Re: [討論] 雲端與掃毒=掃走機密資訊怎麼辦?!
: → askeing:如果以老師現在信任VMM的說法,不就推翻 #1Dw4nhyT 的假設 06/10 21:17
: → askeing:再者,PC在使用者手中,上面的OS也在使用者手中,所以能力 06/10 21:17
: → askeing:足夠的情況下,換硬體、換OS、改OS灌上去,都可以做到! 06/10 21:18
: → askeing:還是老師認為雲端服務公司的操作者沒那個能力? 06/10 21:18
: → askeing:而且更加詭譎的是,要設定權限讓Dom0不能做什麼事情, 06/10 21:20
: → askeing:結果還是靠Dom0探下去設定,設定的人也是那個雲端公司的人 06/10 21:20
: → askeing:這不是很奇怪嗎? 06/10 21:20
: → askeing:而所謂"敏感的指令"是說sensitive instructions? 06/10 21:21
: → askeing:那就跟現在虛擬化談的安全,要隔離各VM沒什麼關係 06/10 21:22
: → askeing:也許老師看到這名詞誤以為這是在說某些指令很令人敏感, 06/10 21:23
: → askeing:可能會操作到什麼機密資訊。 但是它指的不是這個意思, 06/10 21:23
: → askeing:可以參考 http://tinyurl.com/3k93ba6 06/10 21:24
===================================================
1.不就推翻 #1Dw4nhyT 的假設?
我不知你說的假設是甚麼?
在記憶體空間不受完全遮蔽保護下, 例如 DMA 可直接搬移 real memory.
而所有 i/o device 及 driver 並不全受 Hypervisor 完全掌控, operator
的層級就能使用一個類似 I/O DMA 的程式逕自進行偷窺, 而 hypervisor
無從察覺, 這才是問題的所在. Operator 可以權限很高, 但敏感指令的動
作一定要被攔截下來, 至少要被記錄下來以供知曉情況, 其他非敏感指令則
可逕自有效執行(這是 system VM 的特色, native vm 指的是這個).
I/O 指令在 X86 是 priviledge instruction, 但目前的做法都是借用
hostos 在 kernel 的 i/o driver 由其逕自處理(VM 對 DMA 與 interrupt
欠缺理論 model, 一般都未述及), 這就使 operator 的權限可不受監控了.
這是融合現有的 VMM 與 hostos driver 成為 真正Hypervisor 的問題, 這
類的是正確性問題, 好解.
就因為 operator 可以將租用者的整個 VM 複製移走, 也就能整份抄走, 這
就需要 secure hypervisor 按機制做必要的其他動作(如 mapper 遮擋, 或
加解密)使得租用者才能有效執行他的程式.
因為 secure hypervisor 在此扮演重要的把關與放行, 其機制是不能被
operator 跳開逃避的, operator 也就不能不守規矩. 各個租用者的加解
密金鑰本來就不是 operator 該知道的權限, 而效率就在何處把關何處執
行該做動作的選擇.
硬體的支援固然很好, 但 X86 不能完全虛擬化就在於對敏感指令動作難做
事先判斷, 而用軟體 patch 或 emulation 卻能快速找到關鍵的指令, 軟
體的 binary translation 或 interpreter 理論上可以執行病毒程式但卻
能免疫不中毒.
→
06/11 12:32, , 1F
06/11 12:32, 1F
→
06/11 12:47, , 2F
06/11 12:47, 2F
→
06/11 12:47, , 3F
06/11 12:47, 3F
→
06/11 12:47, , 4F
06/11 12:47, 4F
→
06/11 12:48, , 5F
06/11 12:48, 5F
→
06/11 12:48, , 6F
06/11 12:48, 6F
→
06/11 12:51, , 7F
06/11 12:51, 7F
→
06/11 12:57, , 8F
06/11 12:57, 8F
→
06/11 12:57, , 9F
06/11 12:57, 9F
→
06/11 12:58, , 10F
06/11 12:58, 10F
→
06/11 12:59, , 11F
06/11 12:59, 11F
→
06/11 12:59, , 12F
06/11 12:59, 12F
→
06/11 13:00, , 13F
06/11 13:00, 13F
→
06/11 13:00, , 14F
06/11 13:00, 14F
→
06/11 13:01, , 15F
06/11 13:01, 15F
不用懷疑, 世界上本就沒有打不破的城牆? 圍死你, 你就會開門出來了.
這就是 "人" 的問題.
這是因為現在的硬體架構對 I/O, DMA, interrupt的虛擬化對 system VM
還不夠完整, 無法讓 Secure Module 受到完全隔離保護.
即使硬體架構完全虛擬化了, 也因為現在的使用與管理需求都用到遷移
(migration), 這就涉及掃讀抄走再竊用的問題.
operator 在此權限很大, 所以他不能逃避必要的 check 與記錄, 但若系
統不夠周密(如前述 DMA)在 hypervisor還能管制的地方就能防止這種漏
洞或缺失, 何況遷移時就是被複製移走, 透過 hypervisor 協助一定要加
密才能移出, 對重要的記憶體記載表區加密隱蔽就能防止被竊用.
這是依靠制度方法防止在位能人, 使之有所不能或不敢(如:一定有記錄).
→
06/11 14:15, , 16F
06/11 14:15, 16F
→
06/11 14:16, , 17F
06/11 14:16, 17F
→
06/11 14:17, , 18F
06/11 14:17, 18F
→
06/11 14:17, , 19F
06/11 14:17, 19F
→
06/11 14:18, , 20F
06/11 14:18, 20F
→
06/11 14:24, , 21F
06/11 14:24, 21F
→
06/11 14:24, , 22F
06/11 14:24, 22F
→
06/11 14:26, , 23F
06/11 14:26, 23F
→
06/11 14:27, , 24F
06/11 14:27, 24F
→
06/11 14:47, , 25F
06/11 14:47, 25F
→
06/11 14:48, , 26F
06/11 14:48, 26F
→
06/11 15:38, , 27F
06/11 15:38, 27F
→
06/11 15:39, , 28F
06/11 15:39, 28F
→
06/11 15:39, , 29F
06/11 15:39, 29F
推
06/12 00:08, , 30F
06/12 00:08, 30F
→
06/12 00:09, , 31F
06/12 00:09, 31F
→
06/12 00:09, , 32F
06/12 00:09, 32F
→
06/12 00:10, , 33F
06/12 00:10, 33F
推
06/12 00:13, , 34F
06/12 00:13, 34F
→
06/12 00:13, , 35F
06/12 00:13, 35F
→
06/12 00:14, , 36F
06/12 00:14, 36F
→
06/12 00:18, , 37F
06/12 00:18, 37F
→
06/12 00:20, , 38F
06/12 00:20, 38F
還有 105 則推文
→
06/13 13:19, , 144F
06/13 13:19, 144F
推
06/13 13:40, , 145F
06/13 13:40, 145F
→
06/13 13:40, , 146F
06/13 13:40, 146F
推
06/13 13:44, , 147F
06/13 13:44, 147F
→
06/13 13:44, , 148F
06/13 13:44, 148F
→
06/13 17:02, , 149F
06/13 17:02, 149F
→
06/13 17:26, , 150F
06/13 17:26, 150F
在那自比 不得了的駭客 , 還猛吹鐘點費 抬身價. 問題解沒一個, 還屁一堆!
再把問題說一次: 解不了, 就不要只會吹抬青! 也不要找偵九國安的藉口.
放在 PC 上的私人資料會不會被冒充或惡意的掃毒軟體掃走? (不用扯雲端掃毒)
租用雲端的虛擬機跑需要 license key 的 CADtool, license key 在雲端虛擬
機上會不會被管雲端的 操作管理人員 掃(偷看)走?
技術上要怎麼打開 license key 來用, 又不必怕被掃走?
→
06/13 21:07, , 151F
06/13 21:07, 151F
→
06/13 21:07, , 152F
06/13 21:07, 152F
→
06/13 21:09, , 153F
06/13 21:09, 153F
→
06/13 21:10, , 154F
06/13 21:10, 154F
→
06/13 21:26, , 155F
06/13 21:26, 155F
→
06/13 21:26, , 156F
06/13 21:26, 156F
→
06/13 21:27, , 157F
06/13 21:27, 157F
→
06/13 21:27, , 158F
06/13 21:27, 158F
→
06/13 21:28, , 159F
06/13 21:28, 159F
→
06/13 21:28, , 160F
06/13 21:28, 160F
→
06/13 21:28, , 161F
06/13 21:28, 161F
推
06/13 21:37, , 162F
06/13 21:37, 162F
→
06/13 21:37, , 163F
06/13 21:37, 163F
看看這個文章:
Protecting the confidentiality of virtual machines against untrusted host
2010 International Symposium on Intelligence Information Processing
and Trusted Computing
另一個 hHype 前面已提過, 比較偏重 security policy 設定, 有個 實驗的 rHype
http://www.research.ibm.com/secure_systems_department/projects/hypervisor/
看到防毒掃檔掃記憶體就跳?! 乾脆就稱惡意的/冒充的掃毒軟體 還不是一個樣?
→
06/14 04:23, , 164F
06/14 04:23, 164F
哈! 台灣資安落伍囉, secure hypervisor 都已有好幾個了.
※ 編輯: ggg12345 來自: 140.115.5.45 (06/14 04:54)
→
06/14 05:33, , 165F
06/14 05:33, 165F
→
06/14 05:34, , 166F
06/14 05:34, 166F
→
06/14 05:35, , 167F
06/14 05:35, 167F
→
06/14 05:36, , 168F
06/14 05:36, 168F
→
06/14 08:09, , 169F
06/14 08:09, 169F
→
06/14 08:10, , 170F
06/14 08:10, 170F
→
06/14 08:10, , 171F
06/14 08:10, 171F
→
06/14 08:11, , 172F
06/14 08:11, 172F
→
06/14 08:12, , 173F
06/14 08:12, 173F
→
06/14 08:13, , 174F
06/14 08:13, 174F
→
06/14 08:13, , 175F
06/14 08:13, 175F
→
06/14 08:17, , 176F
06/14 08:17, 176F
推
06/14 09:40, , 177F
06/14 09:40, 177F
→
06/14 09:40, , 178F
06/14 09:40, 178F
推
06/14 09:44, , 179F
06/14 09:44, 179F
→
06/14 12:24, , 180F
06/14 12:24, 180F
討論串 (同標題文章)
Soft_Job 近期熱門文章
PTT職涯區 即時熱門文章
14
26