- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
HyperSpector一种基于UEFIVMM动态可信监控基方案
HyperSpector一种基于UEFIVMM动态可信监控基方案
摘 要:针对云平台运行面临的安全威胁,传统面向启动过程保护的可信硬件技术不能提供足够的保障。为保障虚拟机监控器(Virtual Machine Monitor, VMM)的安全,提出一种基于统一可扩展固件接口(Unified Extensible Firmware Interface, UEFI)的VMM动态可信监控基框架HyperSpector。该框架以UEFI固件为可信基,对VMM动态进行实时度量,相对于传统防护措施,提供更加安全可信的动态防护。依照该框架,构建一个面向Xen虚拟化软件的UEFI动态可信监控原型系统。实验表明,该框架不仅能够实时监测到针对虚拟化软件的攻击,而且不影响用户使用,同时达到了保障虚拟机监控器安全的目的。
关键词:云计算;VMM;可信计算;UEFI;云安全
DOIDOI:10.11907/rjdk.162167
中图分类号:TP309
文献标识码:A文章编号:1672-7800(2016)012-0150-03
0 引言
云计算具有低成本、灵活的特点,越来越多的企业将服务部署到云平台上。与此同时,针对云环境的安全事件层出不穷,2013年,Evernote遭到入侵,威胁到约5千万用户的数据安全。2015年3月,Xen发布严重安全漏洞,攻击者可以通过该漏洞获得Xen的最高权限。很多云计算运营商(如亚马逊)停机修复该漏洞,给用户带来了严重损失。National Vulnerability Database报告显示,著名的虚拟机监控器Xen和VMWare ESX分别至少有73和30个漏洞,还有更多的虚拟机(Virtual Machine,VM)逃逸攻击、VM穿透攻击和VM rootkits等安全威胁,并且还在不断升级更新中。这些安全问题引起了服务提供商与云客户对云计算应用前景的担忧。Gartner的分析报告表明,云安全是阻碍云计算发展的关键因素,因此研究云计算安全的意义重大。
1 云虚拟机安全
云安全问题引起学术界和工业界极大兴趣,目前解决云计算安全问题的方法有运行虚拟机上的NFORCE[1]、语义完整性检测[2]和Pioneer[3]等,但是它们自身的安全依赖于宿主机和虚拟机监控软件安全。有研究人员提出在虚拟化软件层对虚拟机进行安全监控,如Rootkit[4,5]、Patagonix[7]、REDAS[8]、HIMA[6]等,但此类方法不能保障虚拟化软件本身的安全。此外,一些研究人员将可信计算等安全硬件设备应用到云安全领域[10,11],利用安全硬件的防篡改特性对云系统启动过程进行完整性度量,但是在云计算环境中主机不会频繁关机、启动,更应关心系统运行环境中的软件安全。VMM作为云计算系统中最重要的基础,其安全问题倍受关注[9],研究增强其安全性的方法。
为解决云计算环境中虚拟化软件本身的安全,本文提出一种基于Unified Extensible Firmware Interface(UEFI)和系统管理模式(System Management Model,SMM)的VMM可信监控基方案HyperSpector,兼容现有成熟的商业虚拟化系统,不需要额外硬件支持,只需增加少量代码即可以实现在系统运行时对VMM运行状态进行实时、安全度量,从而防御在系统运行过程中的多类攻击。据此,构建了一个基于UEFI的VMM动态度量原型系统,通过攻击实验、性能实验和数据分析验证了方案的安全性与实用性。
本文主要贡献如下:①提出了一种创新的基于硬件和固件的VMM度量方案,能够对上层VMM进行透明的度量检测,并保护自身不受攻击影响,而且能够与现有商业中使用的UEFI相结合,不用增加额外的硬件和软件成本;②本方案为动态框架,能够使用硬件与固件特性,对VMM状态进行实时监控,能够检测VMM的改变,并能防止“闪躲攻击”,提供了云环境下运行时的基础设施层保护;③本方案实现了一个原型系统,该系统对保护对象是透明的,提高了保护手段的安全性与有效性;④本方案根据UEFI固件被篡改难度大的特点,将其作为可信基,从根本上提高了云环境的安全性。
2 威胁模型
2.1 威胁与假设
虚拟化环境的威胁来源于多个方面,本文主要侧重于虚拟化软件层的安全威胁。从2015年3月公布的Xen安全漏洞来看,攻击者能够通过该漏洞从Domain0获得Xen的完整权限。将添加了后门的Xen虚拟机内核通过DMA的方式导入到内存,通过该后门就能获取Xen的控制权限,形成一个隐形的控制域。这种在运行时攻击虚拟机的方法,使得传统的安全监控防护软件无法检测该攻击。
2.2 安全要求
针对上述安全威胁,本文提出运行Hyper
文档评论(0)