Transcript slide - KSL
仮想シリアルコンソールを用いた
クラウドの安全なリモート管理
九州工業大学 情報工学部
機械情報工学科
光来研究室
09237020 梶原 達也
IaaS型クラウド
クラウドコンピューティングの普及
1つの形態としてIaaS型クラウドが挙げられる
ユーザに仮想マシン(VM)を提供
ユーザはネットワーク経由でVMにアクセス
ユーザ
インターネット
VM
VM
IaaS型クラウド
仮想シリアルコンソール
VMにアクセスする別の手段として仮想シリアルコ
ンソールが提供されている
仮想シリアルコンソールとは?
VMの仮想的なシリアルポートを経由してアクセスする方法
SSHで管理VMにログインし,仮想シリアルコンソール
に接続
ネットワーク
ユーザPC
SSH
クライアント
ログイン
クラウド
管理VM
SSHサーバ
ユーザ
VM
仮想シリアル
コンソール
仮想シリアルコンソールの利点
ネットワーク経由でVMにアクセスできない状況で
もVMの操作ができる
VMのネットワークに設定ミスがあっても復旧できる
一時的にネットワークを切断してセキュリティ関連の設
定を行える
VMに障害が発生した時でも情報を取得できる
ネットワーク
ユーザPC
SSH
クライアント
ログイン
クラウド
管理VM
SSHサーバ
ユーザ
VM
仮想シリアル
コンソール
情報漏洩の危険性
仮想シリアルコンソールへの入力がクラウド内で
漏洩する危険がある
クラウド内の管理VMが信用できるとは限らない
セキュリティの不備で攻撃者に侵入される可能性
悪意あるクラウド管理者が存在する可能性
SSHによる暗号化はSSHサーバまで
ユーザ
SSH
クライアント
管理VM
パスワード
SSH
サーバ
キーボード入力
攻撃者
クラウド
ユーザ
VM
仮想シリアル
コンソール
漏洩
パスワード
提案:SCCrypt
暗号化された入力を受け取る仮想シリアルコン
ソールを提供
SSHクライアントでキーボード入力情報を暗号化
仮想マシンモニタ(VMM)で復号してユーザVMに送信
管理VMでの情報漏洩を防ぐことができる
ユーザ
SSH
クライアント
暗号化
クラウド
管理VM
仮想シリアル
コンソール
キーボード入力
ユーザVM
SSHサーバ
復号化
VMM
キーボード入力の暗号化
SSHクライアントでストリーム暗号を用いて一文字
ずつ暗号化
SSHによる従来の暗号化とは別に行う
問題:管理VMに対する入力も暗号化されてしまう
仮想シリアルコンソールへのアクセス権を取得するた
めのパスワード入力
仮想シリアルコンソールに接続するためのコマンド入
力
% ssh host
% sudo xm console 1
password: ********
仮想シリアルコンソールへの接続
SSHのリモートコマンド実行機能を利用
仮想シリアルコンソールに接続するコマンドを実行
コマンドは暗号化せずに管理VMに送信
このコマンドに限り,パスワード入力を省略できる
ように設定
ssh –t user@host sudo xm console vm1
非暗号化
SSH
クライアント xm
クラウド
管理VM
console
実行
ユーザVM
キーボード入力の復号化
VMMがストリーム暗号を復号
ハイパーコールを用いてVMMに入力情報を渡す
復号した入力情報をコンソールバッファに書き込む
ユーザVMはコンソールバッファから入力を取得
VMMに対する改ざんは外部から検出可能
管理VM
入力
クラウド
ユーザVM
SSHサーバ
書き込み
コンソール
バッファ
検証サーバ
ハイパーコール
VMM
復号化
書き込み
コンソールバッファの特定
VMMは管理VMとユーザVMの通信を監視してコ
ンソールバッファのアドレスを取得
従来のVMMはユーザVM内のコンソールバッファのこ
とを認識していなかった
ユーザVM起動時に管理VMからアドレスが通知される
起動
管理VM
コンソール
バッファの
アドレス
通知
ユーザVM
コンソール
バッファ
チェック
VMM
実験1:情報漏洩の防止の確認
SCCryptをOpenSSHとXenに実装
ユーザVMへのキーボード入力を管理VMで盗聴
できないことを確認した
デモ
クライアントマシン
サーバマシン
マシン
Linux 3.2.0.37
Xen 4.1.3 Linux 3.2.0.36
CPU
Intel Xeon E3-1270 3.40GHz
Intel Core i7 870 2.93GHz
メモリ
8GB
4GB
SSH
OpenSSH 6.0p1
OpenSSH 5.9p1
実験2 :従来システムとの性能比較
入力情報をコンソールバッファに書き込むのにか
かる時間(μs)を比較
従来システム:ユーザVMのメモリに直接書き込む時間
SCCrypt:ハイパーコールを用いて書き込む時間
処理時間(μs)
従来システムに比べて約100μs増加
120
100
80
60
40
20
0
100.7
2.3
従来システム
SCCrypt
関連研究
FBCrypt
[Egawa et al. 2012]
VNCを用いたVMのリモート管理においてクラウド内で
の情報漏洩を防止
SCCryptと似ているが接続方法などが異なる
VMware
VMMがネットワーク経由でVMの仮想シリアルコンソー
ルを提供
vSphere
VMMが信頼できれば入力情報は漏洩しない
VMMが攻撃を受ける危険性が高まる
まとめ
クラウド内でのキーボード入力情報の漏洩を防ぐ
システムSCCryptを提案
クライアント側で暗号化し,VMM内で復号化する
VMの仮想シリアルコンソールを安全に利用できる
今後の課題
より安全性の高いストリーム暗号に変更
現在は実装の容易な単純な方式を利用
仮想シリアルコンソールからの出力の暗号化