BitVisor日本発!国産セキュア仮想マシンモニタVMM@セキュアVM計画
■■■BitVisor とは■■■
BitVisorとは,筑波大学を中心した「セキュアVMプロジェクト」において開発中の
仮想マシンモニタ(VMM)と呼ばれるソフトウェアです.
BitVisorでは,クライアントPCにおける情報漏洩を防止するために,
仮想マシン(VM)の技術を利用してWindowsやLinux等のOSからは独立した形で強力なセキュリティ機能を実現します.
具体的には,ストレージやネットワークの暗号化,ID管理などの機能を仮想マシンで実現することにより,
PCやUSBメモリの盗難や紛失,ウィルス感染等による情報漏洩を確実に防止します.
■■■BitVisor バイナリのダウンロード■■■
bitvisor-0.3.elf http://www.securevm.org/release/bitvisor/bitvisor-0.3.elf
bitvisor-0.2.x86.elf(32bit版) http://www.securevm.org/release/bitvisor/bitvisor-0.2.x86.elf
bitvisor-0.2.x64.elf(64bit版) http://www.securevm.org/release/bitvisor/bitvisor-0.2.x64.elf
■■■BitVisor のアーキテクチャ■■■
http://www.securevm.org/img/bitvisor.png
■■■BitVisor の特徴■■■
BitVisor は以下のような特徴をもっています.
・セキュリティ向上とオーバーヘッド低減に貢献する準パススルー型アーキテクチャ
・ホストOSが不要な Type I 型(ハイパーバイザ型)
・フルスクラッチから記述した純国産仮想マシンモニタ(VMM)
・VMMにおける32bit・64bitモード対応
・VMM及びゲストOSにおけるマルチコア・マルチプロセッサ対応
・Windows XP/Vista や Linux など様々なゲスト OS を修正なしで稼働可能
・ゲストOSにおけるPAE対応
・リアルモード・エミュレーション対応(ビッグリアルモード未対応)
セキュアVMプロジェクト
http://www.securevm.org/index.html BitVisor 概要 - BitVisor - セキュアVMプロジェクト
http://www.securevm.org/bitvisor-abs.html
■■■BitVisor のアーキテクチャ■■■
BitVisorでは,準パススルー型と呼ぶ新しいアーキテクチャを採用しました.
準パススルー型アーキテクチャとは,仮想マシンモニタにおいてセキュリティ機能を実現するために
最低限必要となるI/Oだけを監視・仮想化して,
それ以外のI/Oはハードウェアへ透過的にアクセス可能とする方式です(図参照).
これにより,VMMコアの大幅な簡略化・軽量化(コード行数約20,000行)が可能となり,
VMMコア自身のセキュリティ向上及びオーバーヘッドの低減を実現しています.
現時点で公開されているBitVisorには,各種セキュリティ機能はまだ含まれておらず,
基盤となるコア機能のみが稼働する状態です.
今後順次セキュリティ機能を提供するドライバを追加していく予定です.
http://www.securevm.org/img/bitvisor.png
プロジェクト概要 - プロジェクト - セキュアVMプロジェクト
http://www.securevm.org/abs.html
■■■■■■概要プロジェクト概要■■■■■■
■■■プロジェクトについて■■■
■セキュアVMプロジェクトとは
セキュアVMプロジェクトとは,平成18年度
科学技術振興調整費の重要課題解決型研究として採択された,
安全な仮想マシン環境の実現を目指した研究開発プロジェクトの通称です.研究課題名は
『高セキュリティ機能を実現する次世代OS環境の開発』で,
代表者は筑波大学の加藤和彦教授です.
■プロジェクトの目的
本プロジェクトでは,近年多数発生している
情報漏洩などのセキュリティ問題に対処するために,
高セキュリティ機能を組み込んだ仮想的なマシン環境を実現します.
これによって,Windows など OS の機能に依存することなく,
コンピュータの基盤レベルでのセキュリティを強化することを目指しています.
■プロジェクトの内容と目標
高セキュリティ機能を組み込んだ仮想マシン環境を実現して,
デスクトップ環境における機器の盗難や紛失,ウィルス感染などによる情報漏洩のリスクを軽減します.
政府機関(内閣官房情報セキュリティセンター)における実運用をおこない,実務に耐えうるレベルの完成度を目指します.
開発したソフトウェアをオープンソースとして公開して,成果を社会還元します.
優秀な若手研究者による集中管理研究開発方式により,
基盤ソフトウェア開発能力を有する人材育成を目指します.
■■■セキュアVMについて■■■
■セキュアVMとは
セキュアVMとは,さまざまなセキュリティ機能を組み込んだ
仮想マシン(Virtual Machine)のことです.
仮想マシンモニタと呼ばれるソフトウェア技術を用いて,
あたかもコンピュータ=マシン自体に
もともとセキュリティ機能が組み込まれているかのように見せることで,
ユーザは何も意識することなく確実にセキュリティ機能を実現することができます.
■セキュアVMの利用ケース
セキュアVMは,サーバ環境ではなく,一般のユーザの使用する
デスクトップPC・ノートPCなどのクライアント環境を想定しています.
■セキュアVMの機能
http://www.securevm.org/img/vmm.png
セキュアVMの機能は大きく分けると,
ストレージ管理,ネットワーク管理,ID管理,VMMコア機能の4つに分けられます.
・ストレージ管理
コンピュータに接続されたハードディスクやUSBメモリ,CD-Rなどの記録メディアの内容を
自動的・強制的に暗号化します.
・ネットワーク管理
インターネット経由での情報漏洩やウィルス感染を防止するために,
ネットワークは自動的にVPN(仮想プライベートネットワーク)経由で接続して,
暗号化・認証を自動的・強制的におこないます.
・ID管理
国家公務員が身分証明証として持っているICカードの機能を利用して,
本人認証や暗号化のための鍵管理を安全におこないます.
・VMMコア
CPUの仮想化やデバイス管理をおこないます. BitVisor インストール - BitVisor - セキュアVMプロジェクト
http://www.securevm.org/bitvisor-install.html
1. 要求・推奨環境
Intel VT 機能に対応した CPU (Core 2 Duo など)を搭載したPC(必須)
GRUB ブートローダ(必須)
ゲストOS(Windows Vista, Windows XP, Fedora 7,Debian GNU/Linux 4.0推奨)
コンパイル環境(Fedora 7,Debian GNU/Linux 4.0推奨)(コンパイル時は必須)
※64bit版をコンパイルするためには,コンパイル環境も64bit対応である必要があります.
PS/2 キーボード(デバッグ用)
開発ツール(GNU make, gcc など)(コンパイルする場合)
2. 事前準備
2.1. ゲストOSの準備
32bit版の Fedora 7 もしくは Debian GNU/Linux 4.0 等の Linux, Windows XP, Windows Vista などがインストールされたPCを準備して下さい.他の OS ではまだ動作確認をおこなっていません.
2.2. BIOSの設定
BIOSの設定で「VT機能」がデフォルトでOFFになっていることがあるので,ONになっていることを確認してください.
2.3. GRUBの準備
起動時に GRUB が起動するように設定をおこなってください.Windows のみの環境の場合は,「GRUB for DOS」を使う方法があります.
3. コンパイル
バイナリ版を使用する際は,次の「4. GRUBの設定」のステップに進んでください.コンパイルするには,gcc や make など ELF バイナリを生成できる環境が必要となります.64bit版をコンパイルする場合は,コンパイル環境も64bitに対応している必要があります.
3.1. ソースコードの展開
適当なディレクトリで bitvisor-0.2.tar.gz を展開してください.
3.2. コンパイル
以下のようにすると,bitvisor.elf が出来上がります.
# tar xvfj bitvisor-0.2.tar.bz
# cd bitvisor-0.2
# make
.config ファイルを修正することで,各種設定を変更できます.
4. GRUBの設定
4.1. bitvisor.elf のインストール
bitvisor.elf を適切なディレクトリにコピーします.
# cp bitvisor.elf /boot/
4.2. menu.lst の修正
bitvisorを起動するために,menu.lst に以下の内容を追加します.
title BitVisor
root (hd0,0)
kernel /boot/bitvisor.elf
"root (hd0,0)"の欄は,bitvisor.elf をコピーした場所に合わせて適宜置き換えて下さい.
5. BitVisor とゲストOSの起動
5.1. PC の再起動
PC を再起動して GRUB のメニュー画面を表示させます.
5.2. BitVisor の起動
GRUB のメニュー画面から BitVisor を選択します.
http://www.securevm.org/img/boot1.png
図1:GRUBメニュー画面におけるBitVisorの選択
BitVisor の起動画面が出たあと,再び GRUB のメニュー画面が表示されます.この時点で既に BitVisor が動作しています.
http://www.securevm.org/img/boot2.png
図2:BitVisorの起動画面
5.3. ゲスト OS の起動
GRUB のメニュー画面から起動したいゲストOSを選択します.
http://www.securevm.org/img/boot3.png
図3:GRUBメニュー画面におけるゲストOSの選択
以後,BitVisor 上でゲスト OS が起動します.
http://www.securevm.org/img/boot4.png
図4:ゲストOSの起動
まぁ仮想環境だし、VMwareスレとか立ってるからいいとは思うけどさ。
このスレの奴とは違うの? つーかスレタイの【TRON】が激しく間違ってるが。
だから立て直したのか?
↓
【TRON】政府がセキュア次世代OS環境開発-VM
http://pc11.2ch.net/test/read.cgi/os/1148458561/l50 >>10
そもそもモニタとは小さなOSのことだと思ってたんだけと違うの?
単なるディスプレイじゃなくてコンソールの一種なんじゃないか? >>10
セキュアOSプロジェクトって知らないの? Intel VTが動くマシン持ってないや…、そろそろ買い時か。 セキュアの環境をいくら整備したところで、使う人間のセキュリティ認識が欠落していればまったく無意味。 無意味って事はないんじゃないか?
ただ、要はそういう意識が欠落してれば子供扱いして何もさせないって事だから
そういう向きにとっては使いにくくてダメなOSとしか思われないのがオチだろうね。
それをカバーしようとさらにセキュアとは逆方向の行動に彼らを走らせるとすれば、
それは環境整備とは言えないだけじゃないかな?
例えば、パスワードを難しくして付箋紙に書かせてしまうのは下の下で、
メモしにくい、またはメモするまでもないような表現をパスチェックに使えばいい訳だ。 XenとかセキュアVMとやらは
同時に複数のOSを動作させた状態で切り替えできるの?
もしかしてマルチウィンドウもできる? これさぁプロジェクト終わりましたはいさよなら
ってならないよな?
>>25
そういうのを期待してたんだけどなんか違う。