面對日益嚴峻的云安全環境,一些主要的云供應商正試圖通過一系列舉措,來減少對虛擬機和云應用容器的威脅,例如,通過強化虛擬機的操作系統鏡像,以及使用“機密計算”模型防止底層機器操作系統提供訪問權限等等。
但是,目前來說,這些方式都需要對應用程序或者容器進行特別構建,以便其能夠在“可信任”的環境中運行,而且它們在保護所有的云應用程序中并不能發揮實際的作用。
為了更好地應對這一系列挑戰,近日,谷歌推出了一款名為“Shielded VMs”的Beta版專用虛擬機,用于確保虛擬機不會被篡改來運行脆弱的代碼,以供用戶監視虛擬機狀態基線或其當前運行時狀態中的任何修改,并及時作出響應。
現在,該公司正在發布有關該Shielded VMs如何保護云免受攻擊媒介侵擾的詳細信息,這些攻擊媒介包括guest系統固件,通過惡意guest-VM內核或用戶模式漏洞的guest操作系統,以及惡意客戶內部人員篡改guest-VM映像等。當受感染的VM啟動時,在其中安裝的固件rootkits或其它頑固惡意軟件等威脅通常將無法檢測到。
谷歌云高級產品經理Nelly Porter和Google云安全技術項目經理Sergey Simakov,在近日發布的博客文章中解釋稱,Shielded VMs具有安全功能,能夠保護云中的代碼。據悉,Shielded VMs使用了基于固件的UEFI Secure Boot(UEFI安全啟動),且該固件是基于UEFI 2.3.1的,取代了傳統的BIOS子系統。
Shielded VMs還使用了虛擬可信任平臺模塊(virtual Trusted Platform Module,簡稱vTPM),這一模塊能夠驗證guest VM預啟動的完整性,并生成和存儲加密秘鑰。這些秘鑰能夠用于安全啟動,保證虛擬機只能運行經過認證的軟件,以及允許guest操作系統創建和保護密鑰及敏感數據。此外,vTPM還需要啟動Measured Boot(測量啟動)來檢查之前的虛擬機配置基線,以便在啟動虛擬機之前對虛擬機的完整性進行更好地控制。
vTPM服務的目標,是為guest VM實例提供兼容TPM2.0和FIPS 140-2 L1認證的TPM功能。
而谷歌軟件工程師Josh Zimmerman在另一篇文章中又進一步擴展了vTPM的安全功能:vTPM的工作方式類似于TPM(可信任平臺模塊),它使用平臺配置寄存器(PCR)來記錄系統狀態。通過使用TPM的密鑰,vTPM可以提供一個PCR值的“引用(quote)”,以便遠程服務器可以驗證系統的狀態。而且TPM可以保護敏感數據 – 例如,驅動解密密鑰,因此只有在系統狀態有效時才能訪問它們。
總結來說,Secure Boot(安全啟動)和Measured Boot(測量啟動)有助于防止guest操作系統在啟動過程中運行rootkits,以及運行內核級別的惡意軟件。此外,這兩者還能確保用戶的VM啟動的是“已知的”固件和內核軟件堆棧。其中,“安全啟動”可以確保系統運行合法軟件;而“測量啟動”則能夠驗證系統軟件和VM啟動過程的完整性。
最后,用戶可以通過StackDriver訪問Shielded VM的完整性報告;如果報告指出他們的VM不符合其安全標準,他們也可以制定自己的策略,甚至自定義操作。