MSが取り組むプロジェクト「Bunker-V」とは--「Hyper-V」のセキュリティを改善

文:Mary Jo Foley(Special to ZDNet.com) 翻訳校正:末岡洋子2010年06月17日 11時01分
  • このエントリーをはてなブックマークに追加

 Microsoftは、自社ハイパーバイザー「Hyper-V」を利用する際に開発者が身を守るセキュリティ“バンカー”「Bunker-V」という研究プロジェクトを進めているようだ。

 Virtualization.Infoに、Microsoftの研究者が取り組んでいるBunker-Vの詳細情報が掲載されている(Microsoftの研究者の1人に電子メールでコメントと説明を求めたが、まだ返事はない)。

 Microsoftのコメントはないが、2010年6月初めに開催された第7回目の「Microsoft Research Networking Summit」で公開されたスライドのタイトル「Improving the Security of Commodity Hypervisors for Cloud Computing(クラウドコンピューティング向けのコモディティハイパーバイザーのセキュリティを改善する)」からかなりのことがわかる(スライドを作成したのは、Microsoftの研究者のほか、イリノイ大学アーバナ・シャンペーン校(UIUC)、ウィスコンシン大学の各メンバー)。

 Virtualization.Info(Microsoftブロガー、Steven Bink氏の米国時間6月15日付けのツィート経由で知った)は、Bunker-Vプロジェクトの概要をうまくまとめている。

 「Bunker-Vのアプローチから、クラウドにおけるゲストOS向けの不要な仮想デバイス(フロッピー、キーボード、マウス、画面、シリアルポートなど)の削除、レガシーの仮想デバイス(キーボードコントローラーやISAバスなど)の削除を意図したものであることが読み取れる」

 「残念ながら、最後に挙げたインターフェースカテゴリーはゲストを起動する必要がある。そこでMicrosoftは“錯覚的起動”とする新しいアプローチを提案する。これはOSを運用環境から分離し、別に起動するものだ」

 Bunker-VはTrusted Computing Base(TCB)におけるリスクを削減し、クラウドコンピューティング向けハイパーバイザーのセキュリティを改善できる。「Xen」やHyper-Vなどの“コモディティハイパーバイザー”向けTCBは、「何千万行ものコード」で構成されており、外部からの物理的な攻撃だけでなく、ゲストの仮想マシン(VM)からの攻撃も受けやすいという。

 Bunker-Vは、不要な仮想デバイスを削除してTCBとゲストVMとのインターフェースを最小化することで、攻撃を受けるリスクを減らすことにフォーカスしている。このアプローチにより、TCBを最大79%縮小しつつレガシーOSの性能を維持できる、とMicrosoftは述べている。

 以下に、Bunker-Vのプレゼンテーションスライドから、仮想デバイスカテゴリとプロジェクトのアーキテクチャに関するスライドを紹介する。



 Microsoft Researchのウェブサイトには、Bunker-Vに関する詳細情報はない。だが、「Bunker」という研究プロジェクトの情報がある。それによると、「Bunkerはネットワーク追跡システムで、強固なプライバシーを実現しつつ、ネットワーク追跡ソフトウェアの実装を簡素化する」とのことだ(ネットワーク追跡とは名前の通り、ネットワークトラフィックに関する情報やその他の関連情報を追跡する手法。開発中や実装後のアプリケーションのデバッグに利用される)。

 Bunker-Vに関わっているMicrosoftの研究者、Stefan Saroiu氏とAlec Wolman氏は、Bunkerの資料(「ネットワーク追跡向けのプライバシー指向プラットフォーム」というタイトルで、2009年4月のUsenixの会議で発表された)を作成したチームにも名を連ねている。

 現時点では、Microsoftがこのプロジェクトを研究レベルから商用レベルにするかどうか・するのならばいつか、などに関する情報はない。既存のHyper-Vにどのように統合するのかに関する情報もない。プロジェクトに関して、Microsoftから何らかの情報があればここで報告したい。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

  • このエントリーをはてなブックマークに追加