2020 Fiscal Year Research-status Report
Intel SGXを用いた安全かつ容易な侵入検知システムの構築
Project/Area Number |
19K11902
|
Research Institution | Kyushu Institute of Technology |
Principal Investigator |
光来 健一 九州工業大学, 大学院情報工学研究院, 教授 (60372463)
|
Project Period (FY) |
2019-04-01 – 2022-03-31
|
Keywords | 仮想マシン / SGX / 侵入検知 / 監視 / クラウド |
Outline of Annual Research Achievements |
今年度は昨年度に引き続き、Intel SGXの保護領域を用いた仮想マシン(VM)の安全な監視(課題(1))と、SGX保護領域での高度な侵入検知システム(IDS)の実行(課題(2))に取り組んだ。さらに、複数のSGX保護領域を用いた監視機能の分割(課題(3))への取り組みを開始した。 課題(1)については、SGX保護領域内からVMのストレージを安全に監視する機構を開発した。クラウド内部の攻撃者による盗聴を防ぐために、ストレージ全体を暗号化してSGX保護領域で復号する。そのために、SGX保護領域内で動作するファイルシステムを開発した。その上で、chkrootkitと呼ばれるIDSと同等の機能をSGX保護領域内で実現した。具体的には、VMのメモリ監視機構を用いて9種類、VMのストレージ監視機構を用いて57種類の攻撃を検知できるようにした。 課題(2)については、昨年度、調査したGraphene-SGXとは別のライブラリOSであるSCONEを用いて、SGX保護領域内で既存のIDSを実行可能なシステムを開発した。SCONEはGraphene-SGXよりも軽量なライブラリOSであり、OS情報を返すprocファイルシステムは提供されていなかったため、IDSに対してVM内のOS情報を返すprocファイルシステムを新たに開発した。このシステムを用いて、既存のnetstatを実行してVMのネットワーク情報が取得できることを確認した。 課題(3)については、IDSを複数のSGX保護領域に分割する計画であったが、システム管理モード(SMM)と呼ばれる安全な実行環境とSGX保護領域に分割するシステムを開発した。これにより、ハイパーバイザに依存せずに安全にIDSをオフロードすることが可能になった。
|
Current Status of Research Progress |
Current Status of Research Progress
1: Research has progressed more than it was originally planned.
Reason
課題(3)についてはSGX保護領域を複数用いることを計画していたが、それよりも安全にIDSを実行可能なシステムを考案することができた。
|
Strategy for Future Research Activity |
課題(1)については、まず、VMのメモリ監視機構およびストレージ監視機構の詳細な性能評価を行う。次に、SGX保護領域内で実現したIDSの性能評価を行う。 課題(2)については、VMを用いてSGX保護領域内でSCONEを実行した場合に性能が低下することが判明したため、その原因を調査し、性能改善を行う。また、SGX保護領域内に作成したprocファイルシステムを拡張することにより、様々なIDSを実行可能にする。 課題(3)については、まだOSのバージョン情報の取得しか行えていないため、様々なOS情報を取得してシステム全体の監視を行えるようにする。また、実機のBIOSを変更することにより、VMを用いずに監視を行えるようにすることも検討する。
|
Research Products
(3 results)