CN105487916A - 一种桌面云环境下的虚拟机安全加固方法 - Google Patents

一种桌面云环境下的虚拟机安全加固方法 Download PDF

Info

Publication number
CN105487916A
CN105487916A CN201510818384.2A CN201510818384A CN105487916A CN 105487916 A CN105487916 A CN 105487916A CN 201510818384 A CN201510818384 A CN 201510818384A CN 105487916 A CN105487916 A CN 105487916A
Authority
CN
China
Prior art keywords
virtual machine
vmm
security
desktop cloud
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510818384.2A
Other languages
English (en)
Other versions
CN105487916B (zh
Inventor
翁树华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Junesh Information Technology Co Ltd
Original Assignee
Shanghai Junesh Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Junesh Information Technology Co Ltd filed Critical Shanghai Junesh Information Technology Co Ltd
Priority to CN201510818384.2A priority Critical patent/CN105487916B/zh
Publication of CN105487916A publication Critical patent/CN105487916A/zh
Application granted granted Critical
Publication of CN105487916B publication Critical patent/CN105487916B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种桌面云环境下的虚拟机安全加固方法,包括解决远程桌面协议连接的安全性问题;解决一台宿主机和运行在其上的虚拟机的安全问题,解决桌面云安全资源按需分配问题,解决开源的虚拟机管理器的安全防护问题。本发明主要是研究了和桌面云后台安全相关的各类问题,通过降低关键因素对于虚拟机安全的影响,辅以专门针对桌面虚拟化环境下的资源调度,实现了对虚拟机的安全加固以及虚拟机的安全管理,保证了用户的虚拟机安全。

Description

一种桌面云环境下的虚拟机安全加固方法
技术领域
本发明涉及计算机操作系统与虚拟化技术领域,具体是一种桌面云环境下的虚拟机安全加固方法。
背景技术
随着互联网技术的爆炸式增长,以及云计算技术的着实落地,越来越多的应用或者服务通过统一的云计算平台来提供。桌面虚拟化技术是一种重要的云资源交付手段,它能够为企业带来管理上的便捷,节约企业成本,还能带来灾难恢复、安全和灵活性等好处,为用户提供随时随地的安全可控的桌面计算环境,目前一些大型企业如华为、建设银行等都已经部署了自己的桌面虚拟化系统。而具有弹性化的虚拟桌面更是为企业内部或者教育平台提供了前所未有的良好体验。
桌面云系统除了成本较低以外,更重要的是它的安全性。通过桌面虚拟化,可以部分提高安全性能,例如:1)虚拟桌面和虚拟工作空间是参照可靠的操作系统、应用程序和用户的标准配置文件进行创建的,由于虚拟桌面采用可信的标准,首先可以保证用户登录虚拟桌面使用的软件都是合法、安全的。审计人员对终端用户的行为进行工作状态的检测,可以保证终端虚拟桌面的用户在进行非法活动或者恶意活动之前对其进行控制,从而保证了整个虚拟桌面网络的安全性;2)重要的数据保存在集中服务器上,易于防止由于个人造成泄密事件的发生,集中数据管理减少了过去由于数据分布而带来的控制难度大的问题;3)虚拟桌面技术可以有效地减低用于灾难恢复和维护业务带来的费用。由于采用虚拟桌面,用户本地不保存数据,因此当用户本地出现灾难性故障时,只要远程服务器的系统是正常的,本地用户就可以在最短的时间内继续自己的工作和业务。
但是,桌面虚拟化技术带来的其他风险也同样是显而易见的。比如服务器的映像并不固定在硬盘上,而是出现在整个网络上。在虚拟化实施过程中,实际的硬盘数据迁移意味着虚拟服务器内存页会在整个网络上存在。新的架构、进程和管理系统以及组织结构都会产生很多的潜在隐患。桌面虚拟化技术,在带给我们一些安全性的同时,将一些不安全因素隐蔽起来,使得用户更难以发现桌面虚拟化技术背后的深层次问题。调查数据表明,只有不到10%的桌面虚拟化用户部署了安全工具,专门针对处理虚拟化技术带来的安全风险;仅有20%的桌面虚拟化用户发现自己系统的安全风险,考虑在未来使用安全工具进行虚拟化安全防护;剩下70%的桌面虚拟化用户对于使他们的虚拟化环境的安全性没有做任何的工作,也没有意识到虚拟化技术同样可以带来安全风险。
总之,目前制约桌面云技术普及的重要因素就是其安全性。
发明内容
本发明的目的在于提供一种桌面云环境下的虚拟机安全加固方法,该方法基于开源的桌面云的管理平台,通过降低关键因素对于虚拟机安全的影响,辅以专门针对桌面虚拟化环境下的资源调度,并设计以安全等级为权重的虚拟机角色分配,严格控制虚拟机管理器VMM(VirtualMachineMonitor)的一切操作,实现一套类似盔甲并且极具层次结构的虚拟桌面安防系统。
为实现上述目的,本发明提供如下技术方案:
一种桌面云环境下的虚拟机安全加固方法,包括以下几个步骤:
步骤一:解决远程桌面协议连接的安全性问题;将Token(令牌)作为一种端口变动规则,并集结合Hash运算,来改变默认的SPICE连接端口号,产生不与该VMM上其他虚拟机端口号重复的端口;
步骤二:解决一台宿主机和运行在其上的虚拟机的安全问题,解决的问题包括VMM安全防护、VM安全防护、VM与VMM安全防护及VM与VM安全防护;
步骤三:解决桌面云安全资源按需分配问题,采用Virtio半虚拟化框架来提供虚拟机与虚拟机管理器间的I/O数据传输,并且根据Virtio的可编程性来提供桌面云安全资源按需分配方案;
步骤四:解决开源的虚拟机管理器的安全防护问题,采用限制对KVM主机上服务和端口的访问来保护桌面云免遭未经授权的入侵;提供一个统一认证平台,倘若要安装新的软件,需要在认证平台进行申请,申请认证成功后再从桌面云的管理平台的入口导入该软件。
作为本发明进一步的方案:所述VMM安全防护包括两部分,第一:解决VM超载:合理部署虚拟机,对虚拟机状态进行监控,对虚拟机进行动态迁移;第二:解决恶意更改VMM配置:强制访问控制防止被修改,使用TPM保护数据,实时监控并与标准配置对比。
作为本发明进一步的方案:所述的VM安全防护包括:首先,对虚拟机进行源码的脆弱性检测、漏洞扫描、软件升级、虚拟化脆弱性检测和虚拟机隔离与加固,在部署阶段发现虚拟机软件的漏洞;其次,使用虚拟机的完整性度量、VMM安全增强方法提高运行阶段VMM的安全性;然后利用隔离、强制性访问、虚拟机隔离与加固和动态完整性度量方法保证虚拟机运行时的安全。
作为本发明进一步的方案:所述的VMM与VM之间的安全防护分为三个部分,第一、解决VMM修改VM内存问题:限制VMM对VM控制能力,限制VMM进入VM的内存,入侵检测防止VMM对VM的入侵,监视VMM执行的命令和操作;第二、解决VMM修改VM指令问题:限制VMM对VM控制能力,使用隔离方法限制VMM进入VM的内存,入侵检测防止VMM对VM的入侵,监视VMM执行的命令和操作;第三、解决VMM窃取VM数据问题:限制VMM对VM控制能力,通过审计手段监视VMM执行的命令和操作。
作为本发明进一步的方案:隔离方法是在宿主机上采用的;采用以下两种方式:
第一种是硬件协助的安全内存管理:采用SMM提供加/解密来实现客户虚拟机内存与VM0内存间的隔离;
第二种是硬件协助的安全I/O管理:采用VMM强制执行虚拟隔离方法,使得即使VM0的出现故障也不会影响到整个I/O系统。
作为本发明进一步的方案:所述的VM与VM之间的安全防护包括两部分,第一、解决同物理机上VM间通信不可视的问题:在VMM中实现对同一物理机上虚拟机间通信流量进行安全监控;第二、解决共享VM内存和缓冲区的问题:使用内存擦除方法时擦除内存或缓冲区中的内容,使用一个独立的执行通道防止出现共享缓冲。
作为本发明进一步的方案:独立的执行通道包括独立的CPU计算资源、内存与I/O通道。
与现有技术相比,本发明的有益效果是:
本发明主要是研究了和桌面云后台安全相关的各类问题,通过降低关键因素对于虚拟机安全的影响,辅以专门针对桌面虚拟化环境下的资源调度,实现了对虚拟机的安全加固以及虚拟机的安全管理,保证了用户的虚拟机安全。
附图说明
图1是Virtio的高级框架图;
图2是创建虚拟机流程图;
图3是SMM架构图;
图4是SIOM模型架构图。
具体实施方式
下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本发明实施例中,一种桌面云环境下的虚拟机安全加固方法,具体实施方式主要包括如下几个部分:
1.远程桌面协议端口动态改变方法
SPICE客户端与服务端之间使用SPICE协议进行通信,通过通道进行连接,每一种通道专门负责一种特定类型的数据传输和通信。每一个通道使用专门的TCP连接套接字(socket),并可以对其进行加密(使用SSL)。在客户端上,每个通道使用专门的线程进行处理,当网络繁忙或有QoS(QualityofService,服务质量)请求时,可根据实际情况,通过设置不同线程的优先级或者动态关闭、打开不同的通道来达到不同的QoS。由于SPICE使用的是套接字编程,因此通过这里来将每个用户登录时产生的Token进行动态绑定。本发明通过开源项目Keystone进行用户登录的控制,每个用户登录时是通过用户名+密码的形式进行验证,验证通过后Keystone就会给用户分配一个Token,在用户访问桌面云的管理平台的所有资源时,都需要提供这个Token才可以进行相关操作。将用户登录后的Token与用于已有的虚拟机编号进行Hash运算,产生唯一的不与该VMM上其它虚拟机端口号重复的端口,之后再进行虚拟桌面的安全连接。这样使得除了虚拟机本身,不会再有其他用户知道该虚拟机的端口号,保证了用户的虚拟机安全。
2.VMM与VM之间的安全防护
VMM与VM之间的安全问题可分为:VMM的安全、VM的安全、VMM与VM之间的安全和VM与VM之间的安全。
(1)VMM的安全防护
针对VMM的安全防护问题,存在VM超载、更改VMM配置等问题。
a.针对VM超载的防护方案
虚拟机超载是指在同一主机上的虚拟机的总体负载过重,使得服务器宕机,导致服务中断。针对虚拟机超载的安全威胁:首先,本发明采用基于工作的负载预测的虚拟机整合算法,根据虚拟机资源池容量及所需虚拟机配置来合理部署虚拟机;其次,通过OpenStack自带监控组件ceilometer,实时监控同主机上所有虚拟机的运行状态,当超过一定的资源使用率(80%)时进行报警;再次,采用基于历史的虚拟机负载预测方法和虚拟机动态迁移方法,在同一主机上的虚拟机所使用的资源超过虚拟机资源之前将部分的虚拟机迁移到其他的主机中,以避免业务的中断。
b.针对恶意更改VMM配置的防护方案
恶意更改VMM配置是指通过修改VMM配置文件,使VM拥有或失去以前配置好的资源,导致VM无法正常运行或数据泄露。针对更改VMM配置的安全威胁:首先,本发明使用强制访问控制策略——多级安全(MultiLevelSecure,MLS)策略,防止无关人员对配置文件的修改;其次,使用基于TPM的数据文件保护方法,在VMM读取配置文件前检查配置文件是否被篡改;最后,利用实时监控的方法,周期性检查虚拟机的资源与原有资源是否一致。
(2)VM的安全防护
针对VM存在虚拟机逃逸问题的防护方案:虚拟机逃逸是指利用虚拟机软件或虚拟机中运行软件的漏洞进行攻击,以达到攻击或控制虚拟机宿主操作虚拟机或其他虚拟机的目的。针对虚拟机逃逸的安全威胁:首先,对虚拟机进行源码的脆弱性检测、漏洞扫描、软件升级方法、虚拟化脆弱性检测和虚拟机隔离与加固,以便在部署阶段发现虚拟机软件的漏洞;其次,使用虚拟机的完整性度量、VMM安全增强等方法,以提高运行阶段VMM的安全性;最后,利用隔离、强制性访问、虚拟机隔离与加固和动态完整性度量等方法,以保证虚拟机运行时的安全。
(3)VMM与VM之间的安全防护
VMM与VM之间的安全防护问题,存在VMM修改VM内存、VMM修改VM指令、VMM窃取VM数据等问题。
a.针对VMM修改VM内存的防护方案
VMM修改虚拟机内存是因为VMM对VM有完全的控制权,可以通过应用接口、代码植入、缓冲区溢出等方式攻击VM,造成VM无法正常运行或数据泄露。针对VMM修改虚拟机内存的安全威胁:首先,限制VMM对VM控制能力,避免VMM权限过大;其次,使用隔离方法限制VMM进入VM的内存;再次,使用基于主机的入侵检测方法,防止VMM对VM的入侵;最后要通过审计手段监视VMM执行的命令和操作,及时发现威胁。
b.针对VMM修改VM指令的防护方案
VMM修改虚拟机指令是因为VMM对VM有完全的控制权,可以监控到VM中的指令信息,通过VMM修改VM的指令,达到控制和攻击VM的目的。针对VMM修改虚拟机内存的安全威胁,首先,限制VMM对VM控制能力,避免VMM权限过大;其次,使用隔离方法限制VMM进入VM的内存;再次,使用基于主机的入侵检测方法,防止VMM对VM的入侵;最后,通过审计手段监视VMM执行的命令和操作,及时发现威胁。
c.针对VMM窃取VM数据的防护方案
VMM窃取虚拟机数据是因为VMM对VM有完全的控制权,可以获取到VM的全部数据信息,造成VM的数据泄露。针对VMM修改虚拟机内存的安全威胁:首先,限制VMM对VM控制能力,避免VMM权限过大;其次,通过审计手段监视VMM执行的命令和操作,及时发现威胁。
(4)VM与VM之间的安全防护
VM与VM之间的安全防护问题,存在VM间通信不可视、共享VM内存和缓冲区等问题。
a.针对同物理机上VM间通信不可视的防护方案
同物理机上虚拟机间通信是指虚拟机之间的网络通信可以通过VMM提供的虚拟网络进行,不需要经过物理网络,因此这部分流量对物理网络流量审计虚拟机不可见,而且绕过构建在物理网络中的防御措施,对虚拟化的安全造成一定的危害。针对同一物理机上虚拟机间通信的安全威胁,在VMM中实现对同一物理机上虚拟机间通信流量进行安全监控。
b.针对共享VM内存和缓冲区的防护方案
虚拟机内存和缓冲区共享是指内存和缓冲区可以被多个虚拟机使用,造成虚拟机之间的数据泄露。针对虚拟机内存共享的安全威胁:在共享内存方面,主要使用内存擦除方法,在虚拟机申请、换入换出、释放内存时擦除内存或缓冲区中的内容;在共享缓冲区方面,主要使用专用通道防止出现共享缓冲。
3.桌面云安全资源按需分配的方法
针对上述所涉及到的理论性技术方案,本发明采用Virtio这个半虚拟化框架来提供虚拟机与虚拟机管理器间的I/O数据传输,并且根据Virtio的可编程性来提供桌面云安全资源的按需分配方案。Virtio是半虚拟化VMM中位于设备之上的抽象层。Virtio是对半虚拟化VMM中的一组通用模拟设备的抽象。该设置还允许VMM导出一组通用的模拟设备,并通过一个通用的应用编程接口(API)让它们变得可用。有了半虚拟化VMM之后,来宾操作虚拟机能够实现一组通用的接口,在一组后端驱动程序之后采用特定的设备模拟。后端驱动程序不需要是通用的,因为它们只实现前端所需的行为。具体框架如图1所示。
由于Virtio的可编程性,并且目前Virtio已经添加到Linux的内核代码,所以本发明通过对Virtio进行订制和扩展来控制VMM对虚拟机的数据操作。将内存、磁盘、网络、PCI和控制台等资源分为不同的权重并且根据桌面虚拟化环境关键资源的特殊性,再结合当前已有的为提升性能而增加的功能,便可以提供安全等级可控的服务。
对于内存资源,目前已经针对虚拟化环境,采用透明页共享的方法,这在提高虚拟机性能的同时降低了虚拟机的安全性。透明页共享(TPS)是指将一台主机上的冗余内存页精简为一个页面。当多个虚拟机运行相同的操作虚拟机时,就有可能存储完全相同的内存页面。虚拟机管理程序会在每个内存页面上分配哈希值,并一位一位的进行比较,一旦不同页面的哈希值相匹配,就说明存在相同的内存页面。如果VMM确认了同一主机上的多个虚拟机有完全相同的内存页面,它会保留其中一份,而其它页面用指针代替。这样就释放了很多内存空间。另外,如果虚拟机上指针所代表的信息发生变化,VMM就会向内存信息写入一个新的页面,同时改变指针信息。
针对内存的安全性,本发明默认将其权限安全等级设置为最高。如果用户需要虚拟机处于内存完全安全状态,本发明就会通过Virtio来控制virtio-balloon驱动,并且将其内部的传输信息进行隔离,不让该虚拟机的内存进行透明页的比对,使得其所有内存页都保存在自己专有的物理机内存空间,从而大大提升虚拟机的安全性。
除内存之外,按照网络、磁盘、PCI、控制台这样的依次递减顺序,分配不同的安全等级。用户创建一台虚拟机的时候,需要先选择该虚拟机的配额,即内存大小、磁盘大小、CPU核数等,然后再选择是否启用安全模式,当选择安全模式后,就可按照一星到五星的级别,选择自己可以接受的安全等级,该过程的流程图如图2所示。
4.开源的虚拟机管理器安全管理方法
本发明的桌面云环境是采用基于Linux的虚拟化平台。由于该平台的开源性,所以较容易存在攻击风险。为此,本发明采用限制对KVM主机上服务和端口的访问来保护桌面云环境免遭未经授权的入侵。如果主机受到侵害,则该主机上的虚拟机也将面临受到侵害的威胁。为此,通过设定特定的防火墙规则来保护KVM主机,并且对默认的类似SSH等服务进行关闭,以达到最大限度的防止入侵威胁。本发明通过ActiveDirectory目录服务来配置KVM实现对用户的管理。如果要在每台主机上都创建本地用户帐户,则涉及到必须在多个主机间同步帐户名和密码的问题。若将KVM主机加入到ActiveDirectory域中,则无需再创建和维护本地用户帐户。使用ActiveDirectory进行用户身份验证可以简化KVM主机配置,并能降低可导致出现未授权访问的配置问题的风险。为提高KVM主机的安全性,本发明将其置于锁定模式。在锁定模式下,所有操作都必须通过桌面云的管理平台执行。当主机处于锁定模式时,任何直接访问虚拟机管理器的途径都将被关闭。
除此之外,关闭一切软件安装功能。不论各类软件库,或者rpm、deb包等默认的Linux所支持的软件都将剔除其对应的软件包安装方法。取而代之的是本发明提供的一个统一认证平台,倘若要安装新的软件,必须在该认证平台上进行申请,申请认证成功后再从桌面云的管理平台的入口导入该软件。像防火墙规则等类似的服务,也需要通过和软件一样的方式进行安装或升级。通过采用这样的策略,本发明可以确保运行桌面虚拟化的虚拟机管理器环境的绝对安全,从而从根本上保证所有虚拟机的安全性。
最后,本发明还在宿主机上采用了隔离方法。所谓隔离性,就是通过硬件的冗余为每一个虚拟机保留一个独立的执行通道,这个通道包括独立的CPU计算资源、内存、I/O通道等。主要采用以下两种方式:
第一种是硬件协助的安全内存管理(SMM)
当虚拟机共享或者重新分配硬件资源时会造成很多的安全风险。首先,信息可能会在虚拟机之间被泄露。其次,如果虚拟机占用额外的内存,然而在释放的时候没有重置这些区域,分配在这块内存上的新的虚拟机就可以读取到敏感信息。本发明采用SMM提供加/解密来实现客户虚拟机内存与VM0内存间的隔离。SMM架构图如图3所示。
第二种是硬件协助的安全I/O管理(SIOM)
在KVM中,每台客户虚拟机都被分配了软件模拟的I/O设备。在主机上,所有虚拟机共享用来虚拟I/O设备的内存和物理I/O设备的缓存。这里设计了一个基于硬件的安全的I/O虚拟架构。图4中的箭头表明I/O路径不再通过VM0,所以采用VMM强制执行虚拟隔离方法,使得即使VM0的出现故障也不会影响到整个I/O系统。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。

Claims (7)

1.一种桌面云环境下的虚拟机安全加固方法,其特征在于,包括以下几个步骤:
步骤一:解决远程桌面协议连接的安全性问题;将Token作为一种端口变动规则,并集结合Hash运算,来改变默认的SPICE连接端口号,产生不与该VMM上其他虚拟机端口号重复的端口;
步骤二:解决一台宿主机和运行在其上的虚拟机的安全问题,解决的问题包括VMM安全防护、VM安全防护、VM与VMM安全防护及VM与VM安全防护;
步骤三:解决桌面云安全资源按需分配问题,采用Virtio半虚拟化框架来提供虚拟机与虚拟机管理器间的I/O数据传输,并且根据Virtio的可编程性来提供桌面云安全资源按需分配方案;
步骤四:解决开源的虚拟机管理器的安全防护问题,采用限制对KVM主机上服务和端口的访问来保护桌面云免遭未经授权的入侵;提供一个统一认证平台,如果安装新的软件,需要在认证平台进行申请,申请认证成功后再从桌面云的管理平台的入口导入该软件。
2.根据权利要求1所述桌面云环境下的虚拟机安全加固方法,其特征在于,所述VMM安全防护包括两部分,第一:解决VM超载:合理部署虚拟机,对虚拟机状态进行监控,对虚拟机进行动态迁移;第二:解决恶意更改VMM配置:强制访问控制防止被修改,使用TPM保护数据,实时监控并与标准配置对比。
3.根据权利要求1所述桌面云环境下的虚拟机安全加固方法,其特征在于,所述的VM安全防护包括:首先,对虚拟机进行源码的脆弱性检测、漏洞扫描、软件升级、虚拟化脆弱性检测和虚拟机隔离与加固,在部署阶段发现虚拟机软件的漏洞;其次,使用虚拟机的完整性度量、VMM安全增强方法提高运行阶段VMM的安全性;然后利用隔离、强制性访问、虚拟机隔离与加固和动态完整性度量方法保证虚拟机运行时的安全。
4.根据权利要求1所述桌面云环境下的虚拟机安全加固方法,其特征在于,所述的VMM与VM之间的安全防护分为三个部分,第一、解决VMM修改VM内存问题:限制VMM对VM控制能力,限制VMM进入VM的内存,入侵检测防止VMM对VM的入侵,监视VMM执行的命令和操作;第二、解决VMM修改VM指令问题:限制VMM对VM控制能力,使用隔离方法限制VMM进入VM的内存,入侵检测防止VMM对VM的入侵,监视VMM执行的命令和操作;第三、解决VMM窃取VM数据问题:限制VMM对VM控制能力,通过审计手段监视VMM执行的命令和操作。
5.根据权利要求4所述桌面云环境下的虚拟机安全加固方法,其特征在于,隔离方法是在宿主机上采用的;采用以下两种方式:
第一种是硬件协助的安全内存管理:采用SMM提供加/解密来实现客户虚拟机内存与VM0内存间的隔离;
第二种是硬件协助的安全I/O管理:采用VMM强制执行虚拟隔离方法,使得即使VM0的出现故障也不会影响到整个I/O系统。
6.根据权利要求1所述桌面云环境下的虚拟机安全加固方法,其特征在于,所述的VM与VM之间的安全防护包括两部分,第一、解决同物理机上VM间通信不可视的问题:在VMM中实现对同一物理机上虚拟机间通信流量进行安全监控;第二、解决共享VM内存和缓冲区的问题:使用内存擦除方法时擦除内存或缓冲区中的内容,使用一个独立的执行通道防止出现共享缓冲。
7.根据权利要求6所述桌面云环境下的虚拟机安全加固方法,其特征在于,所述独立的执行通道包括独立的CPU计算资源、内存与I/O通道。
CN201510818384.2A 2015-11-24 2015-11-24 一种桌面云环境下的虚拟机安全加固方法 Expired - Fee Related CN105487916B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510818384.2A CN105487916B (zh) 2015-11-24 2015-11-24 一种桌面云环境下的虚拟机安全加固方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510818384.2A CN105487916B (zh) 2015-11-24 2015-11-24 一种桌面云环境下的虚拟机安全加固方法

Publications (2)

Publication Number Publication Date
CN105487916A true CN105487916A (zh) 2016-04-13
CN105487916B CN105487916B (zh) 2018-11-20

Family

ID=55674912

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510818384.2A Expired - Fee Related CN105487916B (zh) 2015-11-24 2015-11-24 一种桌面云环境下的虚拟机安全加固方法

Country Status (1)

Country Link
CN (1) CN105487916B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106708430A (zh) * 2016-11-30 2017-05-24 浪潮软件集团有限公司 一种云计算架构下的云硬盘实现方法
CN107346259A (zh) * 2017-05-10 2017-11-14 国家计算机网络与信息安全管理中心 一种动态部署安全能力的实现方法
CN109101314A (zh) * 2017-06-20 2018-12-28 西门子股份公司 使第一计算机访问第二计算机的虚拟机的方法和装置
CN109840412A (zh) * 2018-12-21 2019-06-04 成都海光集成电路设计有限公司 安全控制方法及安全处理器、计算机系统
CN111966458A (zh) * 2020-08-10 2020-11-20 国网四川省电力公司信息通信公司 一种虚拟云桌面的安全管理方法
CN112214279A (zh) * 2020-09-14 2021-01-12 苏州浪潮智能科技有限公司 一种基于磁盘镜像创建虚拟机的方法及系统
CN112422478A (zh) * 2019-08-21 2021-02-26 烽火通信科技股份有限公司 一种虚拟机安全认证方法及系统
CN113992346A (zh) * 2021-09-16 2022-01-28 深圳市证通电子股份有限公司 一种基于国密加固的安全云桌面的实现方法
CN115499296A (zh) * 2022-07-29 2022-12-20 天翼云科技有限公司 一种云桌面热备管理方法、装置及系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109639705B (zh) * 2018-12-27 2021-08-31 成都国信安信息产业基地有限公司 云平台安全检测方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1940805A (zh) * 2005-09-30 2007-04-04 联想(北京)有限公司 计算机系统及其安全加固方法
US7392403B1 (en) * 2007-12-19 2008-06-24 International Business Machines Corporation Systems, methods and computer program products for high availability enhancements of virtual security module servers
CN101309180A (zh) * 2008-06-21 2008-11-19 华中科技大学 一种适用于虚拟机环境的安全网络入侵检测系统
CN104580399A (zh) * 2014-12-19 2015-04-29 华南理工大学 一种基于OpenStack和Spice的云桌面实现方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1940805A (zh) * 2005-09-30 2007-04-04 联想(北京)有限公司 计算机系统及其安全加固方法
US7392403B1 (en) * 2007-12-19 2008-06-24 International Business Machines Corporation Systems, methods and computer program products for high availability enhancements of virtual security module servers
CN101309180A (zh) * 2008-06-21 2008-11-19 华中科技大学 一种适用于虚拟机环境的安全网络入侵检测系统
CN104580399A (zh) * 2014-12-19 2015-04-29 华南理工大学 一种基于OpenStack和Spice的云桌面实现方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
丁圣阁等: "半虚拟化I/O模型的KVM虚拟机域间通信优化方法", 《万方数据知识服务平台》 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106708430A (zh) * 2016-11-30 2017-05-24 浪潮软件集团有限公司 一种云计算架构下的云硬盘实现方法
CN107346259A (zh) * 2017-05-10 2017-11-14 国家计算机网络与信息安全管理中心 一种动态部署安全能力的实现方法
CN109101314A (zh) * 2017-06-20 2018-12-28 西门子股份公司 使第一计算机访问第二计算机的虚拟机的方法和装置
US11188356B2 (en) 2017-06-20 2021-11-30 Siemens Aktiengesellschaft Method and arrangement to access a first computer on a virtual machine of a second computer
CN109840412A (zh) * 2018-12-21 2019-06-04 成都海光集成电路设计有限公司 安全控制方法及安全处理器、计算机系统
CN109840412B (zh) * 2018-12-21 2021-07-06 成都海光集成电路设计有限公司 安全控制方法及安全处理器、计算机系统
CN112422478A (zh) * 2019-08-21 2021-02-26 烽火通信科技股份有限公司 一种虚拟机安全认证方法及系统
CN112422478B (zh) * 2019-08-21 2022-10-21 烽火通信科技股份有限公司 一种虚拟机安全认证方法及系统
CN111966458A (zh) * 2020-08-10 2020-11-20 国网四川省电力公司信息通信公司 一种虚拟云桌面的安全管理方法
CN112214279A (zh) * 2020-09-14 2021-01-12 苏州浪潮智能科技有限公司 一种基于磁盘镜像创建虚拟机的方法及系统
CN112214279B (zh) * 2020-09-14 2022-05-31 苏州浪潮智能科技有限公司 一种基于磁盘镜像创建虚拟机的方法及系统
CN113992346A (zh) * 2021-09-16 2022-01-28 深圳市证通电子股份有限公司 一种基于国密加固的安全云桌面的实现方法
CN113992346B (zh) * 2021-09-16 2024-01-26 深圳市证通电子股份有限公司 一种基于国密加固的安全云桌面的实现方法
CN115499296A (zh) * 2022-07-29 2022-12-20 天翼云科技有限公司 一种云桌面热备管理方法、装置及系统
CN115499296B (zh) * 2022-07-29 2024-03-12 天翼云科技有限公司 一种云桌面热备管理方法、装置及系统

Also Published As

Publication number Publication date
CN105487916B (zh) 2018-11-20

Similar Documents

Publication Publication Date Title
CN105487916B (zh) 一种桌面云环境下的虚拟机安全加固方法
Mofrad et al. A comparison study of intel SGX and AMD memory encryption technology
CN110915182B (zh) 数据处理中的入侵检测和缓解
Sabahi Virtualization-level security in cloud computing
Islam et al. A classification and characterization of security threats in cloud computing
US9047468B2 (en) Migration of full-disk encrypted virtualized storage between blade servers
Pearce et al. Virtualization: Issues, security threats, and solutions
Scarfone Guide to security for full virtualization technologies
US10331882B2 (en) Tracking and managing virtual desktops using signed tokens
Hartig et al. The Nizza secure-system architecture
US11675914B2 (en) Secure information storage
CN113557509A (zh) 将安全客户机的安全密钥绑定到硬件安全模块
Luo et al. Virtualization security risks and solutions of cloud computing via divide-conquer strategy
CN104318179A (zh) 基于文件重定向技术的虚拟化安全桌面
Hicks et al. An architecture for enforcing end-to-end access control over web applications
Wen et al. The study on data security in Cloud Computing based on Virtualization
Djenna et al. Security problems in cloud infrastructure
CN104598842B (zh) 一种虚拟机监控器信任域分割方法
US10691356B2 (en) Operating a secure storage device
Atamli‐Reineh et al. A framework for application partitioning using trusted execution environments
Deylami et al. More than old wine in new bottles: A secure live virtual machine job migration framework for cloud systems integrity
Anand et al. Security issues in virtualization environment
Scarfone et al. Sp 800-125. guide to security for full virtualization technologies
Kumar et al. Ensuring security for virtualization in cloud services
CN109120702B (zh) 隔离云的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20181120