Захист віртуальних машин на основі інструкцій нового покоління процесорів AMD Zen

Автор(и)

  • V. S. Sokolovskyi Вінницький національний технічний університет, Україна
  • V. V. Karpinets Вінницький національний технічний університет, Україна
  • Yu. E. Yaremchuk Вінницький національний технічний університет, Україна
  • D. P. Prisyagniy Вінницький національний технічний університет, Україна
  • A. V. Pryimak Вінницький національний технічний університет, Україна

DOI:

https://doi.org/10.35681/1560-9189.2018.20.3.158525

Ключові слова:

захист інформації, віртуалізація, гіпервізор, криптографічний процесор, шифрування пам’яті, технологія Secure Encrypted Virtualization, Secure Memory Encryption, мікроархітектура AMD Zеп

Анотація

Розглянуто можливість використання спеціалізованого криптографічного ядра процесора AMD Zen PRO для підвищення захисту віртуальних машин від несанкціонованого доступу, зокрема, через мережу Інтернет. Запропонований метод дозволяє виконувати шифрування та дешифрування захищених сторінок оперативної пам’яті на апаратному рівні, що забезпечує стійкість віртуальних машин до багатьох активних атак, а також дозволяє підвищити їхню швидкодію в цілому. Наведено приклад реалізації запропонованого методу для операційної системи Windows 10.

Посилання

Stallings W., Brown L. Computer security: principles and practice 3d ed. 2015. 842 с.

Lars Kurth. Введение в виртуализацию Xen Project. 2017. URL: https://dou.ua/lenta/ articles/an-introduction-to-xen-project-virtualisation/

Xen Project Software Overview. 2018. URL: https://wiki.xenproject.org/wiki/ Xen_Project_Software_ Overview/

Gipervizor virtualizacii Xen dostig 4 urovnja. 2018. URL: http://linuxsam.org.ua/ gipervizor-virtualizatsii-xen-dostig-4-urovnya/

Intel 64 and IA-32 Architectures Software Developer’s Manual Combined Volumes: 1, 2A, 2B, 2C, 2D, 3A, 3B, 3C, 3D and 4, 2018. 4844 с.

Virtualizacija Intel VT-d na marshe. URL: http://composter.com.ua/content/virtualizaciya-intel-vt-d-na-marshe

Tehnologija AMD-V dlja virtualizacii klientov. URL: https://www.amd.com/ru/ technologies/virtualization

An Introduction to Qubes OS. 2017. URL: https://www.qubes-os.org/intro/#arent-antivirus-programs-and-firewalls-enough

Bhanu P Tholeti. Learn about hypervisors, system virtualization, and how it works in a cloud environment. 2011. URL: https://www.ibm.com/developerworks/cloud/library/cl-hypervisorcompare/ index.html.

Pastuhov D.A., Jurchik P.F., Ostrouh A.V. Sravnitel'nyj analiz gipervizorov. Mezh-dunarodnyj zhurnal jeksperimental'nogo obrazovanija. 2015. # 3. S. 346–350.

ARM CoreLink Memory Controllers. ARM Cortex TrustZone Ex-tensions. 2017. URL: https://developer.arm.com/products/system-ip/memory-controllers?ga=2.89282392.235924928. 1538121279-2131351941.1538121279

##submission.downloads##

Опубліковано

2018-09-18

Номер

Розділ

Методи захисту інформації в комп`ютерних системах і мережах