توضیحات
عنوان فارسی: Vmos سیستم رومیزی ایمن مبتنی بر مجازی سازی
عنوان انگلیسی مقاله ترجمه شده:
vmOS: A Virtualization-based, Secure Desktop System
(Loscocco et al., 1998; Loscocco and Smalley, 2001).. پررونق ترین سیستم عامل های رومیزی مانند لینوکس و مک و ویندوز معمولا طراحی پیچیده و مدیریت متمرکز دارند. برخی از فضای چندگانه آدرس هسته را به اشتراک می گذارند و امتیاز دسترسی یکسان دارند(possess the identical access privilege). آسیب پذیری های بالقوه اجزا ممکن است توسط حمله کنندگان کشف شود و امتیازات آنها را بدست آورند و از مکانیزم های امنیتی لایه های os بگذرند. برای مثال، هکرها می توانند آسیب پذیری درایور دستگاه را بدست آورند و از آن برای دزدیدن هسته و یا دیگر مناطق سیستم استفاده کنند. آنها ممکن است نقاط آسیب پذیر برنامه های نرم افزاری را بدست آورده و در کار سیستم دخالت کنند.
در محیط های مدرن رومیزی، کارامدی مرورگر وب می تواند با کاربردهای گسترده کلاینت یا پلاگین هایی مانند اکتیواکس و فلش پلیر و اپلت های جاوا توسعه یابد. این روش تجربیات کاربران را افزایش می دهد، بهرحال، همچنین انواع مختلفی از تهدید ها مانند تزریق sql و .. را معرفی می کند. فروشندگان سیستم عامل و برنامه های نرم افزاری به روز رسانی های امنیتی و رابط هایی را برای محصولات خود منتشر کرده اند، بعضی از رابط ها باعث مشکلات بیشتر و بی ثباتی برنامه ها می شوند(Sliwa, 2004; Xing et al., 2014). بعضی رابط ها معمولا سریعا و بدون تست رویه ها و توسعه مناسب در کنار هم قرار می گیرند. پیچیدگیهای ذاتی سیستم عامل ها و خیلی از نرم افزارهای کاربردی سبب می شود که نتوانند تست کاملی را بر روی رابط ها انجام دهند.
یک چالش برای کاربران برقراری تعادل بین امنیت و قابلیت استفاده ،بخصوص، در پردازش های رومیزی است. برای براوردن این شرط ، ما سیستم رومیزی ایمنی به نام vmos را ارائه می کنیم که برای ارائه محیط ایزوله بین اجزای سیستم عامل و کاربردها و داده های کاربران از ترکیب ایزوله مبتنی بر مجازی سازی و مکانیزم های کنترل دسترسی اجباری استفاده می کند. پیاده سازی منحصربفرد ما از vmos از لینوکس و ویندوز به عنوان سیستم عامل مهمان پشتیبانی می کند. ما فرض می کنیم که vmos می تواند هم قابل استفاده باشد و هم ایمنی محیط های رومیزی را برقرار کند و معماری و پیاده سازی مکانیزم های vmos می تواند در مجازی سازی سرور به کار رود.
قسمتهای اصلی مقاله مانند زیر است:
- تعادل خوب بین امنیت و قابلیت استفاده
ما مجازی سازی سخت افزاری و مکانیزم های سطح بالای mac را در معماری vmos برای محدودیت ماشین مجازی (vm) و محیط پردازش رومیزی مناسب، ترکیب کرده ایم. مجازی سازی سخت افزاری برای تولید ماشین مجازی ایزوله مناسب و کارامد است، بهرحال، باید با حملات ماشین مجازی کنار بیاید. برای دفاع در برابر خرابیها یا آسیب پذیری های نرم افزاری یا درایورها تا زمانیکه قابلیت استفاده سیستم مهم است ،مکانیزم mac موثر است. vmos اهرم مکانیزم سطح بالای mac برای کاهش حملات به ماشین مجازی است، در زمانی مشابه، vmos برای ماشین های مجازی با کاربردهایشان و با سطوح امنیتی مختلف برای بالا بردن قابلیت استفاده ماشین های مجازی مختلفی را ارائه می کند.تنها یک کامپیوتر فیزیکی برای کاربران vmos برای عملکرد بین کاربردهایشان به جای استفاده از بیش از یک کامپیوتر یا ماشین مجازی برای اهداف مختلف مانند خرید الکترونیک، مرور وب و کار با فایلها نیاز است. علاوه بر اینکه، vmos ماژول های رومیزی مجازی را ارائه می دهد که کاربران را از سوییچ بین ماشین های مجازی مختلف بی نیاز می کند.
- واسط باز و قابل گسترش و سازگار با چندین سیستم عامل مهمان
Vmos برای روش های ماژولار و پروژه های متن باز شامل kvm، qemu، vde، libvirt برای پشتیبانی از سیستم عامل مهمان مختلف طراحی شده است.vmos هم اکنون از لینوکس و ویندوز7 به عنوان سیستم عامل مهمان پشتیبانی می شود. اضافه بر اینکه، پیاده سازی ما با سوپروایزر kvm کار می کند و با دیگر ناظرها مانند xen هم سازگار است.
- مکانیزم ایده آل بین میزبان و مهمان که کارایی قابل قبولی دارد.
نخ سطح هسته در میزبان و درایور سطح هسته در مهمان برای تعویض سریع داده بین سیستم میزبان و مهمان طراحی شده اند. در پیاده سازی ما تلاش کردیم تا قابلیت های سخت افزاری و کارایی هسته جایی که در حالت ماکزیمم کارایی سیستم ممکن است را استفاده کنیم. ما امنیت و کارایی vmos را در هنگام استفاده از ابزارها و آسیب پذیری های ماشین مجازی مرتبط ارزیابی می کنیم.نتیجه آزمایشات نشان می دهد که vmos می تواند حفاظت مناسبی از کاربر را با سربار سیستمی کمتر ارائه کند.
مدل تهدید:
ما هیچ دشمن انسانی را که بتواند دسترسی فیزیکی به سیستم داشته باشد یا بتواند ناظر را ازپلت فرم حذف کند نداریم. منظور از دشمن در مدل تهدید هکری است که بتواند آسیب پذیری های دربرنامه های کاربردی یا سیستم عامل مهمان را که می تواند سیستم عامل را واژگون کند و حمله راه اندازی دلخواه را انجام دهد. بهرحال، ما فرض می کنیم که آنها نمی توانند به ناظر صدمه بزنند. این فرض می تواند منطقی تر تلقی شود اگر ناظر در معرض یک حمله کوچک باشد. تکنیک های موجود می توانند همچنین برای بالا بردن امنیت ناظر نیز به کار روند.
ساختار این مقاله به صورت زیر است. در بخش 2 اصول طراحی و عماری vmos را بیان می کنیم. در قسمت 3 پیاده سازی vmos را شرح می دهیم. در بخش 4 ما ارزیابی آزمایشی را بیان می کنیم. قسمت 5 ارهای مرتبط را شرح می دهد. بخش 6 نتیجه گیری است.
2- طراحی:
2-1-اصول طراحی:
هدف VMOS ارائه امنیت و قابلیت استفاده برای محیط های پردازش رومیزی است.
- امنیت: مکانیزم های امنیتی مختلف مانند DEP ,ASLR, در هسته سیستم عامل ها پیاده سازی شده اند. آسیب پذیری های هسته ممکن است کشف شود و در نتیجه کل سیستم عامل با خرابی مواجه می شود.VMOS استراتژی ایزوله با تکنولوژی مجازی سازی را استفاده می کند، که تنها در زمینه اینکه کاربردهای باینری و داده های کاربران در محیطی ایزوله و طبق احتیاجات امنیتی خاص نیست، اما همچنین هزینه ارتباطات بین این محیط های مجازی را حداقل می کند. این یافته ها تضمین می کنند که سیستم های مورد حملات خارجی می تواند بعد از خرابی به سرعت بازیابی شود. جدول TCB یا محاسبات ایمن محیط VMOS شامل موارد زیر است:
1)میان افزار و هسته و سیسستم مدیریت سیستم عامل میزبان یا HOS
2)ناظرهای QEMU-KVM که مسوول مدیریت سیستم عامل های مهمان هستند.
3)ماژول های رومیزی مجازی و ماژول های انتقال فایل شامل مکانیزم کنترل دسترسی
- قابلیت استفاده: برای بالا بردن بهره وری منابع، vmos محیط ایزوله را با استفاده از تکنولوژی مجازی سازی سخت افزاری اینتل VT-X و محیط شبکه با روش دسترسی مستقیم ورودی/خروجی VT-D را به کار می برد. در کنار این روش ها، VMOS مکانیسم اشتراک حافظه را برای سرعت بین کلاینت و میزبان، توسعه Xdamage را برای بالا بردن کارایی ماژول های رومیزی مجازی، الگوهای سیستم فایل ریشه بین کاربردهای مجازی ماشین برای به کارگیری آسان آنها به کار می برد.
- 2-2-معماری سیستم
- شکل 1 معماری لایه ای vmos را که روی پلت فرم سخت افزاری اینتل VT-X و VT-D است را نشان می دهد. Vmos به طور کلی از چندین برنامه VM، ماشین های مجازی شبکه، ماژول های مجازی رومیزی، مدیریت سیستم، libvirt (که شامل درایورهای SMACKاست تشکیل شده است) و HOS (شامل ناظر KVM و ماژول هسته SMACK) ترکیب شده است .
- VMها به دو دسته تقسیم می شوند:برنامه های APP VM و یا VM های شبکه NET . APP VM های همگن سیستم های هسته ای آینه ای یکسان و سیستم های فایل ریشه را تا زمانی که داده های کاربر روی تصاویر دسک های مستقل ذخیره شده اند را به اشتراک می گذارند. این کار مصرف دیسک را کاهش می دهد، که این کار باعث می شود تا VM های بیشتری روی سیستم به عنوان ماشین فیزیکی اجرا شوند. هر برنامه کاربردی کاربر روی VMOS باید در APP VM تعیین شده نصب شده باشد. هر زمان یک برنامه آسیب پذیر کشف شد، حمله کنندگان تنها قادر خواهند بود قسمتی از VM را خراب کنند و به دیگر VM ها دسترسی ندارند.
- پشته پروتکل شبکه و درایورهای واسط به طور کلی برای کار بر روی حالت هسته سیستم عامل طراحی می شوند. برای ممانعت از حمله شبکه، ما در vmos یک VM NET مستقل را طراحی کرده ایم. VM NET استفاده از تکنولوژی اینتل VT-d را بعنوان واسط شبکه برای اتصال با شبکه های خارجی به کار میبرد. این کار کارایی شبکه و اطمینان از امنیت APP VM و HOS را بالا می برد. زمانی که یک برنامه کاربردی از APP VM به دسترسی شبکه نیاز دارد، باید بوسیله دستگاه TAP احراز هویت شود، که این وسیله به عنووان یک پل بین APP VM و NET VM برای برقراری ارتباط با HOS عمل می کند. اگر حمله کننده بتواند با موفقیت نقص پروتکل شبکه را کشف کند، تنها NE VM تحت تاثیر قرار می گیرد.
- اهداف ماژول های رومیزی مجازی ارائه یک دسکتاپ بدون مشکل به کاربران است.آن، عناصر GUI برنامه کاربردی روی APP VM اجرا می شوند، که سوییچ های نامناسب و لحظه به لحظه در چندین ماشین مجازی را حل کنند. برای اطمینان از پاسخ سریع و انتقال موثر تصویر اطلاعات، ما مکانیزم ارتباطی را بر مبنای اشتراک حافظه طراحی کرده ایم.
- Libvirt و ماژول مدیریت سیستم توابعی را برای مدیریت و به کارگیری APP VM که شامل ساخت، حذف، پیکربندی، نظارت و خاموشی و غیره است را ارائه داده اند. در حالیکه، ماژول مدیریت سیستم باید شرایط امنیتی مطمئنی را به کار گیرد.بر طبق شرایط امنیتی SMACK ،vmos از MAC برای APP VM استفاده می کند مانند انتقال فایل میان APP VM بر طبق قوانین دسترسی در فرمت SMACK ، برای مثال قانون app vm1 appvm w بیان می کند که app vm1 می تواند فایل ها را به app vm2 بفرستد. بهرحال، ترکیب ماژول های هسته SMACK و vmos و درایور های libvirt SMACK با ماشین های مجاازی می تواند حملات را برگرداند. به غیر از ناظر ماشین مجازی و سیستم مدیریت و دسکتاپ مجازی و libvirt هیچ برنامه کاربردی کاربر در HOS اجرا نمی شود. با استفاده از مزیت تکنولوژی اینتل VT-d، ما HOS را از شبکه های بیرونی جدا می کنیم.
- ما فرض می کنیم که معماری vmos به خوبی با توجه به اصول طراحی امن تثبیت و اندازه گیری می شود. برای مثال، معماری طراحی باز ما یا open dedign با اضافه کردن یک لایه یا ماشین مجازی با شرایط امنیتی خودش تسهیل می شود. و با استفاده از جداسازی APP V و کنترل کردن APP VM و کنترل کردن ارتباطات داخلی ماشین مجاازی جداسازی محلی را می توان تسهیل کرد.
- 2-3-مکانیسم ارتباطی بین میزبان و مهمان:
- هر ماژول در vmos به ارتباط با HOS نیاز دارد. بر طبق بررسیهای انجام شده هر APP VM نیاز به دسترسی به منابع شبکه ندارد، این کار بیان می کند که استفاده آسان از شبکه بعنوان روش ارتباطی یک ایده درست نیست. اضافه بر این، ماژول دسکتاپ مجازی مسئول انتقال تمامی اطلاعات واسط کاربری GUI از APP VM به HOS می باشد و در نتیجه این ماژول به حجم عظیمی از داده های انتقالی نیازمند است. ما مکانیسم اشتراک حافظه را به عنوان مقیاس ارتباطات موثر انتخاب کرده ایم.
- در HOS، qemu پردازشی نرمال است که مسئول ارائه پلت فرم سخت افزاری مجازی به سیستم عامل های میزبان می باشد. حافظه رم فیزیکی APP VM ها در فضای آدرس پردازنده QEMU مسقر می شود. ما می توانیم ارتباط بین میزبان و مهمان را با حافظه رم اشتراکی به دست آوریم. برای این کار ، ما آدرس رم را بین آدرس مجازی میزبان HVA و آدرس مجازی مهمان GVA ترجمه می کنیم.
- تفاوت با Qubes که حافظه اشتراکی داخلی XEN را استفاده می کند، این است که vmos از پیاده سازی ویژه ای بر طبق معماری QEMU-KVM استفاده می کند. بخصوص، هر APP VM به عنوان پردازش QEMU در سیستم عامل میزبان اجرا می شود، حافظه فیزیکی آن ،فضای حافظه این پرداازش QEMU است. لذا، مدیریت نخ در میزبان و یک درایور سطح هسته در مهمان در VMOS برای تعویض سریع داده بین میزبان و مهمان پیاده سازی شده است که جزییات آن را در 3.1 خواهید دید.
توجه:
- برای دانلود فایل word کامل ترجمه از گزینه افزودن به سبد خرید بالا استفاده فرمایید.
- لینک دانلود فایل بلافاصله پس از خرید بصورت اتوماتیک برای شما ایمیل می گردد.
به منظور سفارش ترجمه تخصصی مقالات خود بر روی کلید زیر کلیک نمایید.
سفارش ترجمه مقاله
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.