ゆーたんのつぶやき

株式会社ノークリサーチにてIT関連のシニアアナリストとして活動しています。

仮想化の下層化



タイトルが駄洒落みたくなってしまいましたが、
ここ最近で仮想化技術を実現するレイヤーが
S/WからH/Wに移ってきているのを感じます。
これまでS/Wで一生懸命実装してオーバーヘッド
になっていた部分をH/Wが担当するという意味で
本来あるべき役割分担になってきているのだと
理解しています。


IntelVTやAMD-Vによって、ゲストOSをリング0内で
動作させる完全仮想化が可能になったことを端緒に
ページテーブル変換もExtended Page Table(Intel)
Nested Page Table(AMD)といったようにプロセッサ
側の仮想化機構に任せられるようになっていきます。


これによって仮想マシンモニタ(VMM)側は一層軽量になり、
仮想アプライアンスの普及にも弾みがつくのではないかと
予想しています。


様々な仮想アプライアンスをダウンロードできる
マーケットプレイス的Webサイトも立ち上がって
きていますが、ここで考えなければならないのは
ゲストOSやVMMそのものの改竄防止策です。


つまり、ネットワーク越しにインストールが可能
なプログラムに証明書を付加するのと同じ仕組み
がゲストOSやVMMにも必要になってくるだろうと
いうことです。


実際、Intelは既にIntel TXTでそうした取り組みを
始めています。書き換え不可能なBIOSやCPUから
スタートしてVMM、ゲストOS、アプリケーションまで
直下の要素がすぐ上の要素を認証し、それをチェーン
で繋ぐことでシステム改竄を防止するという発想です。
特に最初の部分は改竄を強固に防ぐ必要があるので、
そこはH/W的な対処が必須となります。
仮想化技術が安全に普及していくためにもH/W層での
取り組みが重要であるということを改めて感じます。


ではS/Wとして実装されているVMM側はどんどん軽く
なる一方かというと、そうでもないかも知れません。
確かに最新のCPUを搭載したサーバーサイドの仮想化
においてはH/W側の恩恵を受けやすいといえます。
ですが、デスクトップ側の仮想化においては最新の
仮想化機構を持たないCPUやサポートされないOSが
まだまだ多いのが現状です。


セキュリティの観点から今後はデスクトップ環境の
仮想化も重要視されてくると思います。その際には
サーバーサイドで培ったVMMのS/W的なアプローチの
技術がうまく活用されると良いのではないかと個人
的には考えています。