Segurança do hipervisor
Hypervisor
O hipervisor isola os ECS em execução em um servidor físico para evitar roubo de dados e ataques. Você só pode acessar os ECS alocados a você, incluindo dados e recursos de hardware e software.
Isolamento da CPU
A arquitetura x86 suporta quatro níveis de privilégio variando de anel 0 a anel 3 com privilégios em ordem decrescente.
- Anel 0: kernel de SO
- Anel 1: Serviços de SO
- Anel 2: Serviços de SO
- Anel 3: aplicações
Cada nível de privilégio restringe separadamente os comandos que podem ser executados.
- O hipervisor é executado no anel 0.
- Os SO de ECS são executados no anel 1. Isso impede que o SO convidado execute instruções privilegiadas.
- Os aplicativos são executados no anel 3, garantindo que eles sejam isolados do SO.
A introdução da virtualização assistida por hardware da CPU isola ainda mais o hipervisor dos SO de ECS.
Isolamento de memória
O hypervisor usa virtualização de memória para isolar a memória virtual dos diferentes ECS. A virtualização de memória introduziu o endereçamento de camada 3 (endereço virtual do convidado no endereço físico do convidado e no endereço da máquina) baseado no endereçamento tradicional da camada 2 (endereço virtual no endereço da máquina). O procedimento é os seguintes: Um ECS traduz seu endereço de convidado virtual em um endereço de convidado físico. Em seguida, o hypervisor traduz o endereço de convidado físico em um endereço de máquina e envia o endereço da máquina para a CPU para processamento. Isso permite que o ECS acesse apenas a memória física alocada a ele e impede que o ECS obtenha o endereço da máquina.
Isolamento de E/S
O hipervisor usa um modelo de dispositivo separado para virtualização de E/S. O front-end transfere as solicitações de E/S de um ECS para o back-end do hipervisor. O back-end analisa as solicitações e as envia ao dispositivo de destino para concluir as operações de E/S. O hipervisor garante que o ECS possa acessar apenas os recursos de E/S alocados a ele.