須 “Explointing live virtual machine migration” [BlackHat DC 2008]
  • 12. Live Migrationの問題 • VM移動中にRootkitを仕込まれてしまう – Virtual Machine Based Rootkits • “Exploiting live virtual machine migration”, [BlackHat DC 2008] • VMイメージの完全性を検証することでRootkit混入は防げるが、 • 完全性のみでは覗き見による鍵漏洩は防げない。暗号化によ る秘匿性も必要。
  • 13. アウトライン • 仮想化はセキュリティを強化するか? • 各種の攻撃 – VM内(Inter VM)の攻撃 • I/O Fuzzing [Google Report], [Symantec Report] – VM間(Cross VM)の攻撃 (Side Channel 攻撃) • 物理キャッシュの覗き見 Cross VM attack [CSS09] • 仮想メモリの覗き見 OverShadow[ASPLOS08], SP3[Vee08] • LiveMigration時のRootKit混入 [BlackHat DC 08] • 防御技術 – VM排他制御 (Isolation) – 暗号化、完全性検証 – VM Introspection – Cloud Computing特有の問題 • Failure Oblivious Computing, AutoScale V.S. TOCTOU 攻撃
  • 14. VM排他制御 (Isolation) • 利害の異なるVMは同時に実行させない、他のサーバに割当て排他制御が必要 – XenはXSM(Xen Security Module)のACM(Access Control Module)では可能 • [XenSummit07] • これにより実行時デバイス共有によるCross VM Attackは防げる… • しかし、Isolationを困難にするデバイス共有技術(重複除外: deduplication 同じ コンテンツは参照でまとめる技術)が出てきている。 – ストレージ • Content Addressable Storage – メモリ • VMware ESX: Content-Based Page Sharing • Xen: Satori[USENIX09],Differential Engine[OSDI08] • Linux kernel KSM (Kernel Samepage Merging) [LinuxSympo09]
  • 15. 暗号化、完全性検証 • 各種デバイスの暗号化・完全性 – メモリの暗号化 (OverShadow[ASPLOS08], SP3[Vee08]) – メモリの完全性 (SevVisor[ASPLOS08], NILKE[RAID08]) – ファイルの改竄防止 (HyperShield[SACSIS09]) • Live Migration時のVMイメージ完全性検証 • Trusted Computing – 機器認証、正しいソフトウェアが正しい構成で使われていることの確認 • コードの改ざんが無い・計算が秘匿にできるリモート実行 – Operational Authentication Code • SETI@homeのような分散計算環境で懸賞が付いた場合、割り当てられた計 算を正しく実行したことを保証する方式。 • http://www.distributed.net/source/specs/opcodeauth.html – Secure Multi Party Computation • 他人数で分散計算を行い、個々のサーバでは計算内容が判らず、計算結果 が秘匿できる方式。
  • 16. VM Introspection • VMのメモリやデバイスの状態をハイパーバイザー から覗き見る技術。 – ゲストOS自身ではRootkitにより正しく状態を把握でき ない場合がある。 • VMにIDSを含める (LiveWire[NDSS03]) • 隠ぺいプロセス(hidden processを)検出(Licosid[Vee08]) – フォレンジック対策で必要? – VMSafe, XenAccess[CCS07], AnyDoor[FrHack09] • プライバシにはSLAで対処(?) • この機能を悪用される恐れもある
  • 17. Cloud Computing特有の問題 • AutoScaleのためにブートが多いことが想定される が、ブートはSensitiveな処理なため新たな危険性 がある。 • Live MigrationではTOCTOU (time-of-check-to- time-of-use) 攻撃を考慮する必要がある • エラー忘却型コンピューティング(Failure Oblivious Computing)などスケールアウトするためにエラーを 無視する技術への対処。 – 楽天技術研究所の森正弥所長のコメント • 「エラー忘却型コンピューティングは,データの完全性や保全性を犠牲に してでも,分散処理の大規模化や高速化を実現しようとする考え方だ。こ のような考え方を,世界で初めて大規模に実用化した点が,Googleと他 社の最大の差だろう」 • http://itpro.nikkeibp.co.jp/article/COLUMN/20081031/318297/
  • 18. まとめ • 仮想化は計算資源の共有、動的移動など可用性を高 めるが、新たな脅威を招くものでもある。 – 脆弱性が増え、そこを叩く攻撃の増加 • 新たな防御技術(VM排他制御、メモリ暗号化、VMイ メージ完全性検証、VM Introspection)の導入の必要 がある。 • 資料 – http://www.slideshare.net/suzaki
  • 19. まとめ 各種VMの対応 脆弱性対応 排他制御 暗号化・ VM (コード検証) 完全性検証 Introspection VMware Xen Hyper-V KVM Oracle VM Virtual Box