목록전체 글 (165)
Pure Software Engineer :)
IPMI(Intelligent Platform Management Interface)의 약자로 서버급 머신에 칩으로 장착되어 있으며, 원격에서 전원을 켜고 끈다거나, serial console 등을 확인할 수 있게 해주는 인터페이스이다. 1. IPMI 사용을 위한 툴 설치 및 설정하는 과정 // ipmitool 설치apt-get install ipmitool // ipmi module 등록modprobe ipmi_devintfmodprobe ipmi_simodprobe ipmi_msghandler // ipmi module 등록확인lsmod | grep ipmi lsmod 를 통하여 모듈이 모두 올라가 있는것을 확인한 후에야 아래의 명령어 사용 가능 2. IPMI 명령어 // 10.1.20.52는 rem..
HyperSentry introduces a software component that is properly isolated from the hypervisor to enable stealthy and in-context measurement of the runtime integrity of the hypervisor. - Stealthiness : necessary to ensure that a compromised hypervisor does not have a chance to hide the attack traces upon detecting an up-coming measurement - In-context measurement : necessary to retrieve all the neede..
언젠가는 꼭 연주할 수 있기를...
guest vm 여러개 띄우기 위해서는 machine에 loop device라는게 충분히 있어야 한다. guest vm 마다 loop device를 기본적으로 2개를 사용한다고 하니 충분하지 않으면 vm이 생성되지 않는다. 이를 위해 다음과 같이 loop device 를 조절 할 수있음 $ sudo vi /etc/modprobe.d/loop-local (loop-local 대신 xen 과 같이 다른 이름을 써도 됨) 위의 파일에 다음과 같이 추가한다. options loop max_loop=64 이를 적용시키기 위해 모듈을 다시 올린다. sudo rmmod loop sudo modprobe loop ls /dev/loop* 해보면 64개의 loop device가 생성되었음을 확인할 수 있다. 위와 같이 ..
이 페이퍼를 한마디로 요약하면 다음과 같다. The decoupling of memory isolation from memory allocation, both of which are currently performed by the hypervisor.(논문 내용 참조) 현재의 가상화 환경에서는 hypervisor가 guest VM에 대한 memory를 모두 관리한다.(Nested Page table) 하지만 만약 hypervisor가 compromise되면 사용자의 memory가 그대로 노출 되게 된다. 그래서 제안한 것이 hypervisor가 메모리 allocation/deallocation은 기존처럼 하게 하나, memory mapping은 hardware를 통해 하자는 것이다. (H-SVM이라는 h..
이 논문 역시 XOM[ASPLOS 2000] 과 비슷한 내용으로 processor architecture를 제안하며, processor 밖으로 나가는 모든 data를 encryption하고 안으로 들어오는 데이터는 다시 processor 내에서 decryption 하여, code와 data를 보호하고자 하는데 있다. 논문에서는 2가지 레벨의 환경을 나눠서 제공하고 있다. Tamper-Evident(TE) : any physical or software tampering is guaranteed to be detected Private Tamper-Resistant(PTR) : adversary is unable to obtain any information about software or data 즉, ..
소프트웨어는 Copy되기 쉬워서 저작권을 보호하기가 힘들다. 많은 사용자들이 불법 복제를 해서 사용하고 있고, 이를 보호하려고 해도 막는것이 힘들다. 이 논문은 이러한 소프트웨어의 저작권을 보호하기 위해 software 적인 접근방식인 아닌 hardware 접근 방식으로 새로운 processor architecture를 제안한다. XOM(eXecute Only Memory). processor는 자신만의 private, public key pair를 공정상에서 가지게 되고, 소프트웨어 구매자는 자신의 public key를 company에 제공하게 되면 company는 그 key를 이용해서 binary를 encryption하여 customer에게 보내준다. 물론 빠른encryption을 하기 위해 내부적으..