Upload
gaston
View
26
Download
0
Embed Size (px)
DESCRIPTION
仮想シリアルコンソールを用いた クラウドの安全なリモート管理. 九州工業大学 情報工学部 機械情報工学科 光来研究室 09237020 梶原 達也. IaaS 型クラウド. クラウドコンピューティングの普及 1 つの形態として IaaS 型クラウドが挙げられる ユーザに仮想マシン (VM) を提供 ユーザはネットワーク経由で VM にアクセス. ユーザ. VM. インターネット. VM. IaaS 型クラウド. 仮想シリアルコンソール. VM にアクセスする 別の 手段として仮想シリアルコンソールが提供されている 仮想 シリアルコンソールとは? - PowerPoint PPT Presentation
Citation preview
仮想シリアルコンソールを用いたクラウドの安全なリモート管理
九州工業大学 情報工学部機械情報工学科光来研究室
09237020 梶原 達也
IaaS型クラウドクラウドコンピューティングの普及
1つの形態として IaaS型クラウドが挙げられるユーザに仮想マシン (VM)を提供ユーザはネットワーク経由で VMにアクセス
VMVM
ユーザ
インターネット
IaaS型クラウド
仮想シリアルコンソール VMにアクセスする別の手段として仮想シリアルコンソールが提供されている仮想シリアルコンソールとは?
VMの仮想的なシリアルポートを経由してアクセスする方法
SSHで管理 VMにログインし,仮想シリアルコンソールに接続
クラウド
ユーザ PC 管理 VMログイン ユーザ
VM
ネットワーク
仮想シリアルコンソール
SSHクライアン
ト
SSHサーバ
仮想シリアルコンソールの利点ネットワーク経由で VMにアクセスできない状況でも VMの操作ができるVMのネットワークに設定ミスがあっても復旧できる
一時的にネットワークを切断してセキュリティ関連の設定を行える
VMに障害が発生した時でも情報を取得できるクラウド
ユーザ PC 管理 VMログイン ユーザ
VM
ネットワーク
仮想シリアルコンソール
SSHクライアン
ト
SSHサーバ
情報漏洩の危険性仮想シリアルコンソールへの入力がクラウド内で漏洩する危険があるクラウド内の管理 VMが信用できるとは限らない
セキュリティの不備で攻撃者に侵入される可能性悪意あるクラウド管理者が存在する可能性
SSHによる暗号化は SSHサーバまで
管理 VMSSHクライアント
クラウドユーザ
パスワード
攻撃者漏洩
SSHサーバ
キーボード入力
パスワード
仮想シリアルコンソール
ユーザVM
提案: SCCrypt暗号化された入力を受け取る仮想シリアルコンソールを提供SSHクライアントでキーボード入力情報を暗号化仮想マシンモニタ( VMM)で復号してユーザ
VMに送信管理 VMでの情報漏洩を防ぐことができる
SSHクライアン
ト
キーボード入力
ユーザ
管理 VMユーザ VM
クラウド
SSHサーバ暗号化
VMM
復号化
仮想シリアルコンソール
キーボード入力の暗号化 SSHクライアントでストリーム暗号を用いて一文字ずつ暗号化SSHによる従来の暗号化とは別に行う
問題:管理 VMに対する入力も暗号化されてしまう仮想シリアルコンソールへのアクセス権を取得するためのパスワード入力
仮想シリアルコンソールに接続するためのコマンド入力 % ssh host
% sudo xm console 1password: ********
仮想シリアルコンソールへの接続 SSHのリモートコマンド実行機能を利用
仮想シリアルコンソールに接続するコマンドを実行
コマンドは暗号化せずに管理 VMに送信このコマンドに限り,パスワード入力を省略できるように設定
ssh –t user@host sudo xm console vm1
SSHクライアント
クラウド
管理 VM ユーザVMxm
console
非暗号化
実行
キーボード入力の復号化 VMMがストリーム暗号を復号
ハイパーコールを用いて VMMに入力情報を渡す復号した入力情報をコンソールバッファに書き込むユーザ VMはコンソールバッファから入力を取得
VMMに対する改ざんは外部から検出可能管理 VM ユーザ VM
SSHサーバ
VMM
復号化
コンソールバッファ
書き込み
書き込みハイパーコール
クラウド
検証サーバ
入力
コンソールバッファの特定 VMMは管理 VMとユーザ VMの通信を監視してコンソールバッファのアドレスを取得従来の VMMはユーザ VM内のコンソールバッファのことを認識していなかった
ユーザ VM起動時に管理 VMからアドレスが通知される
ユーザ VM管理 VM
VMM
コンソールバッファ
通知
チェック
起動
コンソールバッファのアドレス
実験 1:情報漏洩の防止の確認 SCCryptを OpenSSHと Xenに実装
ユーザ VMへのキーボード入力を管理 VMで盗聴できないことを確認したデモ
クライアントマシン サーバマシン
マシン Linux 3.2.0.37 Xen 4.1.3 Linux 3.2.0.36
CPU Intel Xeon E3-1270 3.40GHz Intel Core i7 870 2.93GHz
メモリ 8GB 4GB
SSH OpenSSH 6.0p1 OpenSSH 5.9p1
実験 2 :従来システムとの性能比較
入力情報をコンソールバッファに書き込むのにかかる時間 (μs)を比較従来システム:ユーザ VMのメモリに直接書き込む時間
SCCrypt:ハイパーコールを用いて書き込む時間従来システムに比べて約 100μs増加
従来システム SCCrypt0
20406080
100120
2.3
100.7
処理時間(
μs)
関連研究 FBCrypt [Egawa et al. 2012]
VNCを用いた VMのリモート管理においてクラウド内での情報漏洩を防止
SCCryptと似ているが接続方法などが異なる VMware vSphere
VMMがネットワーク経由で VMの仮想シリアルコンソールを提供 VMMが信頼できれば入力情報は漏洩しない
VMMが攻撃を受ける危険性が高まる
まとめクラウド内でのキーボード入力情報の漏洩を防ぐシステム SCCryptを提案クライアント側で暗号化し, VMM内で復号化する
VMの仮想シリアルコンソールを安全に利用できる
今後の課題より安全性の高いストリーム暗号に変更
現在は実装の容易な単純な方式を利用仮想シリアルコンソールからの出力の暗号化