本发明专利技术提供一种用于提供虚拟化计算平台上虚拟机全生命周期安全管理的系统及方法,该系统包括:运行在虚拟化计算平台的底层的可信计算基;以及运行在所述虚拟化计算平台的客体虚拟机层的可信计算基代理客体虚拟机和一个或多个客体虚拟机。可信计算基代理客体虚拟机是在与虚拟化计算平台独立的另一可信安全计算环境中创建的,并通过基于公钥密码学机制和可信第三方提供的认证机制建立的排他性私密安全通信信道传递到可信计算基,并且可信计算基代理客体虚拟机作为虚拟化计算平台启动后部署的特殊客体虚拟机运行来代理可信计算基为客户端用户提供服务。利用上述系统,可以抵抗甚至来自于数据中心内部系统管理员发起的攻击。
【技术实现步骤摘要】
本专利技术涉及计算环境安全领域,更为具体地,涉及一种用于提供虚拟化计算平台上虚拟机全生命周期安全管理的方法及系统。
技术介绍
当前,众所周知,服务器虚拟化技术,特别是在当今云计算数据中心里已经形成了事实工业标准服务器平台X86架构(或标准的htel体系架构“IA架构”)上的服务器虚拟化技术,有效实现了云计算以提供服务为模型的信息处理方法,可以将数据中心的计算、 存储、网络等信息处理的资源以租赁的方式出租给“租客用户”,得到了高效率的多租客服务应用。所述云计算与云存储服务平台比如是云计算数据中心里的服务器,存储器与网络传输设备。在用虚拟化技术实现的云计算环境中通常保存有大量租客用户以明文形式存在的软件代码和数据。为了防止被以任何未授权的形式访问而导致租客用户代码与数据的执行完整性和/或数据的机密性受到破坏,一些软件代码和数据需要在被隔离的安全计算环境中运行。对用虚拟化技术实现的计算环境进行强而有效的隔离是云计算与云存储服务平台的重要安全需求。服务器虚拟化的一项重要功能是将多个用户共享使用的硬件资源进行隔离,比如将一台服务器硬件平台分割成多个虚拟机(VM),每个VM是一个独立的信息处理单元,各自具有独享的CPU使用权、内存、网络设备和外部存储空间。由此,可以向在各个VM中处理的用户数据提供安全保护,从而使得数据免遭任何入侵攻击、篡改或破坏,避免非授权使用。 通常,云计算所使用的服务器虚拟化技术利用各个“虚拟机”(Virtual Machine, VM)之间的自然分离,可以在不同租客用户之间形成某种程度的安全隔离。为了解决上述问题,业界提出了一种“可信计算技术”(Trusted Computing Technology),比如TCG(Trusted Computing Group)技术及其在工业标准上的最优化实现Intel公司的“TXT技术”(Trusted eXecute Technology),是专门为防止恶意更改系统服务软件而设计的一种技术手段。采用可信计算技术可以对一个系统软件进行“度量”(Measurement)固化,即,将软件的二进制执行代码输入一个散列函数,取散列函数输出值作为度量,将度量值存入一个“可信平台模块”(Trusted Platform Module, TPM,或对应的中国标准“可信密码模块”(Trusted Cryptographic Module, TCM),或者“可信计算基”CTrusted Computing Base,TCB),并应用密码协议方法将度量的结果由TPM/TCM报告给一个外部检查者,以检查系统软件的完整性是否遭到(比如数据中心内部攻击者发起的) 恶意破坏。可信计算技术按照TCG标准的实现方法必须从计算平台上软件栈最底部软件开始逐层向上对每一个软件进行度量,直至位于软件栈顶部的应用软件。通过这种方式的度量,建立一个所谓的“可信链”(Chain of Trust) 0这一朴素的可信链实现方法虽然正确, 但由于越往软件栈上部,软件系统越庞大复杂,逐层度量方法自TCG标准制定以来历经工业界10多年努力,从来未曾得到有效实现。目前工业界已达成共识,可信计算方法学中可信链的顶端终止于一个叫做“度量过的启动环境”(Measured Launch Environment,MLE)的软件。通常MLE是一个系统底部软件,离开应用软件尚有很长的距离。比如IntelTXT技术建议MLE为hypervisor,即,运行在虚拟软件架构最高特权层(也就是虚拟软件架构底层) 用于管理监控虚拟机的系统软件。如何将软件度量工作可信地上升至位于软件栈高层的应用软件,又要避免度量介于高层应用与MLE之间庞大复杂的系统软件层,这是一个尚未解决的难题。难处不仅在于高复杂度带来的系统实现困难,更因为随着软件栈中位置的逐层增高,系统权限逐层下降,恶意攻击软件的行为也越容易得逞。这也是为什么可信计算工业界已经多年形成如下事实标准将可信链终止于MLE,并且认可MLE充当一个可信计算基 (Trusted Computing Base, TCB)的角色。由于提供安全保护功能的部件本身必须具有抗攻击能力,所以TCB必须运行在计算平台上系统特权级别较高的位置。在现有商业成熟的虚拟化技术(如VMware的ESX, Citrix的Xen,Microsoft的Hyper-V,开源社区的KVM等)中,虚拟架构上保护功能都是由运行在虚拟架构最高特权层的hypervisor提供的,在这些架构中,hypervisor被看作是一个软件形式的TCB。一个客体虚拟机所需的保护必须贯穿VM运行的整个生命周期。在现有商业成熟虚拟化云数据中心提供的服务,比如Amazon提供的公有云服务EC2,假定数据中心虚拟化平台上的系统软件环境,以及系统管理员都是可信的。用户VM是在一个可信的环境中定制,被可信的系统操作人员服务的情况下得到初始化,然后被部署运行在可信的虚拟系统架构上。然而,在恶意攻击是由云数据中心的系统管理员发起时,这个假定不成立。因此, 在这种情况下,客体虚拟机的计算环境是不安全的。Intel的Trusted eXecution Technology,TXT技术使用基于硬件的信任根对 hypervisor( = TCB)提供完整性保护,并通过公钥密码学认证的方式向用户证明这一完整性保护的存在。可是当一个用户VM被定制和被初始化时,如何证明所得到的VM处于可信的状态(比如VM的客户操作系统中不含恶意程序,比如root password的设置是可信的与唯一的,等等重要安全初始化问题),TXT技术并未给出解决方案。仅仅证明软件TCB具有基于硬件信任根提供的完整性保护并无法推断出数据中心是可信的,特别无法通过使用TXT 技术本身来推断出数据中心系统管理员可能插手的VM定制与初始化工作是可信的。所以一个仅仅使用TXT技术的云数据中心仍然依赖一个很强的安全假定VM的定制与初始化工作是在一个可信的条件下完成的。同样,在恶意攻击是由云数据中心的系统管理员发起时, 这个假定不成立。因此,在这种情况下,客体虚拟机的计算环境是不安全的。下面说明具体理由。由于TCB或MLE处于软件栈底层,自身缺乏对外通信交互能力,TCB —般通过中层系统管理软件作为中介与外部世界发生交互。比如部署客体虚拟机这一简单问题就必须让 TCB与客体虚拟机通信才能完成。通常部署客体虚拟机的工作是利用中层管理软件提供的的通信中介作用完成的。回到上面对可信计算标准问题的讨论,可信度量终止于TCB,所以中层管理软件因为未经度量所以是不可信的,所以通过这种不可信的中层管理软件中介部署的客体虚拟机自然也缺乏可信度。本专利技术利用另外一个独立可信的计算环境构造一个TCB代理。TCB代理是一个应用层软件。通过公钥密码学方法与公钥认证体系架构(Public Key Infrastructure,PKI), 在TCB与另外一个独立可信的计算环境中可以建立一个由密码学方法保护的排他性安全通道。通过此安全通道,TCB代理可以安全部署至TCB所在的虚拟计算平台,作为TCB对外安全通信的代理。部署TCB代理的过程由于采用了密码学保护,平台上不可信的中层管理管理软件无法对TCB代理形成恶意攻击,只能按通本文档来自技高网...
【技术保护点】
1.一种用于提供虚拟化计算平台上虚拟机全生命周期安全管理的系统,包括:可信计算基,运行在虚拟化计算平台的底层,用于为可信计算基代理客体虚拟机以及客体虚拟机提供虚拟机内存保护以及虚拟机CPU上下文保护;可信计算基代理客体虚拟机,运行在所述虚拟化计算平台的客体虚拟机层;以及一个或多个客体虚拟机,运行在所述客体虚拟机层,其中,所述可信计算基代理客体虚拟机是在与所述虚拟化计算平台独立的另一可信安全计算环境中创建的,并通过基于公钥密码学机制和可信第三方提供的认证机制建立的排他性私密安全通信信道传递到所述可信计算基,并且所述可信计算基代理客体虚拟机作为所述虚拟化计算平台启动后部署的特殊客体虚拟机运行来代理所述可信计算基为客户端用户提供服务。
【技术特征摘要】
...
【专利技术属性】
技术研发人员:毛文波,
申请(专利权)人:道里云信息技术北京有限公司,
类型:发明
国别省市:11
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。