@techreport{oai:ipsj.ixsq.nii.ac.jp:02000812, author = {瀧口,和樹 and 光来,健一}, issue = {6}, month = {Feb}, note = {機密性の高い情報がクラウドでも扱われるようになり,クラウドの内部犯などから仮想マシン(VM)内の機密情報を盗まれる危険性が増している.そのため,最近のクラウドはメモリを透過的に暗号化するAMD SEVと呼ばれる機能を用いたConfidential VMを提供している.SEV-ESと呼ばれる拡張ではレジスタの状態も暗号化され,SEV-SNPと呼ばれる拡張ではメモリの整合性なども保護される.しかし,VM内で動作するネストしたVMに対するSEVのサポートはまだ十分ではない.本稿では,ネストしたVMをSEV,SEV-ES,SEV-SNPで保護することを可能にするNested SEVを提案する.Nested SEVはSEV仮想化とSEVパススルーの2つの保護方式を提供する.SEV仮想化は仮想SEVをネストしたVMに適用し,外側のVMとは異なる鍵を用いてメモリとレジスタを暗号化する.一方,SEVパススルーは外側のVMに適用されているSEVをそのままネストしたVMにも適用し,同じ鍵を用いてメモリとレジスタを暗号化する.これらの方式をKVM,BitVisor,Xen (準仮想化) に実装し,Nested SEVの性能を調べる実験を行った.}, title = {AMD SEV/-ES/-SNPによるネストしたVMの保護方式}, year = {2025} }