一种桌面虚拟化环境下的可信安全增强方法技术

技术编号:9977228 阅读:69 留言:0更新日期:2014-04-28 19:20
本发明专利技术涉及一种桌面虚拟化环境下的可信安全增强方法,包括:启动瘦客户机和服务器,两者自动进行由底层硬件到上层应用软件的可信度量和信任链传递;瘦客户机可信接入及平台双向远程证明;接入认证成功之后,启动远程桌面连接软件,瘦客户机获取服务器虚拟机的桌面并进行访问和操作。本发明专利技术充分考虑桌面虚拟化环境下终端平台及通信传输的完整性和保密性原则,综合利用基于物理信任根的信任链传递技术、可信BIOS度量技术、可信平台接入和远程证明技术等,弥补了传统桌面虚拟化安全防护措施的不足,有效减少了虚拟数据中心的管理难度并提高了其安全性。

【技术实现步骤摘要】
一种桌面虚拟化环境下的可信安全增强方法
本专利技术属于网络安全
,特别涉及一种桌面虚拟化环境下的可信安全增强方法。
技术介绍
近年来,桌面虚拟化技术以基于服务器的计算加上瘦客户端的使用改变了传统PC的分布式计算使用模式,将桌面或者客户端操作系统与原来的物理硬件进行隔离,实现了更为灵活的应用。以用户为中心的桌面虚拟化技术能够对用户而不是设备进行配置和管理,有效提高部署和管理用户桌面环境的效率。但是,在桌面虚拟化技术给人们的生活和工作带来便捷的同时,也暴露了许多安全隐患,传统的安全防护机制和策略在面对虚拟化技术本身带来的新的安全挑战时,已经很难达到预定的防护目标,无法有效阻断攻击者的非法访问和入侵。在虚拟化可信安全防护相关
,申请号为200580041663.7的专利公开了一种用于建立在数据服务器和中间件服务器之间的连接的方法和系统,为了确保连接的安全,它定义了中间件服务器和数据库服务器之间与可信环境相关的多个信任属性,通过信任属性的匹配来建立安全连接。此方法虽然在传输链路上保证了一定的连接安全性,但是缺少对连接双方的平台认证和完整性认证,因此很难确保数据传输的端到端安全。申请号为200580020738.3的专利公开了一种提供可信平台模块的安全虚拟化的方法,在含有物理TPM(TrustedPlatformModule,可信平台模块)的处理系统上创建虚拟TPM,该虚拟TPM服务可以存储用于物理TPM内的虚拟TPM的密钥,同时该虚拟TPM服务可以使用虚拟TPM以提供仿真的物理TPM特征。该方法虽然对虚拟化平台本身的安全性和完整性作了增强,但是由于该方法仅针对单台设备,无法应用于桌面虚拟化环境下的前后端数据传输需求,因此具有一定的应用局限性。综上所述,从端到端信息传输的角度出发,目前桌面虚拟化还存在如下安全问题:服务器和终端设备可信启动:传统安全防护措施无法验证设备启动过程中各组件的完整性,当硬件、固件、虚拟机监视器、操作系统以及应用程序任意一个被篡改都会直接威胁到整个平台的安全。尤其是当虚拟机监视器被篡改或劫持时,由于它具有很高的特权,会破坏整个虚拟机架构的安全模型,虚拟机中的安全防护措施也都会失效。网络接入安全和平台认证:用户终端接入网络的多样性加大了端到端通信信息被恶意伪造、窃取、篡改的可能性。同时,接入网络与用户终端的异构性、数据中心的虚拟化、存储空间的复用以及资源共享等特性降低了对用户行为的审查能力。
技术实现思路
为了解决上述问题,本专利技术提出一种桌面虚拟化环境下的可信安全增强方法。借助瘦客户机这种依赖于服务器处理能力实现数据访问和应用处理的使用方式,在一定程度上减轻敏感数据资源在终端上的安全隐患,获得更加安全的远程应用和数据访问能力。为了实现上述目的,本专利技术采用以下技术方案。根据桌面虚拟化的应用模式,将桌面虚拟化基础设施分为前端瘦客户机和后端数据中心两个部分。前端瘦客户机用于实现与部署在数据中心服务器的虚拟机连接,并进行远程桌面显示、普通办公操作以及其他业务访问;后端数据中心以服务器的形式存在,向用户提供虚拟机资源、内存资源、存储资源等,并提供一定的安全防护功能接口。本专利技术的体系架构如图1所示,主要包括三大部分:前端瘦客户机可信启动,后端服务器可信启动和平台可信接入认证。通过在瘦客户机嵌入可信密码模块(TrustedCryptographyModule,TCM),采用完整性度量、信任链传递等可信计算框架下的方法实现用户终端自身的安全可信;采用可信接入和远程证明技术来解决远程终端的接入认证,采用可信硬件模块的加密方法实现对传输数据的安全保护;通过构建可信服务器,引入虚拟可信密码模块(vTCM),实现可信用户终端安全接入,提高桌面虚拟化环境面对恶意攻击的主动防御能力。一种桌面虚拟化环境下的可信安全增强方法,包括以下步骤:步骤1:启动瘦客户机和服务器,两者自动进行由底层硬件到上层应用软件的可信度量和信任链传递。进行可信度量和信任链传递的目的是保证平台自身的安全性。步骤2:瘦客户机可信接入及平台双向远程证明。本步骤的目的是确保质询方和证明方两者的完整性。步骤3:接入认证成功之后,启动远程桌面连接软件,瘦客户机获取服务器虚拟机的桌面并进行访问和操作。本专利技术充分考虑桌面虚拟化环境下终端平台及通信传输的完整性和保密性原则,综合利用基于物理信任根的信任链传递技术、可信BIOS度量技术、可信平台接入和远程证明技术等,弥补了传统桌面虚拟化安全防护措施的不足,有效减少了虚拟数据中心的管理难度并提高了其安全性。与现有技术相比,本专利技术具有以下优点:(1)通过瘦客户机和服务器的可信度量和信任链传递,提高了平台自身的安全性;(2)借助虚拟TCM构建了可信安全虚拟机平台,使得客户虚拟机能够共享物理TCM的安全功能和属性;(3)通过引入可信接入认证,提供了平台之间完整性相互证明的途径,它能与平台自身安全性有效结合并进一步确保端到端传输安全。附图说明图1为本专利技术的体系架构示意图;图2为本专利技术所述方法的主流程图;图3为瘦客户机可信启动流程图;图4为服务器可信启动流程图;图5为可信接入与远程平台证明流程图。具体实施方式下面结合附图和实施例对本专利技术作进一步说明。本专利技术所述方法的主流程图如图2所示,包括以下步骤:步骤1:瘦客户机和服务器进行可信启动。选择可信密码模块TCM作为整个平台的信任根,为整个平台提供最基本的可信计算服务。TCM作为信任根能很好地解决了信任链传递机制中BIOS能够被非法篡改、无法保证信任根可信的问题。瘦客户机的可信启动流程如图3所示,方法如下:(1)在信任链的作用机制下,系统加电后首先将控制权传递给TCM,由TCM度量BIOS的完整性,并将所度量的完整性测量值存储到TCM的寄存器中。此时,TCM将此测量值与存储的BIOS原始测量值进行比较,如果一致,则TCM将控制权传给BIOS;如果不一致,则将BIOS进行恢复并重新度量,直至度量成功。(2)BIOS度量硬件和操作系统装载程序的完整性,将测量值存储到TCM的寄存器中。TCM将此测量值与存储的硬件和操作系统装载程序原始测量值进行比较,如果一致,则TCM将控制权传给操作系统装载程序;如果不一致,则停止系统启动。(3)操作系统装载程序度量操作系统的完整性,将度量值存储到TCM的寄存器中。TCM将此测量值与存储的操作系统原始测量值进行比较,如果一致,则TCM将控制权传给操作系统;如果不一致,则对操作系统进行恢复并重新度量,直至度量成功。(4)操作系统对关键应用软件的完整性进行度量,将度量值存储到TCM的寄存器中。TCM将此测量值与存储的关键应用软件原始测量值进行比较,如果一致,则TCM将控制权传给关键应用软件;如果不一致,则对关键应用软件进行恢复并重新度量,直至度量成功。在虚拟环境中,信任链的传递具有新的特性,更加复杂。在上述瘦客户机可信启动的基础上增加了虚拟域的可信机制,引入了虚拟TCM模块(vTCM)。服务器的可信启动流程如图4所示,方法如下:(1)服务器加电后,TCM芯片作为信任根首先启动,并对可信BIOS进行完整性度量,将度量的哈希值结果保存于TCM芯片的寄存器上,并与存放于TCM芯片安全存储区域中的BIOS原始哈希值进行比较。如果匹配,则TCM将控制本文档来自技高网
...
一种桌面虚拟化环境下的可信安全增强方法

【技术保护点】

【技术特征摘要】
1.一种桌面虚拟化环境下的可信安全增强方法,其特征在于包括以下步骤:步骤1:启动瘦客户机和服务器,两者自动进行由底层硬件到上层应用软件的可信度量和信任链传递;瘦客户机的可信启动方法如下:(1)在信任链的作用机制下,系统加电后首先将控制权传递给可信密码模块即TCM,由TCM度量BIOS的完整性,并将所度量的完整性测量值存储到TCM的寄存器中;TCM将此测量值与存储的BIOS原始测量值进行比较,如果一致,则TCM将控制权传给BIOS;如果不一致,则将BIOS进行恢复并重新度量,直至度量成功;(2)BIOS度量硬件和操作系统装载程序的完整性,将测量值存储到TCM的寄存器中;TCM将此测量值与存储的硬件和操作系统装载程序原始测量值进行比较,如果一致,则TCM将控制权传给操作系统装载程序;如果不一致,则停止系统启动;(3)操作系统装载程序度量操作系统的完整性,将测量值存储到TCM的寄存器中;TCM将此测量值与存储的操作系统原始测量值进行比较,如果一致,则TCM将控制权传给操作系统;如果不一致,则对操作系统进行恢复并重新度量,直至度量成功;(4)操作系统对关键应用软件的完整性进行度量,将测量值存储到TCM的寄存器中;TCM将此测量值与存储的关键应用软件原始测量值进行比较,如果一致,则TCM将控制权传给关键应用软件;如果不一致,则对关键应用软件进行恢复并重新度量,直至度量成功;服务器的可信启动方法如下:(1)服务器加电后,TCM芯片作为信任根首先启动,并对可信BIOS进行完整性度量,将度量的哈希值结果保存于TCM芯片的寄存器上,并与存放于TCM芯片安全存储区域中的BIOS原始哈希值进行比较;如果匹配,则TCM将控制权传递给可信BIOS,系统加载BIOS启动;如果不匹配,则将可信BIOS进行恢复并重新进行度量,直到度量成功;(2)可信BIOS获得控制权之后,对平台的关键硬件信息以及操作系统装载程序进行完整性度量,将度量的哈希值结果保存于TCM芯片的寄存器上,并与存放于TCM芯片安全存储区域中的关键硬件信息和操作系统装载程序的原始哈希值进行比较;如果匹配,则认为关键硬件信息和操作系统装载程序可信,将控制权转交给操作系统装载程序;如果不匹配,则停止系统启动;(3)操作系统装载程序获得控制权之后,对虚拟机监视器的镜像文件和关键数据进行完整性度量,将度量的哈希值结果保存于TCM芯片的寄存器上,并与存放于TCM芯片安全存储区域中的虚拟机监视器镜像文件和关键数据的哈希值进行比较;如果匹配,则认为虚拟机监视器镜像文件和关键数据可信,将控制权交给虚拟机监视器,虚拟机监视器进行启动;如果不匹配,则将虚拟机监视器和关键数据进行恢复并重新度量,直到度量成功;(4)虚拟机监视器获得控制权后,首先调用身份认证模块对当前用户基于USBKey进行身份认证,识别用户权限,然后调用权限控制模块进行权限控制,通信控制模块根据权限进行通信控制,并对管理虚拟机的镜像文件和关键数据进行完整性度量,将度量的哈希值结果保存于TCM芯片的寄存器上,并与存放于TCM芯片安全存储区域中的管理虚拟机镜像文件的哈希值进行比较;如果匹配,则认为管理虚拟机镜像文件可信,将控制权交给管理虚拟机,管理虚拟机进行启动;如果不匹配,则将管理虚拟机进行恢复并重新度量,直到度量成功;(5)当管理虚拟机控制客户虚拟机启动前,管理虚拟...

【专利技术属性】
技术研发人员:周炼赤陈志浩段翼真王斌李红郭丽娜
申请(专利权)人:中国航天科工集团第二研究院七〇六所
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1