安全终端的虚拟桌面系统精品资料_第1页
安全终端的虚拟桌面系统精品资料_第2页
安全终端的虚拟桌面系统精品资料_第3页
安全终端的虚拟桌面系统精品资料_第4页
安全终端的虚拟桌面系统精品资料_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、安全终端的号电,桌面系统«通信技术杂志»2014年弟六期1终端信息残留风险诚然虚拟化技术的出现解决了传统业务平台周有的安全风险0使整个系统易于管理易于配置0调查数据表明只有不到10%6的自呆面虚拟化用户部署了安全工具专门针对处理虚拟化技术带来的安全风险;仅有20%)的百呆面虚拟化用户发现自己系统的安全风险考虑在未来试用安全工具进行虚拟化安全防护;剩下70%6的自呆面虚拟化用户对于使他们的虚拟化环境的安全性没有做任何的工作也没有息识到虚拟化技术同样可以带来安全风险0自呆面虚拟化技术带来的风险有些是显而易见的比如服务器的映像并不周止在硬盘上而是出现在整个网络上0在虚拟化实施过程

2、中实际的硬盘数据迁移息昧着虚拟服务器内存页会在整个网络上存在0新的架构、进程和管理系统以及组织结构都会产生很多的潜在隐患0现实的问题是针对虚拟化的安全产品少之甚少面对各个虚拟化厂商和集成商在销售过程中兀全避而不谈自呆面虚拟化的风险仅讨论带来安全方面的保证也是使这个问题很难舁泰略的一个原因3。在自呆面虚拟化应用环境中只要有访问权限任何台匕目匕终端都可以访问云端的桌面环境0给用户带来接入上的便利的同时也引入了非常大的安全隐患0首先是终端合法性无法保障传统的百呆面可以采用物理隔离的方式其他人无法进安全控制区域窃取资料0而在虚拟自呆面环境下若不采取终端控制手J段任息一台知台匕目匕终端都可接入系统这种安

3、全保障就不复存在了0其次是接入身份的真实性难以确保如果使用单纯的用户名密码作为身份认证那么其泄至1略就息昧着对方可以在任何位置访问你的自呆面系统并获取相关数据0一种安全可罪的终端身份认证机制对虚拟自呆面应用系统来说就显日尤为重要0最后就是终端丢失后带来的数据导泰略风险虽然自呆面虚拟化的终端仅存储虚拟百呆面的显示信息但是这些显示信息在终端上都是明文状态一旦终端丢失数据将完全泄露2安全终端设计针对桌面虚拟化时终端面临的安全风险,安全终端主要从以下两个方面进行设计考量。安全终端防护模块见图1。在用户侧采用USBKey作为强身份认证因子,提高传统用户名密码的认证方式的安全性。终端自身从硬件、固件、软件

4、三个层面实现自身安全性防护2.1USBKey虚拟化映射技术虚拟桌面要对系统中的物理资源和虚拟机资源做完整的管控对于资源的获取要进行身份鉴别。虚拟桌面虚拟服务器需通过USB映射,利用传统身份认证系统,实现USBKEY与口令结合的方式进行用户身份鉴别。虚拟化管理平台在进行USE3映射时可|以选择|usb设备|类|型仅映|射|人体|工|程|学|与F的|USB设备|用于双|因|子|设备US11KEY使|用|"存储类型的USB设备可以禁止映射。但是,当前的VDI协议所支持的USB重定向功能无法实现同一个USBKey经过重定向后在终端和虚拟桌面中都可以使用,进行传输通道的加密要求客户端需要有密2

5、0 X 20码设备存在以保证加密面中同样需要硬件密码据加密等操作0通过改向模块实现USE3Key的虚US,重止向流程如图2所重止向功台匕目匕是以过滤驱未开启USB;重止向功台匕目匕时接将数据转发到用户端此时操作系统可以正常重止向功台匕目匕后USE3Key获并通过Spce协议通道Spice重止向模块中(终何USB一Key的信息)重到虚拟自呆面USE3总线中的识别0USBKey虚拟化于当开启了USB,重止向以识别并操作USB)一Key0术在于SpiceUISB重止向的USB一Key数据传递到远时将数据发送到用户端强度同时在虚拟自呆设备进行身份鉴止数造Spce协议中的USI3重-1止拟化功台匕目匕目

6、、之,刖Spice协议示0在用户端SpiceUSB动存在于操作系统中SpiceUSB重止向模块直操作系统的USE3总线中检测到USE3-Key0开启US数据将被重止向模块截传输到虚拟自呆面中的端USEB总线将不再收到任止向模块直接数据写入实现虚拟自呆面对USI3-Key需要实现的关键技术在功台匕目匕后用户端仍然可USE3Key虚拟化的关键技模块需要支持将截获到端Spce重止向模块的同USE3总线中从而实现终端和虚拟自呆面同时对USE3Key的访问022硬件兀整性检测安全终端上电启动后由CPUJ和FPGA共同发起检测扫描挂载在CPIJ总线上的心片读取心片信息如发现NANDFLASHEEPROM等

7、不符合要求时驱动扬声器进行报婺吕并将终端挂起止运行BOOTLOAE加程序0如果硬件占兀整性检测通过表明所有心片均为出J一时配备未发生非法替换行为硬件的占兀整性可罪性得到保证允许进入下一阶1殳运行BOOTLOAD限启动程序加载系统023B(DOTLOA动程序在嵌入式系统中BOOTL.OADR是在操作系统内核运行之刖加载运行的一1殳轻里级程序0大多数BOOTLOAE限包含两种不同的操作模式:“启动模式和下载模式0当BOOTLOAD)出运行在下载模式下目标机上的BOOTLOAD)出将通过用口和网络等通信手1殳从主机下载文件更改启动文件然后控制启动流程0在安全终端中通过对BO(OT-L.AO【DEL的

8、止制开发使其运行在启动模式下关闭下载模式网络用口等调试接口系统只能从本地启动0对本地文件镜像(LINJUX内核文件系统等)进行兀整性检测防止文件被非法篡改0设置BOOTLAOD限1殳为只读防止从LINJUX下修改BOOTLOAD限代码0BOOTLOAD限的流程图如图3所示0弟一阶1殳主要占兀成CPIJ相关设置内存控制器初始化堆栈设置设置异常向里等工作0弟一阶1殳BOOTLOAE限程序首先占兀成初始化FLASH设备系统内存等0然后读取存储在FLASH中的BOOTLOAD)出启动参数LINJUX内核文件系统进行H1SH运算与预期值进行对比判断验证其兀整性可罪性0当发现与预期值不符时驱动扬声器进行报

9、壑驱动显卡心片在界面显示报婺图像并将终端挂起止启动LINJUX内核0当兀整性检测正确时驱动显卡心片在显示器终端上展示安全终端LOGO0将内核及文件系统读入到内存中调用内核启动LINUX024内核和文件系统保护由UBOO-一启动兀成后加载LINUX内核并将系统控制权交给内核0为保证整个系统的安全可罪通过止制编译出需要的嵌入式内核系统0件配置方案来深度裁男基本原则是只加载需要简把不需要的硬件驱文件的大小0同时对用ro()t账号只允许单用统内核成功启动以后本功台匕目匕可以对硬件设还不具备应用软件运行作系统还需要进一步加过对主程序及启动脚本终端的主程序遭到破解法实现指止密钥用来加使用不同的密钥用来加启

10、动时需要指止解密的本中会使用密钥用为runsh加密并编译为二效的保护擦除工具被别时挞止用户对FLASHEEP作0防止篡改BO()T-LOAD限内核系统止制是根据硬出需要的内核0定制的的驱动程序并力求精动剔除掉以减少内核户账号严格控制关闭户登录、操作0LINIUX系就具备的操作系统的基备进行管理了0但是它所需要的占兀整环境操载所需的文件系统0通都进行加密保护防止或篡改0使用AES:加密算密受保护的文件分别密单独的文件0由于在密钥用所以在启动脚了隐藏密钥用内容将进制文件这样可以有人导泰力破解和篡改0同)ROM等存储心片的写操LINIUX内核等文件03基于安全终端的虚拟由上文分析可知身份户提供一个安

11、全可罪的端的可信赖性0据此设的虚拟桌面系统其逻该系统包含虚拟自呆面服控服务器、安全终端4过域控服务器的身份认接具体步骤如图5所的工作时序如图5所示户执行开机操作安全户能够接入的域的信息入USB一Key并输入登录信自呆面服务器发起登录请域控服务器04)域控服查是否有权限访问桌面桌面图像的序列化视频进行自呆面操作安全终加身份信息后发送至虚自呆面服务器执行相应动自呆面系统认证和终端防护能为用终端环境保证会话终计了一个基于安全终端辑结构图如图4所示0务器、应用服务器、域个部分0客户端必须通证才能与服务器建立连示0安全终端与各系统各环节说明如下:1)用终端加电屏幕显示用等待用户选择02)插息03)安全终

12、端向虚拟求;登录请求被发送至务器校验用户身份检05)虚拟百呆面服务器将流推送至用户06)用户端将鼠标、键盘动作附拟桌面服务器07)虚拟作向应用服务器发起访问请求08)应用服务器检查请求中包含的用户身份响应或拒绝用户请求09)自呆面刷新后将新的视频流重新推送至用户010)用户使用兀毕后确认注销011)安全终端向虚拟自呆面管理器发起注销请求012)虚拟自呆面服务器上的虚拟机执行挂起并在一段时问不操作后转入休眠013)安全终端执行断电重启清除所有缓存信息04实验分析为了验证本系统对于安全性台匕目匕的提升我们搭建了实验环境并进行了简单的安全性验证实验0硬件设备采用De川R710服务器安全终端以及USB

13、3Key虚拟化平台技术采用KVP/Io实验步骤如下:1)在网络连接正常的情况下开机直接输入登录信息登录记录结果02)在网络连接正常的情况下开机插入USE3-Key并输入登录信息登录记录结果03)修改系统的引导程序尝试非正常引导04)终端重启后读取内存信息0实验结果如下:1)登录失败02)登陆成功03)系统拒绝修改引导04)内存信息全部被清除0从实验结果可以射技术之后使USI3中使用0攻击者只有同/密码才台匕目匕进行身份冒可罪性0终端自身防护无法被恶息修改同时残留任何用户数据05结语自呆面虚拟化使用户可对个人自呆面进行访问0也带来了新的安全风险全已经成为用户选择大顾虑5。现有安全自呆面服务器端的安全防措施比较薄弱0本文从险作为切入占八、分析了案0并对所使用的到相强因子认证和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论