信息安全综合设计与实践报告.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

华中科技大学计算机科学与技术学院

《信息安全综合设计与实践》

实验报告

题目:动态创建可信执行环境保护用户登录口令

专业:信息安全

班级:0802

学好:U200814083

姓名:李瑞瑞

指导教师:崔永泉

完成时间:2011-12-25

动态创建可信执行环境保护用户登录口令

一、 实验概要

云计算作为一种新型计算模式,已逐步被IT界和学术界所接受,采用虚拟化技术构建云平台也越来越流行,用户通过虚拟机使用云平台提供的资源。随着云计算的普及,其安全性也成为了人们最为担心的问题。目前流行的云平台已经提供了一些安全解决方案,比如用户通过ssh远程连接到虚拟机来实现安全访问。然而,由于虚拟机通常采用成熟的商用操作系统,很难确保系统不被木马入侵,对于ssh连接而言,openssh-server在验证用户的时候会将用户口令解密出来,那么恶意软件可以在内存中窃取用户的口令。因此需要在openssh-server验证用户口令时动态创建可信的执行环境来验证用户防止系统中其他恶意软件窃取用户口令。

本系统的全称为“动态创建可信执行环境保护用户登录口令系统”,英文缩写为TeeS。本系统保证了用户登录opensssh-server时的用户口令在服务器上一直是密文状态,为了安全获得用户口令,本系统建立了一个可信执行环境(TrustExecutionEnvironment,TEE)用来保证口令不被恶意软件从内存中盗取,并且利用可信计算技术,可以向用户进行远程证明。

本系统工作在虚拟化平台一Xen之上,充分利用了Xen提供的基本机制,如Hypercall,事件通道,共享内存等机制,从底层保证了系统的安全性。同时为了说明系统的安全性,本系统运用了可信计算技术,通过vTPM可以完成对系统的度量以及向挑战者进行远程证明,从而从密码学的角度向对方证明系统的安全性。

二、 实验环境

主机操作系统环境:WindowsXPSP3

虚拟机型号:VMwareWorkStation

虚拟机系统环境:Ubuntu(客户端虚拟机)、Xen(云端服务器)

云端服务器Xen环境:

Dom0域(Ubuntu)

DomU域(修改后的Ubuntu,为用户远端的虚拟机系统)

miniOS域(小型操作系统,用于解密验证口令

OpenSSH环境:修改后的OpenSSH,可执行常规远程连接服务,也可通过我们设计的客户端软件执行修改后的OpenSSH服务。

三、 实验整体框架

在一次普通的OpenSSH会话中,存在着这样的隐患:服务器端程序在验证用户登录

口令时,将口令解密,这时,内存中存在口令的明文,恶意程序或木马此时可以从进程空间中读取出口令。那么,我们的任务就是通过创建一个可信的执行环境MiniOS来进行口令的解密与验证,避免了在原先的服务器端程序的进程空间出现口令明文,达到了消除这种安全隐患的目的。整个系统由虚拟机Dom0,虚拟机DomU,虚拟机MiniOS

以及远程的ssh客户端组成,工作流程如下图所示:

vTPI]istTPMhelnstancevTPMManager,/Dom0xensp.koRunScripts

sshAtteResshconnection.-■./Client7\/stationmote

vTP

I]

istTPMhelnstance

vTPMManager,/

Dom0

xensp.ko

Run

Scr

ipts

ssh

Atte

Re

sshconnection

.-■./Client7\/

stationmote

tee.ko

SharedMemory

DomU

/

MiniOS

J

LoadEngine

SharedMemory

J

Hypervisor

Hardware

TPM

客户端对口令利用AES加密,并在密文前加上一个特定的字符串如“,称这个字符串为Magicnumber,最后生成一个nonce值,再将整个字符串通过ssh发送给服务器端。

服务器端sshd首先解密得到Magicnumber+Eaes(Password)+nonc这个字符串,通过Magicnumber判断需要创建可信环境验证口令。于是DomU将Eaes(Password)+nonce,口令解密与验证代码以及shadow文件中该用户对应的SHA1值拷贝到共享内存中,xen对共享内存的代码段的哈希值扩展到PCR17中;

启动可信执行环境MiniOS,MiniOS调用共享内存中的口令解密验证代码,对口令进行验证,并将验证结果(1/0)写入共享内存,xen对结果页+用户名+口令+nonce的哈希值扩展到PCR18中;

DomU读取共享内存中的验证结果;

s

文档评论(0)

ld066788 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档