2011年10月1期OSBitVisor日本発!国産セキュア仮想マシンモニタVMM@セキュアVM計画 TOP カテ一覧 スレ一覧 削除依頼
・ 次のスレ
マイクロスクリプトとプログラミング言語T 貳式
MS-DOS系のインストールCD持ってる人いる?
任天堂 -es- オペレーティングシステム
無料のLinux は 3ドルのWindows に勝てるのか?


BitVisor日本発!国産セキュア仮想マシンモニタVMM@セキュアVM計画


1 :08/07/03 〜 最終レス :11/08/10
■■■BitVisor とは■■■
BitVisorとは,筑波大学を中心した「セキュアVMプロジェクト」において開発中の
仮想マシンモニタ(VMM)と呼ばれるソフトウェアです.
BitVisorでは,クライアントPCにおける情報漏洩を防止するために,
仮想マシン(VM)の技術を利用してWindowsやLinux等のOSからは独立した形で強力なセキュリティ機能を実現します.
具体的には,ストレージやネットワークの暗号化,ID管理などの機能を仮想マシンで実現することにより,
PCやUSBメモリの盗難や紛失,ウィルス感染等による情報漏洩を確実に防止します.
■■■BitVisor バイナリのダウンロード■■■
bitvisor-0.3.elf http://www.securevm.org/release/bitvisor/bitvisor-0.3.elf
bitvisor-0.2.x86.elf(32bit版) http://www.securevm.org/release/bitvisor/bitvisor-0.2.x86.elf
bitvisor-0.2.x64.elf(64bit版) http://www.securevm.org/release/bitvisor/bitvisor-0.2.x64.elf
■■■BitVisor のアーキテクチャ■■■
http://www.securevm.org/img/bitvisor.png
■■■BitVisor の特徴■■■
BitVisor は以下のような特徴をもっています.
 ・セキュリティ向上とオーバーヘッド低減に貢献する準パススルー型アーキテクチャ
 ・ホストOSが不要な Type I 型(ハイパーバイザ型)
 ・フルスクラッチから記述した純国産仮想マシンモニタ(VMM)
 ・VMMにおける32bit・64bitモード対応
 ・VMM及びゲストOSにおけるマルチコア・マルチプロセッサ対応
 ・Windows XP/Vista や Linux など様々なゲスト OS を修正なしで稼働可能
 ・ゲストOSにおけるPAE対応
 ・リアルモード・エミュレーション対応(ビッグリアルモード未対応)
セキュアVMプロジェクト
http://www.securevm.org/index.html

2 :
BitVisor 概要 - BitVisor - セキュアVMプロジェクト
http://www.securevm.org/bitvisor-abs.html
■■■BitVisor のアーキテクチャ■■■

BitVisorでは,準パススルー型と呼ぶ新しいアーキテクチャを採用しました.
準パススルー型アーキテクチャとは,仮想マシンモニタにおいてセキュリティ機能を実現するために
最低限必要となるI/Oだけを監視・仮想化して,
それ以外のI/Oはハードウェアへ透過的にアクセス可能とする方式です(図参照).
これにより,VMMコアの大幅な簡略化・軽量化(コード行数約20,000行)が可能となり,
VMMコア自身のセキュリティ向上及びオーバーヘッドの低減を実現しています.
現時点で公開されているBitVisorには,各種セキュリティ機能はまだ含まれておらず,
基盤となるコア機能のみが稼働する状態です.
今後順次セキュリティ機能を提供するドライバを追加していく予定です.
http://www.securevm.org/img/bitvisor.png

3 :
プロジェクト概要 - プロジェクト - セキュアVMプロジェクト
http://www.securevm.org/abs.html
■■■■■■概要プロジェクト概要■■■■■■
■■■プロジェクトについて■■■
■セキュアVMプロジェクトとは
セキュアVMプロジェクトとは,平成18年度
科学技術振興調整費の重要課題解決型研究として採択された,
安全な仮想マシン環境の実現を目指した研究開発プロジェクトの通称です.研究課題名は
『高セキュリティ機能を実現する次世代OS環境の開発』で,
代表者は筑波大学の加藤和彦教授です.
■プロジェクトの目的
本プロジェクトでは,近年多数発生している
情報漏洩などのセキュリティ問題に対処するために,
高セキュリティ機能を組み込んだ仮想的なマシン環境を実現します.
これによって,Windows など OS の機能に依存することなく,
コンピュータの基盤レベルでのセキュリティを強化することを目指しています.
■プロジェクトの内容と目標
高セキュリティ機能を組み込んだ仮想マシン環境を実現して,
デスクトップ環境における機器の盗難や紛失,ウィルス感染などによる情報漏洩のリスクを軽減します.
政府機関(内閣官房情報セキュリティセンター)における実運用をおこない,実務に耐えうるレベルの完成度を目指します.
開発したソフトウェアをオープンソースとして公開して,成果を社会還元します.
優秀な若手研究者による集中管理研究開発方式により,
基盤ソフトウェア開発能力を有する人材育成を目指します.

4 :
■■■セキュアVMについて■■■
■セキュアVMとは
セキュアVMとは,さまざまなセキュリティ機能を組み込んだ
仮想マシン(Virtual Machine)のことです.
仮想マシンモニタと呼ばれるソフトウェア技術を用いて,
あたかもコンピュータ=マシン自体に
もともとセキュリティ機能が組み込まれているかのように見せることで,
ユーザは何も意識することなく確実にセキュリティ機能を実現することができます.
■セキュアVMの利用ケース
セキュアVMは,サーバ環境ではなく,一般のユーザの使用する
デスクトップPC・ノートPCなどのクライアント環境を想定しています.

5 :
■セキュアVMの機能
http://www.securevm.org/img/vmm.png

セキュアVMの機能は大きく分けると,
ストレージ管理,ネットワーク管理,ID管理,VMMコア機能の4つに分けられます.
・ストレージ管理
コンピュータに接続されたハードディスクやUSBメモリ,CD-Rなどの記録メディアの内容を
自動的・強制的に暗号化します.
・ネットワーク管理
インターネット経由での情報漏洩やウィルス感染を防止するために,
ネットワークは自動的にVPN(仮想プライベートネットワーク)経由で接続して,
暗号化・認証を自動的・強制的におこないます.
・ID管理
国家公務員が身分証明証として持っているICカードの機能を利用して,
本人認証や暗号化のための鍵管理を安全におこないます.
・VMMコア
CPUの仮想化やデバイス管理をおこないます.

6 :
BitVisor インストール - BitVisor - セキュアVMプロジェクト
http://www.securevm.org/bitvisor-install.html
1. 要求・推奨環境
Intel VT 機能に対応した CPU (Core 2 Duo など)を搭載したPC(必須)
GRUB ブートローダ(必須)
ゲストOS(Windows Vista, Windows XP, Fedora 7,Debian GNU/Linux 4.0推奨)
コンパイル環境(Fedora 7,Debian GNU/Linux 4.0推奨)(コンパイル時は必須)
※64bit版をコンパイルするためには,コンパイル環境も64bit対応である必要があります.
PS/2 キーボード(デバッグ用)
開発ツール(GNU make, gcc など)(コンパイルする場合)
2. 事前準備
2.1. ゲストOSの準備
32bit版の Fedora 7 もしくは Debian GNU/Linux 4.0 等の Linux, Windows XP, Windows Vista などがインストールされたPCを準備して下さい.他の OS ではまだ動作確認をおこなっていません.
2.2. BIOSの設定
BIOSの設定で「VT機能」がデフォルトでOFFになっていることがあるので,ONになっていることを確認してください.
2.3. GRUBの準備
起動時に GRUB が起動するように設定をおこなってください.Windows のみの環境の場合は,「GRUB for DOS」を使う方法があります.

7 :
3. コンパイル
バイナリ版を使用する際は,次の「4. GRUBの設定」のステップに進んでください.コンパイルするには,gcc や make など ELF バイナリを生成できる環境が必要となります.64bit版をコンパイルする場合は,コンパイル環境も64bitに対応している必要があります.
3.1. ソースコードの展開
適当なディレクトリで bitvisor-0.2.tar.gz を展開してください.
3.2. コンパイル
以下のようにすると,bitvisor.elf が出来上がります.
# tar xvfj bitvisor-0.2.tar.bz
# cd bitvisor-0.2
# make
.config ファイルを修正することで,各種設定を変更できます.

8 :
4. GRUBの設定
4.1. bitvisor.elf のインストール
bitvisor.elf を適切なディレクトリにコピーします.
# cp bitvisor.elf /boot/
4.2. menu.lst の修正
bitvisorを起動するために,menu.lst に以下の内容を追加します.
title BitVisor
root (hd0,0)
kernel /boot/bitvisor.elf
"root (hd0,0)"の欄は,bitvisor.elf をコピーした場所に合わせて適宜置き換えて下さい.

9 :
5. BitVisor とゲストOSの起動
5.1. PC の再起動
PC を再起動して GRUB のメニュー画面を表示させます.
5.2. BitVisor の起動
GRUB のメニュー画面から BitVisor を選択します.
http://www.securevm.org/img/boot1.png
図1:GRUBメニュー画面におけるBitVisorの選択
BitVisor の起動画面が出たあと,再び GRUB のメニュー画面が表示されます.この時点で既に BitVisor が動作しています.
http://www.securevm.org/img/boot2.png
図2:BitVisorの起動画面
5.3. ゲスト OS の起動
GRUB のメニュー画面から起動したいゲストOSを選択します.
http://www.securevm.org/img/boot3.png
図3:GRUBメニュー画面におけるゲストOSの選択
以後,BitVisor 上でゲスト OS が起動します.
http://www.securevm.org/img/boot4.png
図4:ゲストOSの起動

10 :
で、なんでVMのスレをOS板に立てようと思った?

11 :
まぁ仮想環境だし、VMwareスレとか立ってるからいいとは思うけどさ。
このスレの奴とは違うの? つーかスレタイの【TRON】が激しく間違ってるが。
だから立て直したのか?

【TRON】政府がセキュア次世代OS環境開発-VM
http://pc11.2ch.net/test/read.cgi/os/1148458561/l50

12 :
>>10
そもそもモニタとは小さなOSのことだと思ってたんだけと違うの?
単なるディスプレイじゃなくてコンソールの一種なんじゃないか?

13 :
>>10
セキュアOSプロジェクトって知らないの?

14 :
age

15 :
Intel VTが動くマシン持ってないや…、そろそろ買い時か。

16 :
セキュアOS
セキュアVM
これらの関係は??

17 :
セキュアの環境をいくら整備したところで、使う人間のセキュリティ認識が欠落していればまったく無意味。

18 :
無意味って事はないんじゃないか?
ただ、要はそういう意識が欠落してれば子供扱いして何もさせないって事だから
そういう向きにとっては使いにくくてダメなOSとしか思われないのがオチだろうね。
それをカバーしようとさらにセキュアとは逆方向の行動に彼らを走らせるとすれば、
それは環境整備とは言えないだけじゃないかな?
例えば、パスワードを難しくして付箋紙に書かせてしまうのは下の下で、
メモしにくい、またはメモするまでもないような表現をパスチェックに使えばいい訳だ。

19 :
>>17
あほでもセキュア
それがセキュアVM

20 :
使う人がいないからセキュア

21 :
>>20
それはない。

22 :
HDDを丸ごと盗難されたらTheEnd

23 :
暗号化してロックしちゃえばいいだけじゃないか?

24 :
>>22
それはもう対策されているだろう??

25 :
XenとかセキュアVMとやらは
同時に複数のOSを動作させた状態で切り替えできるの?
もしかしてマルチウィンドウもできる?

26 :
これさぁプロジェクト終わりましたはいさよなら
ってならないよな?

27 :
>>25
そういうのを期待してたんだけどなんか違う。

28 :
>>26
始まったばかりじゃないか。

29 :
age

30 :
age

31 :
age

32 :
age

33 :
age

34 :
age

35 :
age

36 :
age

37 :
いま概要読んだけど、ものすごいYUTORIプロジェクトだな・・・。
こんなの国の金でやるなよ。 HPに名前連ねてるやつら全員クビでいいわ。
これを導入して強化されるセキュリティは、
(1)プロバイダが悪意を持っている場合の暗号化
(2)HDDを盗まれた場合の暗号化
の2点。
こんなのめったにねーよwwwwww
つーか通信の暗号化とかHDDの暗号化とか普通にいまのOSでできるし
マジ何考えて生きてるの?
なんかセキュリティ強化プロジェクト考えろって言われたから適当にでっちあげたの?

38 :
わかりやすいゆとりだな

39 :
一番大きいお題目の「高セキュリティ機能を実現する次世代OS環境の開発」はいいとして、
具体的研究内容がダメすぎるな。
前から思ってたけど情報系の研究ってレベル低すぎ。
お金も頭もないけど、行き場のない研究者を養うためだけに存在しているように見受けられる。

40 :
>>37
おまえ。
おまえがゆとりだ。

41 :
>>40
お前がユトリだよ。かわいいよ。

42 :
>>41
さんきゅうふぉーゆあです。

43 :
やはりTRON厨と同一人物だったか

44 :
これはひどいなw
ポスドク養ってやる金があるなら税金下げろって思った。

45 :
AMDはなんでダメなの?

46 :
age

47 :
BitVisorってすごいの?
どこが画期的なの?
どうしてセキュアなの?
BitVisorつかえばウインドウズがセキュアOSになるの?
おしえて

48 :
セキュアVMワークショップ「開発者自らが語るVMの作り方」
ttp://www.securevm.org/svmw.html

49 :
2009年3月24日(火)『第3回セキュアVMシンポジウム「仮想化とセキュリティ」』

50 :
2006年5月からやってるのか。
「日本のエースを集めて開発、・・・
by ITPro
だとw
損害賠償請求されないプロジェクトって余裕だねw

51 :
悪口を匿名で書き散らすだけでいいんだからいいご身分だよな。

52 :
Ver.1 公開記念上げ
【ソフトウェア】筑波大学、高セキュリティの仮想マシンモニタ「BitVisor 1.0」公開[09/04/01]
ttp://anchorage.2ch.net/test/read.cgi/bizplus/1238683248/
ttp://sourceforge.jp/magazine/09/04/01/0947247
筑波大学は、仮想化によって高セキュリティ環境を構築する仮想マシンモニタ(VMM)ソフトの最新版「BitVisor 1.0」を2009年3月31日公開した。
同ソフトを開発する「セキュアVMプロジェクト」のWebサイトからソースコードをダウンロードできる。ライセンスは修正BSD。
最新版ではATAPI規格およびEHCI(USB 2.0)規格に対応し、CD-R/DVD-Rの暗号化やUSB 2.0デバイスの接続が可能になった。
また、インテルのIOMMU技術VT-dに対応した。ゲストOSはWindows XP/Vista、Linuxに対応。なお動作するゲストOSは1台のみとなる。

53 :
これってEMXiの上とか下とかで動く?

54 :
訂正、ESXiだった。

55 :
ESXi 使ってるんだったら何でこんなもん必要なんだ?
大八車にプリウス乗っけてコンビニ行くようなもんだぞw

56 :
暗号化とか独自の機能もあるんでしょ?

57 :

189 :いやあ名無しってほんとにいいもんですね :2009/04/03(金) 02:39:40 発信元:221.67.235.184
おねがいします。
【板名】OS
【スレ名】BitVisor日本発!国産セキュア仮想マシンモニタVMM@セキュアVM計画
【スレのURL】http://pc11.2ch.net/test/read.cgi/os/1215064569/
【名前欄】シベリアよりのお手紙
【メール欄】
【本文】↓
Ver.1 公開記念上げ
【ソフトウェア】筑波大学、高セキュリティの仮想マシンモニタ「BitVisor 1.0」公開[09/04/01]
ttp://anchorage.2ch.net/test/read.cgi/bizplus/1238683248/
筑波大学は、仮想化によって高セキュリティ環境を構築する仮想マシンモニタ(VMM)ソフトの最新版「BitVisor 1.0」を2009年3月31日公開した。
同ソフトを開発する「セキュアVMプロジェクト」のWebサイトからソースコードをダウンロードできる。ライセンスは修正BSD。
最新版ではATAPI規格およびEHCI(USB 2.0)規格に対応し、CD-R/DVD-Rの暗号化やUSB 2.0デバイスの接続が可能になった。
また、インテルのIOMMU技術VT-dに対応した。ゲストOSはWindows XP/Vista、Linuxに対応。なお動作するゲストOSは1台のみとなる。

58 :
このスレって関係者が常駐してるの?
なんかキモ!!

59 :
>>58
関係者らしき書き込みは見当たらないけどね。
俺はニートだから日がな一日巡回してるけど。
規制解除記念上げ

60 :
見えない何かが見えてる人なんだろ

61 :
57の代理レスは
規制中に必死に書かねばならぬ内容でもないので、
と思われる

62 :
>>61
まあ郵便依頼してまでってのはやりすぎかも知れんが、
他に上げるやつがいなくて、1ヶ月も規制されていつまで続くかも分からないしで、
落ちるほうを心配してたんだよ。
あと、ニュース系のスレは落ちるのが早いしな。
だいたい関係者ならシベリア郵便なんか使わないし。
まあ一応元プログラマだし今もスクリプト書いてるしVMware使ってるからそういう意味で関係者ではあるけど。

63 :
でさあ、なんかこれ面白い利用法してるとこない? ネカフェで使ってるとかさ。

64 :
>> なお動作するゲストOSは1台のみとなる。
期待してがっかり

65 :
期待age

66 :
通常、Webアプリを作る場合、
DMZに置くサーバとDBサーバは分けることになっているけど
仮想化で、1台の筐体に別々のゲストOSを入れて分ける
ならばセキュリティ的にもOKなのか?

67 :
>>66
仮想マシンがハックされたら終わりだと思う。

68 :
はいぱーばーさんを発掘されたらおわりとな?

69 :
375488281249999
中学生が 自主制作AV 売り捌いてたらしい ★12
http://yutori7.2ch.net/test/read.cgi/news4vip/1256682280/
まとめwiki
http://www31.atwiki.jp/shotakon_pachinkas/
880828857421874

70 :
VMwareに暗号化搭載されたし
Windows7のUltimateにも搭載されたので
新しいPCでしか使えない国産VMMの存在意義が見えなくなりましたね。

71 :
インド人が国産OSを開発、Windowsアプリケーションも実行可能
ttp://hato.2ch.net/test/read.cgi/news/1286887494/
1 名前: mi−na(岐阜県)[sage] 投稿日:2010/10/12(火) 21:44:54.54 ID:E8On6dff0 ?PLT(12001) ポイント特典
http://img.2ch.net/ico/u_okotowari_a.gif
インドの防衛研究開発機関(DRDO:Defence Research and Development Organisation)が独自のOSを開発するそうだ(sify news、The Hindu、ZDnet、本家/.)。
汎用されているOSは全て外国製であるため、セキュリティ上の懸念から独自OSの開発が行われるとのこと。
開発センターはバンガロールとニューデリーの2箇所に設立され、当面はそれぞれの開発センターにて25名の専門家が開発に携わるという。
また、インド理科大学院やインド工科大学など教育・研究機関とも連携していくとのこと。
このOSはWindowsアプリケーションを実行できるものになる予定だそうで、商用利用も視野にいれているとのことだ。
ttp://slashdot.jp/article.pl?sid=10/10/12/0959232

72 :
DRDOっつったら軍板では「あの」DRDOだろ。
色々要望盛り込んで大変な事に、っていう感じの。

73 :
終わってるじゃん!
>>科学技術振興調整費による「セキュアVMプロジェクト」は, 2009年3月31日をもって
>>終了しております.
>>成果物である仮想化ソフトウェア「BitVisor」は,オープンソース・プロジェクトとして,
>>筑波大学及び株式会社イーゲルにより開発が継続されています.

74 :11/08/10
http://twitter.com/shina_ecc/status/100463132413140992
> セキュアVMワークショップの全てのスライドのPDF及び全てをまとめた資料
> (冊子として配っていたもののPDF版相当)をホームページで公開しました.
> ディープなシステムソフトウェアに興味のある方は是非どうぞ.
TOP カテ一覧 スレ一覧 削除依頼
・ 次のスレ
マイクロスクリプトとプログラミング言語T 貳式
MS-DOS系のインストールCD持ってる人いる?
任天堂 -es- オペレーティングシステム
無料のLinux は 3ドルのWindows に勝てるのか?