Transcript slide - KSL

仮想シリアルコンソールを用いた
クラウドの安全なリモート管理
九州工業大学 情報工学部
機械情報工学科
光来研究室
09237020 梶原 達也
IaaS型クラウド
 クラウドコンピューティングの普及



1つの形態としてIaaS型クラウドが挙げられる
ユーザに仮想マシン(VM)を提供
ユーザはネットワーク経由でVMにアクセス
ユーザ
インターネット
VM
VM
IaaS型クラウド
仮想シリアルコンソール
 VMにアクセスする別の手段として仮想シリアルコ
ンソールが提供されている

仮想シリアルコンソールとは?


VMの仮想的なシリアルポートを経由してアクセスする方法
SSHで管理VMにログインし,仮想シリアルコンソール
に接続
ネットワーク
ユーザPC
SSH
クライアント
ログイン
クラウド
管理VM
SSHサーバ
ユーザ
VM
仮想シリアル
コンソール
仮想シリアルコンソールの利点
 ネットワーク経由でVMにアクセスできない状況で
もVMの操作ができる



VMのネットワークに設定ミスがあっても復旧できる
一時的にネットワークを切断してセキュリティ関連の設
定を行える
VMに障害が発生した時でも情報を取得できる
ネットワーク
ユーザPC
SSH
クライアント
ログイン
クラウド
管理VM
SSHサーバ
ユーザ
VM
仮想シリアル
コンソール
情報漏洩の危険性
 仮想シリアルコンソールへの入力がクラウド内で
漏洩する危険がある

クラウド内の管理VMが信用できるとは限らない
セキュリティの不備で攻撃者に侵入される可能性
 悪意あるクラウド管理者が存在する可能性


SSHによる暗号化はSSHサーバまで
ユーザ
SSH
クライアント
管理VM
パスワード
SSH
サーバ
キーボード入力
攻撃者
クラウド
ユーザ
VM
仮想シリアル
コンソール
漏洩
パスワード
提案:SCCrypt
 暗号化された入力を受け取る仮想シリアルコン
ソールを提供
SSHクライアントでキーボード入力情報を暗号化
 仮想マシンモニタ(VMM)で復号してユーザVMに送信
 管理VMでの情報漏洩を防ぐことができる

ユーザ
SSH
クライアント
暗号化
クラウド
管理VM
仮想シリアル
コンソール
キーボード入力
ユーザVM
SSHサーバ
復号化
VMM
キーボード入力の暗号化
 SSHクライアントでストリーム暗号を用いて一文字
ずつ暗号化

SSHによる従来の暗号化とは別に行う
 問題:管理VMに対する入力も暗号化されてしまう

仮想シリアルコンソールへのアクセス権を取得するた
めのパスワード入力

仮想シリアルコンソールに接続するためのコマンド入
力
% ssh host
% sudo xm console 1
password: ********
仮想シリアルコンソールへの接続
 SSHのリモートコマンド実行機能を利用


仮想シリアルコンソールに接続するコマンドを実行
コマンドは暗号化せずに管理VMに送信
 このコマンドに限り,パスワード入力を省略できる
ように設定
ssh –t user@host sudo xm console vm1
非暗号化
SSH
クライアント xm
クラウド
管理VM
console
実行
ユーザVM
キーボード入力の復号化
 VMMがストリーム暗号を復号


ハイパーコールを用いてVMMに入力情報を渡す
復号した入力情報をコンソールバッファに書き込む

ユーザVMはコンソールバッファから入力を取得
 VMMに対する改ざんは外部から検出可能
管理VM
入力
クラウド
ユーザVM
SSHサーバ
書き込み
コンソール
バッファ
検証サーバ
ハイパーコール
VMM
復号化
書き込み
コンソールバッファの特定
 VMMは管理VMとユーザVMの通信を監視してコ
ンソールバッファのアドレスを取得

従来のVMMはユーザVM内のコンソールバッファのこ
とを認識していなかった

ユーザVM起動時に管理VMからアドレスが通知される
起動
管理VM
コンソール
バッファの
アドレス
通知
ユーザVM
コンソール
バッファ
チェック
VMM
実験1:情報漏洩の防止の確認
 SCCryptをOpenSSHとXenに実装
 ユーザVMへのキーボード入力を管理VMで盗聴
できないことを確認した

デモ
クライアントマシン
サーバマシン
マシン
Linux 3.2.0.37
Xen 4.1.3 Linux 3.2.0.36
CPU
Intel Xeon E3-1270 3.40GHz
Intel Core i7 870 2.93GHz
メモリ
8GB
4GB
SSH
OpenSSH 6.0p1
OpenSSH 5.9p1
実験2 :従来システムとの性能比較
 入力情報をコンソールバッファに書き込むのにか
かる時間(μs)を比較


従来システム:ユーザVMのメモリに直接書き込む時間
SCCrypt:ハイパーコールを用いて書き込む時間
処理時間(μs)
 従来システムに比べて約100μs増加
120
100
80
60
40
20
0
100.7
2.3
従来システム
SCCrypt
関連研究
 FBCrypt


[Egawa et al. 2012]
VNCを用いたVMのリモート管理においてクラウド内で
の情報漏洩を防止
SCCryptと似ているが接続方法などが異なる
 VMware

VMMがネットワーク経由でVMの仮想シリアルコンソー
ルを提供


vSphere
VMMが信頼できれば入力情報は漏洩しない
VMMが攻撃を受ける危険性が高まる
まとめ
 クラウド内でのキーボード入力情報の漏洩を防ぐ
システムSCCryptを提案


クライアント側で暗号化し,VMM内で復号化する
VMの仮想シリアルコンソールを安全に利用できる
 今後の課題

より安全性の高いストリーム暗号に変更


現在は実装の容易な単純な方式を利用
仮想シリアルコンソールからの出力の暗号化