一种桌面虚拟化环境下的可信安全增强方法

文档序号:7781660阅读:287来源:国知局
一种桌面虚拟化环境下的可信安全增强方法
【专利摘要】本发明涉及一种桌面虚拟化环境下的可信安全增强方法,包括:启动瘦客户机和服务器,两者自动进行由底层硬件到上层应用软件的可信度量和信任链传递;瘦客户机可信接入及平台双向远程证明;接入认证成功之后,启动远程桌面连接软件,瘦客户机获取服务器虚拟机的桌面并进行访问和操作。本发明充分考虑桌面虚拟化环境下终端平台及通信传输的完整性和保密性原则,综合利用基于物理信任根的信任链传递技术、可信BIOS度量技术、可信平台接入和远程证明技术等,弥补了传统桌面虚拟化安全防护措施的不足,有效减少了虚拟数据中心的管理难度并提高了其安全性。
【专利说明】一种桌面虚拟化环境下的可信安全增强方法
【技术领域】
[0001]本发明属于网络安全【技术领域】,特别涉及一种桌面虚拟化环境下的可信安全增强方法。
【背景技术】
[0002]近年来,桌面虚拟化技术以基于服务器的计算加上瘦客户端的使用改变了传统PC的分布式计算使用模式,将桌面或者客户端操作系统与原来的物理硬件进行隔离,实现了更为灵活的应用。以用户为中心的桌面虚拟化技术能够对用户而不是设备进行配置和管理,有效提高部署和管理用户桌面环境的效率。
[0003]但是,在桌面虚拟化技术给人们的生活和工作带来便捷的同时,也暴露了许多安全隐患,传统的安全防护机制和策略在面对虚拟化技术本身带来的新的安全挑战时,已经很难达到预定的防护目标,无法有效阻断攻击者的非法访问和入侵。
[0004]在虚拟化可信安全防护相关【技术领域】,申请号为200580041663.7的专利公开了一种用于建立在数据服务器和中间件服务器之间的连接的方法和系统,为了确保连接的安全,它定义了中间件服务器和数据库服务器之间与可信环境相关的多个信任属性,通过信任属性的匹配来建立安全连接。此方法虽然在传输链路上保证了一定的连接安全性,但是缺少对连接双方的平台认证和完整性认证,因此很难确保数据传输的端到端安全。申请号为200580020738.3的专利公开了一种提供可信平台模块的安全虚拟化的方法,在含有物理TPM(Trusted Platform Module,可信平台模块)的处理系统上创建虚拟TPM,该虚拟TPM服务可以存储用于物理TPM内的虚拟TPM的密钥,同时该虚拟TPM服务可以使用虚拟TPM以提供仿真的物理TPM特征。该方法虽然对虚拟化平台本身的安全性和完整性作了增强,但是由于该方法仅针对单台设备,无法应用于桌面虚拟化环境下的前后端数据传输需求,因此具有一定的应用局限性。
[0005]综上所述,从端到端信息传输的角度出发,目前桌面虚拟化还存在如下安全问题:
[0006]服务器和终端设备可信启动:传统安全防护措施无法验证设备启动过程中各组件的完整性,当硬件、固件、虚拟机监视器、操作系统以及应用程序任意一个被篡改都会直接威胁到整个平台的安全。尤其是当虚拟机监视器被篡改或劫持时,由于它具有很高的特权,会破坏整个虚拟机架构的安全模型,虚拟机中的安全防护措施也都会失效。
[0007]网络接入安全和平台认证:用户终端接入网络的多样性加大了端到端通信信息被恶意伪造、窃取、篡改的可能性。同时,接入网络与用户终端的异构性、数据中心的虚拟化、存储空间的复用以及资源共享等特性降低了对用户行为的审查能力。

【发明内容】

[0008]为了解决上述问题,本发明提出一种桌面虚拟化环境下的可信安全增强方法。借助瘦客户机这种依赖于服务器处理能力实现数据访问和应用处理的使用方式,在一定程度上减轻敏感数据资源在终端上的安全隐患,获得更加安全的远程应用和数据访问能力。
[0009]为了实现上述目的,本发明采用以下技术方案。
[0010]根据桌面虚拟化的应用模式,将桌面虚拟化基础设施分为前端瘦客户机和后端数据中心两个部分。前端瘦客户机用于实现与部署在数据中心服务器的虚拟机连接,并进行远程桌面显示、普通办公操作以及其他业务访问;后端数据中心以服务器的形式存在,向用户提供虚拟机资源、内存资源、存储资源等,并提供一定的安全防护功能接口。本发明的体系架构如图1所示,主要包括三大部分:前端瘦客户机可信启动,后端服务器可信启动和平台可信接入认证。通过在瘦客户机嵌入可信密码模块(Trusted CryptographyModule,TCM),采用完整性度量、信任链传递等可信计算框架下的方法实现用户终端自身的安全可信;采用可信接入和远程证明技术来解决远程终端的接入认证,采用可信硬件模块的加密方法实现对传输数据的安全保护;通过构建可信服务器,引入虚拟可信密码模块(vTCM),实现可信用户终端安全接入,提高桌面虚拟化环境面对恶意攻击的主动防御能力。
[0011]一种桌面虚拟化环境下的可信安全增强方法,包括以下步骤:
[0012]步骤1:启动瘦客户机和服务器,两者自动进行由底层硬件到上层应用软件的可信度量和信任链传递。
[0013]进行可信度量和信任链传递的目的是保证平台自身的安全性。
[0014]步骤2:瘦客户机可信接入及平台双向远程证明。
[0015]本步骤的目的是确保质询方和证明方两者的完整性。
[0016]步骤3:接入认证成功之后,启动远程桌面连接软件,瘦客户机获取服务器虚拟机的桌面并进行访问和操作。
[0017]本发明充分考虑桌面虚拟化环境下终端平台及通信传输的完整性和保密性原则,综合利用基于物理信任根的信任链传递技术、可信BIOS度量技术、可信平台接入和远程证明技术等,弥补了传统桌面虚拟化安全防护措施的不足,有效减少了虚拟数据中心的管理难度并提高了其安全性。与现有技术相比,本发明具有以下优点:
[0018](I)通过瘦客户机和服务器的可信度量和信任链传递,提高了平台自身的安全性;
[0019](2)借助虚拟TCM构建了可信安全虚拟机平台,使得客户虚拟机能够共享物理TCM的安全功能和属性;
[0020](3)通过引入可信接入认证,提供了平台之间完整性相互证明的途径,它能与平台自身安全性有效结合并进一步确保端到端传输安全。
【专利附图】

【附图说明】
[0021]图1为本发明的体系架构示意图;
[0022]图2为本发明所述方法的主流程图;
[0023]图3为瘦客户机可信启动流程图;
[0024]图4为服务器可信启动流程图;
[0025]图5为可信接入与远程平台证明流程图。
【具体实施方式】[0026]下面结合附图和实施例对本发明作进一步说明。
[0027]本发明所述方法的主流程图如图2所示,包括以下步骤:
[0028]步骤1:瘦客户机和服务器进行可信启动。
[0029]选择可信密码模块TCM作为整个平台的信任根,为整个平台提供最基本的可信计算服务。TCM作为信任根能很好地解决了信任链传递机制中BIOS能够被非法篡改、无法保证信任根可信的问题。瘦客户机的可信启动流程如图3所示,方法如下:
[0030](I)在信任链的作用机制下,系统加电后首先将控制权传递给TCM,由TCM度量BIOS的完整性,并将所度量的完整性测量值存储到TCM的寄存器中。此时,TCM将此测量值与存储的BIOS原始测量值进行比较,如果一致,则TCM将控制权传给BIOS ;如果不一致,则将BIOS进行恢复并重新度量,直至度量成功。
[0031](2) BIOS度量硬件和操作系统装载程序的完整性,将测量值存储到TCM的寄存器中。TCM将此测量值与存储的硬件和操作系统装载程序原始测量值进行比较,如果一致,则TCM将控制权传给操作系统装载程序;如果不一致,则停止系统启动。
[0032](3)操作系统装载程序度量操作系统的完整性,将度量值存储到TCM的寄存器中。TCM将此测量值与存储的操作系统原始测量值进行比较,如果一致,则TCM将控制权传给操作系统;如果不一致,则对操作系统进行恢复并重新度量,直至度量成功。
[0033](4)操作系统对关键应用软件的完整性进行度量,将度量值存储到TCM的寄存器中。TCM将此测量值与存储的关键应用软件原始测量值进行比较,如果一致,则TCM将控制权传给关键应用软件;如果不一致,则对关键应用软件进行恢复并重新度量,直至度量成功。
[0034]在虚拟环境中,信任链的传递具有新的特性,更加复杂。在上述瘦客户机可信启动的基础上增加了虚拟域的可信机制,引入了虚拟TCM模块(vTCM)。服务器的可信启动流程如图4所示,方法如下:
[0035](I)服务器加电后,TCM芯片作为信任根首先启动,并对可信BIOS进行完整性度量,将度量的哈希值结果保存于TCM芯片的寄存器上,并与存放于TCM芯片安全存储区域中的BIOS原始哈希值进行比较。如果匹配,则TCM将控制权传递给可信B10S,系统加载BIOS启动;如果不匹配,则将可信BIOS进行恢复并重新进行度量,直到度量成功。
[0036](2)可信BIOS获得控制权之后,对平台的关键硬件信息以及操作系统装载程序进行完整性度量,将度量的哈希值结果保存于TCM芯片的寄存器上,并与存放于TCM芯片安全存储区域中的关键硬件和操作系统装载程序的原始哈希值进行比较。如果匹配,则认为关键硬件信息和操作系统装载程序可信,将控制权转交给操作系统装载程序;如果不匹配,则停止系统启动。
[0037](3)操作系统装载程序获得控制权之后,对虚拟机监视器的镜像文件和关键数据进行完整性度量,将度量的哈希值结果保存于TCM芯片的寄存器上,并与存放于TCM芯片安全存储区域中的虚拟机监视器镜像文件和关键数据的哈希值进行比较。如果匹配,则认为虚拟机监视器镜像文件和关键数据可信,将控制权交给虚拟机监视器,虚拟机监视器进行启动;如果不匹配,则将虚拟机监视器和关键数据进行恢复并重新度量,直到度量成功。
[0038](4)虚拟机监视器获得控制权后,首先调用身份认证模块对当前用户基于USBKey进行身份认证,识别用户权限,然后调用权限控制模块进行权限控制,通信控制模块根据权限进行通信控制,并对管理虚拟机的镜像文件和关键数据进行完整性度量,将度量的哈希值结果保存于TCM芯片的寄存器上,并与存放于TCM芯片安全存储区域中的管理虚拟机镜像文件的哈希值进行比较。如果匹配,则认为管理虚拟机镜像文件可信,将控制权交给管理虚拟机,管理虚拟机进行启动;如果不匹配,则将管理虚拟机进行恢复并重新度量,直到度量成功。
[0039](5)当管理虚拟机控制客户虚拟机启动前,管理虚拟机对客户虚拟机进行完整性度量,将度量的哈希值结果保存于vTCM的寄存器上,并与存放于vTCM安全存储区域中的客户虚拟机原始哈希值比较。如果匹配,则认为客户虚拟机可信,将控制权交给客户虚拟机,客户虚拟机进行启动;如果不匹配,则将客户虚拟机进行恢复并重新度量,知道度量成功。
[0040](6)客户虚拟机启动之后,在虚拟域运行应用软件时,客户虚拟机操作系统对应用软件的完整性进行度量,将度量值存储到vTCM的寄存器上,并与存放于vTCM安全存储区域中的应用软件原始哈希值比较。如果匹配,则认为应用软件可信,将控制权交给应用软件进程;如果不匹配,则将应用软件进行恢复并重新度量,知道度量成功。
[0041]至此,经过以上(I)?(6)过程,在TCM芯片和平台交互作用的基础上,完成可信安全虚拟机平台信任关系的逐级建立和传递,当低级别的部件认证到高一级的部件可信时,低级别部件才会把信任状态传递到高一级的部件上,可信安全虚拟机正是基于这种信任链传递的机制将信任根的可信性扩展到了平台的虚拟计算环境。
[0042]步骤2:瘦客户机和服务器进行可信接入和远程平台证明。
[0043]可信接入控制技术主要解决网络环境中终端设备的可信接入问题,在终端设备接入网络之前,必须检查其是否符合该网络的接入策略,如用户身份是否合法、平台状态是否安全、平台完整性是否具备等,可疑或有问题的终端设备将被隔离或限制网络接入范围,直到它经过修改或采取了相应的安全措施为止。接入流程如图5所示,方法如下:
[0044]( I)进行平台身份认证。
[0045]用户终端发送网络接入请求消息,请求管理虚拟机开启认证;
[0046]管理虚拟机接收到认证请求后,向用户终端发送响应消息,通知握手开始;
[0047]用户终端启动会话进程,向管理虚拟机传输客户会话ID、安全传输协议版本号、压缩算法、加密套件和初始随机数;
[0048]管理虚拟机收到会话消息后,向用户终端请求认证,发送管理虚拟机证书以及证书请求等息;
[0049]用户终端对管理虚拟机进行平台身份认证,如果认证成功,客户端发送确认帧确认对管理虚拟机的应答,如果认证过程发生异常,导致失败,用户终端向管理虚拟机发送报警信息,说明认证失败的原因;
[0050]管理虚拟机收到上述应答后对用户终端平台身份进行认证。如果认证失败,管理虚拟机向用户终端发送报警消息,此报警信息里包含认证失败时的错误类型;认证成功则发送握手完成消息至用户终端,开启用户身份认证。
[0051](2)进行平台完整性认证。
[0052]在平台身份认证成功的基础上,用户终端和管理虚拟机再次建立握手连接,作为平台完整性认证连接通道;
[0053]管理虚拟机向用户终端发送要进行完整性度量的项目列表;[0054]用户终端做出应答,向管理虚拟机发送包含完整性度量列表中要求的完整性度量信息和签名信息;
[0055]管理虚拟机收到应答包后对用户终端的完整性信息进行验证,验证通过后向用户终端发送验证成功消息;
[0056]用户终端收到成功消息后,向管理虚拟机发送要进行完整性度量的项目列表;
[0057]管理虚拟机做出应答,向用户终端发送包含完整性度量列表中要求的完整性度量信息和签名信息;
[0058]用户终端收到应答包后对管理虚拟机的完整性信息进行验证,验证通过后向管理虚拟机发送验证成功消息。
[0059](3)进行虚拟机完整性认证。
[0060]平台完整性认证成功之后,用户终端向客户虚拟机发出远程桌面连接请求,双方建立握手连接;
[0061]用户终端向客户虚拟机发起完整性验证请求,经由管理虚拟机客户虚拟机发送要进行完整性度量的项目列表;
[0062]管理虚拟机对客户虚拟机进行完整性验证,成功后向用户终端发送包含完整性度量列表中要求的完整性度量信息和签名信息;
[0063]用户终端收到后进行确认,和客户虚拟机之间建立安全通信,进行远程桌面连接操作。
[0064]步骤3:接可信入认证成功之后,用户终端启动远程桌面连接软件,以USBKey和用户名口令取得客户虚拟机对用户的身份认证,认证成功后用户登录客户虚拟机,完成瘦客户机到虚拟数据中心的远程接入,由此开始日常办公操作及相关业务访问。
【权利要求】
1.一种桌面虚拟化环境下的可信安全增强方法,其特征在于包括以下步骤: 步骤1:启动瘦客户机和服务器,两者自动进行由底层硬件到上层应用软件的可信度量和信任链传递; 瘦客户机的可信启动方法如下: (1)在信任链的作用机制下,系统加电后首先将控制权传递给TCM,由TCM度量BIOS的完整性,并将所度量的完整性测量值存储到TCM的寄存器中;TCM将此测量值与存储的BIOS原始测量值进行比较,如果一致,则TCM将控制权传给BIOS ;如果不一致,则将BIOS进行恢复并重新度量,直至度量成功; (2)BIOS度量硬件和操作系统装载程序的完整性,将测量值存储到TCM的寄存器中;TCM将此测量值与存储的硬件和操作系统装载程序原始测量值进行比较,如果一致,则TCM将控制权传给操作系统装载程序;如果不一致,则停止系统启动; (3)操作系统装载程序度量操作系统的完整性,将度量值存储到TCM的寄存器中;TCM将此测量值与存储的操作系统原始测量值进行比较,如果一致,则TCM将控制权传给操作系统;如果不一致,则对操作系统进行恢复并重新度量,直至度量成功; (4)操作系统对关键应用软件的完整性进行度量,将度量值存储到TCM的寄存器中;TCM将此测量值与存储的关键应用软件原始测量值进行比较,如果一致,则TCM将控制权传给关键应用软件;如果不一致,则对关键应用软件进行恢复并重新度量,直至度量成功; 服务器的可信启动方法如下: (O服务器加电后,TCM芯片作为信任根首先启动,并对可信BIOS进行完整性度量,将度量的哈希值结果保存于TCM芯片的寄存器上,并与存放于TCM芯片安全存储区域中的BIOS原始哈希值进行比较;如果匹配,`则TCM将控制权传递给可信BIOS,系统加载BIOS启动;如果不匹配,则将可信BIOS进行恢复并重新进行度量,直到度量成功; (2)可信BIOS获得控制权之后,对平台的关键硬件信息以及操作系统装载程序进行完整性度量,将度量的哈希值结果保存于TCM芯片的寄存器上,并与存放于TCM芯片安全存储区域中的关键硬件和操作系统装载程序的原始哈希值进行比较;如果匹配,则认为关键硬件信息和操作系统装载程序可信,将控制权转交给操作系统装载程序;如果不匹配,则停止系统启动; (3)操作系统装载程序获得控制权之后,对虚拟机监视器的镜像文件和关键数据进行完整性度量,将度量的哈希值结果保存于TCM芯片的寄存器上,并与存放于TCM芯片安全存储区域中的虚拟机监视器镜像文件和关键数据的哈希值进行比较;如果匹配,则认为虚拟机监视器镜像文件和关键数据可信,将控制权交给虚拟机监视器,虚拟机监视器进行启动;如果不匹配,则将虚拟机监视器和关键数据进行恢复并重新度量,直到度量成功; (4)虚拟机监视器获得控制权后,首先调用身份认证模块对当前用户基于USBKey进行身份认证,识别用户权限,然后调用权限控制模块进行权限控制,通信控制模块根据权限进行通信控制,并对管理虚拟机的镜像文件和关键数据进行完整性度量,将度量的哈希值结果保存于TCM芯片的寄存器上,并与存放于TCM芯片安全存储区域中的管理虚拟机镜像文件的哈希值进行比较;如果匹配,则认为管理虚拟机镜像文件可信,将控制权交给管理虚拟机,管理虚拟机进行启动;如果不匹配,则将管理虚拟机进行恢复并重新度量,直到度量成功;(5)当管理虚拟机控制客户虚拟机启动前,管理虚拟机对客户虚拟机进行完整性度量,将度量的哈希值结果保存于vTCM的寄存器上,并与存放于vTCM安全存储区域中的客户虚拟机原始哈希值比较;如果匹配,则认为客户虚拟机可信,将控制权交给客户虚拟机,客户虚拟机进行启动;如果不匹配,则将客户虚拟机进行恢复并重新度量,知道度量成功; (6)客户虚拟机启动之后,在虚拟域运行应用软件时,客户虚拟机操作系统对应用软件的完整性进行度量,将度量值存储到vTCM的寄存器上,并与存放于vTCM安全存储区域中的应用软件原始哈希值比较;如果匹配,则认为应用软件可信,将控制权交给应用软件进程;如果不匹配,则将应用软件进行恢复并重新度量,知道度量成功; 步骤2:瘦客户机可信接入及平台双向远程证明,方法如下: (1)进行平台身份认证; (2)进行平台完整性认证; (3)进行虚拟机完整性认证; 步骤3:接入认证成功之后,启动远程桌面连接软件,瘦客户机获取服务器虚拟机的桌面并进行访问和操作。
2.根据权利要求1所述的一种桌面虚拟化环境下的可信安全增强方法,其特征在于,所述步骤2进行平台身份认证的方法如下: 用户终端发送网络接入请求消息,请求管理虚拟机开启认证; 管理虚拟机接收到认证请求后,向用户终端发送响应消息,通知握手开始; 用户终端启动会话进程, 向管理虚拟机传输客户会话ID、安全传输协议版本号、压缩算法、加密套件和初始随机数; 管理虚拟机收到会话消息后,向用户终端请求认证,发送管理虚拟机证书以及证书请求等信息; 用户终端对管理虚拟机进行平台身份认证,如果认证成功,客户端发送确认帧确认对管理虚拟机的应答,如果认证过程发生异常,导致失败,用户终端向管理虚拟机发送报警信息,说明认证失败的原因; 管理虚拟机收到上述应答后对用户终端平台身份进行认证;如果认证失败,管理虚拟机向用户终端发送报警消息,此报警信息里包含认证失败时的错误类型;认证成功则发送握手完成消息至用户终端,开启用户身份认证。
3.根据权利要求1所述的一种桌面虚拟化环境下的可信安全增强方法,其特征在于,所述步骤2进行平台完整性认证的方法如下: 在平台身份认证成功的基础上,用户终端和管理虚拟机再次建立握手连接,作为平台完整性认证连接通道; 管理虚拟机向用户终端发送要进行完整性度量的项目列表; 用户终端做出应答,向管理虚拟机发送包含完整性度量列表中要求的完整性度量信息和签名信息; 管理虚拟机收到应答包后对用户终端的完整性信息进行验证,验证通过后向用户终端发送验证成功消息; 用户终端收到成功消息后,向管理虚拟机发送要进行完整性度量的项目列表; 管理虚拟机做出应答,向用户终端发送包含完整性度量列表中要求的完整性度量信息和签名信息; 用户终端收到应答包后对管理虚拟机的完整性信息进行验证,验证通过后向管理虚拟机发送验证成功消息。
4.根据权利要求1所述的一种桌面虚拟化环境下的可信安全增强方法,其特征在于,所述步骤2进行虚拟机完整性认证的方法如下: 平台完整性认证成功之后,用户终端向客户虚拟机发出远程桌面连接请求,双方建立握手连接; 用户终端向客户虚拟机发起完整性验证请求,经由管理虚拟机客户虚拟机发送要进行完整性度量的项目列表; 管理虚拟机对客户虚拟机进行完整性验证,成功后向用户终端发送包含完整性度量列表中要求的完整性度量信息和签名信息; 用户终端收到后进行 确认,和客户虚拟机之间建立安全通信,进行远程桌面连接操作。
【文档编号】H04L29/08GK103747036SQ201310716776
【公开日】2014年4月23日 申请日期:2013年12月23日 优先权日:2013年12月23日
【发明者】周炼赤, 陈志浩, 段翼真, 王斌, 李红, 郭丽娜 申请人:中国航天科工集团第二研究院七〇六所
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1