Перейти к основному содержанию

Micro VM в qudata.ai

Micro VM — это лёгкая виртуальная машина с минимальным гипервизором (Firecracker, Cloud Hypervisor, Kata), которая наследует изоляцию классической VM при скорости и управляемости контейнеров. Такой подход уменьшает доверенную вычислительную базу и позволяет аппаратно подтверждать состояние окружения.
  • Минимальное ядро и только необходимые драйверы.
  • Запуск за сотые доли секунды благодаря детерминированной конфигурации.
  • Полная аппаратная изоляция через IOMMU, VT-d и доверенные модули (TPM, SEV-SNP, Intel TDX).
  • Immutable-образы: корневая файловая система неизменна, изменения пишутся в изолированный RW-оверлей.

Почему это выгодно хостеру

Участие в маркетплейсе qudata.ai подразумевает, что любая задача клиента запускается в micro vm или конфиденциальной VM.
  • Инстанс функционирует независимо от хостовой ОС, исключая утечку данных между клиентами.
  • Поверхность атаки минимальна: агент и гипервизор содержат только проверенные компоненты.
  • Аппаратная аттестация подтверждает, что узел соответствует политикам безопасности, поэтому доверие строится к платформе, а не к владельцу оборудования.
  • Быстрый запуск micro vm увеличивает загрузку GPU/CPU без компромиссов по безопасности.

Уровни защиты

Базовая защита

  • Изоляция среды посредством минимального VMM.
  • Проверка целостности образа перед запуском.
  • Шифрование тома LUKS и передача ключей только по защищённым каналам (mTLS + VPN).

Конфиденциальные вычисления (CVM)

  • Аппаратное шифрование памяти и TPM-аттестация.
  • Клиент получает TPM quote с измерениями PCR и проверяет их перед выдачей секретов.
  • Ключи шифрования передаются по схеме envelope encryption и хранятся только в оперативной памяти.

Жизненный цикл инстанса

  1. Агент получает задание и политику безопасности от оркестратора.
  2. Проверяется соответствие оборудования требуемому профилю (CPU, GPU, RAM).
  3. Формируется RW-оверлей и зашифрованный том, генерируются временные ключи.
  4. Micro VM запускается, инициализируются сеть и изоляция устройств.
  5. TPM формирует quote, сервер и клиент подтверждают доверие.
  6. После верификации происходит передача ключей и запуск пользовательской нагрузки.
  7. По завершении работы память и VRAM очищаются, ключи уничтожаются.

Двустороннее доверие

  • Для клиентов: исключён доступ хостера к памяти micro vm, ключам и VRAM, предотвращены атаки типа memory scraping, side-channel и replay.
  • Для хостеров: каждый инстанс ограничен политиками, системные вызовы контролируются eBPF-фильтрами, подозрительная активность приводит к остановке нагрузки.
  • Для платформы: узел остаётся доверенным только при соблюдении политик, регулярной переаттестации и неизменности критичных компонентов.
Участие в программе для хостеров Qudata.ai — это возможность монетизировать мощности с гарантией безопасности для обеих сторон и прозрачной процедурой контроля.

Как стать хостером

  1. Установите агент на сервер с GPU.
  2. Подайте оборудование в маркетплейс и начинайте сдавать мощности.

Установка агента

wget -qO- https://github.com/qubu-group/qudata-agent/main/install.sh | sudo bash -s YOUR_API_KEY

Требования

  • Ubuntu 22.04+
  • NVIDIA GPU
  • Root-доступ