Transcript slide - KSL
仮想シリアルコンソールを用いた クラウドの安全なリモート管理 九州工業大学 情報工学部 機械情報工学科 光来研究室 09237020 梶原 達也 IaaS型クラウド クラウドコンピューティングの普及 1つの形態としてIaaS型クラウドが挙げられる ユーザに仮想マシン(VM)を提供 ユーザはネットワーク経由でVMにアクセス ユーザ インターネット VM VM IaaS型クラウド 仮想シリアルコンソール VMにアクセスする別の手段として仮想シリアルコ ンソールが提供されている 仮想シリアルコンソールとは? VMの仮想的なシリアルポートを経由してアクセスする方法 SSHで管理VMにログインし,仮想シリアルコンソール に接続 ネットワーク ユーザPC SSH クライアント ログイン クラウド 管理VM SSHサーバ ユーザ VM 仮想シリアル コンソール 仮想シリアルコンソールの利点 ネットワーク経由でVMにアクセスできない状況で もVMの操作ができる VMのネットワークに設定ミスがあっても復旧できる 一時的にネットワークを切断してセキュリティ関連の設 定を行える VMに障害が発生した時でも情報を取得できる ネットワーク ユーザPC SSH クライアント ログイン クラウド 管理VM SSHサーバ ユーザ VM 仮想シリアル コンソール 情報漏洩の危険性 仮想シリアルコンソールへの入力がクラウド内で 漏洩する危険がある クラウド内の管理VMが信用できるとは限らない セキュリティの不備で攻撃者に侵入される可能性 悪意あるクラウド管理者が存在する可能性 SSHによる暗号化はSSHサーバまで ユーザ SSH クライアント 管理VM パスワード SSH サーバ キーボード入力 攻撃者 クラウド ユーザ VM 仮想シリアル コンソール 漏洩 パスワード 提案:SCCrypt 暗号化された入力を受け取る仮想シリアルコン ソールを提供 SSHクライアントでキーボード入力情報を暗号化 仮想マシンモニタ(VMM)で復号してユーザVMに送信 管理VMでの情報漏洩を防ぐことができる ユーザ SSH クライアント 暗号化 クラウド 管理VM 仮想シリアル コンソール キーボード入力 ユーザVM SSHサーバ 復号化 VMM キーボード入力の暗号化 SSHクライアントでストリーム暗号を用いて一文字 ずつ暗号化 SSHによる従来の暗号化とは別に行う 問題:管理VMに対する入力も暗号化されてしまう 仮想シリアルコンソールへのアクセス権を取得するた めのパスワード入力 仮想シリアルコンソールに接続するためのコマンド入 力 % ssh host % sudo xm console 1 password: ******** 仮想シリアルコンソールへの接続 SSHのリモートコマンド実行機能を利用 仮想シリアルコンソールに接続するコマンドを実行 コマンドは暗号化せずに管理VMに送信 このコマンドに限り,パスワード入力を省略できる ように設定 ssh –t user@host sudo xm console vm1 非暗号化 SSH クライアント xm クラウド 管理VM console 実行 ユーザVM キーボード入力の復号化 VMMがストリーム暗号を復号 ハイパーコールを用いてVMMに入力情報を渡す 復号した入力情報をコンソールバッファに書き込む ユーザVMはコンソールバッファから入力を取得 VMMに対する改ざんは外部から検出可能 管理VM 入力 クラウド ユーザVM SSHサーバ 書き込み コンソール バッファ 検証サーバ ハイパーコール VMM 復号化 書き込み コンソールバッファの特定 VMMは管理VMとユーザVMの通信を監視してコ ンソールバッファのアドレスを取得 従来のVMMはユーザVM内のコンソールバッファのこ とを認識していなかった ユーザVM起動時に管理VMからアドレスが通知される 起動 管理VM コンソール バッファの アドレス 通知 ユーザVM コンソール バッファ チェック VMM 実験1:情報漏洩の防止の確認 SCCryptをOpenSSHとXenに実装 ユーザVMへのキーボード入力を管理VMで盗聴 できないことを確認した デモ クライアントマシン サーバマシン マシン Linux 3.2.0.37 Xen 4.1.3 Linux 3.2.0.36 CPU Intel Xeon E3-1270 3.40GHz Intel Core i7 870 2.93GHz メモリ 8GB 4GB SSH OpenSSH 6.0p1 OpenSSH 5.9p1 実験2 :従来システムとの性能比較 入力情報をコンソールバッファに書き込むのにか かる時間(μs)を比較 従来システム:ユーザVMのメモリに直接書き込む時間 SCCrypt:ハイパーコールを用いて書き込む時間 処理時間(μs) 従来システムに比べて約100μs増加 120 100 80 60 40 20 0 100.7 2.3 従来システム SCCrypt 関連研究 FBCrypt [Egawa et al. 2012] VNCを用いたVMのリモート管理においてクラウド内で の情報漏洩を防止 SCCryptと似ているが接続方法などが異なる VMware VMMがネットワーク経由でVMの仮想シリアルコンソー ルを提供 vSphere VMMが信頼できれば入力情報は漏洩しない VMMが攻撃を受ける危険性が高まる まとめ クラウド内でのキーボード入力情報の漏洩を防ぐ システムSCCryptを提案 クライアント側で暗号化し,VMM内で復号化する VMの仮想シリアルコンソールを安全に利用できる 今後の課題 より安全性の高いストリーム暗号に変更 現在は実装の容易な単純な方式を利用 仮想シリアルコンソールからの出力の暗号化