Micro VM в qudata.ai
Micro VM — это лёгкая виртуальная машина с минимальным гипервизором (Firecracker, Cloud Hypervisor, Kata), которая наследует изоляцию классической VM при скорости и управляемости контейнеров. Такой подход уменьшает доверенную вычислительную базу и позволяет аппаратно подтверждать состояние окружения.- Минимальное ядро и только необходимые драйверы.
- Запуск за сотые доли секунды благодаря детерминированной конфигурации.
- Полная аппаратная изоляция через IOMMU, VT-d и доверенные модули (TPM, SEV-SNP, Intel TDX).
- Immutable-образы: корневая файловая система неизменна, изменения пишутся в изолированный RW-оверлей.
Почему это выгодно хостеру
Участие в маркетплейсе qudata.ai подразумевает, что любая задача клиента запускается в micro vm или конфиденциальной VM.- Инстанс функционирует независимо от хостовой ОС, исключая утечку данных между клиентами.
- Поверхность атаки минимальна: агент и гипервизор содержат только проверенные компоненты.
- Аппаратная аттестация подтверждает, что узел соответствует политикам безопасности, поэтому доверие строится к платформе, а не к владельцу оборудования.
- Быстрый запуск micro vm увеличивает загрузку GPU/CPU без компромиссов по безопасности.
Уровни защиты
Базовая защита
- Изоляция среды посредством минимального VMM.
- Проверка целостности образа перед запуском.
- Шифрование тома LUKS и передача ключей только по защищённым каналам (mTLS + VPN).
Конфиденциальные вычисления (CVM)
- Аппаратное шифрование памяти и TPM-аттестация.
- Клиент получает
TPM quoteс измерениями PCR и проверяет их перед выдачей секретов. - Ключи шифрования передаются по схеме envelope encryption и хранятся только в оперативной памяти.
Жизненный цикл инстанса
- Агент получает задание и политику безопасности от оркестратора.
- Проверяется соответствие оборудования требуемому профилю (CPU, GPU, RAM).
- Формируется RW-оверлей и зашифрованный том, генерируются временные ключи.
- Micro VM запускается, инициализируются сеть и изоляция устройств.
- TPM формирует
quote, сервер и клиент подтверждают доверие. - После верификации происходит передача ключей и запуск пользовательской нагрузки.
- По завершении работы память и VRAM очищаются, ключи уничтожаются.
Двустороннее доверие
- Для клиентов: исключён доступ хостера к памяти micro vm, ключам и VRAM, предотвращены атаки типа memory scraping, side-channel и replay.
- Для хостеров: каждый инстанс ограничен политиками, системные вызовы контролируются eBPF-фильтрами, подозрительная активность приводит к остановке нагрузки.
- Для платформы: узел остаётся доверенным только при соблюдении политик, регулярной переаттестации и неизменности критичных компонентов.
Как стать хостером
- Установите агент на сервер с GPU.
- Подайте оборудование в маркетплейс и начинайте сдавать мощности.
Установка агента
Требования
- Ubuntu 22.04+
- NVIDIA GPU
- Root-доступ