Confira !!
Pouco depois que o white paper doTDX da Intel foi tornado público no ano passado para melhor proteger as máquinas virtuais, os engenheiros de código aberto da Intel começaram a postar patches de suporte para trazer Trust Domain Extensions no Linux. Esse trabalho continua em andamento e agora mais trabalho de infraestrutura do kernel do Linux está pendente para melhor lidar com a noção de memória privada convidada oferecida pelo TDX.
As extensões de domínio de confiança da Intel (TDX) permitem um melhor isolamento de hardware entre as máquinas virtuais e o VMM / hipervisor. O TDX apresenta um modo de arbitragem seguro, criptografia de memória total com várias chaves, atestado remoto e outros recursos. TDX é esperado com CPUs Xeon Sapphire Rapids de próxima geração.
Embora a Intel TDX seja sobre como melhorar a segurança, com a infraestrutura do kernel Linux atual em torno da máquina virtual baseada em kernel, isso pode levar a uma situação em que as VMs convidadas podem travar o host com essa criptografia de memória / memória privada convidada. Em uma nova série de patch do kernel do Linux, o engenheiro do Google Sean Christopherson explicou: " A arquitetura TDX permite efetivamente que os convidados KVM travem o host se a memória privada do convidado estiver acessível ao espaço do usuário do host e, portanto, não funciona bem com a abordagem existente do KVM de puxar o pfn e nível de mapeamento das tabelas da página do host. "
Enviado sob uma "solicitação de comentários" é um patch do kernel para fornecer uma abordagem baseada no descritor de arquivo para suportar a memória privada KVM guest. Esta é uma alternativa aos patches postados anteriormente pela Intel em torno do rastreamento de memória privada do convidado TDX no nível da página de estrutura. O patch do kernel ainda está em seus estágios iniciais, "Este não é de forma alguma um patch completo; é um esboço das mudanças do KVM que seriam necessárias. O lado do kernel foi completamente omitido do patch ... Também é justo acenando um pouco sobre os detalhes da implementação que não devem alterar fundamentalmente a ABI geral, por exemplo, como o armazenamento de apoio garantirá que não haja mapeamentos ao "converter" para um convidado privado. "
Esta carta de apresentação entra em todos os detalhes técnicos sobre a proposta de como Christopherson está propondo KVM e o código de gerenciamento de memória do kernel lida com memória privada convidada com o Intel TDX para evitar a possibilidade embaraçosa de VMs convidadas travando o host.
Até a próxima !!
Nenhum comentário:
Postar um comentário