- 1 名前:Be名無しさん [2008/07/03(木) 14:56:09 ]
- ■■■BitVisor とは■■■
BitVisorとは,筑波大学を中心した「セキュアVMプロジェクト」において開発中の 仮想マシンモニタ(VMM)と呼ばれるソフトウェアです. BitVisorでは,クライアントPCにおける情報漏洩を防止するために, 仮想マシン(VM)の技術を利用してWindowsやLinux等のOSからは独立した形で強力なセキュリティ機能を実現します. 具体的には,ストレージやネットワークの暗号化,ID管理などの機能を仮想マシンで実現することにより, PCやUSBメモリの盗難や紛失,ウィルス感染等による情報漏洩を確実に防止します. ■■■BitVisor バイナリのダウンロード■■■ bitvisor-0.3.elf www.securevm.org/release/bitvisor/bitvisor-0.3.elf bitvisor-0.2.x86.elf(32bit版) www.securevm.org/release/bitvisor/bitvisor-0.2.x86.elf bitvisor-0.2.x64.elf(64bit版) www.securevm.org/release/bitvisor/bitvisor-0.2.x64.elf ■■■BitVisor のアーキテクチャ■■■ www.securevm.org/img/bitvisor.png ■■■BitVisor の特徴■■■ BitVisor は以下のような特徴をもっています. ・セキュリティ向上とオーバーヘッド低減に貢献する準パススルー型アーキテクチャ ・ホストOSが不要な Type I 型(ハイパーバイザ型) ・フルスクラッチから記述した純国産仮想マシンモニタ(VMM) ・VMMにおける32bit・64bitモード対応 ・VMM及びゲストOSにおけるマルチコア・マルチプロセッサ対応 ・Windows XP/Vista や Linux など様々なゲスト OS を修正なしで稼働可能 ・ゲストOSにおけるPAE対応 ・リアルモード・エミュレーション対応(ビッグリアルモード未対応) セキュアVMプロジェクト www.securevm.org/index.html
- 2 名前:Be名無しさん [2008/07/03(木) 14:58:09 ]
- BitVisor 概要 - BitVisor - セキュアVMプロジェクト
www.securevm.org/bitvisor-abs.html ■■■BitVisor のアーキテクチャ■■■ BitVisorでは,準パススルー型と呼ぶ新しいアーキテクチャを採用しました. 準パススルー型アーキテクチャとは,仮想マシンモニタにおいてセキュリティ機能を実現するために 最低限必要となるI/Oだけを監視・仮想化して, それ以外のI/Oはハードウェアへ透過的にアクセス可能とする方式です(図参照). これにより,VMMコアの大幅な簡略化・軽量化(コード行数約20,000行)が可能となり, VMMコア自身のセキュリティ向上及びオーバーヘッドの低減を実現しています. 現時点で公開されているBitVisorには,各種セキュリティ機能はまだ含まれておらず, 基盤となるコア機能のみが稼働する状態です. 今後順次セキュリティ機能を提供するドライバを追加していく予定です. www.securevm.org/img/bitvisor.png
- 3 名前:Be名無しさん [2008/07/03(木) 14:58:31 ]
- プロジェクト概要 - プロジェクト - セキュアVMプロジェクト
www.securevm.org/abs.html ■■■■■■概要プロジェクト概要■■■■■■ ■■■プロジェクトについて■■■ ■セキュアVMプロジェクトとは セキュアVMプロジェクトとは,平成18年度 科学技術振興調整費の重要課題解決型研究として採択された, 安全な仮想マシン環境の実現を目指した研究開発プロジェクトの通称です.研究課題名は 『高セキュリティ機能を実現する次世代OS環境の開発』で, 代表者は筑波大学の加藤和彦教授です. ■プロジェクトの目的 本プロジェクトでは,近年多数発生している 情報漏洩などのセキュリティ問題に対処するために, 高セキュリティ機能を組み込んだ仮想的なマシン環境を実現します. これによって,Windows など OS の機能に依存することなく, コンピュータの基盤レベルでのセキュリティを強化することを目指しています. ■プロジェクトの内容と目標 高セキュリティ機能を組み込んだ仮想マシン環境を実現して, デスクトップ環境における機器の盗難や紛失,ウィルス感染などによる情報漏洩のリスクを軽減します. 政府機関(内閣官房情報セキュリティセンター)における実運用をおこない,実務に耐えうるレベルの完成度を目指します. 開発したソフトウェアをオープンソースとして公開して,成果を社会還元します. 優秀な若手研究者による集中管理研究開発方式により, 基盤ソフトウェア開発能力を有する人材育成を目指します.
- 4 名前:Be名無しさん [2008/07/03(木) 14:59:49 ]
- ■■■セキュアVMについて■■■
■セキュアVMとは セキュアVMとは,さまざまなセキュリティ機能を組み込んだ 仮想マシン(Virtual Machine)のことです. 仮想マシンモニタと呼ばれるソフトウェア技術を用いて, あたかもコンピュータ=マシン自体に もともとセキュリティ機能が組み込まれているかのように見せることで, ユーザは何も意識することなく確実にセキュリティ機能を実現することができます. ■セキュアVMの利用ケース セキュアVMは,サーバ環境ではなく,一般のユーザの使用する デスクトップPC・ノートPCなどのクライアント環境を想定しています.
- 5 名前:Be名無しさん [2008/07/03(木) 15:00:12 ]
- ■セキュアVMの機能
www.securevm.org/img/vmm.png セキュアVMの機能は大きく分けると, ストレージ管理,ネットワーク管理,ID管理,VMMコア機能の4つに分けられます. ・ストレージ管理 コンピュータに接続されたハードディスクやUSBメモリ,CD-Rなどの記録メディアの内容を 自動的・強制的に暗号化します. ・ネットワーク管理 インターネット経由での情報漏洩やウィルス感染を防止するために, ネットワークは自動的にVPN(仮想プライベートネットワーク)経由で接続して, 暗号化・認証を自動的・強制的におこないます. ・ID管理 国家公務員が身分証明証として持っているICカードの機能を利用して, 本人認証や暗号化のための鍵管理を安全におこないます. ・VMMコア CPUの仮想化やデバイス管理をおこないます.
- 6 名前:Be名無しさん [2008/07/03(木) 15:05:32 ]
- BitVisor インストール - BitVisor - セキュアVMプロジェクト
www.securevm.org/bitvisor-install.html 1. 要求・推奨環境 Intel VT 機能に対応した CPU (Core 2 Duo など)を搭載したPC(必須) GRUB ブートローダ(必須) ゲストOS(Windows Vista, Windows XP, Fedora 7,Debian GNU/Linux 4.0推奨) コンパイル環境(Fedora 7,Debian GNU/Linux 4.0推奨)(コンパイル時は必須) ※64bit版をコンパイルするためには,コンパイル環境も64bit対応である必要があります. PS/2 キーボード(デバッグ用) 開発ツール(GNU make, gcc など)(コンパイルする場合) 2. 事前準備 2.1. ゲストOSの準備 32bit版の Fedora 7 もしくは Debian GNU/Linux 4.0 等の Linux, Windows XP, Windows Vista などがインストールされたPCを準備して下さい.他の OS ではまだ動作確認をおこなっていません. 2.2. BIOSの設定 BIOSの設定で「VT機能」がデフォルトでOFFになっていることがあるので,ONになっていることを確認してください. 2.3. GRUBの準備 起動時に GRUB が起動するように設定をおこなってください.Windows のみの環境の場合は,「GRUB for DOS」を使う方法があります.
- 7 名前:Be名無しさん [2008/07/03(木) 15:05:54 ]
- 3. コンパイル
バイナリ版を使用する際は,次の「4. GRUBの設定」のステップに進んでください.コンパイルするには,gcc や make など ELF バイナリを生成できる環境が必要となります.64bit版をコンパイルする場合は,コンパイル環境も64bitに対応している必要があります. 3.1. ソースコードの展開 適当なディレクトリで bitvisor-0.2.tar.gz を展開してください. 3.2. コンパイル 以下のようにすると,bitvisor.elf が出来上がります. # tar xvfj bitvisor-0.2.tar.bz # cd bitvisor-0.2 # make .config ファイルを修正することで,各種設定を変更できます.
- 8 名前:Be名無しさん [2008/07/03(木) 15:06:15 ]
- 4. GRUBの設定
4.1. bitvisor.elf のインストール bitvisor.elf を適切なディレクトリにコピーします. # cp bitvisor.elf /boot/ 4.2. menu.lst の修正 bitvisorを起動するために,menu.lst に以下の内容を追加します. title BitVisor root (hd0,0) kernel /boot/bitvisor.elf "root (hd0,0)"の欄は,bitvisor.elf をコピーした場所に合わせて適宜置き換えて下さい.
- 9 名前:Be名無しさん [2008/07/03(木) 15:06:37 ]
- 5. BitVisor とゲストOSの起動
5.1. PC の再起動 PC を再起動して GRUB のメニュー画面を表示させます. 5.2. BitVisor の起動 GRUB のメニュー画面から BitVisor を選択します. www.securevm.org/img/boot1.png 図1:GRUBメニュー画面におけるBitVisorの選択 BitVisor の起動画面が出たあと,再び GRUB のメニュー画面が表示されます.この時点で既に BitVisor が動作しています. www.securevm.org/img/boot2.png 図2:BitVisorの起動画面 5.3. ゲスト OS の起動 GRUB のメニュー画面から起動したいゲストOSを選択します. www.securevm.org/img/boot3.png 図3:GRUBメニュー画面におけるゲストOSの選択 以後,BitVisor 上でゲスト OS が起動します. www.securevm.org/img/boot4.png 図4:ゲストOSの起動
- 10 名前:Be名無しさん [2008/07/03(木) 20:38:47 ]
- で、なんでVMのスレをOS板に立てようと思った?
- 11 名前:Be名無しさん mailto:sage [2008/07/04(金) 10:15:22 ]
- まぁ仮想環境だし、VMwareスレとか立ってるからいいとは思うけどさ。
このスレの奴とは違うの? つーかスレタイの【TRON】が激しく間違ってるが。 だから立て直したのか? ↓ 【TRON】政府がセキュア次世代OS環境開発-VM pc11.2ch.net/test/read.cgi/os/1148458561/l50
- 12 名前:Be名無しさん mailto:sage [2008/07/05(土) 15:40:30 ]
- >>10
そもそもモニタとは小さなOSのことだと思ってたんだけと違うの? 単なるディスプレイじゃなくてコンソールの一種なんじゃないか?
- 13 名前:Be名無しさん [2008/07/06(日) 13:18:24 ]
- >>10
セキュアOSプロジェクトって知らないの?
- 14 名前:Be名無しさん [2008/07/07(月) 22:23:26 ]
- age
- 15 名前:Be名無しさん mailto:sage [2008/07/07(月) 22:47:28 ]
- Intel VTが動くマシン持ってないや…、そろそろ買い時か。
- 16 名前:Be名無しさん [2008/07/08(火) 14:56:05 ]
- セキュアOS
セキュアVM これらの関係は??
- 17 名前:Be名無しさん [2008/07/08(火) 17:05:34 ]
- セキュアの環境をいくら整備したところで、使う人間のセキュリティ認識が欠落していればまったく無意味。
- 18 名前:Be名無しさん mailto:sage [2008/07/08(火) 18:23:41 ]
- 無意味って事はないんじゃないか?
ただ、要はそういう意識が欠落してれば子供扱いして何もさせないって事だから そういう向きにとっては使いにくくてダメなOSとしか思われないのがオチだろうね。 それをカバーしようとさらにセキュアとは逆方向の行動に彼らを走らせるとすれば、 それは環境整備とは言えないだけじゃないかな? 例えば、パスワードを難しくして付箋紙に書かせてしまうのは下の下で、 メモしにくい、またはメモするまでもないような表現をパスチェックに使えばいい訳だ。
- 19 名前:Be名無しさん [2008/07/08(火) 18:48:15 ]
- >>17
あほでもセキュア それがセキュアVM
- 20 名前:Be名無しさん [2008/07/08(火) 21:27:46 ]
- 使う人がいないからセキュア
- 21 名前:Be名無しさん [2008/07/09(水) 11:20:54 ]
- >>20
それはない。
- 22 名前:Be名無しさん [2008/07/09(水) 17:13:58 ]
- HDDを丸ごと盗難されたらTheEnd
- 23 名前:Be名無しさん mailto:sage [2008/07/09(水) 19:01:55 ]
- 暗号化してロックしちゃえばいいだけじゃないか?
- 24 名前:Be名無しさん [2008/07/09(水) 20:06:23 ]
- >>22
それはもう対策されているだろう??
- 25 名前:Be名無しさん mailto:sage [2008/07/11(金) 14:54:48 ]
- XenとかセキュアVMとやらは
同時に複数のOSを動作させた状態で切り替えできるの? もしかしてマルチウィンドウもできる?
- 26 名前:Be名無しさん mailto:sage [2008/07/11(金) 18:53:22 ]
- これさぁプロジェクト終わりましたはいさよなら
ってならないよな?
- 27 名前:Be名無しさん [2008/07/12(土) 10:35:17 ]
- >>25
そういうのを期待してたんだけどなんか違う。
- 28 名前:Be名無しさん [2008/07/13(日) 00:15:47 ]
- >>26
始まったばかりじゃないか。
- 29 名前:Be名無しさん [2008/07/17(木) 00:31:06 ]
- age
- 30 名前:Be名無しさん [2008/07/22(火) 18:25:34 ]
- age
- 31 名前:Be名無しさん [2008/07/25(金) 18:53:10 ]
- age
- 32 名前:Be名無しさん [2008/07/26(土) 01:58:41 ]
- age
- 33 名前:Be名無しさん [2008/08/18(月) 17:04:43 ]
- age
- 34 名前:Be名無しさん [2008/08/19(火) 19:27:00 ]
- age
- 35 名前:Be名無しさん [2008/08/22(金) 15:54:00 ]
- age
- 36 名前:Be名無しさん [2008/08/28(木) 15:04:59 ]
- age
- 37 名前:Be名無しさん [2008/08/31(日) 08:53:57 ]
- いま概要読んだけど、ものすごいYUTORIプロジェクトだな・・・。
こんなの国の金でやるなよ。 HPに名前連ねてるやつら全員クビでいいわ。 これを導入して強化されるセキュリティは、 (1)プロバイダが悪意を持っている場合の暗号化 (2)HDDを盗まれた場合の暗号化 の2点。 こんなのめったにねーよwwwwww つーか通信の暗号化とかHDDの暗号化とか普通にいまのOSでできるし マジ何考えて生きてるの? なんかセキュリティ強化プロジェクト考えろって言われたから適当にでっちあげたの?
- 38 名前:Be名無しさん mailto:sage [2008/08/31(日) 09:48:56 ]
- わかりやすいゆとりだな
- 39 名前:Be名無しさん mailto:sage [2008/08/31(日) 12:12:59 ]
- 一番大きいお題目の「高セキュリティ機能を実現する次世代OS環境の開発」はいいとして、
具体的研究内容がダメすぎるな。 前から思ってたけど情報系の研究ってレベル低すぎ。 お金も頭もないけど、行き場のない研究者を養うためだけに存在しているように見受けられる。
- 40 名前:Be名無しさん [2008/09/01(月) 15:31:18 ]
- >>37
おまえ。 おまえがゆとりだ。 死ね。
- 41 名前:Be名無しさん mailto:sage [2008/09/01(月) 16:58:41 ]
- >>40
お前がユトリだよ。かわいいよ。
- 42 名前:Be名無しさん [2008/09/01(月) 18:08:01 ]
- >>41
さんきゅうふぉーゆあです。
- 43 名前:Be名無しさん mailto:sage [2008/09/01(月) 20:04:05 ]
- やはりTRON厨と同一人物だったか
- 44 名前:Be名無しさん [2008/09/02(火) 15:38:59 ]
- これはひどいなw
ポスドク養ってやる金があるなら税金下げろって思った。
- 45 名前:Be名無しさん mailto:sage [2008/09/02(火) 23:12:34 ]
- AMDはなんでダメなの?
- 46 名前:Be名無しさん [2008/09/20(土) 18:34:47 ]
- age
- 47 名前:Be名無しさん mailto:sage [2008/10/25(土) 18:19:16 ]
- BitVisorってすごいの?
どこが画期的なの? どうしてセキュアなの? BitVisorつかえばウインドウズがセキュアOSになるの? おしえて
- 48 名前:Be名無しさん mailto:sage [2008/10/26(日) 15:42:11 ]
- セキュアVMワークショップ「開発者自らが語るVMの作り方」
ttp://www.securevm.org/svmw.html
- 49 名前:Be名無しさん [2009/03/10(火) 16:59:37 ]
- 2009年3月24日(火)『第3回セキュアVMシンポジウム「仮想化とセキュリティ」』
- 50 名前:Be名無しさん mailto:sage [2009/03/26(木) 14:24:10 ]
- 2006年5月からやってるのか。
「日本のエースを集めて開発、・・・ by ITPro だとw 損害賠償請求されないプロジェクトって余裕だねw
- 51 名前:Be名無しさん mailto:sage [2009/03/26(木) 15:59:50 ]
- 悪口を匿名で書き散らすだけでいいんだからいいご身分だよな。
- 52 名前:シベリアよりのお手紙 [2009/04/03(金) 03:04:37 ]
- Ver.1 公開記念上げ
【ソフトウェア】筑波大学、高セキュリティの仮想マシンモニタ「BitVisor 1.0」公開[09/04/01] ttp://anchorage.2ch.net/test/read.cgi/bizplus/1238683248/ ttp://sourceforge.jp/magazine/09/04/01/0947247 筑波大学は、仮想化によって高セキュリティ環境を構築する仮想マシンモニタ(VMM)ソフトの最新版「BitVisor 1.0」を2009年3月31日公開した。 同ソフトを開発する「セキュアVMプロジェクト」のWebサイトからソースコードをダウンロードできる。ライセンスは修正BSD。 最新版ではATAPI規格およびEHCI(USB 2.0)規格に対応し、CD-R/DVD-Rの暗号化やUSB 2.0デバイスの接続が可能になった。 また、インテルのIOMMU技術VT-dに対応した。ゲストOSはWindows XP/Vista、Linuxに対応。なお動作するゲストOSは1台のみとなる。
- 53 名前:Be名無しさん mailto:sage [2009/04/03(金) 14:28:55 ]
- これってEMXiの上とか下とかで動く?
- 54 名前:Be名無しさん mailto:sage [2009/04/03(金) 14:30:37 ]
- 訂正、ESXiだった。
- 55 名前:Be名無しさん mailto:sage [2009/04/03(金) 16:00:31 ]
- ESXi 使ってるんだったら何でこんなもん必要なんだ?
大八車にプリウス乗っけてコンビニ行くようなもんだぞw
- 56 名前:Be名無しさん mailto:sage [2009/04/03(金) 17:06:12 ]
- 暗号化とか独自の機能もあるんでしょ?
- 57 名前:代理 [2009/04/04(土) 04:27:32 ]
-
189 :いやあ名無しってほんとにいいもんですね :2009/04/03(金) 02:39:40 発信元:221.67.235.184 おねがいします。 【板名】OS 【スレ名】BitVisor日本発!国産セキュア仮想マシンモニタVMM@セキュアVM計画 【スレのURL】pc11.2ch.net/test/read.cgi/os/1215064569/ 【名前欄】シベリアよりのお手紙 【メール欄】 【本文】↓ Ver.1 公開記念上げ 【ソフトウェア】筑波大学、高セキュリティの仮想マシンモニタ「BitVisor 1.0」公開[09/04/01] ttp://anchorage.2ch.net/test/read.cgi/bizplus/1238683248/ 筑波大学は、仮想化によって高セキュリティ環境を構築する仮想マシンモニタ(VMM)ソフトの最新版「BitVisor 1.0」を2009年3月31日公開した。 同ソフトを開発する「セキュアVMプロジェクト」のWebサイトからソースコードをダウンロードできる。ライセンスは修正BSD。 最新版ではATAPI規格およびEHCI(USB 2.0)規格に対応し、CD-R/DVD-Rの暗号化やUSB 2.0デバイスの接続が可能になった。 また、インテルのIOMMU技術VT-dに対応した。ゲストOSはWindows XP/Vista、Linuxに対応。なお動作するゲストOSは1台のみとなる。
- 58 名前:Be名無しさん mailto:sage [2009/04/07(火) 12:44:36 ]
- このスレって関係者が常駐してるの?
なんかキモ!!
- 59 名前:softbank221067235184.bbtec.net [2009/04/07(火) 17:25:59 ]
- >>58
関係者らしき書き込みは見当たらないけどね。 俺はニートだから日がな一日巡回してるけど。 規制解除記念上げ
- 60 名前:Be名無しさん mailto:sage [2009/04/07(火) 21:45:31 ]
- 見えない何かが見えてる人なんだろ
- 61 名前:Be名無しさん mailto:sage [2009/04/07(火) 22:52:34 ]
- 57の代理レスは
規制中に必死に書かねばならぬ内容でもないので、 と思われる
- 62 名前:softbank221067235184.bbtec.net [2009/04/07(火) 23:34:11 ]
- >>61
まあ郵便依頼してまでってのはやりすぎかも知れんが、 他に上げるやつがいなくて、1ヶ月も規制されていつまで続くかも分からないしで、 落ちるほうを心配してたんだよ。 あと、ニュース系のスレは落ちるのが早いしな。 だいたい関係者ならシベリア郵便なんか使わないし。 まあ一応元プログラマだし今もスクリプト書いてるしVMware使ってるからそういう意味で関係者ではあるけど。
- 63 名前:Be名無しさん mailto:sage [2009/04/08(水) 00:55:31 ]
- でさあ、なんかこれ面白い利用法してるとこない? ネカフェで使ってるとかさ。
- 64 名前:Be名無しさん mailto:sage [2009/04/21(火) 09:24:09 ]
- >> なお動作するゲストOSは1台のみとなる。
期待してがっかり
- 65 名前:Be名無しさん [2009/05/29(金) 16:14:04 ]
- 期待age
- 66 名前:Be名無しさん mailto:sage [2009/09/13(日) 21:28:49 ]
- 通常、Webアプリを作る場合、
DMZに置くサーバとDBサーバは分けることになっているけど 仮想化で、1台の筐体に別々のゲストOSを入れて分ける ならばセキュリティ的にもOKなのか?
- 67 名前:Be名無しさん mailto:sage [2009/09/22(火) 10:35:11 ]
- >>66
仮想マシンがハックされたら終わりだと思う。
- 68 名前:Be名無しさん [2009/10/25(日) 22:18:12 ]
- はいぱーばーさんを発掘されたらおわりとな?
- 69 名前:注目 [2009/10/28(水) 11:57:23 ]
- 375488281249999
中学生が 自主制作ハメ撮りAV 売り捌いてたらしい ★12 yutori7.2ch.net/test/read.cgi/news4vip/1256682280/ まとめwiki www31.atwiki.jp/shotakon_pachinkas/ 880828857421874
- 70 名前:Be名無しさん [2009/11/01(日) 16:55:57 ]
- VMwareに暗号化搭載されたし
Windows7のUltimateにも搭載されたので 新しいPCでしか使えない国産VMMの存在意義が見えなくなりましたね。
|

|