Debido a que necesita aislamiento para asegurarse de que las mediciones no puedan manipularse (estilo de ataques) por cualquier cosa (por ejemplo, DMA). dispositivo habilitado).
Si lo desea, puede ver esto como un cortafuegos para E / S e interrupción; obviamente, no lo es, pero se obtiene la imagen. VT-d es simplemente el término de Intel para describir su IOMMU . AMD lo llama AMD-Vi. La función de esta unidad es controlar el acceso a la memoria del dispositivo ( DMA ) e interrumpir la reasignación.
La mejor manera que tengo de describirlo es mediante un ejemplo de paso a través de PCI. Aquí está mi explicación simplista:
Si dedica un dispositivo habilitado para DMA a una máquina virtual en particular, digamos su tarjeta de red, luego, sin la protección adecuada de VT-d, esta máquina virtual tendrá acceso a la memoria completa del host. La VM podría salir del contenedor de la VM a través de la vista de la tarjeta de red DMA . Recuerde que DMA proporciona un acceso directo y completo a la memoria (esto incluye la memoria del host / vmm). Si VT-d se implementa correctamente, la tarjeta de red solo tendrá acceso a la memoria VM a la que está asignada, nada más. Sí, algún tipo de firewall de E / S si esto ayuda.
TXT solo usará VT-d para crear aislamiento en torno a lo que necesita evaluar: medir el código, enviar esas mediciones en algunos registros protegidos por TPM (PCR) para su uso posterior, .eg, atestación remota, operaciones de no sellado.
Consulte this para obtener más información acerca de VT-d.
La segunda pregunta es muy complicada ya que TXT ofrece nuevas capacidades de seguridad (ver a continuación), no seguridad por sí sola. La seguridad se puede crear de diferentes maneras, dependiendo de cómo se usen esas capacidades; depende de nuestra imaginación. PrivateCore vCage es una buena ejemplo .
- Ejecución protegida - separación de dominio basada en hardware
- Páginas de memoria protegidas: proporcionan protección contra las formas en que se puede acceder a la memoria - software, DMA, tarjetas GPU - algunas advertencias con SMM , y AMT
- Almacenamiento sellado: cifre los datos según el entorno en ejecución o, en otras palabras, lo que se ha medido (según los valores de PCR almacenados en el TPM)
- Entrada protegida: cree un canal de confianza entre el usuario y el entorno seguro, no implementado IFAIK
- Gráficos protegidos: cree un canal de confianza entre el entorno seguro y la tarjeta gráfica, no implementado IFAIK
- Declaración: informe de forma segura a otras partes qué mediciones se almacenan en el TPM (valores de PCR), por ejemplo. Certificación remota también conocida como la operación de cotización.
Consulte este documento Para más información sobre TXT.