用于虚拟机系统的可信计算基裁剪方法

文档序号:6483277阅读:179来源:国知局
专利名称:用于虚拟机系统的可信计算基裁剪方法
技术领域
本发明涉及计算机信息安全技术领域,主要涉及用于虚拟机系统的可信计 算基防泄露裁剪方法。
技术背景国家信息安全测评认证中心的调査结果表明在众多的攻击行为和事件中, 信息泄漏事件是主要的安全事故,已给企业带来了巨大的经济损失。现有的数 据防泄漏系统主要在操作系统内嵌入一定的安全模块或通过限制网络边界的方 法加以实现,但操作系统的可信性无法确保以及各种恶意软件对敏感数据计算 系统的侵害,故而现有防泄漏机制的可用性受到严重影响,从而危害敏感数据 安全。基于虚拟机监视器 (Virtual Machine Monitor, VMM)的虚拟机系统通过 系统隔离特性可以解决以上威胁。参见图1,虚拟机系统的VMM层直接运行于 硬件层之上,通过虚拟化技术为客户操作系统提供硬件环境一致的运行条件, 各客户操作系统运行于VMM层(VMM层)之上,形成了多个客户机l、客户 机2…客户机n,每个客户机都包括自己的应用和内核。客户机l、客户机2... 客户机n分别处于自己的用户域,即域l、域2、...域n。从技术层面上讲,就 是通过系统软件技术虚拟出多个和底层硬件系统一致的虚拟计算机接口,在一 台物理机器上可以同时运行多个操作系统实例,这层运行在硬件层(包括CPU、 内存、外设)上的系统软件就是VMM层。该体系结构下,有且仅有一个特权域,标记为域0。特权域负责创建、管理和销毁其他用户域,因此其中设有域创建模块(Domain Builder)oVMM虚拟化技术确保了每个虚拟机实例都处于完全隔离保护状态,允许用 户自由隔离不受信任的程序代码,从而降低恶意代码给系统带来的危害和损失。 因此,利用VMM提供的域之间的隔离特性,对敏感数据防泄漏提供了新的思 路。可参见张献涛.系统虚拟机关键技术及相关安全问题研究[D].武汉:武汉大学, 2008。 以及Derek G.M, Grzegorz M, Steven H. Improving Xen Security through Disaggregation[C]. Proceedings of the fourth ACM SIGPLAN/SIGOPS international conference on Virtual execution environments. March 05-07, 2008, Seattle, WA, USA, 2008:151-160。此外,可信平台模块(Trusted Platform Module, TPM)整个可信虚拟机系统 的度量验证的可信根的安全功能,能提供诸如平台身份证明、平台完整性证明、 密钥管理、密封存储等各项安全服务,从硬件层次保证平台的安全性和可靠性。 可信平台模块作为虚拟机系统的度量验证的可信根。在虚拟机系统中,可以在 虚拟机的特权域中设置虚拟可信平台模块管理器(vTPM管理器),通过虚拟TPM 管理器为每个客户机分别建立虚拟TPM实例并且管理这些虚拟TPM实例。所 建立的虚拟TPM实例模拟物理TPM,为客户机提供物理TPM的功能,实现虚 拟TPM。参见图2,在这种虚拟机系统的半虚拟化体系结构下,安全模型通常 视可信计算基(Trusted Computing Base, TCB)的范围包涵整个域0,即包括域 0内的vTPM管理器、域创建模块(Domain Builder)、内核(Kernel)、敏感数 据访问策略等。然而可信计算基过大将导致特区域内恶意行为给具有敏感数据 的虚拟机构成泄漏威胁,故需进行特权域的特权功能的分解,降低特权域内恶 意行为对客户虚拟机的影响程度。此外,特权域用户或管理程序的更新变化, 不利于现有的静态信任链的构建,从而影响对具有敏感数据的虚拟机环境(虚 拟机及可信计算基)的可信验证实施。发明内容本发明目的在于解决现有技术不足,提供实现虚拟机系统数据防泄露的可 信计算基裁剪方法。本发明技术方案为一种用于虚拟机系统的可信计算基裁剪方法,所述虚拟 机系统中包括有硬件层、虚拟机监视器层、虚拟可信平台模块管理器、域创建 模块、内核和敏感数据访问策略;虚拟可信平台模块管理器、域创建模块、内 核和敏感数据访问策略处于特权域;建立一个与特权域隔离的特殊用户域,将 虚拟可信平台模块管理器、域创建模块和敏感数据访问策略迁置于特殊用户域 中,内核保留丁特权域中;特权域与特殊用户域之间建立通信;硬件层、虚拟 机监视器层、虚拟可信平台模块管理器、域创建模块和敏感数据访问策略构成 可信计算基。而且,将域创建模块迁置于特殊用户域中的实现方式为,连接特殊用户域 的操作系统到特权域中包含域创建模块代码的库,通过该连接将域创建模块代 码迁移到特殊用户域中。本发明提供了一种可信计算基裁剪方案,不仅保留了传统可信计算基方案 的优势,而且增强了可信虚拟机系统的安全性和启动速度。据此分解方法, Domain0的kernel可以排除在TCB之外,实现了 TCB的最小化,不仅提供了 Domain Builder、 vTPM和敏感数据访问策略的隔离保护,防止特权域Domain0 管理员恶意或无意的操作对其造成篡改或破坏,降低了敏感数据泄漏风险,此 外,高可信的敏感数据计算环境是泄漏防范的必要条件,该方法降低可信计算 机安全启动时硬件可信计算平台模块(Hardware Trusted Platform Module, HW-TPM)度量的吋间,从而改善了可信计算环境构建方法


图1现有基于VMM模型的虚拟机系统的结构示意图;图2现有可信计算基结构示意图;图3本发明的可信计算基结构示意图;图4本发明实施例的信任链建立过程示意图;图5本发明实施例中特殊用户域和特权域的通信机制示意图;图6本发明实施例中物理TPM与虚拟TPM的调用关系示意图。
具体实施方式
本发明提出了一种用于虚拟机系统的可信计算基裁剪方法。现有技术中的可信计算基包括有硬件层(包括CPU、 BIOS等)、VMM层、vTPM管理器、 Domain Builder、内核和敏感数据访问策略。本发明将vTPM管理器、Domain Builder和敏感数据访问策略置于'个与域0相隔离的域中。按照虚拟机技术, 特权域以外的域都属于用户域,但本发明建立的域是为了安全防泄露目的,因 此称为特殊用户域,实施例中记为域B。为了支持Domain Builder的工作,需要 实现Domain Builder所在域B和域0的通信机制。参见图3,在本发明的裁剪方 案卜,可信计算基包含5个部分硬件层、VMM层、vTPM管理器、Domain Builder 和敏感数据访问策略。域B以某个操作系统为基础,加入Domain Builder。除此 之外,将原本在域0中的vTPM管理器和敏感数据访问策略也放入Domain Builder所在的域中。这样,在特权域中的管理员就无法直接访问到vTPM管理 器和敏感数据访问策略,保证了这两个关键模块对管理员的隔离,进而保证了 它们的安全。这五个部分均由物理TPM进行度量验证,保证它们的安全可信。可信计算基主要由vTPM管理器、Domain Builder和敏感数据访问策略组成。 为了便于实施参考,本发明提供实施例的主要实施步骤说明(1) 将MiniOS作为域B的操作系统,通过将MiniOS连接上libxc,实现 把Domain Builder从域0中迁移出来。MiniOS是实现了事件通道等半虚拟化特征的简单操作系统实例,属于现有 技术,实施例直接将其作为域B的操作系统。现有技术中,Domain Builder通过 特权域中包括Domain Builder代码的库Libxc实现。通过将Domain Builder代码 转移到域B中并使MiniOS连接上libxc,就可以使用libxc屮已经提供的函数来 实施创建、销毁域等操作。这样MiniOS就可以直接使用libxc的函数,从而不 需要重新在域B中重写代码。vTPM管理器和敏感数据访问策略可以作为MiniOS的内核模块,其代码也 可以作为MiniOS内核源码的一部分,因此同样可以通过连接从域0中迁移到域 B。(2) 在MiniOS和域0中实现事件通道机制,用于域0和域B之间的通信。 利用在域0中的xend即可控制Domain Builder。 Xend是特权域对其它域进行管 理的工具,属于现有技术。在Domain Builder分解出来后,域0对域B要进行控制和操作就需要进行 通信。在本实施例中采取事件通道机制,具体实施时还可以用共享内存等其他 机制。事件通道就是在两个域之间建立的一条通信途径,通道两端分别连接两 个域的端口, 一个域可以在本地端U发送一个信号,另一个域便可以在自己的 本地端口接收信号。接收信号有同步和异步两种方式,采用任一方式均可。(3) 在MiniOS和域0中实现授权表共享内存机制,用于传输新建的其他用户域中所需操作系统kernel镜像、RAMDisk (内存盘,其中包含了 Linux启动所需的驱动程序)等。(4) 域B中加入原来处于域0的物理TPM驱动和vTPM管理器。在现有 可信计算基中,为了给客户机提供虚拟TPM,可以设定虚拟TPM实例通过vTPM 管理器与物理TPM交互,因此在域0中设置物理TPM驱动,以实现VTPM管 理器与硬件层中物理TPM的通信。本发明实施例将物理TPM驱动也随vTPM 管理器置入域B。参见图6,在虚拟机环境下,虚拟TPM实例由vTPM管理器创建。当新的 用户域创建好之后,新域调用在域B中的vTPM管理器创建虚拟TPM实例。度 量的时候,vTPM管理器调用物理TPM驱动,物理TPM驱动直接与TPM交互, 调用物理TPM来完成度量过程。(5) 修改信任链,加入vTPM管理器度量域0的kernel这一环节。 参见图4,在本发明的裁剪方案下,实施例中信任链的建立过程如下1) 虚拟机系统启动时,由物理TPM度量图4中粗线黑框所包括的部分, 即本发明中的可信讣算基,度量验证通过后启动VMM和MiniOS;2) 域B的MiniOS调用域0屮的vTPM管理器代码,用vTPM管理器度量 域0的kernel,度量验证通过后启动域0的kernel;3) 域0的kernel度量域0用户空间(User)中的各个进程(app),如xend; 度量验证通过后启动xend进程;4) 此时信任链建立完毕,特权域管理员可以应用域0中的xend工具对虚 拟机进行操作。在本发明所提供的裁剪方案下,建立-一个新虚拟机的过程将发生一定的改变,为了便于实施参考,提供实施例的具体建立过程参见图5:1 ) xend向Domain Builder发出 一 个IVMC call (IVMC : Inter-VM Communication虚拟机间通信,IVMC call:请求信号),请求建立一个新虚拟机;2) Domain Builder向域0的vfsback (虚拟文件系统的后台管理程序)发送 File request (请求发送文件的信号)请求获得一个kernel镜像;3 )域0的vfsback向Domain Builder分发kernel的镜像(即图中的File data 传输文件数据);4) DomainBuilder为新的用户域分配物理内存;5 ) Domain Builder将kernel镜像拷贝到新的客户机中;6) Domain Builder为新的客户机安装并初始化页表;7 ) Domain Builder启动新的客户机;8) DomainBuilder通过向域O发回IVMC return (返回信号)将新客户机的 控制权交给域。以上过程中,主要是域B中的Domain Builder进行作用。
权利要求
1.一种用于虚拟机系统的可信计算基裁剪方法,所述虚拟机系统中包括有硬件层、虚拟机监视器层、虚拟可信平台模块管理器、域创建模块、内核和敏感数据访问策略;虚拟可信平台模块管理器、域创建模块、内核和敏感数据访问策略处于特权域;其特征在于建立一个与特权域隔离的特殊用户域,将虚拟可信平台模块管理器、域创建模块和敏感数据访问策略迁置于特殊用户域中,内核保留于特权域中;特权域与特殊用户域之间建立通信;硬件层、虚拟机监视器层、虚拟可信平台模块管理器、域创建模块和敏感数据访问策略构成可信计算基。
2.如权利要求1所述的可信计算基裁剪方法,其特征在于将域创建模块迁置 于特殊用户域中的实现方式为,连接特殊用户域的操作系统到特权域中包含域 创建模块代码的库,通过该连接将域创建模块代码迁移到特殊用户域中。
全文摘要
本发明公开了用于虚拟机系统的可信计算基防泄露裁剪方法。所述虚拟机系统中包括有硬件层、虚拟机监视器层、虚拟可信平台模块管理器、域创建模块、内核和敏感数据访问策略;虚拟可信平台模块管理器、域创建模块、内核和敏感数据访问策略处于特权域;其特征在于建立一个与特权域隔离的特殊用户域,将虚拟可信平台模块管理器、域创建模块和敏感数据访问策略迁置于特殊用户域中,内核保留于特权域中;特权域与特殊用户域之间建立通信;硬件层、虚拟机监视器层、虚拟可信平台模块管理器、域创建模块和敏感数据访问策略构成可信计算基。本发明提供了一种可信计算基裁剪方案,不仅保留了传统可信计算基方案的优势,而且增强了可信虚拟机系统的安全性和启动速度。
文档编号G06F9/445GK101599022SQ20091006308
公开日2009年12月9日 申请日期2009年7月7日 优先权日2009年7月7日
发明者余荣威, 波 匡, 凯 周, 鹏 寇, 帆 尹, 磊 尹, 晋 柯, 王丽娜 申请人:武汉大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1