虚拟机可信计算技术探究

虚拟机可信计算技术探究

ID:46006369

大小:86.50 KB

页数:14页

时间:2019-11-20

虚拟机可信计算技术探究_第1页
虚拟机可信计算技术探究_第2页
虚拟机可信计算技术探究_第3页
虚拟机可信计算技术探究_第4页
虚拟机可信计算技术探究_第5页
资源描述:

《虚拟机可信计算技术探究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、虚拟机可信计算技术探究【摘要】虚拟化技术作为云计算的关键技术,提高了企业计算资源的利用率。为了保证虚拟机运行环境的完整性和安全性,基于KVM虚拟机平台提出了一种可信虚拟计算架构。解决了可信虚拟平台下虚拟身份证明密钥的私密性问题,使得信任链能够从硬件TPM延伸到客户操作系统,为虚拟机的安全提供了保障。【关键词】可信虚拟平台;身份证明密钥;信任扩展1.引言虚拟化技术的广泛应用,使得企业极大地提高了计算资源的利用率。由于虚拟化技术具有的隔离性,不同虚拟机可以提供不同的服务,并且不会影响到其他虚拟机的工作。

2、此外,虚拟机具有动态特征,管理员能够动态地创建、启动、迁移或撤销虚拟机。虚拟机运行在虚拟机监控器⑴(virtualmachinemonitor,VMM)模拟的硬件上,虚拟机监控器负责管理底层的真实硬件资源。虚拟机直接向用户提供计算服务,然而虚拟机监控器并没有对虚拟机进行度量,以确保虚拟机的完整性,因此虚拟机运行环境面临着严峻的安全问题。自从可信计算组织TCG(TrustedComp-uting)[2]推出可信平台模块TPM(TrustedPlatformModule)标准规范1.1和1.2,很快就有

3、相应产品在市场中推广和应用,我国也相应推出了TCM(TrustedCryptographyModule)[3]标准规范与产品。TPM/TCM作为平台的信任根,目前已经配置在许多系统上。可信计算的核心是信任链的传递机制。在任何一个信任体系中都必须有一个公认的、不需要证明的起始点,这个起始点被称为是核心信任源CRTM(CoreRootofTrustforMeasurement),通过CRTM首先构建一个信任根,再建立一条信任链,从信任根开始到硬件平台,到操作系统,再到应用程序,一级认证一级,一级信任一级

4、,把这种信任扩展到整个系统,从而确保整个系统的可信。可信计算作为信息安全的一项重要技术,可以保证运行在真实硬件上的虚拟机监控器的完整性。然而信任链传递到虚拟机监控器层次就已经中止,并没有延伸到上层的虚拟机,虚拟机监控器与虚拟机之间的信任链并不存在。为了保证上层客户操作系统的完整性,需将虚拟化技术与可信计算技术结合,构建可信虚拟化平台,这也成为了目前业界的研究热点[5-10]o构建可信虚拟化平台首要解决的问题是,在确保信任根不变的情况下,客户操作系统能够使用可信服务。为了让平台上的每一个虚拟机使用它所

5、独有的TPM的安全存储、加密和签名功能,必须要解决虚拟机如何使用TPM的问题,即TPM的虚拟化问题[5]oTPM的虚拟化必须要确保硬件TPM的安全属性,问题难点并不在于TPM命令是如何实现的,而是在于如何支撑高层的安全概念,例如信任链的传递。2•研究现状基于虚拟化技术的可信计算,主要是利用虚拟化技术在一个可信物理平台上创建出多个虚拟机,并将从硬件TPM开始构建的信任链传递到每一个虚拟机,从而在一个可信物理平台上构建多个虚拟的可信计算平台。可信虚拟计算平台不仅保证了虚拟机的可信,还保证了提供不同应用服

6、务的多个虚拟机之间的隔离。目前虚拟化环境下TPM的虚拟化主要有3种方式:TPM的硬件扩展[6]、TPM的半虚拟化[7]和TPM的软件虚拟化[8,9,10]:TPM硬件扩展方式通过扩展TPM上下文为每个虚拟机提供TPM环境,虚拟机监控器可能透明地为每个虚拟机提供隔离的TPM会话,每个虚拟机可以自行读取和保存TPM上下文。然而该方式需要TPM硬件支持,目前并不存在硬件虚拟化的TPMoTPM半虚拟化在虚拟机监控器层次加入一个中间层,实现硬件TPM对虚拟机的认证以及负责对硬件TPM的调试控制。然而这种方式需

7、要更改一些设备接口,在兼容性方面会受到一定的影响。目前大多数应用主要采用软件来实现TPM的虚拟化,为虚拟机提供一个接近真实硬件TPM的接口oTPM_Emulator[8]是由瑞士苏黎士联合研究所开发的软件TPM模拟器,为没有提供TPM物理芯片的计算平台提供TPM的功能仿真与模拟。TPM_Emulator实现了TPM的绝大部分功能,但它仅面向单个计算平台。S.Berger[9]分析了TPM虚拟化的需求,提出了TPM虚拟化的方法,将一个硬件TPM映射成多个虚拟TPM,虚拟TPM为每一个虚拟机提供一个专用

8、的基于软件的信任根。在此基础上,Frederic[10]提出了一种构建可信虚拟平台的方案,并实现了虚拟TPM和物理TPM的绑定,以及虚拟TPM信任链的构建。该方案利用身份证明密钥AIK(attestationidentitykey)对虚拟TPM的AIK、物理平台配置寄存器PCR及时间戳进行签名,从而构成虚拟AIK证书。Berger与Frederic都是基于XEN虚拟机实现了可信虚拟计算平台,主要存在以下几个问题:1、XEN是一个半虚拟化的虚拟机,在没有CPU对虚拟化的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。