首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >VM如何处理受损的主机?

VM如何处理受损的主机?
EN

Security用户
提问于 2019-07-31 17:34:42
回答 2查看 634关注 0票数 6

如果我的主机系统被破坏了,我如何保护VM构建,例如使用LinuxKit?有可用的方法吗?还是我总是任由主人摆布?为了避免数据泄漏,是否有可能将VM内部发生的事情与主机隔离开来?

EN

回答 2

Security用户

回答已采纳

发布于 2019-08-01 01:54:18

使用传统的虚拟化模型,虚拟机管理程序和来宾的所有组件都共享物理硬件组件。在这种情况下,任何保护VM免受主机攻击的尝试都是纯粹的混淆,而不是真正的保护。

为了保护VM不受损害的虚拟机管理程序的影响,您实际上需要对这种软件隔离的硬件支持。随着云计算的日益普及,实际上已经开发了许多技术来具体解决这一问题。

最准确地从恶意管理程序中反映传统虚拟化模型的技术很可能是AMD的安全加密虚拟化。这种技术是使用KVM/QEMU基础设施管理的,您可能已经熟悉了服务器虚拟化。

SEV依赖于硬件支持来加密正在运行的VM的内存内容。具体向AMD的安全处理器提出了对单个VM进行加密的请求,该请求使用的密钥不是用户持有的,或者在此不可访问协处理器之外的任何地方都知道。

请记住,如果需要考虑的话,SEV不一定支持加密VM在休息时启动的映像。这仍然可能意味着用户输入或某种形式的多因素身份验证是需要最初解密的VM内容在引导期间,如果他们是用LUKS加密或类似的东西-然而,在引导后,内容将保持保护与SEV。

还有其他技术可以执行类似的任务,即在潜在的恶意或受威胁的主机操作系统中创建安全的“可信执行环境”或TEE。英特尔提供SGX或软件保护扩展,在英特尔硬件上创建TEEs (或“飞地”)。SGX通常用于比完全操作系统虚拟化更具体的任务,而设计用于诸如密钥生成和数据加密/秘密存储等内容,这些存储可以用作保护和验证TEE之外发生的其他步骤的执行的组件。如果您想比较SGX和SEV,我建议您使用本论文

类似的技术也在移动设备上使用,如ARM的信任区,有时用于保护设备加密和指纹认证等功能,使其免受主机的危害。

总之,是的,您绝对可以将VM或TEE与受损的主机硬件隔离开来,但是它需要运行的硬件才能提供这种保护。

票数 3
EN

Security用户

发布于 2019-07-31 21:34:09

为了方便起见,我们所指的VM是一种抽象。根本的现实是,它都是运行在主机上的代码。您可以使用加密保护不运行的VM文件,但是正在运行的VM客户端正在主机上运行,主机内存和主机CPU都在运行。主机可以访问所有的东西。

票数 5
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/214426

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档