999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于安全終端的虛擬桌面系統*

2014-05-22 02:25:56劉曉毅
通信技術 2014年6期
關鍵詞:用戶系統

周 文,劉曉毅,龍 愷

(中國電子科技集團公司第三十研究所,四川成都610041)

0 引言

桌面虛擬化是一種基于服務器的計算模式,并且借用了傳統的瘦客戶端的模型,將個人的桌面環境與物理機器相分離,管理員將所有的桌面虛擬機存放在數據中心進行托管并統一管理。用戶可以在不同的地理位置通過各種設備如傳統的個人電腦、智能手機和瘦客戶端等連接到遠程服務器上的桌面環境,獲得與傳統PC一致的用戶體驗。當用戶從本地斷開桌面連接時,所有的應用程序、服務仍然在遠程服務器上運行[1]。

桌面虛擬化得到快速發展是因為其與傳統的PC環境相比有著無可比擬的優勢[2]:

1)更靈活的訪問和使用。用戶對桌面的訪問不會被限制在具體設備、具體地點和具體時間。通過任何一種滿足接入要求的終端設備,就可以訪問我們的主計算機桌面。

2)更廣泛與簡化的終端設備支持。由于所有的計算都放在服務器上,終端設備的要求將大大降低,不需要傳統的臺式機,而瘦客戶端又重新回到我們的視野,而且智能手機、上網本、接近報廢的PC等設備甚至于電視,都成為可用設備,在虛擬桌面的推動下,未來的企業IT可能會更像一個電視網絡,變得更加靈活、易用。

3)終端設備采購、維護成本大大降低。這種IT架構的簡化,帶來的直接好處就是終端設備的采購成本大量降低。

4)集中管理、統一配置,使用安全。由于所有桌面的管理和配置操作以及數據計算都發生在數據中心,管理員可以在數據中心進行有效統一的管理,而且桌面信息和隱私數據不需要通過網絡傳遞使得安全性得到了有效保證,這些信息和數據還可以設置成不允許用戶下載,從而進一步保證了信息不會被非法泄漏。

5)降低耗電、節能減排。傳統PC耗電量一般在200 W以上,而瘦客戶端只有25 W左右,僅僅是傳統PC的十分之一左右,雖然服務器的計算強度增大會帶來耗電量的些許增長,但這些增長與大數量客戶端的耗電量相比幾乎可以忽略不計。所以采用桌面虛擬化后,一年的電費會降低90%左右。耗電量的減少同時意味著碳排放的減少,這也響應了低碳時代的環保要求。

1 終端信息殘留風險

誠然,虛擬化技術的出現,解決了傳統業務平臺固有的安全風險。使得整個系統易于管理,易于配置。調查數據表明,只有不到10%的桌面虛擬化用戶部署了安全工具,專門針對處理虛擬化技術帶來的安全風險;僅有20%的桌面虛擬化用戶發現自己系統的安全風險,考慮在未來試用安全工具進行虛擬化安全防護;剩下70%的桌面虛擬化用戶對于使他們的虛擬化環境的安全性沒有做任何的工作,也沒有意識到虛擬化技術同樣可以帶來安全風險。

桌面虛擬化技術帶來的風險有些是顯而易見的,比如服務器的映像并不固定在硬盤上,而是出現在整個網絡上。在虛擬化實施過程中,實際的硬盤數據遷移意味著虛擬服務器內存頁會在整個網絡上存在。新的架構、進程和管理系統以及組織結構都會產生很多的潛在隱患。現實的問題是,針對虛擬化的安全產品少之甚少,面對各個虛擬化廠商和集成商,在銷售過程中,完全避而不談桌面虛擬化的風險,僅討論帶來安全方面的保證,也是使得這個問題很難暴露的一個原因[3]。

在桌面虛擬化應用環境中,只要有訪問權限,任何智能終端都可以訪問云端的桌面環境。給用戶帶來接入上的便利的同時也引入了非常大的安全隱患。首先是終端合法性無法保障,傳統的桌面可以采用物理隔離的方式,其他人無法進安全控制區域竊取資料。而在虛擬桌面環境下,若不采取終端控制手段,任意一臺智能終端都可接入系統,這種安全保障就不復存在了。其次是接入身份的真實性難以確保,如果使用單純的用戶名密碼作為身份認證,那么其泄露就意味著對方可以在任何位置訪問你的桌面系統,并獲取相關數據。一種安全可靠的終端身份認證機制對虛擬桌面應用系統來說就顯得尤為重要。最后就是終端丟失后帶來的數據暴露風險,雖然桌面虛擬化的終端僅存儲虛擬桌面的顯示信息,但是這些顯示信息在終端上都是明文狀態,一旦終端丟失,數據將完全泄露。

2 安全終端設計

針對桌面虛擬化時終端面臨的安全風險,安全終端主要從以下兩個方面進行設計考量。安全終端防護模塊見圖1。

圖1 安全終端防護模塊Fig.1 Secure thin client protection module

在用戶側采用USB-Key作為強身份認證因子,提高傳統用戶名密碼的認證方式的安全性。終端自身從硬件、固件、軟件三個層面實現自身安全性防護。

2.1 USB-Key虛擬化映射技術

虛擬桌面要對系統中的物理資源和虛擬機資源做完整的管控,對于資源的獲取要進行身份鑒別。

虛擬桌面、虛擬服務器需通過USB映射,利用傳統身份認證系統,實現USB-KEY與口令結合的方式進行用戶身份鑒別。虛擬化管理平臺在進行USB映射時,可以選擇USB設備類型,僅映射人體工程學類型的USB設備用于雙因子設備USBKEY使用,存儲類型的USB設備可以禁止映射[4]。

但是,當前的VDI協議所支持的USB重定向功能無法實現同一個USB-Key經過重定向后在終端和虛擬桌面中都可以使用,進行傳輸通道的加密要求客戶端需要有密碼設備存在以保證加密強度,同時,在虛擬桌面中同樣需要硬件密碼設備進行身份鑒定,數據加密等操作。

通過改造Spice協議中的USB重定向模塊實現USB-Key的虛擬化功能

目前Spice協議USB重定向流程如圖2所示。

圖2 Spice USB重定向流程Fig.2 USB redirection process

在用戶端,Spice USB重定向功能是以過濾驅動存在于操作系統中,未開啟USB重定向功能時,Spice USB重定向模塊直接將數據轉發到用戶端操作系統的USB總線中,此時操作系統可以正常檢測到USB-Key。開啟USB重定向功能后,USB-Key數據將被重定向模塊截獲并通過Spice協議通道傳輸到虛擬桌面中的Spice重定向模塊中(終端USB總線將不再收到任何USB-Key的信息),重定向模塊直接數據寫入到虛擬桌面USB總線中,實現虛擬桌面對USB-Key的識別。

USB-Key虛擬化需要實現的關鍵技術在于,當開啟了USB重定向功能后,用戶端仍然可以識別并操作USB-Key。

USB-Key虛擬化的關鍵技術在于,Spice USB重定向模塊需要支持將截獲到的USB-Key數據傳遞到遠端Spice重定向模塊的同時將數據發送到用戶端USB總線中,從而實現終端和虛擬桌面同時對USB-Key的訪問。

2.2 硬件完整性檢測

安全終端上電啟動后,由CPU和FPGA共同發起檢測,掃描掛載在CPU總線上的芯片,讀取芯片信息,如發現NAND FLASH,EEPROM等不符合要求時,驅動揚聲器進行報警,并將終端掛起,禁止運行BOOTLOADER程序。如果硬件完整性檢測通過,表明所有芯片均為出廠時配備,未發生非法替換行為,硬件的完整性,可靠性得到保證,允許進入下一階段,運行BOOTLOADER啟動程序,加載系統。

2.3 BOOTLOAD啟動程序

在嵌入式系統中,BOOTLOADER是在操作系統內核運行之前加載運行的一段輕量級程序。大多數BOOTLOADER包含兩種不同的操作模式:“啟動模式”和“下載模式”。當 BOOTLOADER運行在“下載模式”下,目標機上的BOOTLOADER將通過串口和網絡等通信手段從主機下載文件,更改啟動文件,然后控制啟動流程。在安全終端中,通過對BOOTLAODER的定制開發,使其運行在“啟動模式”下,關閉“下載模式”,網絡,串口等調試接口,系統只能從本地啟動。對本地文件鏡像(LINUX內核,文件系統等)進行完整性檢測,防止文件被非法篡改。設置BOOTLAODER段為只讀,防止從LINUX下修改BOOTLOADER代碼。BOOTLOADER的流程圖如圖3所示。

圖3 BOOTLOADER的流程Fig.3 BOOTLOADER flowchart

BOOTLOADER啟動分為兩個階段:

第一階段主要完成CPU相關設置,內存控制器初始化,堆棧設置,設置異常向量等工作。

第二階段,BOOTLOADER程序首先完成初始化FLASH設備,系統內存等。然后讀取存儲在FLASH中的BOOTLOADER,啟動參數,LINUX內核,文件系統,進行HASH運算,與預期值進行對比判斷,驗證其完整性,可靠性。當發現與預期值不符時,驅動揚聲器進行報警,驅動顯卡芯片,在界面顯示報警圖像,并將終端掛起,禁止啟動LINUX內核。當完整性檢測正確時,驅動顯卡芯片,在顯示器終端上展示安全終端LOGO。將內核及文件系統讀入到內存中,調用內核,啟動LINUX。

2.4 內核和文件系統保護

由UBOOT啟動完成后加載LINUX內核,并將系統控制權交給內核。為保證整個系統的安全可靠,通過定制編譯出需要的嵌入式內核系統。內核系統定制是根據硬件配置方案來深度裁剪出需要的內核。定制的基本原則是只加載需要的驅動程序并力求精簡,把不需要的硬件驅動剔除掉,以減少內核文件的大小。同時對用戶賬號嚴格控制,關閉root賬號,只允許單用戶登錄、操作。

LINUX系統內核成功啟動以后,就具備的操作系統的基本功能,可以對硬件設備進行管理了。但是它還不具備應用軟件運行所需要的完整環境,操作系統還需要進一步加載所需的文件系統。

通過對主程序及啟動腳本都進行加密保護,防止終端的主程序遭到破解或篡改。使用AES加密算法實現指定密鑰串來加密受保護的文件,分別使用不同的密鑰串來加密單獨的文件。由于在啟動時需要指定解密的密鑰串,所以在啟動腳本中會使用密鑰串,為了隱藏密鑰串內容,將run.sh加密并編譯為二進制文件,這樣可以有效的保護擦除工具被別人暴力破解和篡改。同時禁止用戶對FLASH,EEPROM等存儲芯片的寫操作。防止篡改BOOTLOADER,LINUX內核等文件。

3 基于安全終端的虛擬桌面系統

由上文分析可知,身份認證和終端防護能為用戶提供一個安全可靠的終端環境,保證會話終端的可信賴性。據此設計了一個基于安全終端的虛擬桌面系統,其邏輯結構圖如圖4所示。

圖4 基于安全終端的虛擬桌面系統Fig.4 Virtual desktop system based on the security terminal

該系統包含虛擬桌面服務器、應用服務器、域控服務器、安全終端4個部分。客戶端必須通過域控服務器的身份認證才能與服務器建立連接,具體步驟如圖5所示。

圖5 用戶訪問流程Fig.5 User access process

安全終端與各系統的工作時序如圖5所示,各環節說明如下:

1)用戶執行開機操作,安全終端加電,屏幕顯示用戶能夠接入的域的信息,等待用戶選擇。

2)插入USB-Key并輸入登錄信息。

3)安全終端向虛擬桌面服務器發起登錄請求;登錄請求被發送至域控服務器。

4)域控服務器校驗用戶身份,檢查是否有權限訪問桌面。

5)虛擬桌面服務器將桌面圖像的序列化視頻流推送至用戶。

6)用戶進行桌面操作,安全終端將鼠標、鍵盤動作附加身份信息后發送至虛擬桌面服務器。

7)虛擬桌面服務器執行相應動作,向應用服務器發起訪問請求。

8)應用服務器檢查請求中包含的用戶身份,響應或拒絕用戶請求。

9)桌面刷新后,將新的視頻流重新推送至用戶。

10)用戶使用完畢后確認注銷。

11)安全終端向虛擬桌面管理器發起注銷請求。

12)虛擬桌面服務器上的虛擬機執行掛起,并在一段時間不操作后轉入休眠。

13)安全終端執行斷電重啟,清除所有緩存信息。

4 實驗分析

為了驗證本系統對于安全性能的提升,我們搭建了實驗環境,并進行了簡單的安全性驗證實驗。硬件設備采用Dell R710服務器,安全終端以及USB-Key,虛擬化平臺技術采用KVM。

實驗步驟如下:

1)在網絡連接正常的情況下,開機,直接輸入登錄信息登錄,記錄結果。

2)在網絡連接正常的情況下,開機,插入USB-Key并輸入登錄信息登錄,記錄結果。

3)修改系統的引導程序,嘗試非正常引導。

4)終端重啟后,讀取內存信息。

實驗結果如下:

1)登錄失敗。

2)登陸成功。

3)系統拒絕修改引導。

4)內存信息全部被清除。

從實驗結果可以看出,采用USB虛擬化映射技術之后,使得USB-Key能夠在虛擬桌面系統中使用。攻擊者只有同時獲取USB-Key和用戶名/密碼才能進行身份冒充,提高了身份認證的可靠性。終端自身防護措施則保證了系統信息無法被惡意修改,同時還確保終端重啟后不會殘留任何用戶數據。

5 結語

桌面虛擬化使得用戶可以隨時隨地以任何設備對個人桌面進行訪問。在帶來便捷應用的同時也帶來了新的安全風險。這些安全機制的不健全,已經成為用戶選擇使用虛擬桌面系統的最大顧慮[5]。現有安全解決方案多是考慮虛擬桌面服務器端的安全防護,對于終端側的防護措施比較薄弱。本文從終端側所面臨的安全風險作為切入點,分析了應對這些風險的解決方案。并對所使用的到相應技術進行介紹。通過強因子認證和終端自身安全防護兩方面加強終端側的安全防護能力,從而實現安全的虛擬桌面系統。

[1]LIAO Xiao - fei,XIONG Xian - jie,JIN Hai,et al.LVD:A Lightweight Virtual Desktop Management Architecture[C]//Proceeding of 2nd International DMTF Academic Alliance Workshop on Systems and Virtualization Management:Standards and New Technologies.Munich,Germany:Springer-Verlag,2008:25 -36.

[2]鄭興燕.安全虛擬桌面系統的設計與實現[D].北京:北京交通大學,2012.ZHENG Xing-yan.Design and Implementation of the Security Virtual Desktop System[D].Beijing:Beijing Jiaotong University,2012.

[3]GARFINKEL T,ROSENBLUM M.When Virtual Is Harder than Real:Security Challenges in Virtual Machine Based Computing Environments[C]//In HOTOS'05:Proceedings of the 10th conference on Hot Topics in Operating Systems,2005:20.

[4]KING S T,CHEN P M.SubVirt:Implementing Malware with Virtual Machines[C]//Security and Privacy,2006 IEEE Symposium.IEEE,2006:375.

[5]SAILER R,JAEGER T.Building a MAC-based Security Architecture for the Xen Opensource Hypervisor[C]//Computer Security Applications Conference,21st Annual.Tucson,AZ:IEEE,2005:285.

猜你喜歡
用戶系統
Smartflower POP 一體式光伏系統
工業設計(2022年8期)2022-09-09 07:43:20
WJ-700無人機系統
ZC系列無人機遙感系統
北京測繪(2020年12期)2020-12-29 01:33:58
基于PowerPC+FPGA顯示系統
半沸制皂系統(下)
連通與提升系統的最后一塊拼圖 Audiolab 傲立 M-DAC mini
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
主站蜘蛛池模板: 亚洲国产成人在线| 国产91小视频| 国产高清在线观看| 97色婷婷成人综合在线观看| 欧美无专区| 午夜影院a级片| 四虎国产精品永久在线网址| 欧美激情视频二区| 五月婷婷综合网| 久久精品这里只有国产中文精品| 一本一道波多野结衣av黑人在线| 亚洲中文字幕日产无码2021| a级毛片免费在线观看| 伊人久久大香线蕉影院| 亚洲婷婷在线视频| 亚洲天堂久久新| 国产在线观看91精品亚瑟| 粉嫩国产白浆在线观看| 高清码无在线看| 99草精品视频| 亚洲αv毛片| 欧美一级特黄aaaaaa在线看片| 99伊人精品| 亚洲国产AV无码综合原创| 国产一区自拍视频| 四虎国产永久在线观看| 日韩区欧美国产区在线观看| 日韩精品亚洲人旧成在线| 亚洲综合极品香蕉久久网| 亚洲动漫h| 欧美a级完整在线观看| 亚洲va在线观看| 国产成熟女人性满足视频| 欧美亚洲一二三区| 日本爱爱精品一区二区| h视频在线播放| 国产在线91在线电影| 久久特级毛片| 午夜电影在线观看国产1区| 亚洲欧美综合在线观看| 97在线免费| 91麻豆国产在线| 久久精品人妻中文视频| 午夜成人在线视频| 中文字幕佐山爱一区二区免费| 玩两个丰满老熟女久久网| 国内精自视频品线一二区| 91年精品国产福利线观看久久 | 国产成人亚洲无吗淙合青草| 黄色在线不卡| 亚洲熟女偷拍| 国产农村妇女精品一二区| 黄色网页在线播放| 日韩av无码精品专区| 欧美精品1区| 性视频久久| 国产性猛交XXXX免费看| 成人亚洲国产| 久久精品国产91久久综合麻豆自制| 谁有在线观看日韩亚洲最新视频| 国产精品19p| 九月婷婷亚洲综合在线| 精品无码专区亚洲| 婷婷丁香在线观看| 日韩亚洲综合在线| 无码一区18禁| 欧美人人干| 免费看a级毛片| 日本人妻一区二区三区不卡影院 | 國產尤物AV尤物在線觀看| 69免费在线视频| 99热这里只有精品免费| 亚洲AV一二三区无码AV蜜桃| 91丝袜在线观看| 一区二区三区在线不卡免费| 国产真实二区一区在线亚洲| 国产福利微拍精品一区二区| 又爽又大又光又色的午夜视频| 风韵丰满熟妇啪啪区老熟熟女| 91免费国产高清观看| 欧美一级爱操视频| 国产91小视频在线观看|