Notice
Recent Posts
Recent Comments
Link
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
Tags more
Archives
Today
Total
관리 메뉴

Pure Software Engineer :)

[MICRO 2011] Architectural Support for Secure Virtualization under a Vulnerable Hypervisor 본문

Software Engineering/Paper

[MICRO 2011] Architectural Support for Secure Virtualization under a Vulnerable Hypervisor

HelloJaewon 2012. 5. 17. 14:28

 이 페이퍼를 한마디로 요약하면 다음과 같다.

The decoupling of memory isolation from memory allocation, both of which are currently performed by the hypervisor.(논문 내용 참조)

 

 현재의 가상화 환경에서는 hypervisor가 guest VM에 대한 memory를 모두 관리한다.(Nested Page table)

하지만 만약 hypervisor가 compromise되면 사용자의 memory가 그대로 노출 되게 된다.

 

그래서 제안한 것이 hypervisor가 메모리 allocation/deallocation은 기존처럼 하게 하나, memory mapping은 hardware를 통해 하자는 것이다. (H-SVM이라는 hardware 제안).

 

이를 통해 memory mapping이 있을때 hypervisor가 직접하는것이 아니라 H-SVM에 hypervisor가 요청하면 H-SVM은 POT(Page Owner Table)이라는것을 유지하면서 mapping이 올바른것인지 validation을 해주는 역할을 한다.

 

이러한 환경을 Cloud에 가져와서 VM launch, VM migration등을 secure하게 할 수 있도록 보였다.

이 페이퍼는 cloud provider를 믿는 환경을 가정하고, physical attack은 없다고 가정하에(실제로도 이러한 가정이 practical 하다고 판단), software attack에 대해서 H-SVM을 통해 guest VM을 보호할 수 있다는 것을 보였다.

Simple하면서도 Practical하게 문제를 해결한 것 같다.

자세한건 페이퍼를 참고하자.