「BitVisor」は、PC のセキュリティ向上を目的とした
ハイパーバイザ(仮想マシンモニタ)です。
BitVisor (ビットバイザー)は、PC のセキュリティ向上を目的として開発されたハイパーバイザ(仮想マシンモニタ)と呼ばれるシステムソフトウェアです。
BitVisor は、仮想マシンモニタとして OS よりも下で動作することにより、ユーザの操作やOSの機能に影響を受けることなく、確実かつ強制的にセキュリティ機能を実施することが出来ます。
BitVisor は、ゼロからフルスクラッチで開発された純国産のソフトウェアで、バイナリ及びソースコードは BSD ライセンスで公開されています。
BitVisor は、筑波大学を中心に実施された「セキュアVMプロジェクト」において、約2年間かけて開発され、平成21年3月31日にはバージョン 1.0 がリリースされています。
BitVisor was initially developed by the SecureVM project, an R&D project in Japan initiated by NISC (National Information Security Center) and executed by several organizations centered around the University of Tsukuba. The purpose of the project is to prevent information leakages from desktop/laptop PCs which are commonplace in both government and corporate organizations.
セキュアVMプロジェクトとは、内閣官房情報セキュリティセンター(NISC)の主導のもと、文部科学省の競争的研究資金である科学技術振興調整費に採択された課題「高セキュリティ機能を実現する次世代OS環境の開発」の一環として実施された研究開発プロジェクトのことです。
セキュアVMプロジェクトは、大学(筑波大学、電気通信大学、慶應大学、東京工業大学、奈良先端科学技術大学院大学、豊田工業高等専門学校)、企業(NTTデータ、NEC, 富士通、日立製作所、ソフトイーサ、イーゲルほか)、政府機関(内閣官房情報セキュリティセンター、情報通信研究機構、情報処理推進機構ほか)の連携により実施されました。
「BitVisor」の目的は、
PC 環境からの情報漏洩を防止することです。
近年、様々な組織(企業や官公庁、学校、病院など)において、個人情報などの機密性の高い情報が大量にコンピュータで管理されるようになっています。しかし、これらの情報が第3者に漏洩してしまう事件が頻繁に発生しており、非常に大きな問題となっています。
例えば、NPO 日本ネットワークセキュリティ協会(JNSA)の調査によると、2007年度に発生した個人情報漏洩事件は864件、情報が漏洩した人数は3,053万人に上り、想定損害賠償総額は2兆2,000億円以上とされています(「2007年度 情報セキュリティインシデントに関する調査報告書」より)。
BitVisor では、このような多発している情報漏洩の問題のうち、特にデスクトップPCやノートPCなどのような、PC環境からの情報漏洩を防止することを目的としています。
PCはユーザの手元で使用されるため、サーバなどに比べるとセキュリティ管理が十分に行われていないことが多くなっており、情報漏洩が多発する要因の一つとなっています。
PC環境からの情報漏洩の主な原因には、大きく分けると「ストレージからの情報漏洩」と「ネットワークからの情報漏洩」の2つがあります(図1参照)。
図1:PC環境からの情報漏洩
ストレージからの情報漏洩は、PC本体やUSBメモリなどの紛失・盗難によって発生します。ストレージとは、情報を保存するための記憶媒体のことで、ストレージが第3者の手に渡ると、内部に保存されている個人情報などが読み取られてしまいます。
このようなストレージの紛失・盗難は、情報漏洩が発生する大きな原因の一つとなっており、JNSAの調査では2007年度において漏洩原因の37.1%を占めています。
ネットワークからの情報漏洩は、個人情報を含んだPCがウィルスに感染した場合などに発生します。日本においてもっとも顕著な例はWinnyなどのファイル共有ソフトを経由した情報漏洩で、PC内に格納された情報が無作為にインターネットに配布されてしまいます。
ファイル共有ソフトに起因する情報漏洩事件は依然として続いており、JNSAの調査では2007年度において総件数の16.1%を占めています。
「BitVisor」は、
仮想マシンモニタで暗号化と認証をおこない、
情報漏洩を確実に防止します。
BitVisor では、ストレージ及びネットワークからの情報漏洩を防止するために、暗号化及び認証技術を用います。
ストレージからの情報漏洩を防止するために、ハードディスクや USB メモリ、CD-R/DVD-R などの内容を強制的に暗号化します。これにより、仮に PC や USB メモリが紛失したり盗難にあっても、復号するための鍵が無い限りその情報を読み取ることができなくなります。
ネットワークからの情報漏洩を防止するために、VPN(仮想専用線)接続を利用して、PCからのパケットを強制的に暗号化します。また、VPN の接続先をあらかじめ指定したサーバに限定します。これにより、ネットワークの盗聴やウィルスによるインターネットへの情報漏洩を確実に防止することができます。
暗号化の鍵の管理やVPN接続の認証を安全におこなうために、国家公務員身分証明書でも用いられている Type B と呼ばれる方式の IC カードを用います。これにより、暗号化や認証の鍵を安全に保管できるほか、仮に IC カードまで紛失しても PIN を知らない限り鍵を使えないようにすることができます。
セキュアVMプロジェクトでは、既存の Windows などのOS(オペレーティングシステム)やアプリケーションをそのまま使えるようにするために、上記の暗号化・認証機能を OS やアプリケーションには一切依存しない形で実現します。これにより、従来の環境を大きく変えることなく情報漏洩を防止することができるようになるほか、例え OS にセキュリティ上の脆弱性があったとしても、暗号化・認証機能が損なわれることが無いことを保証できるようになります。
これを実現するために、セキュアVMプロジェクトでは、Windows などの OS は『セキュアVM』と呼ばれる安全な仮想マシン環境の中で動作させます(図2参照)。
図2:セキュアVMの構成
仮想マシン(VM: Virtual Machine)とは、ソフトウェアによって仮想的に作り出されたコンピュータのことです。仮想マシンは、OS から見るとあたかも本物のコンピュータと同じであるかのように見えるため、既存の OS やアプリケーションを改変することなくそのまま動作させることが可能です。
仮想マシンは、仮想マシンモニタ(VMM: Virtual Machine Monitor)と呼ばれるソフトウェアによって実現されます。仮想マシンモニタとは、OSと物理的なハードウェアの間に入って動作するソフトウェアのことです。従来のPC環境では、OSは物理的なハードウェアに直接アクセスしていたのに対して、仮想マシン環境では、OSは仮想マシンモニタが提供する仮想ハードウェアを通じてのみ物理的なハードウェアにアクセスすることができます。
『セキュアVM』では、仮想マシンモニタの機能で仮想マシンに対して暗号化などのセキュリティ機能を付加することにより、あたかもセキュリティ機能を最初から装備しているかのような「安全なコンピュータ」を仮想的に作り出しています。
また、『セキュアVM』は仮想マシンモニタやハードウェアからは完全に隔離された環境になっているため、仮想マシンモニタはセキュアVM内で動作する OS の脆弱性などに影響を受けることなく、安全かつ確実にセキュリティ機能を実現することができます。特に近年では、OS を丸ごと乗っ取ることが出来てしまう攻撃手法が増えつつあるほか、OS の高機能化・複雑化に伴って OS 自身の安全性を保つことが困難になりつつあることから、仮想マシンモニタのレイヤで根本的なセキュリティを実現する手法はますます有効になりつつあります。
「BitVisor」を用いると、
USBメモリなどで情報を安全に持ち出したり、
社内LANなどの情報に安全にアクセスすることが出来ます。
BitVisor を用いた場合のシステム構成例を図3に示します。
ユーザは、組織内のネットワークに接続されたPCから情報にアクセスすることが出来るほか、これらの情報を安全に外に持ち出してノートPCなどでアクセスすることも出来ます。
例えば、組織内のPCで情報をUSBメモリに格納すると、その情報は自動的・強制的に暗号化されます。従って、仮にUSBメモリを外部に持ち出して紛失したり盗難されたりしても、暗号化のカギを知られない限りは情報を読み取られることが無いため、情報漏洩は発生しません。
「BitVisor」の構成は、
3つの「セキュリティモジュール」と、
デバイスを制御する各種「ドライバ」と、
仮想マシンモニタの「コア」からなります。
セキュアVMプロジェクトで開発した仮想マシンモニタ「BitVisor」では、情報漏洩の防止を目的として、(1)ストレージ管理、(2)ネットワーク管理、(3)ID管理、の3種類のセキュリティ管理モジュールを内蔵しています(図1参照)。
ストレージ管理では、内蔵ハードディスク(ATA)やUSBメモリ、CD-R/DVD-Rなどのストレージデバイスの内容を暗号化します。暗号アルゴリズムには、IEEE で標準化されたストレージ向けの暗号規格である AES の XTS モード(IEEE 1619)を用いています。
ネットワーク管理では、VPN 接続を用いてネットワークパケットの暗号化及び接続先サーバとの認証をおこないます。VPN 接続のプロトコルには、IETF で標準化された IPsec (IPv4, IPv6) を用いています。
ID管理では、ICカードを用いてストレージ管理の暗号鍵や IPsec における公開鍵暗号認証の秘密鍵を安全に保管します。ICカードには、ISO/IEC で標準化された Type B と呼ばれる規格を用いています。
また、BitVisorには、上記の3種類のセキュリティモジュールを実行するための基盤となる、仮想マシンモニタのコア機能が含まれています。コア機能では、Intel VT という CPU の仮想化支援機構を利用して、仮想マシンモニタの機能を安全かつ効率よく実装しています。また、AMD-V という仮想化支援機構も実験的にサポートしており、Intel 社及び AMD 社の両方のマシンで動作します。
「BitVisor」の特徴は、
「準パススルー型」というユニークな構造により、
仮想マシンモニタを極めて小さく安全にできる点です。
BitVisor is a tiny hypervisor (Virtual Machine Monitor) for enhancing the security of desktop computers. It can be used as a basis for implementing various security services, such as intrusion detection and access control, in addition to built-in security services that can enforce encryption of storage and networks for preventing information leakages, by providing a facility for security services to intercept and manipulate I/O access from the guest OS in a secure and reliable fasion.
BitVisor(ビットバイザー)は、デスクトップPCやノートPCのセキュリティを向上させるための、非常に小さなハイパーバイザー(仮想マシンモニタ)です。ハイパーバイザー内のセキュリティモジュールでゲストOSからのI/Oアクセスを監視・変換する機能によって、ストレージやネットワークの強制的な暗号化、侵入検知、アクセス制御などの様々なセキュリティ機能を実施することが可能になります。ハイパーバイザー自身を極めて小さく保つことにより、ハイパーバイザー自身のセキュリティ・信頼性の向上及びオーバーヘッドの低減を実現しています。
Figure 1: The architecture of BitVisor
The BitVisor hyperver is designed to minimize the size of the hypervisor, and hence the size of TCB (Trusted Computing Base), to improve the reliability of the hypervisor itself. Its unique architecture, called parapass-through, allows that most of the I/O access from the guest operating system to pass-through the hypervisor while I/O access critical to the security is completely mediated by security modules in the hypervisor.
The hypervisor requires no modification to guest OSs: Windows Vista/XP, Linux, FreeBSD, and other OSs can run on it. However, it depends on the specific hardwares, such as processors (with Intel VT or AMD-V), and I/O devices (currenty IDE, UHCI, Intel PRO/1000 devices to encrypt storage and networks). Since the purpose of the hypervisor is to enhance the security of desktop OSs, it does not support multiple VMs to run simultaneously.
Name | Date | Description | Download |
---|---|---|---|
BitVisor (tip) | N/A | Latest BitVisor hypervisor | tip.tar.bz2 |
BitVisor 2.0 | 2017-12-04 | BitVisor 2.0 hypervisor | bitvisor-2.0.tar.gz |
BitVisor 1.4 | 2014/5/15 | BitVisor 1.4 hypervisor | bitvisor-1.4.tar.gz |
BitVisor 1.3 bgenc | 2012/9/26 | The patch for background encryption | bitvisor-1.3-bgenc.tar.gz |
BitVisor 1.3 | 2012/9/26 | Previous BitVisor hypervisor | bitvisor-1.3.tar.gz |
VPN (IPv4) | 2008/3/19 | A VPN (IPsec) client module for IP version 4 | vpn_ipv4_only.tar.gz |
VPN (IPv6) | 2009/3/19 | A VPN (IPsec) client module for IP version 6 | vpn_ipv6_only.tar.gz |
Name | Date | Description | Download | |||
---|---|---|---|---|---|---|
BitVisor Manual | BitVisor マニュアル | 2010/12/24 | A manual for BitVisor 1.1 | BitVisor 1.1 のマニュアル | bitvisor-1.1-manual.pdf | bitvisor-1.1-manual-japanese.pdf |
BitVisor is distributed under the terms of the modified BSD license.
BitVisor は修正版 BSD ライセンスの基で配布されます。
This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)
本製品は OpenSSL プロジェクトによって開発された、OpenSSL Toolkit で利用するためのソフトウェアを含んでいます (http://www.openssl.org/)。
The copyright of BitVisor is held by University of Tsukuba.
BitVisor の著作権は「国立大学法人筑波大学」が保持しています。
However, the BitVisor source files after the 0.7 release contain a part of the following software.
ただし BitVisor 0.7 以降のリリースには、以下の組織・個人が著作権を保持するコード(の一部)が含まれています。
BitVisor® は日本及び米国における筑波大学の登録商標です。
BitVisor® is a registered trademark of the University of Tsukuba in Japan and United States.
Currently we have mailing lists for users and developers (both in English). Please feel free to join us.
* Please note that we can not guarantee to respond your questions and requests due to limited human resources.
ユーザ向けと開発者向けのメーリングリスト(日本語)がありますので、ご自由に議論にご参加ください。
※現在の参加者は非常に少ないので、応答が得られない可能性もあります。予めご了承ください。
株式会社イーゲルがBitVisorの導入支援及びコンサルティングなどの有償サービスを提供しています。ご興味のある方は、下記までお問い合わせください。
BitVisorの研究に関するお問い合わせは、下記までお願いいたします。
本ホームページに関するお問い合わせは、下記までお願いいたします。