SlideShare uma empresa Scribd logo
1 de 27
Proteção eficiente para estações de trabalho VDI
Resumo - Muitas empresas migram para um VDI de nuvem privada ambiente. Em tal
ambiente, várias estações de trabalho são servidas por um único servidor poderoso. Em tal
ambiente cada estação de trabalho VDI recebe apenas uma potência limitada da CPU. Um
média de menos de um quarto de núcleo por VDI planejado estação de trabalho é uma
configuraçãocomum.Nessescasos,antivíruse a carga do software de controle de aplicativo é
multiplicada pelo número da estação de trabalho VDI em execução em cada servidor. Esta
segurançaaplicativoslevamapenasalgumasporcentagensde umúniconúcleoem um área de
trabalhonormal.Noentanto,emum servidorVDIonde omúltiplo Asestaçõesde trabalhoVDI
executam em um único servidor, podem consumir 20-25 por cento da carga. Naturalmente,
esse aumento é significativo. Nós apresentam um sistema de controle de aplicativos que é
extremamente útil em um ambiente VDI.
Termos de indexação - virtualização, VDI, nuvem privada, aplicativo controle, DEP
I. INTRODUÇÃO
Virtual DesktopInfrastructure (VDI) [16] é umsistemaemergentetecnologiaque é atendência
mais recente em infraestrutura de TI corporativa[15]. A virtualização na área de trabalho
permite mais barato e custos de TI mais ecológicos [6]. Em um ambiente VDI, usuários
corporativos estão usando um thin client. Thin clients são computadores baratos com
requisitos de computação relativamente baixos. O cliente fino exibe uma área de trabalho
virtual remota em um servidor remoto. Isso custa são geralmente mais baixos no
gerenciamento de VDI quando comparados a PCs clientes físicos. Como VDI oferece idêntico
(ou quase idênticas) estações de trabalho virtuais hospedadas em um único servidor requer
menos mão de obra para sustentá-los em comparação com um ampla gama de estações de
trabalho físicas, cada uma com diferentes conjuntos de software de diferentes versões. VDI
também oferece benefícios de segurança uma vez que todo o software é idêntico e as
principaisinformações oficial de segurança(CISO) sabe exatamente quaisversões de software
estão instalados nas máquinas clientes e quando atualizá-los.
É muitomaisdifícil construiressas versões individuais catálogo para vários softwares e várias
versõesem execuçãoemmilhares de máquinas físicas. Além disso, atualizando uma imagem
mestre da qual infinitas cópias idênticas podem ser criado é muito mais fácil do que realizar
atualizações individuais no milhares de estações de trabalho. [4] A infraestrutura VDI traz
benefíciosem custos de TI reduzidos e uniformidade em vários hospedeiros. Ambientes VDI
também levantam desafios de segurança e preocupações não encontradas em hospedeiros
físicos [13]. Estes novos VDI desafios de segurança muitas vezes dizem respeito à falta de
capacidade de executar carga constante da CPU em vários ou todos os convidados VDI [7].
A maioria dos pacotes de software de segurança requer desempenho mínimo sobrecarga
durante a execução em uma estação de trabalho física. Tal software os pacotes incluem
software ouaplicativoantivírus(AV)listabrancade controle (AC) ou prevenção de vazamento
de dados (DLP) pacote. Em estações de trabalho físicas onde a maioria dos ciclos de CPU
geralmente estãoociosos,essacargaé insignificante. Em contraste, em um virtual estação de
trabalho, a carga desprezível é multiplicada pelo número de convidados virtuais no servidor
físico. Assim, no caso VDI, a carga torna-se severa [24].
A. VDI
Em um ambiente VDI, a organização usa um hipervisor como ESXi da VMWare, Microsoft
Hyper-V,Nutanix Acrópole ousoluçõessemelhantes.Cadaservidorhipervisor é normalmente
projetado para hospedar entre 50 e 300 convidados virtuais cada um dependendo da
configuração do convidado. Portanto, em um organização com milhares de estações de
trabalhovirtuaisusaráváriosservidoresVDI.Espera-se que essesservidoressejamhospedados
no ambiente de nuvem privada da organização. Em uma organização que usa infraestrutura
VDI, os usuários finais usam thin clientes. Thin clients são estações de trabalho mínimas que
funcionam muito pouco ou nenhum software local. Portanto, os thin clients exigem muito
pouca atenção de TI para suporte, atualização e atualização. De fato uma vez que a maioria
dos softwaresdificilmente roda no thin client, eles raramente são atualizados. (Com exceção
do controle remoto software de desktop tudo é executado no hipervisor CPU e não a CPU da
estação de trabalho) Praticamente todos os softwares que os usuários corporativos estão
usandosão hospedadosnoconvidado virtual executado no hipervisor. Uma vez que todos os
convidados são replicados (criados) do mesmo (ou número limitado de) imagens mestre, é
relativamente fácil para o Equipe de TI para manter milhares de estações de trabalho. Esta
replicação processo ocorre em tempo real e não requer nenhum administrador inter-
169 2019 6ª Conferência Internacional IEEE sobre Segurança Cibernética e Computação em
Nuvem (CSCloud) / 2019 5ª IEEE Conferência Internacional sobre Edge Computing e Scalable
Cloud (EdgeCom) 978-1-7281-1661-7 / 19 / $ 31,00 © 2019 IEEE DOI 10.1109 / CSCloud /
EdgeCom.2019.00021 Uso licenciado autorizado limitado a: UNIVERSIDADE DE SÃO PAULO.
Baixado em 13 de setembro de 2021 às 00:05:54 UTC do IEEE Xplore. Restrições aplicadas.
convenção. Assim, o processo remove efetivamente o administrador o poder dos homens é
necessário. Este processo reduz o custo total de propriedade (TCO) para as estações de
trabalho corporativas.
A atualizaçãode umaúnica imagemmestre resultana atualização de milhares de estações de
trabalho. Além disso, nenhuma estação de trabalho fica com o software mais antigo. Isso
permite uma melhor segurança de longo prazo como nenhuma estação de trabalho que
executa software absoluto e vulnerável será encontrada.
II. CONTROLE DE APLICAÇÃO
O controle de aplicativos é um pacote de software que permite o pacotes de software que
podemserexecutados em um terminal [18]. Esta é a abordagem oposta em comparação com
o antivírus Programas.O software de lista negra de antivírus que não é suposto para executar
(vírus) no host de destino e permite que tudo outro. Pacotes de software de lista de
permissõesde controle de aplicativosque são tempermissão para ser executado no host e na
lista negra de tudo o mais.
Na configuração de controle de aplicativo, todo software que executa em um ponto final é
comparadoa umbanco de dados predefinido.Programas que nãoforencontrado no banco de
dados, sua execução será negada.
O controle de aplicativos propõe vários desafios para a área de TI pessoal antes da
implementação emumambiente de produção.Nós irádescreveros desafios primeiro e como
eles são tratados na proteção VDI baseada em hipervisor.
Usando hipervisores para lista branca de aplicativos, incluindo benchmarks de desempenho
em máquinas físicas (ao contrário para VDI) é discutido em [12].
III. DESAFIOS ASSOCIADOS À APLICAÇÃO
AO CONTROLE
Os seguintes desafios são frequentemente associados a controle de aplicativos em TI
corporativa. Esses desafios são problemas que são frequentemente levantados quando se
trata de implantação segurança baseada em controle de aplicativos em física e virtual
desktops. Vamos primeiro listar todas as dificuldades e depois explicar como o sistema
proposto os aborda.
A. Estabelecendo raiz de confiança
O controle doaplicativodeve incluirumbanco de dados de software que pode ser executado
no hostprotegido.Esse bancode dados deve serassinadoe protegidoparanão sermodificado
por um atacante malicioso. Esse banco de dados assinado requer confiança nexus [26], a fim
de garantir que não foi modificado.
No entanto,estabelecer essa raiz de confiança é uma tarefa complexa. Além disso, a maioria
das estações de trabalho em uma organização empresarial falta o hardware especializado
(como TPM, etc.) para estabelecer tal raiz de confiança torna esse esforço impossível.
B. Manutenção de software e banco de dados de versão
A listabranca é necessáriaparacada versãode cada indivíduo pacote de software instaladono
destino. Maioria organizações executam uma ampla gama de alvos e cada alvo tem versão
múltipla do software, que geralmente é a versão mais recente do software que estava
disponível no momento da atualização.
Uma vez que as atualizações de estações de trabalho físicas não são realizadas
simultaneamente, centenas de versões podem existir para cada software pacote. Esses
pacotes de software podem incluir navegador versões, versões e patches do sistema
operacional, utilitários como como software de compressão, leitor Acrobat ou flash player,
plug-ins, etc.A variedade de versõesde softwaree software torna obanco de dadosda listade
permissões cresce em taxa exponencial, tornando-o impossível manter uma lista branca de
forma eficiente.
C. Pontos fracos de 0 dia e nível de sistema operacional
Uma das maiorespreocupações dopontode vistada segurança são 0 diase, especialmente,os
ataques de 0 dia ao sistema operacional. Esses ataques podem ignorar toda a proteção
(incluindo aplicativos controle) e executar o código com permissão do sistema operacional
níveis.
D. RoP e DEP
A programação orientada a retorno (RoP) se refere ao código que é injetado no sistema
durante a execução de outro programa. O software é então feito para "retornar" ao novo
código e executar código malicioso aleatório [22]. Até certo ponto, dados prevenção de
execução (DEP ou WXˆ) [14] pode proteger o fim usuário contra tais ataques. No entanto,
certas páginas de memória em as janelas requerem permissões de gravação e execução.
Existem também muitas maneiras (incluindo, mas não se limitando ao sistema operacional
Zero dias) para ignorar o DEP.
E. Nenhuma execução executável
Muitos executáveis, como programas Java, programas CLR, Os programas e scripts SAP ABAP
não são mais executáveis no sentido tradicional. quando um aplicativo como JVM ou
WSCRIPT.EXE[2] executaumaplicativoque nãoé mais executando o aplicativo. O objeto JVM
é o objetode memóriaque executa. O programa real em execução são, na verdade, os dados
do programaJVM. O software emexecução,comooJava intérprete ouWSCRIPT.EXE é apenas
um intérprete capaz de executando vários softwares. Isso é particularmente verdadeiro no
caso de dispositivos móveis. [17]
IV. CONTROLE DE APLICAÇÃO BASEADO EMHIPERVISORES EMVDI AMBIENTES
Secvisor [23] foi proposto como uma ferramenta baseada em hipervisor que monitora o
software dosistemaoperacional.Secvisorimpede software maliciosoaserinjetadonosistema
operacional. No entanto, o hipervisor tem acesso a todos os terminais memória [8]. Assim, a
abordagempode serestendidaatodos os softwares que roda no ponto final [19]. Uma oferta
de sistema completa o controle de aplicativos baseado em hipervisor foi descrito em [12].
Alémdisso,comoohipervisorque executaosconvidados VDI pode ser considerado confiável
(a maioriadasorganizaçõestem maiores problemas se o hipervisor estiver comprometido) o
hipervisorpode fornecerobancode dados da listade permissõesassinadae resolver a raiz de
problemas de confiança. Esta é uma propriedade VDI exclusiva. Além disso,uma vez que as
estaçõesde trabalhoVDIsão criadasa partirdo mesmomestre imagem, elestêmumsoftware
idêntico que simplifica muito o manutenção de uma tarefa de banco de dados de lista de
permissõesde software.Istoé um propriedade VDIúnica.Alémdisso,asegurançabaseadaem
hipervisor é executando em níveis de privilégio mais elevados em comparação com o
funcionamento sistema e, portanto, não é afetado a partir de 0 dias. Ainda que 170
Uso licenciado autorizado limitado a: UNIVERSIDADE DE SÃO PAULO. Baixado em 13 de
setembrode 2021 às 00:05:54 UTC do IEEE Xplore.Restriçõesaplicadas. osistemaoperacional
temalguma fraqueza desconhecida que permite execução de código, o hipervisor ainda tem
privilégios mais elevados e pode impedir a execução do código mencionado anteriormente.
Esse não é propriedade única de proteção VDI, mas existe em todos soluções de lista de
permissões baseadas em hipervisor. Último hipervisor em o sistema VDI pode ser sensível à
elevação de permissão no sistema de destino. Ao examinar as chamadas do sistema (e
permissãoelevações) chamadasporaplicativosselecionados, como JVM, The Ambiente CLR e
WSCRIPT.EXE um controle de aplicativo solução para ambientes gerenciados. Além disso, o
solução também irá prevenir SEH [1] e outros RoP baseados ataques. Esta não é uma
propriedade exclusiva da proteção VDI, mas existe em todas as soluções de lista branca com
base em hipervisor.
A. Virtualização aninhada
Quando alguém tenta executar um hipervisor sob um o hipervisor um tenta realizar a
“virtualização aninhada”. A virtualização aninhada [3] é um recurso que não é
automaticamente disponível em todas as implementações de hipervisor. No entanto, é
necessária para realizar uma lista branca baseada em hipervisor em um ambiente VDI.
virtualmente todas as versões recentes de hipervisores suporta virtualização aninhada e,
portanto, aplicativo baseado em hipervisor ao controle. no entanto, a tecnologia não está
disponível com alguns hipervisores mais antigos, como o Hyper-V 2012 da Microsoft.
V. CASO DE USO
A solução proposta aqui foi usada em uma grande empresa em Israel. A empresa estava
executando vários servidores VDI. Cada O servidor VDI estava executando 36 núcleos (CPUs
Xeon de 2 * 18 núcleos) e 640 GB de ram e foi responsável por executar mais de 100 VDI
estaçõesde trabalho.(Estaçõesde trabalhoWindows7de 32 bits(totalmente corrigidas) com
4 GB de RAM e dois núcleos de CPU virtuais.) o VDI servidores sofreram de carga massiva,
especialmentedevidoaopontode extremidade software de segurança.Quandoosoftware de
controle de aplicativoera substituídoporcontrole de aplicativobaseadoemhipervisormaisdo
que duas vezesasestaçõesde trabalhovirtuaisforampermitidasporservidore o a capacidade
de resposta do sistema VDI foi melhorada. Além disso, dois testadores de penetração foram
contratados para atacar o segurança do sistema de lista branca com base no hipervisor foi
considerado superior ao software de controle de aplicativo tradicional.
VI. TRABALHOS RELACIONADOS
A maioriada arquiteturaISA de hardware moderno tem hipervisor modo que pode ser usado
para segurança[25] baseadoemhipervisor asegurançapode ser usada para vários outros fins
semelhantes finalidades. O hipervisor precisa ser atestado usando SecureBOOT local ou TPM
(oumétodossemelhantes) ouremotamente [11].Umavezque uma raiz de confiança (nexode
confiança) foi obtida, O hipervisor pode ser atestado. [21] O hipervisor pode manter chaves
para o banco de dados executável assinado (como no nosso caso) ou para outros métodos.
Essas chavespodemsermantidaspelohipervisor comsegurançae o sistemaoperacional pode
serimpedidode acessá-los[21].Ohipervisorpode controlar o sistema operacional e fornecer
infraestrutura para computação confiável. Nós temos anteriormente mostrado como tal
hipervisor pode ser usado para código nativo proteção (proteção contra engenharia reversa)
[9],[20], proteçãode códigogerenciado[10] detectandovulnerabilidadesdo kernel durante o
desenvolvimento [27] e DRMde vídeo [5].
VII. CONCLUSÃO
Propusemosummétodoeficiente paraconsolidar váriassoluçõesde segurança para um único
software de impressão de baixo peso. Esta solução de segurança tem requisitos de CPU
extremamente baixos que são críticos para VDI. Além disso, o sistema emite que são
frequentemente associados ao controle de aplicativos da lista de permissões soluções como
estabelecimento de raiz de confiança, manutenção de banco de dados de lista branca e
execução de não executáveis não são existente no caso de execução de VDI.
Assim,sentimosque alistabrancade aplicativosbaseadosemhipervisor é umaferramenta de
segurança extremamente útil e importante em VDI ambientes.
REFERÊNCIAS
[1] Algawi A., Kiperberg M., Leon R., Resh A., Zaidenberg N. ECCWS
2019 Usando hipervisores para superar o manipulador de exceções estruturadas
ataques
[2] Anwar, W., Lindskog, D., Zavarsky, P. e Ruhl, R., 2013, junho.
Redesenhando o controle de acesso de elemento seguro para Android habilitado para NFC
smartphones usando computação móvel confiável. Em conferência internacional
sobre a Sociedade da Informação (i-Society 2013) (pp. 27-34). IEEE.
[3] Ben-Yehuda, M., Day, M.D., Dubitzky, Z., Factor, M., Har’El, N.,
Gordon, A., Liguori, A., Wasserman, O. e Yassour, B.A., 2010,
Outubro. O Projeto Tartarugas: Desenho e Implementação de Nested
Virtualização. Em OSDI (Vol. 10, pp. 423-436).
[4] Chrobak, P., 2014, setembro. Implementação de infraestrutura de desktop virtual
em laboratórios acadêmicos. Em 2014 Conferência Federada sobre
Ciência da Computação e Sistemas de Informação (pp. 1139-1146). IEEE.
[5] David A, Zaidenberg N. Mantendo DRMde streaming de vídeo. InProc. Int.
Conf. Gerenciamento de segurança em nuvem (ICCSM) 23 de outubro de 2014 (p. 36).
[6] Dasilva, D.A., Liu, L., Bessis, N. e Zhan, Y., outubro de 2012. Possibilitando
verde por meio da construção de uma infraestrutura de desktop virtual. Em 2012 Oitavo
Conferência Internacional sobre Semântica, Conhecimento e Redes (pp. 32-
38). IEEE.
[7] Janssen, R., 2010. VDI e segurança. Segurança de rede, 2010 (3), pp.8-11.
[8] Kiperberg, M., Leon, R., Resh, A. Algawi A., Zaidenberg N., 2019
Aquisição de memória atômica assistida por hipervisor em sistemas modernos.
5ª Conferência Internacional sobre Segurança e Privacidade de Sistemas de Informação
ICISSP 2019
[9] Kiperberg M, Leon R, Resh A, Algawi A, Zaidenberg NJ. Baseado em hipervisor
Proteção do Código. IEEE Transactions on Information Forensics
e segurança. 23 de janeiro de 2019.
[10] Kiperberg M, Resh A, Algawi A, Zaidenberg NJ. Sistema para execução
Programas Java criptografados. Em ICISSP 2017 (pp. 245-252).
[11] Kiperberg M, Resh A., Zaidenberg NJ. Atestado Remoto de Software
e Ambiente de Execução em Máquinas Modernas. In2015 IEEE 2
Conferência Internacional sobre Segurança Cibernética e Computação em Nuvem 2015
3 de novembro (pp. 335-341). IEEE.
[12] Leon, R.S., Kiperberg, M., Leon Zabag, A.A .; Resh, A., Algawi, A.,
Zaidenberg, N. J. IEEE security & Privacy 2019 Hypervisor-based
Lista branca de executáveis
[13] Liu, J. e Lai, W., 2010, junho. Análise de segurança de virtual baseado em VLAN
infraestrutura de desktop. Em 2010 Conferência Internacional sobre Educação
e tecnologia de rede (pp. 301-304). IEEE.
[14] Microsoft. Prevenção de Execução de Dados. obter em maio de 20190
https://msdn.microsoft.com/library/windows/desktop/aa366553%28v=vs.85%29.aspx
[15] Mousa, M.A., 2012. Virtualization Technology - Revolution of Virtual
Infraestrutura de desktop. Journal of Technical Science and Technologies,
1 (1), páginas 17-23
[16] Miller, K. e Pegah, M., outubro de 2007. Virtualização: virtualmente em
a área de trabalho. Em Proceedings of the 35º anual ACMSIGUCCS fall
conferência (pp. 255-260). ACM.
[17] Narain, A. e Dilip, K., MOBILEASAP Inc, 2013. Celular em tempo real
gerenciamento de aplicativos. Patente U.S. 8.578.443.
171
Uso licenciado autorizado limitado a: UNIVERSIDADE DE SÃO PAULO. Baixado em 13 de
setembro de 2021 às 00:05:54 UTC do IEEE Xplore. Restrições aplicadas.
[18] Pareek, H., Romana, S. e Eswari, P.R.L., 2012. Lista de permissões de aplicativos:
abordagens e desafios. International Journal of Computer Science,
Engenharia e Tecnologia da Informação (IJCSEIT), 2 (5), pp.13-
18
[19] Resh, A., Kiperberg, M., Leon, R. e Zaidenberg, N.J., 2017. Preventing
Execução de software de código nativo não autorizado. Internacional
Jornal de tecnologia de conteúdo digital e seus aplicativos, 11.
[20] Resh A, Kiperberg M, Leon R, Zaidenberg N. Sistema de execução
Programas nativos criptografados. Jornal Internacional de Conteúdo Digital
Tecnologia e suas aplicações. 2017; 11.
[21] Resh A, Zaidenberg N. As chaves podem ser escondidas dentro da CPU no moderno
host windows. Em Atas da 12ª Conferência Europeia sobre
Guerra de informação e segurança: ECIW 2013 2013 01 de julho (p. 231).
Academic Conferences Limited.
[22] Roemer, R., Buchanan, E., Shacham, H. e Savage, S., 2012. Returnoriented
programação: sistemas, linguagens e aplicativos. ACM
Transações sobre Segurança da Informação e do Sistema (TISSEC), 15 (1), p.2.
[23] Seshadri, A., Luk, M., Qu, N. e Perrig, A., 2007, outubro. SecVisor: A
hypervisorminúsculoparafornecerintegridadede códigode kernel vitalícioparacommodities
SOs. Em ACMSIGOPS Operating Systems Review (Vol. 41, No. 6, pp.
335-350). ACM.
[24] Tong, Y.J., Yan, W.Q. e Yu, J., 2015. Análise de um sistema virtual seguro
sistema de infraestrutura de desktop. International Journal of Digital Crime e
Forensics (IJDCF), 7 (1), pp.69-84.
[25] Zaidenberg NJ. Segurança enraizada de hardware em sistemas da indústria 4.0.
Cyber Defense in Industry 4.0 Systems and Related Logistics and IT
Infraestruturas. 14 de setembro de 2018; 51: 135.
[26] Zaidenberg, N., Neittaanmki, P., Kiperberg, M. e Resh, A., 2015.
Computação confiável e DRM. Em segurança cibernética: análise, tecnologia
and Automation (pp. 205-212). Springer, Cham.
[27] Zaidenberg NJ, Khen E. Detecting Kernel Vulnerabilities during the
Fase de desenvolvimento. Em 2015 IEEE 2ª Conferência Internacional sobre
Segurança cibernética e computação em nuvem, 3 de novembro de 2015 (pp. 224-230). IEEE.
172
TEXTO NA ÍNTEGRA E TRADUÇÃO POR PARÁGRAFO NO GOOGLE
TRADUTOR
Efficient Protection for VDI Workstations
Proteção eficiente para estações de trabalho VDI
Abstract—Many enterprises migrate to a private cloud VDI
environment. In such an environment multiple workstations are
served by a single powerful server. On such an environment
each VDI workstation receives only a limited CPU power. An
average of less than a quarter of a core per planned VDI
workstation is a common setup. Under such cases, anti-virus and
application control software load is multiplied by the number
of VDI workstation running on each server. These security
applications take merely a few percentages of a single core on a
normal desktop . However, on a VDI server where the multiple
VDI workstations run on a single server, they may consume 20-
25 percent the load. Naturally, such an increase is significant. We
present an application control system that is extremely useful in
a VDI environment.
Index Terms—Virtualization, VDI, Private cloud, Application
control, DEP
Resumo - Muitas empresas migram para um VDI de nuvem privada
ambiente. Em tal ambiente, várias estações de trabalho são
servido por um único servidor poderoso. Em tal ambiente
cada estação de trabalho VDI recebe apenas uma potência limitada da CPU.
Um média de menos de um quarto de núcleo por VDI planejado
estação de trabalho é uma configuração comum. Nesses casos, antivírus e
a carga do software de controle de aplicativo é multiplicada pelo número
da estação de trabalho VDI em execução em cada servidor. Esta segurança
aplicativos levam apenas algumas porcentagens de um único núcleo em um
área de trabalho normal. No entanto, em um servidor VDI onde o múltiplo
As estações de trabalho VDI executam em um único servidor, podem consumir
20-25 por cento da carga. Naturalmente, esse aumento é significativo. Nós
apresentam um sistema de controle de aplicativos que é extremamente útil em
um ambiente VDI.
Termos de indexação - virtualização, VDI, nuvem privada, aplicativo
controle, DEP
I. INTRODUCTION
Virtual Desktop Infrastructure (VDI) [16] is an emerging
technology that is the latest trend in enterprise IT infrastructure
[15]. Virtualization at the Desktop allows for cheaper and
greener IT costs [6]. In a VDI environment, corporate users
are using a thin client. Thin clients are inexpensive computers
with relatively low computation requirements. The thin client
displays a remote virtual desktop on a remote server. IT costs
are usually lower in VDI management when compared to
a physical client PCs. As VDI offers identical (or nearly
identical) virtual workstations that are hosted on a single server
it requires less man power to support them compared to a
wide array of physical workstations each with different set of
software of different versions. VDI also offers security benefits
since all the software is identical and the chief information
security officer (CISO) knows exactly which software versions
are installed on the client machines and when to update them.
It is much more difficult to construct such individual versions
catalog for multiple software and multiple versions running
on thousands of physical machines. Furthermore, upgrading
one master image from which infinite identical copies can be
created is much easier then performing individual upgrades on
thousands of workstations. [4] The VDI infrastructure brings
benefits in reduced IT costs and uniformity across multiple
hosts. VDI environments also raises security challenges and
concerns not found in physical hosts [13]. These new VDI
security challenges often concern the lack of ability to run
constant CPU load on multiple or all the VDI guests [7].
Most security software packages require minimal performance
overhead when running on a physical workstation. Such software
packages include anti virus(AV) software or application
control (AC) white listing or data leak prevention (DLP)
package. On a physical workstations where most CPU cycles
are usually idle this load is negligible. In contrast, on a virtual
workstation the negligible load is multiplied by the number of
virtual guests on the physical server. Thus on the VDI case,
the load becomes severe [24].
I. INTRODUÇÃO
Virtual Desktop Infrastructure (VDI) [16] é um sistema emergente
tecnologia que é a tendência mais recente em infraestrutura de TI corporativa
[15]. A virtualização na área de trabalho permite mais barato e
custos de TI mais ecológicos [6]. Em um ambiente VDI, usuários corporativos
estão usando um thin client. Thin clients são computadores baratos
com requisitos de computação relativamente baixos. O cliente fino
exibe uma área de trabalho virtual remota em um servidor remoto. Isso custa
são geralmente mais baixos no gerenciamento de VDI quando comparados a
PCs clientes físicos. Como VDI oferece idêntico (ou quase
idênticas) estações de trabalho virtuais hospedadas em um único servidor
requer menos mão de obra para sustentá-los em comparação com um
ampla gama de estações de trabalho físicas, cada uma com diferentes conjuntos de
software de diferentes versões. VDI também oferece benefícios de segurança
uma vez que todo o software é idêntico e as principais informações
oficial de segurança (CISO) sabe exatamente quais versões de software
estão instalados nas máquinas clientes e quando atualizá-los.
É muito mais difícil construir essas versões individuais
catálogo para vários softwares e várias versões em execução
em milhares de máquinas físicas. Além disso, atualizando
uma imagem mestre da qual infinitas cópias idênticas podem ser
criado é muito mais fácil do que realizar atualizações individuais no
milhares de estações de trabalho. [4] A infraestrutura VDI traz
benefícios em custos de TI reduzidos e uniformidade em vários
hospedeiros. Ambientes VDI também levantam desafios de segurança e
preocupações não encontradas em hospedeiros físicos [13]. Estes novos VDI
desafios de segurança muitas vezes dizem respeito à falta de capacidade de executar
carga constante da CPU em vários ou todos os convidados VDI [7].
A maioria dos pacotes de software de segurança requer desempenho mínimo
sobrecarga durante a execução em uma estação de trabalho física. Tal software
os pacotes incluem software ou aplicativo antivírus (AV)
lista branca de controle (AC) ou prevenção de vazamento de dados (DLP)
pacote. Em estações de trabalho físicas onde a maioria dos ciclos de CPU
geralmente estão ociosos, essa carga é insignificante. Em contraste, em um virtual
estação de trabalho, a carga desprezível é multiplicada pelo número de
convidados virtuais no servidor físico. Assim, no caso VDI,
a carga torna-se severa [24].
A. VDI
In a VDI environment, the organization uses a hypervisor
such as VMWare’s ESXi, Microsoft Hyper-V, Nutanix’s
Acropolis or similar solutions. Each hypervisor server is
typically designed to host between 50 and 300 virtual guests
each depending on the guest configuration. Therefore in an
organization with thousands of virtual workstations will use
multiple VDI servers. These servers are expected to be hosted
in the organization private cloud environment. In an organization
that uses VDI infrastructure, the end users use thin
clients. Thin clients are minimal workstations that run very
little or no local software. Therefore thin clients require very
little IT attention for support, updating and upgrading. Indeed
since most software hardly ever runs on the thin client they
are hardly ever upgraded. (With the exception of the remote
desktop software everything is executed on the hypervisor
CPU and not the workstation CPU)
Virtually all the software that the enterprise users are using
are hosted on the virtual guest that runs on the hypervisor.
Since all guests are replicated (created) from the same (or
limited number of) master images it is relatively easy for the
IT staff to maintain thousands of workstations. This replication
process occurs on the fly and requires no administrator inter-
169
2019 6th IEEE International Conference on Cyber Security and Cloud
Computing (CSCloud)/ 2019 5th IEEE
International Conference on Edge Computing and Scalable Cloud (EdgeCom)
978-1-7281-1661-7/19/$31.00 ©2019 IEEE
DOI 10.1109/CSCloud/EdgeCom.2019.00021
Authorized licensed use limited to: UNIVERSIDADE DE SAO PAULO.
Downloaded on September 13,2021 at 00:05:54 UTC from IEEE Xplore.
Restrictions apply.
vention. Thus the process effectively removes the administrator
men power required. This process reduces the total cost of
ownership (TCO) for the enterprise workstations.
Upgrading a single master image results in upgrading thousands
of workstations. Furthermore, no workstation is left with
the older software. This allows for better long term security
as no workstations that run absolute and vulnerable software
will be found.
A. VDI
Em um ambiente VDI, a organização usa um hipervisor
como ESXi da VMWare, Microsoft Hyper-V, Nutanix
Acrópole ou soluções semelhantes. Cada servidor hipervisor é
normalmente projetado para hospedar entre 50 e 300 convidados virtuais
cada um dependendo da configuração do convidado. Portanto, em um
organização com milhares de estações de trabalho virtuais usará
vários servidores VDI. Espera-se que esses servidores sejam hospedados
no ambiente de nuvem privada da organização. Em uma organização
que usa infraestrutura VDI, os usuários finais usam thin
clientes. Thin clients são estações de trabalho mínimas que funcionam muito
pouco ou nenhum software local. Portanto, os thin clients exigem muito
pouca atenção de TI para suporte, atualização e atualização. De fato
uma vez que a maioria dos softwares dificilmente roda no thin client, eles
raramente são atualizados. (Com exceção do controle remoto
software de desktop tudo é executado no hipervisor
CPU e não a CPU da estação de trabalho)
Praticamente todos os softwares que os usuários corporativos estão usando
são hospedados no convidado virtual executado no hipervisor.
Uma vez que todos os convidados são replicados (criados) do mesmo (ou
número limitado de) imagens mestre, é relativamente fácil para o
Equipe de TI para manter milhares de estações de trabalho. Esta replicação
processo ocorre em tempo real e não requer nenhum administrador inter-
169
2019 6ª Conferência Internacional IEEE sobre Segurança Cibernética e
Computação em Nuvem (CSCloud) / 2019 5ª IEEE
Conferência Internacional sobre Edge Computing e Scalable Cloud (EdgeCom)
978-1-7281-1661-7 / 19 / $ 31,00 © 2019 IEEE
DOI 10.1109 / CSCloud / EdgeCom.2019.00021
Uso licenciado autorizado limitado a: UNIVERSIDADE DE SÃO PAULO.
Baixado em 13 de setembro de 2021 às 00:05:54 UTC do IEEE Xplore.
Restrições aplicadas.
convenção. Assim, o processo remove efetivamente o administrador
o poder dos homens é necessário. Este processo reduz o custo total de
propriedade (TCO) para as estações de trabalho corporativas.
A atualização de uma única imagem mestre resulta na atualização de milhares
de estações de trabalho. Além disso, nenhuma estação de trabalho fica com
o software mais antigo. Isso permite uma melhor segurança de longo prazo
como nenhuma estação de trabalho que executa software absoluto e
vulnerável
será encontrada.
II. APPLICATION CONTROL
Application control is software package that whitelist the
software packages that are allowed to run on an end point
[18]. This is the opposite approach compared to anti virus
software. The anti virus blacklist software that is not supposed
to run (Viruses) on the target host and allows everything
else. Application control whitelist software packages that are
allowed to run on the host and blacklist everything else.
On application control setup every software that executes on
an end point is compared to a predefined database. Software
that is not found in the database will be denied execution.
Application control proposes several challenges for the IT
staff prior to implementation in a production environment. We
will describe the challenges first and how they are addressed
in hypervisor based VDI protection.
Using hypervisors for application white listing including
performance benchmarks on physical machines (as opposed
to VDI) is discussed on [12].
II. CONTROLE DE APLICAÇÃO
O controle de aplicativos é um pacote de software que permite o
pacotes de software que podem ser executados em um terminal
[18]. Esta é a abordagem oposta em comparação com o antivírus
Programas. O software de lista negra de antivírus que não é suposto
para executar (vírus) no host de destino e permite que tudo
outro. Pacotes de software de lista de permissões de controle de aplicativos
que são
tem permissão para ser executado no host e na lista negra de tudo o mais.
Na configuração de controle de aplicativo, todo software que executa em
um ponto final é comparado a um banco de dados predefinido. Programas
que não for encontrado no banco de dados, sua execução será negada.
O controle de aplicativos propõe vários desafios para a área de TI
pessoal antes da implementação em um ambiente de produção. Nós
irá descrever os desafios primeiro e como eles são tratados
na proteção VDI baseada em hipervisor.
Usando hipervisores para lista branca de aplicativos, incluindo
benchmarks de desempenho em máquinas físicas (ao contrário
para VDI) é discutido em [12].
III. CHALLENGES ASSOCIATED WITH APPLICATION
CONTROL
The following challenges are frequently associated with
application control in Enterprise IT. These challenges are
issues that are frequently raised when concerning deploying
application control based security in physical and virtual
desktops. We will first list all the difficulties and later explain
how the proposed system addresses them.
A. Establishing root of trust
The application control must include a database of software
that is allowed to run on the protected host. Such a database
must be signed and protected so it will not be modified
by a malicious attacker. Such signed database requires trust
nexus [26] in order to ensure that it was not modified.
However, establishing such a root of trust is a complex task.
Furthermore, most workstations in an enterprise organization
lack the specialized hardware (such as TPM, etc.) to establish
such root of trust makes such effort impossible.
B. Maintaining software and version database
White listing is required for every version of every individual
software package that is installed on the target. Most
organizations run a wide array of targets and each target have
multiple software version which is often the latest version
of the software that was available at the time of upgrade.
Since upgrades of physical workstations are not performed
simultaneously hundreds of versions may exist for each software
package. Such software packages may include browser
versions, operating system versions and patches, utilities such
as compression software, Acrobat reader or flash player, plugins,
etc. The variety of software versions and software makes
the whitelist database grow in exponential rate making it
impossible to maintain a whitelist efficiently.
C. 0-day and OS level weaknesses
One of the greatest concerns from security stand point
are 0 days and especially operating system 0-day attacks.
Such attacks can bypass all protection (including application
control) and execute code with operating system permission
levels.
D. RoP and DEP
Return oriented programming (RoP) refers to code that is
injected to the system during the execution of another program.
The software is then made to ”return” to the new code and
execute random malicious code [22]. To a certain extent data
execution prevention (DEP or WXˆ ) [14] may protect the end
user against such attacks. However, certain memory pages on
windows require to have both write and execute permissions.
There are also plenty of ways (including but not limited to OS
Zero days) to bypass DEP.
E. None executable execution
Many executables such as Java programs, CLR programs,
SAP ABAP programs and scripts are no longer executable
in the traditional sense. when an application such as JVM
or WSCRIPT.EXE [2] executes an application it is no longer
running the application. The JVM object is the memory object
that executes. The real running program is actually the data
of the JVM program. The running software such as the Java
interpreter or WSCRIPT.EXE is only an interpreter capable of
running multiple software. This is particularly true in the case
of mobile devices. [17]
III. DESAFIOS ASSOCIADOS À APLICAÇÃO
AO CONTROLE
Os seguintes desafios são frequentemente associados a
controle de aplicativos em TI corporativa. Esses desafios são
problemas que são frequentemente levantados quando se trata de implantação
segurança baseada em controle de aplicativos em física e virtual
desktops. Vamos primeiro listar todas as dificuldades e depois explicar
como o sistema proposto os aborda.
A. Estabelecendo raiz de confiança
O controle do aplicativo deve incluir um banco de dados de software
que pode ser executado no host protegido. Esse banco de dados
deve ser assinado e protegido para não ser modificado
por um atacante malicioso. Esse banco de dados assinado requer confiança
nexus [26], a fim de garantir que não foi modificado.
No entanto, estabelecer essa raiz de confiança é uma tarefa complexa.
Além disso, a maioria das estações de trabalho em uma organização empresarial
falta o hardware especializado (como TPM, etc.) para estabelecer
tal raiz de confiança torna esse esforço impossível.
B. Manutenção de software e banco de dados de versão
A lista branca é necessária para cada versão de cada indivíduo
pacote de software instalado no destino. Maioria
organizações executam uma ampla gama de alvos e cada alvo tem
versão múltipla do software, que geralmente é a versão mais recente
do software que estava disponível no momento da atualização.
Uma vez que as atualizações de estações de trabalho físicas não são realizadas
simultaneamente, centenas de versões podem existir para cada software
pacote. Esses pacotes de software podem incluir navegador
versões, versões e patches do sistema operacional, utilitários como
como software de compressão, leitor Acrobat ou flash player, plug-ins,
etc. A variedade de versões de software e software torna
o banco de dados da lista de permissões cresce em taxa exponencial, tornando-o
impossível manter uma lista branca de forma eficiente.
C. Pontos fracos de 0 dia e nível de sistema operacional
Uma das maiores preocupações do ponto de vista da segurança
são 0 dias e, especialmente, os ataques de 0 dia ao sistema operacional.
Esses ataques podem ignorar toda a proteção (incluindo aplicativos
controle) e executar o código com permissão do sistema operacional
níveis.
D. RoP e DEP
A programação orientada a retorno (RoP) se refere ao código que é
injetado no sistema durante a execução de outro programa.
O software é então feito para "retornar" ao novo código e
executar código malicioso aleatório [22]. Até certo ponto, dados
prevenção de execução (DEP ou WXˆ) [14] pode proteger o fim
usuário contra tais ataques. No entanto, certas páginas de memória em
as janelas requerem permissões de gravação e execução.
Existem também muitas maneiras (incluindo, mas não se limitando ao sistema operacional
Zero dias) para ignorar o DEP.
E. Nenhuma execução executável
Muitos executáveis, como programas Java, programas CLR,
Os programas e scripts SAP ABAP não são mais executáveis
no sentido tradicional. quando um aplicativo como JVM
ou WSCRIPT.EXE [2] executa um aplicativo que não é mais
executando o aplicativo. O objeto JVM é o objeto de memória
que executa. O programa real em execução são, na verdade, os dados
do programa JVM. O software em execução, como o Java
intérprete ou WSCRIPT.EXE é apenas um intérprete capaz de
executando vários softwares. Isso é particularmente verdadeiro no caso
de dispositivos móveis. [17]
IV. HYPERVISOR BASED APPLICATION CONTROL IN VDI
ENVIRONMENTS
Secvisor [23] was proposed as hypervisor based tool that
monitors the operating system software. Secvisor prevents
malicious software to be injected into the operating system.
However, the hypervisor has access to all of the end point
memory [8]. Thus the approach can be extended to all software
that runs on the end point [19]. A complete system offering
hypervisor based application control was described in [12].
Furthermore, since the hypervisor that runs the VDI guests
can be considered trustworthy (most organizations have bigger
problems if the hypervisor is compromised) the hypervisor
can provide the signed whitelist database and solve the root
of trust problems. This is a unique VDI property. Moreover,
since the VDI workstations are created from the same master
image they have identical software that greatly simplifies the
maintenance of a software whitelist database task. This is a
unique VDI property. Also, the hypervisor based security is
running at higher privilege levels compared to the operating
system and thus it is not affected from 0-days. Even if
170
Authorized licensed use limited to: UNIVERSIDADE DE SAO PAULO.
Downloaded on September 13,2021 at 00:05:54 UTC from IEEE Xplore.
Restrictions apply.
the OS has some unknown weakness that permits random
code execution the hypervisor still has higher privileges and
can prevent the aforementioned code from executing. This
is not unique property of VDI protection but exists in all
hypervisor based whitelist solutions. Last the hypervisor in
the VDI system can be sensitive to permission elevation in the
target system. By examining the system calls (and permission
elevations) called by selected applications such as JVM, The
CLR environment and WSCRIPT.EXE an application control
solution for managed environments arise. Furthermore, the
solution will also prevent SEH [1] and other RoP based
attacks. This is not a unique property of VDI protection but
exists in all hypervisor based whitelist solutions.
A. Nested virtualization
When one attempts to run a hypervisor underneath a running
hypervisor one attempts to perform ”nested virtualization”.
Nested virtualization [3] is a feature that is not automatically
available in all hypervisor implementations. However, it is
required in order to perform a hypervisor based white listing
in a VDI environment. virtually all recent hypervisors versions
support nested virtualization and thus hypervisor based application
control. however, the technology is not available with
some older hypervisors such as Microsoft’s Hyper-V 2012.
4. CONTROLE DE APLICAÇÃO BASEADO EM HIPERVISORES EM VDI
AMBIENTES
Secvisor [23] foi proposto como uma ferramenta baseada em hipervisor que
monitora o software do sistema operacional. Secvisor impede
software malicioso a ser injetado no sistema operacional.
No entanto, o hipervisor tem acesso a todos os terminais
memória [8]. Assim, a abordagem pode ser estendida a todos os softwares
que roda no ponto final [19]. Uma oferta de sistema completa
o controle de aplicativos baseado em hipervisor foi descrito em [12].
Além disso, como o hipervisor que executa os convidados VDI
pode ser considerado confiável (a maioria das organizações tem maiores
problemas se o hipervisor estiver comprometido) o hipervisor
pode fornecer o banco de dados da lista de permissões assinada e resolver a
raiz
de problemas de confiança. Esta é uma propriedade VDI exclusiva. Além disso,
uma vez que as estações de trabalho VDI são criadas a partir do mesmo
mestre
imagem, eles têm um software idêntico que simplifica muito o
manutenção de uma tarefa de banco de dados de lista de permissões de
software. Isto é um
propriedade VDI única. Além disso, a segurança baseada em hipervisor é
executando em níveis de privilégio mais elevados em comparação com o
funcionamento
sistema e, portanto, não é afetado a partir de 0 dias. Ainda que
170
Uso licenciado autorizado limitado a: UNIVERSIDADE DE SÃO PAULO.
Baixado em 13 de setembro de 2021 às 00:05:54 UTC do IEEE Xplore.
Restrições aplicadas.
o sistema operacional tem alguma fraqueza desconhecida que permite
execução de código, o hipervisor ainda tem privilégios mais elevados e
pode impedir a execução do código mencionado anteriormente. Esse
não é propriedade única de proteção VDI, mas existe em todos
soluções de lista de permissões baseadas em hipervisor. Último hipervisor em
o sistema VDI pode ser sensível à elevação de permissão no
sistema de destino. Ao examinar as chamadas do sistema (e permissão
elevações) chamadas por aplicativos selecionados, como JVM, The
Ambiente CLR e WSCRIPT.EXE um controle de aplicativo
solução para ambientes gerenciados. Além disso, o
solução também irá prevenir SEH [1] e outros RoP baseados
ataques. Esta não é uma propriedade exclusiva da proteção VDI, mas
existe em todas as soluções de lista branca com base em hipervisor.
A. Virtualização aninhada
Quando alguém tenta executar um hipervisor sob um
o hipervisor um tenta realizar a “virtualização aninhada”.
A virtualização aninhada [3] é um recurso que não é automaticamente
disponível em todas as implementações de hipervisor. No entanto, é
necessária para realizar uma lista branca baseada em hipervisor
em um ambiente VDI. virtualmente todas as versões recentes de hipervisores
suporta virtualização aninhada e, portanto, aplicativo baseado em hipervisor
ao controle. no entanto, a tecnologia não está disponível com
alguns hipervisores mais antigos, como o Hyper-V 2012 da Microsoft.
V. USE CASE
The solution proposed here was used in a large enterprise in
Israel. The enterprise was running multiple VDI servers. each
VDI server was running 36 cores (2*18 cores Xeon CPUs)
and 640 GB of ram and was responsible for running 100+ VDI
workstations. (32bit Windows 7 (fully patched) workstations
with 4GB of RAM and two virtual CPU cores.) the VDI
servers suffered from massive load especially due to end point
security software. When the application control software was
replaced with hypervisor based application control more then
twice the virtual workstations were allowed per server and the
responsiveness of the VDI system was improved.
Furthermore, two penetration testers were hired to attack the
system and the hypervisor based white listing system security
was found superior to traditional application control software.
V. CASO DE USO
A solução proposta aqui foi usada em uma grande empresa em
Israel. A empresa estava executando vários servidores VDI. cada
O servidor VDI estava executando 36 núcleos (CPUs Xeon de 2 * 18 núcleos)
e 640 GB de ram e foi responsável por executar mais de 100 VDI
estações de trabalho. (Estações de trabalho Windows 7 de 32 bits (totalmente
corrigidas)
com 4 GB de RAM e dois núcleos de CPU virtuais.) o VDI
servidores sofreram de carga massiva, especialmente devido ao ponto de
extremidade
software de segurança. Quando o software de controle de aplicativo era
substituído por controle de aplicativo baseado em hipervisor mais do que
duas vezes as estações de trabalho virtuais foram permitidas por servidor e o
a capacidade de resposta do sistema VDI foi melhorada.
Além disso, dois testadores de penetração foram contratados para atacar o
segurança do sistema de lista branca com base no hipervisor
foi considerado superior ao software de controle de aplicativo tradicional.
VI. RELATED WORKS
Most modern hardware ISA architecture have hypervisor
mode that can be used for security [25] Hypervisor based
security can be used for several other purposes in similar
purposes. The hypervisor needs to be attested either using
local SecureBOOT or TPM (or similar methods) or remotely
[11]. Once a root of trust (trust nexus) has been obtained,
The hypervisor can be attested. [21] The hypervisor can keep
keys for the signed executable database (as in our case) or
for other methods. These keys can be kept by the hypervisor
securely and the OS can be prevented from accessing them
[21]. The hypervisor can control the operating system and
provide infrastructure for trusted computing. We have previously
shown how such hypervisor can be used for native code
protection (protection against reverse engineering) [9], [20] ,
managed code protection [10] detecting kernel vulnerabilities
during development [27] and video DRM [5].
VI. TRABALHOS RELACIONADOS
A maioria da arquitetura ISA de hardware moderno tem hipervisor
modo que pode ser usado para segurança [25] baseado em hipervisor
a segurança pode ser usada para vários outros fins semelhantes
finalidades. O hipervisor precisa ser atestado usando
SecureBOOT local ou TPM (ou métodos semelhantes) ou remotamente
[11]. Uma vez que uma raiz de confiança (nexo de confiança) foi obtida,
O hipervisor pode ser atestado. [21] O hipervisor pode manter
chaves para o banco de dados executável assinado (como no nosso caso) ou
para outros métodos. Essas chaves podem ser mantidas pelo hipervisor
com segurança e o sistema operacional pode ser impedido de acessá-los
[21]. O hipervisor pode controlar o sistema operacional e
fornecer infraestrutura para computação confiável. Nós temos anteriormente
mostrado como tal hipervisor pode ser usado para código nativo
proteção (proteção contra engenharia reversa) [9], [20],
proteção de código gerenciado [10] detectando vulnerabilidades do kernel
durante o desenvolvimento [27] e DRM de vídeo [5].
VII. CONCLUSION
We have proposed an efficient method for consolidating
multiple security solutions to a single low foot print software.
This security solution has extremely low CPU requirements
that are critical for VDI. Furthermore, the system issues that
are frequently associated with whitelist application control
solutions such as establishing root of trust, maintenance of
white list database, and execution of non-executables are not
existing in the case of VDI execution.
Thus we feel that hypervisor based application white listing
is extremely useful and important security tool in VDI
environments.
VII. CONCLUSÃO
Propusemos um método eficiente para consolidar
várias soluções de segurança para um único software de impressão de baixo
peso.
Esta solução de segurança tem requisitos de CPU extremamente baixos
que são críticos para VDI. Além disso, o sistema emite que
são frequentemente associados ao controle de aplicativos da lista de
permissões
soluções como estabelecimento de raiz de confiança, manutenção de
banco de dados de lista branca e execução de não executáveis não são
existente no caso de execução de VDI.
Assim, sentimos que a lista branca de aplicativos baseados em hipervisor
é uma ferramenta de segurança extremamente útil e importante em VDI
ambientes.
REFERENCES
[1] Algawi A., Kiperberg M., Leon R., Resh A., Zaidenberg N. ECCWS
2019 Using hypervisors to overcome Structured Exception Handler
attacks
[2] Anwar, W., Lindskog, D., Zavarsky, P. and Ruhl, R., 2013, June.
Redesigning secure element access control for NFC enabled Android
smartphones using mobile trusted computing. In International Conference
on Information Society (i-Society 2013) (pp. 27-34). IEEE.
[3] Ben-Yehuda, M., Day, M.D., Dubitzky, Z., Factor, M., Har’El, N.,
Gordon, A., Liguori, A., Wasserman, O. and Yassour, B.A., 2010,
October. The Turtles Project: Design and Implementation of Nested
Virtualization. In OSDI (Vol. 10, pp. 423-436).
[4] Chrobak, P., 2014, September. Implementation of Virtual Desktop
Infrastructure
in academic laboratories. In 2014 Federated Conference on
Computer Science and Information Systems (pp. 1139-1146). IEEE.
[5] David A, Zaidenberg N. Maintaining streaming video DRM. InProc. Int.
Conf. Cloud Security Manage (ICCSM) 2014 Oct 23 (p. 36).
[6] Dasilva, D.A., Liu, L., Bessis, N. and Zhan, Y., 2012, October. Enabling
green it through building a virtual desktop infrastructure. In 2012 Eighth
International Conference on Semantics, Knowledge and Grids (pp. 32-
38). IEEE.
[7] Janssen, R., 2010. VDI and security. Network Security, 2010(3), pp.8-11.
[8] Kiperberg, M., Leon, R., Resh, A. Algawi A., Zaidenberg N., 2019
Hypervisor-assisted Atomic Memory Acquisition in Modern Systems.
5th International conference on Information Systems Security and Privacy
ICISSP 2019
[9] Kiperberg M, Leon R, Resh A, Algawi A, Zaidenberg NJ. Hypervisorbased
Protection of Code. IEEE Transactions on Information Forensics
and Security. 2019 Jan 23.
[10] Kiperberg M, Resh A, Algawi A, Zaidenberg NJ. System for Executing
Encrypted Java Programs. In ICISSP 2017 (pp. 245-252).
[11] Kiperberg M, Resh A, Zaidenberg NJ. Remote Attestation of Software
and Execution-Environment in Modern Machines. In2015 IEEE 2nd
International Conference on Cyber Security and Cloud Computing 2015
Nov 3 (pp. 335-341). IEEE.
[12] Leon, R.S., Kiperberg, M., Leon Zabag, A.A.; Resh, A., Algawi, A.,
Zaidenberg, N. J. IEEE security & Privacy 2019 Hypervisor-based
Whitelisting of Executables
[13] Liu, J. and Lai, W., 2010, June. Security analysis of VLAN-based virtual
desktop infrastructure. In 2010 International Conference on Educational
and Network Technology (pp. 301-304). IEEE.
[14] Microsoft. Data Execution Prevention. obtain in May 20190
https://msdn.microsoft.com/library/windows/desktop/aa366553%28v=vs.85%29.
aspx
[15] Mousa, M.A., 2012. Virtualization Technology— Revolution of Virtual
Desktop Infrastructure. Journal of Technical Science and Technologies,
1(1), pp.17-23.
[16] Miller, K. and Pegah, M., 2007, October. Virtualization: virtually at
the desktop. In Proceedings of the 35th annual ACM SIGUCCS fall
conference (pp. 255-260). ACM.
[17] Narain, A. and Dilip, K., MOBILEASAP Inc, 2013. Real-time mobile
application management. U.S. Patent 8,578,443.
171
Authorized licensed use limited to: UNIVERSIDADE DE SAO PAULO.
Downloaded on September 13,2021 at 00:05:54 UTC from IEEE Xplore.
Restrictions apply.
[18] Pareek, H., Romana, S. and Eswari, P.R.L., 2012. Application whitelisting:
approaches and challenges. International Journal of Computer Science,
Engineering and Information Technology (IJCSEIT), 2(5), pp.13-
18.
[19] Resh, A., Kiperberg, M., Leon, R. and Zaidenberg, N.J., 2017. Preventing
Execution of Unauthorized Native-Code Software. International
Journal of Digital Content Technology and its Applications, 11.
[20] Resh A, Kiperberg M, Leon R, Zaidenberg N. System for Executing
Encrypted Native Programs. International Journal of Digital Content
Technology and its Applications. 2017;11.
[21] Resh A, Zaidenberg N. Can keys be hidden inside the CPU on modern
windows host. In Proceedings of the 12th European Conference on
Information Warfare and Security: ECIW 2013 2013 Jul 1 (p. 231).
Academic Conferences Limited.
[22] Roemer, R., Buchanan, E., Shacham, H. and Savage, S., 2012.
Returnoriented
programming: Systems, languages, and applications. ACM
Transactions on Information and System Security (TISSEC), 15(1), p.2.
[23] Seshadri, A., Luk, M., Qu, N. and Perrig, A., 2007, October. SecVisor: A
tiny hypervisor to provide lifetime kernel code integrity for commodity
OSes. In ACM SIGOPS Operating Systems Review (Vol. 41, No. 6, pp.
335-350). ACM.
[24] Tong, Y.J., Yan, W.Q. and Yu, J., 2015. Analysis of a secure virtual
desktop infrastructure system. International Journal of Digital Crime and
Forensics (IJDCF), 7(1), pp.69-84.
[25] Zaidenberg NJ. Hardware Rooted Security in Industry 4.0 Systems.
Cyber Defence in Industry 4.0 Systems and Related Logistics and IT
Infrastructures. 2018 Sep 14;51:135.
[26] Zaidenberg, N., Neittaanmki, P., Kiperberg, M. and Resh, A., 2015.
Trusted Computing and DRM. In Cyber Security: Analytics, Technology
and Automation (pp. 205-212). Springer, Cham.
[27] Zaidenberg NJ, Khen E. Detecting Kernel Vulnerabilities During the
Development Phase. In2015 IEEE 2nd International Conference on
Cyber Security and Cloud Computing 2015 Nov 3 (pp. 224-230). IEEE.
172
REFERÊNCIAS
[1] Algawi A., Kiperberg M., Leon R., Resh A., Zaidenberg N. ECCWS
2019 Usando hipervisores para superar o manipulador de exceções
estruturadas
ataques
[2] Anwar, W., Lindskog, D., Zavarsky, P. e Ruhl, R., 2013, junho.
Redesenhando o controle de acesso de elemento seguro para Android
habilitado para NFC
smartphones usando computação móvel confiável. Em conferência
internacional
sobre a Sociedade da Informação (i-Society 2013) (pp. 27-34). IEEE.
[3] Ben-Yehuda, M., Day, M.D., Dubitzky, Z., Factor, M., Har’El, N.,
Gordon, A., Liguori, A., Wasserman, O. e Yassour, B.A., 2010,
Outubro. O Projeto Tartarugas: Desenho e Implementação de Nested
Virtualização. Em OSDI (Vol. 10, pp. 423-436).
[4] Chrobak, P., 2014, setembro. Implementação de infraestrutura de desktop
virtual
em laboratórios acadêmicos. Em 2014 Conferência Federada sobre
Ciência da Computação e Sistemas de Informação (pp. 1139-1146). IEEE.
[5] David A, Zaidenberg N. Mantendo DRM de streaming de vídeo. InProc. Int.
Conf. Gerenciamento de segurança em nuvem (ICCSM) 23 de outubro de 2014
(p. 36).
[6] Dasilva, D.A., Liu, L., Bessis, N. e Zhan, Y., outubro de 2012. Possibilitando
verde por meio da construção de uma infraestrutura de desktop virtual. Em
2012 Oitavo
Conferência Internacional sobre Semântica, Conhecimento e Redes (pp. 32-
38). IEEE.
[7] Janssen, R., 2010. VDI e segurança. Segurança de rede, 2010 (3), pp.8-11.
[8] Kiperberg, M., Leon, R., Resh, A. Algawi A., Zaidenberg N., 2019
Aquisição de memória atômica assistida por hipervisor em sistemas modernos.
5ª Conferência Internacional sobre Segurança e Privacidade de Sistemas de
Informação
ICISSP 2019
[9] Kiperberg M, Leon R, Resh A, Algawi A, Zaidenberg NJ. Baseado em
hipervisor
Proteção do Código. IEEE Transactions on Information Forensics
e segurança. 23 de janeiro de 2019.
[10] Kiperberg M, Resh A, Algawi A, Zaidenberg NJ. Sistema para execução
Programas Java criptografados. Em ICISSP 2017 (pp. 245-252).
[11] Kiperberg M, Resh A., Zaidenberg NJ. Atestado Remoto de Software
e Ambiente de Execução em Máquinas Modernas. In2015 IEEE 2
Conferência Internacional sobre Segurança Cibernética e Computação em
Nuvem 2015
3 de novembro (pp. 335-341). IEEE.
[12] Leon, R.S., Kiperberg, M., Leon Zabag, A.A .; Resh, A., Algawi, A.,
Zaidenberg, N. J. IEEE security & Privacy 2019 Hypervisor-based
Lista branca de executáveis
[13] Liu, J. e Lai, W., 2010, junho. Análise de segurança de virtual baseado em
VLAN
infraestrutura de desktop. Em 2010 Conferência Internacional sobre Educação
e tecnologia de rede (pp. 301-304). IEEE.
[14] Microsoft. Prevenção de Execução de Dados. obter em maio de 20190
https://msdn.microsoft.com/library/windows/desktop/aa366553%28v=vs.85%29.
aspx
[15] Mousa, M.A., 2012. Virtualization Technology - Revolution of Virtual
Infraestrutura de desktop. Journal of Technical Science and Technologies,
1 (1), páginas 17-23
[16] Miller, K. e Pegah, M., outubro de 2007. Virtualização: virtualmente em
a área de trabalho. Em Proceedings of the 35º anual ACM SIGUCCS fall
conferência (pp. 255-260). ACM.
[17] Narain, A. e Dilip, K., MOBILEASAP Inc, 2013. Celular em tempo real
gerenciamento de aplicativos. Patente U.S. 8.578.443.
171
Uso licenciado autorizado limitado a: UNIVERSIDADE DE SÃO PAULO.
Baixado em 13 de setembro de 2021 às 00:05:54 UTC do IEEE Xplore.
Restrições aplicadas.
[18] Pareek, H., Romana, S. e Eswari, P.R.L., 2012. Lista de permissões de
aplicativos:
abordagens e desafios. International Journal of Computer Science,
Engenharia e Tecnologia da Informação (IJCSEIT), 2 (5), pp.13-
18
[19] Resh, A., Kiperberg, M., Leon, R. e Zaidenberg, N.J., 2017. Preventing
Execução de software de código nativo não autorizado. Internacional
Jornal de tecnologia de conteúdo digital e seus aplicativos, 11.
[20] Resh A, Kiperberg M, Leon R, Zaidenberg N. Sistema de execução
Programas nativos criptografados. Jornal Internacional de Conteúdo Digital
Tecnologia e suas aplicações. 2017; 11.
[21] Resh A, Zaidenberg N. As chaves podem ser escondidas dentro da CPU
no moderno
host windows. Em Atas da 12ª Conferência Europeia sobre
Guerra de informação e segurança: ECIW 2013 2013 01 de julho (p. 231).
Academic Conferences Limited.
[22] Roemer, R., Buchanan, E., Shacham, H. e Savage, S., 2012.
Returnoriented
programação: sistemas, linguagens e aplicativos. ACM
Transações sobre Segurança da Informação e do Sistema (TISSEC), 15 (1),
p.2.
[23] Seshadri, A., Luk, M., Qu, N. e Perrig, A., 2007, outubro. SecVisor: A
hypervisor minúsculo para fornecer integridade de código de kernel vitalício
para commodities
SOs. Em ACM SIGOPS Operating Systems Review (Vol. 41, No. 6, pp.
335-350). ACM.
[24] Tong, Y.J., Yan, W.Q. e Yu, J., 2015. Análise de um sistema virtual seguro
sistema de infraestrutura de desktop. International Journal of Digital Crime e
Forensics (IJDCF), 7 (1), pp.69-84.
[25] Zaidenberg NJ. Segurança enraizada de hardware em sistemas da
indústria 4.0.
Cyber Defense in Industry 4.0 Systems and Related Logistics and IT
Infraestruturas. 14 de setembro de 2018; 51: 135.
[26] Zaidenberg, N., Neittaanmki, P., Kiperberg, M. e Resh, A., 2015.
Computação confiável e DRM. Em segurança cibernética: análise, tecnologia
and Automation (pp. 205-212). Springer, Cham.
[27] Zaidenberg NJ, Khen E. Detecting Kernel Vulnerabilities during the
Fase de desenvolvimento. Em 2015 IEEE 2ª Conferência Internacional sobre
Segurança cibernética e computação em nuvem, 3 de novembro de 2015 (pp.
224-230). IEEE.
172
Efficient protection for vdi workstations.docx

Mais conteúdo relacionado

Mais procurados

Apresentando Virtualização de computadores (vmware)
Apresentando Virtualização de computadores (vmware)Apresentando Virtualização de computadores (vmware)
Apresentando Virtualização de computadores (vmware)PEDRO DELFINO
 
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...Bravo Tecnologia
 
Windows Server 2008 R2
Windows Server 2008 R2Windows Server 2008 R2
Windows Server 2008 R2Fabio Hara
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)ESET Brasil
 
ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Brasil
 
IBM Domino 9 cluster - zero to hero
IBM Domino 9 cluster - zero to heroIBM Domino 9 cluster - zero to hero
IBM Domino 9 cluster - zero to heroAndré Luís Cardoso
 
Apresentação Monografia Virtualização
Apresentação Monografia VirtualizaçãoApresentação Monografia Virtualização
Apresentação Monografia VirtualizaçãoKleber Lyra
 
Palestra Teched Brasil 2010 - Sessão SRV301 - Visão Geral do WS2008 R2 e W7 SP1
Palestra Teched Brasil 2010 - Sessão SRV301 - Visão Geral do WS2008 R2 e W7 SP1Palestra Teched Brasil 2010 - Sessão SRV301 - Visão Geral do WS2008 R2 e W7 SP1
Palestra Teched Brasil 2010 - Sessão SRV301 - Visão Geral do WS2008 R2 e W7 SP1GBanin
 
Sistema Operativo Windows 95 vs Edubuntu
Sistema Operativo Windows 95 vs EdubuntuSistema Operativo Windows 95 vs Edubuntu
Sistema Operativo Windows 95 vs Edubuntumateus antonio
 
MDOP 2013 - Visão Geral
MDOP 2013 - Visão GeralMDOP 2013 - Visão Geral
MDOP 2013 - Visão GeralMarcelo Matias
 
Implantação do Windows Server 2008 R2
Implantação do Windows Server 2008 R2Implantação do Windows Server 2008 R2
Implantação do Windows Server 2008 R2Fabio Hara
 
Virtualização a Nível de Sistema Operacional e sua Proposta de Segurança
Virtualização a Nível de Sistema Operacional e sua Proposta de SegurançaVirtualização a Nível de Sistema Operacional e sua Proposta de Segurança
Virtualização a Nível de Sistema Operacional e sua Proposta de SegurançaAugusto Giles
 
Simulado traduzido 70 410
Simulado traduzido 70   410Simulado traduzido 70   410
Simulado traduzido 70 410dionilson lemos
 
Introduction to the citrix xenserver
Introduction to the citrix xenserverIntroduction to the citrix xenserver
Introduction to the citrix xenserverLorscheider Santiago
 
Comparação de Desempenho entre máquinas virtuais e containers - por Bruno Rod...
Comparação de Desempenho entre máquinas virtuais e containers - por Bruno Rod...Comparação de Desempenho entre máquinas virtuais e containers - por Bruno Rod...
Comparação de Desempenho entre máquinas virtuais e containers - por Bruno Rod...Joao Galdino Mello de Souza
 
Windows server 2012 active directory e server manager fabio hara
Windows server 2012 active directory e server manager fabio haraWindows server 2012 active directory e server manager fabio hara
Windows server 2012 active directory e server manager fabio haraFabio Hara
 

Mais procurados (20)

Apresentando Virtualização de computadores (vmware)
Apresentando Virtualização de computadores (vmware)Apresentando Virtualização de computadores (vmware)
Apresentando Virtualização de computadores (vmware)
 
2 virtualizacao
2 virtualizacao2 virtualizacao
2 virtualizacao
 
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...
 
Windows Server 2008: Gerenciamento
Windows Server 2008: GerenciamentoWindows Server 2008: Gerenciamento
Windows Server 2008: Gerenciamento
 
Windows Server 2008 R2
Windows Server 2008 R2Windows Server 2008 R2
Windows Server 2008 R2
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)
 
ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)
 
IBM Domino 9 cluster - zero to hero
IBM Domino 9 cluster - zero to heroIBM Domino 9 cluster - zero to hero
IBM Domino 9 cluster - zero to hero
 
Apresentação Monografia Virtualização
Apresentação Monografia VirtualizaçãoApresentação Monografia Virtualização
Apresentação Monografia Virtualização
 
Palestra Teched Brasil 2010 - Sessão SRV301 - Visão Geral do WS2008 R2 e W7 SP1
Palestra Teched Brasil 2010 - Sessão SRV301 - Visão Geral do WS2008 R2 e W7 SP1Palestra Teched Brasil 2010 - Sessão SRV301 - Visão Geral do WS2008 R2 e W7 SP1
Palestra Teched Brasil 2010 - Sessão SRV301 - Visão Geral do WS2008 R2 e W7 SP1
 
Hyper-V
Hyper-VHyper-V
Hyper-V
 
Sistema Operativo Windows 95 vs Edubuntu
Sistema Operativo Windows 95 vs EdubuntuSistema Operativo Windows 95 vs Edubuntu
Sistema Operativo Windows 95 vs Edubuntu
 
MDOP 2013 - Visão Geral
MDOP 2013 - Visão GeralMDOP 2013 - Visão Geral
MDOP 2013 - Visão Geral
 
Ws2012 e ad
Ws2012 e adWs2012 e ad
Ws2012 e ad
 
Implantação do Windows Server 2008 R2
Implantação do Windows Server 2008 R2Implantação do Windows Server 2008 R2
Implantação do Windows Server 2008 R2
 
Virtualização a Nível de Sistema Operacional e sua Proposta de Segurança
Virtualização a Nível de Sistema Operacional e sua Proposta de SegurançaVirtualização a Nível de Sistema Operacional e sua Proposta de Segurança
Virtualização a Nível de Sistema Operacional e sua Proposta de Segurança
 
Simulado traduzido 70 410
Simulado traduzido 70   410Simulado traduzido 70   410
Simulado traduzido 70 410
 
Introduction to the citrix xenserver
Introduction to the citrix xenserverIntroduction to the citrix xenserver
Introduction to the citrix xenserver
 
Comparação de Desempenho entre máquinas virtuais e containers - por Bruno Rod...
Comparação de Desempenho entre máquinas virtuais e containers - por Bruno Rod...Comparação de Desempenho entre máquinas virtuais e containers - por Bruno Rod...
Comparação de Desempenho entre máquinas virtuais e containers - por Bruno Rod...
 
Windows server 2012 active directory e server manager fabio hara
Windows server 2012 active directory e server manager fabio haraWindows server 2012 active directory e server manager fabio hara
Windows server 2012 active directory e server manager fabio hara
 

Semelhante a Efficient protection for vdi workstations.docx

Semelhante a Efficient protection for vdi workstations.docx (20)

O que é virtualização
O que é virtualizaçãoO que é virtualização
O que é virtualização
 
Aula- Virtualização
Aula- VirtualizaçãoAula- Virtualização
Aula- Virtualização
 
Virtualização Teste
Virtualização TesteVirtualização Teste
Virtualização Teste
 
Virtualização de Servidores Usando Microsoft® Hyper-V ™ Server 2008 R2
Virtualização de Servidores Usando Microsoft® Hyper-V ™ Server 2008 R2Virtualização de Servidores Usando Microsoft® Hyper-V ™ Server 2008 R2
Virtualização de Servidores Usando Microsoft® Hyper-V ™ Server 2008 R2
 
Cap4 v2
Cap4 v2Cap4 v2
Cap4 v2
 
Aula01
Aula01Aula01
Aula01
 
Palestra de Windows Server 2016
Palestra de Windows Server 2016Palestra de Windows Server 2016
Palestra de Windows Server 2016
 
Artigo virtualização
Artigo virtualizaçãoArtigo virtualização
Artigo virtualização
 
Sos final
Sos finalSos final
Sos final
 
Phprs meetup - deploys automatizados com gitlab
Phprs   meetup - deploys automatizados com gitlabPhprs   meetup - deploys automatizados com gitlab
Phprs meetup - deploys automatizados com gitlab
 
Lm 71 64_67_04_tut_openaudit
Lm 71 64_67_04_tut_openauditLm 71 64_67_04_tut_openaudit
Lm 71 64_67_04_tut_openaudit
 
Firewall
FirewallFirewall
Firewall
 
INT302 - VDI com Linux
INT302 - VDI com LinuxINT302 - VDI com Linux
INT302 - VDI com Linux
 
Aula 04
Aula 04 Aula 04
Aula 04
 
DevOps - Entrega Contínua de Software
DevOps - Entrega Contínua de SoftwareDevOps - Entrega Contínua de Software
DevOps - Entrega Contínua de Software
 
Artigo
ArtigoArtigo
Artigo
 
Uma Análise dos Sistemas de Comunicação IP
Uma Análise dos Sistemas de Comunicação IPUma Análise dos Sistemas de Comunicação IP
Uma Análise dos Sistemas de Comunicação IP
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
FIREWALL 02.pptx
FIREWALL 02.pptxFIREWALL 02.pptx
FIREWALL 02.pptx
 

Efficient protection for vdi workstations.docx

  • 1. Proteção eficiente para estações de trabalho VDI Resumo - Muitas empresas migram para um VDI de nuvem privada ambiente. Em tal ambiente, várias estações de trabalho são servidas por um único servidor poderoso. Em tal ambiente cada estação de trabalho VDI recebe apenas uma potência limitada da CPU. Um média de menos de um quarto de núcleo por VDI planejado estação de trabalho é uma configuraçãocomum.Nessescasos,antivíruse a carga do software de controle de aplicativo é multiplicada pelo número da estação de trabalho VDI em execução em cada servidor. Esta segurançaaplicativoslevamapenasalgumasporcentagensde umúniconúcleoem um área de trabalhonormal.Noentanto,emum servidorVDIonde omúltiplo Asestaçõesde trabalhoVDI executam em um único servidor, podem consumir 20-25 por cento da carga. Naturalmente, esse aumento é significativo. Nós apresentam um sistema de controle de aplicativos que é extremamente útil em um ambiente VDI. Termos de indexação - virtualização, VDI, nuvem privada, aplicativo controle, DEP I. INTRODUÇÃO Virtual DesktopInfrastructure (VDI) [16] é umsistemaemergentetecnologiaque é atendência mais recente em infraestrutura de TI corporativa[15]. A virtualização na área de trabalho permite mais barato e custos de TI mais ecológicos [6]. Em um ambiente VDI, usuários corporativos estão usando um thin client. Thin clients são computadores baratos com requisitos de computação relativamente baixos. O cliente fino exibe uma área de trabalho virtual remota em um servidor remoto. Isso custa são geralmente mais baixos no gerenciamento de VDI quando comparados a PCs clientes físicos. Como VDI oferece idêntico (ou quase idênticas) estações de trabalho virtuais hospedadas em um único servidor requer menos mão de obra para sustentá-los em comparação com um ampla gama de estações de trabalho físicas, cada uma com diferentes conjuntos de software de diferentes versões. VDI também oferece benefícios de segurança uma vez que todo o software é idêntico e as principaisinformações oficial de segurança(CISO) sabe exatamente quaisversões de software estão instalados nas máquinas clientes e quando atualizá-los. É muitomaisdifícil construiressas versões individuais catálogo para vários softwares e várias versõesem execuçãoemmilhares de máquinas físicas. Além disso, atualizando uma imagem mestre da qual infinitas cópias idênticas podem ser criado é muito mais fácil do que realizar atualizações individuais no milhares de estações de trabalho. [4] A infraestrutura VDI traz benefíciosem custos de TI reduzidos e uniformidade em vários hospedeiros. Ambientes VDI também levantam desafios de segurança e preocupações não encontradas em hospedeiros físicos [13]. Estes novos VDI desafios de segurança muitas vezes dizem respeito à falta de capacidade de executar carga constante da CPU em vários ou todos os convidados VDI [7]. A maioria dos pacotes de software de segurança requer desempenho mínimo sobrecarga durante a execução em uma estação de trabalho física. Tal software os pacotes incluem software ouaplicativoantivírus(AV)listabrancade controle (AC) ou prevenção de vazamento de dados (DLP) pacote. Em estações de trabalho físicas onde a maioria dos ciclos de CPU geralmente estãoociosos,essacargaé insignificante. Em contraste, em um virtual estação de trabalho, a carga desprezível é multiplicada pelo número de convidados virtuais no servidor físico. Assim, no caso VDI, a carga torna-se severa [24].
  • 2. A. VDI Em um ambiente VDI, a organização usa um hipervisor como ESXi da VMWare, Microsoft Hyper-V,Nutanix Acrópole ousoluçõessemelhantes.Cadaservidorhipervisor é normalmente projetado para hospedar entre 50 e 300 convidados virtuais cada um dependendo da configuração do convidado. Portanto, em um organização com milhares de estações de trabalhovirtuaisusaráváriosservidoresVDI.Espera-se que essesservidoressejamhospedados no ambiente de nuvem privada da organização. Em uma organização que usa infraestrutura VDI, os usuários finais usam thin clientes. Thin clients são estações de trabalho mínimas que funcionam muito pouco ou nenhum software local. Portanto, os thin clients exigem muito pouca atenção de TI para suporte, atualização e atualização. De fato uma vez que a maioria dos softwaresdificilmente roda no thin client, eles raramente são atualizados. (Com exceção do controle remoto software de desktop tudo é executado no hipervisor CPU e não a CPU da estação de trabalho) Praticamente todos os softwares que os usuários corporativos estão usandosão hospedadosnoconvidado virtual executado no hipervisor. Uma vez que todos os convidados são replicados (criados) do mesmo (ou número limitado de) imagens mestre, é relativamente fácil para o Equipe de TI para manter milhares de estações de trabalho. Esta replicação processo ocorre em tempo real e não requer nenhum administrador inter- 169 2019 6ª Conferência Internacional IEEE sobre Segurança Cibernética e Computação em Nuvem (CSCloud) / 2019 5ª IEEE Conferência Internacional sobre Edge Computing e Scalable Cloud (EdgeCom) 978-1-7281-1661-7 / 19 / $ 31,00 © 2019 IEEE DOI 10.1109 / CSCloud / EdgeCom.2019.00021 Uso licenciado autorizado limitado a: UNIVERSIDADE DE SÃO PAULO. Baixado em 13 de setembro de 2021 às 00:05:54 UTC do IEEE Xplore. Restrições aplicadas. convenção. Assim, o processo remove efetivamente o administrador o poder dos homens é necessário. Este processo reduz o custo total de propriedade (TCO) para as estações de trabalho corporativas. A atualizaçãode umaúnica imagemmestre resultana atualização de milhares de estações de trabalho. Além disso, nenhuma estação de trabalho fica com o software mais antigo. Isso permite uma melhor segurança de longo prazo como nenhuma estação de trabalho que executa software absoluto e vulnerável será encontrada. II. CONTROLE DE APLICAÇÃO O controle de aplicativos é um pacote de software que permite o pacotes de software que podemserexecutados em um terminal [18]. Esta é a abordagem oposta em comparação com o antivírus Programas.O software de lista negra de antivírus que não é suposto para executar (vírus) no host de destino e permite que tudo outro. Pacotes de software de lista de permissõesde controle de aplicativosque são tempermissão para ser executado no host e na lista negra de tudo o mais. Na configuração de controle de aplicativo, todo software que executa em um ponto final é comparadoa umbanco de dados predefinido.Programas que nãoforencontrado no banco de dados, sua execução será negada. O controle de aplicativos propõe vários desafios para a área de TI pessoal antes da implementação emumambiente de produção.Nós irádescreveros desafios primeiro e como eles são tratados na proteção VDI baseada em hipervisor. Usando hipervisores para lista branca de aplicativos, incluindo benchmarks de desempenho em máquinas físicas (ao contrário para VDI) é discutido em [12].
  • 3. III. DESAFIOS ASSOCIADOS À APLICAÇÃO AO CONTROLE Os seguintes desafios são frequentemente associados a controle de aplicativos em TI corporativa. Esses desafios são problemas que são frequentemente levantados quando se trata de implantação segurança baseada em controle de aplicativos em física e virtual desktops. Vamos primeiro listar todas as dificuldades e depois explicar como o sistema proposto os aborda. A. Estabelecendo raiz de confiança O controle doaplicativodeve incluirumbanco de dados de software que pode ser executado no hostprotegido.Esse bancode dados deve serassinadoe protegidoparanão sermodificado por um atacante malicioso. Esse banco de dados assinado requer confiança nexus [26], a fim de garantir que não foi modificado. No entanto,estabelecer essa raiz de confiança é uma tarefa complexa. Além disso, a maioria das estações de trabalho em uma organização empresarial falta o hardware especializado (como TPM, etc.) para estabelecer tal raiz de confiança torna esse esforço impossível. B. Manutenção de software e banco de dados de versão A listabranca é necessáriaparacada versãode cada indivíduo pacote de software instaladono destino. Maioria organizações executam uma ampla gama de alvos e cada alvo tem versão múltipla do software, que geralmente é a versão mais recente do software que estava disponível no momento da atualização. Uma vez que as atualizações de estações de trabalho físicas não são realizadas simultaneamente, centenas de versões podem existir para cada software pacote. Esses pacotes de software podem incluir navegador versões, versões e patches do sistema operacional, utilitários como como software de compressão, leitor Acrobat ou flash player, plug-ins, etc.A variedade de versõesde softwaree software torna obanco de dadosda listade permissões cresce em taxa exponencial, tornando-o impossível manter uma lista branca de forma eficiente. C. Pontos fracos de 0 dia e nível de sistema operacional Uma das maiorespreocupações dopontode vistada segurança são 0 diase, especialmente,os ataques de 0 dia ao sistema operacional. Esses ataques podem ignorar toda a proteção (incluindo aplicativos controle) e executar o código com permissão do sistema operacional níveis. D. RoP e DEP A programação orientada a retorno (RoP) se refere ao código que é injetado no sistema durante a execução de outro programa. O software é então feito para "retornar" ao novo código e executar código malicioso aleatório [22]. Até certo ponto, dados prevenção de execução (DEP ou WXˆ) [14] pode proteger o fim usuário contra tais ataques. No entanto, certas páginas de memória em as janelas requerem permissões de gravação e execução. Existem também muitas maneiras (incluindo, mas não se limitando ao sistema operacional Zero dias) para ignorar o DEP.
  • 4. E. Nenhuma execução executável Muitos executáveis, como programas Java, programas CLR, Os programas e scripts SAP ABAP não são mais executáveis no sentido tradicional. quando um aplicativo como JVM ou WSCRIPT.EXE[2] executaumaplicativoque nãoé mais executando o aplicativo. O objeto JVM é o objetode memóriaque executa. O programa real em execução são, na verdade, os dados do programaJVM. O software emexecução,comooJava intérprete ouWSCRIPT.EXE é apenas um intérprete capaz de executando vários softwares. Isso é particularmente verdadeiro no caso de dispositivos móveis. [17] IV. CONTROLE DE APLICAÇÃO BASEADO EMHIPERVISORES EMVDI AMBIENTES Secvisor [23] foi proposto como uma ferramenta baseada em hipervisor que monitora o software dosistemaoperacional.Secvisorimpede software maliciosoaserinjetadonosistema operacional. No entanto, o hipervisor tem acesso a todos os terminais memória [8]. Assim, a abordagempode serestendidaatodos os softwares que roda no ponto final [19]. Uma oferta de sistema completa o controle de aplicativos baseado em hipervisor foi descrito em [12]. Alémdisso,comoohipervisorque executaosconvidados VDI pode ser considerado confiável (a maioriadasorganizaçõestem maiores problemas se o hipervisor estiver comprometido) o hipervisorpode fornecerobancode dados da listade permissõesassinadae resolver a raiz de problemas de confiança. Esta é uma propriedade VDI exclusiva. Além disso,uma vez que as estaçõesde trabalhoVDIsão criadasa partirdo mesmomestre imagem, elestêmumsoftware idêntico que simplifica muito o manutenção de uma tarefa de banco de dados de lista de permissõesde software.Istoé um propriedade VDIúnica.Alémdisso,asegurançabaseadaem hipervisor é executando em níveis de privilégio mais elevados em comparação com o funcionamento sistema e, portanto, não é afetado a partir de 0 dias. Ainda que 170 Uso licenciado autorizado limitado a: UNIVERSIDADE DE SÃO PAULO. Baixado em 13 de setembrode 2021 às 00:05:54 UTC do IEEE Xplore.Restriçõesaplicadas. osistemaoperacional temalguma fraqueza desconhecida que permite execução de código, o hipervisor ainda tem privilégios mais elevados e pode impedir a execução do código mencionado anteriormente. Esse não é propriedade única de proteção VDI, mas existe em todos soluções de lista de permissões baseadas em hipervisor. Último hipervisor em o sistema VDI pode ser sensível à elevação de permissão no sistema de destino. Ao examinar as chamadas do sistema (e permissãoelevações) chamadasporaplicativosselecionados, como JVM, The Ambiente CLR e WSCRIPT.EXE um controle de aplicativo solução para ambientes gerenciados. Além disso, o solução também irá prevenir SEH [1] e outros RoP baseados ataques. Esta não é uma propriedade exclusiva da proteção VDI, mas existe em todas as soluções de lista branca com base em hipervisor. A. Virtualização aninhada Quando alguém tenta executar um hipervisor sob um o hipervisor um tenta realizar a “virtualização aninhada”. A virtualização aninhada [3] é um recurso que não é automaticamente disponível em todas as implementações de hipervisor. No entanto, é necessária para realizar uma lista branca baseada em hipervisor em um ambiente VDI. virtualmente todas as versões recentes de hipervisores suporta virtualização aninhada e, portanto, aplicativo baseado em hipervisor ao controle. no entanto, a tecnologia não está disponível com alguns hipervisores mais antigos, como o Hyper-V 2012 da Microsoft.
  • 5. V. CASO DE USO A solução proposta aqui foi usada em uma grande empresa em Israel. A empresa estava executando vários servidores VDI. Cada O servidor VDI estava executando 36 núcleos (CPUs Xeon de 2 * 18 núcleos) e 640 GB de ram e foi responsável por executar mais de 100 VDI estaçõesde trabalho.(Estaçõesde trabalhoWindows7de 32 bits(totalmente corrigidas) com 4 GB de RAM e dois núcleos de CPU virtuais.) o VDI servidores sofreram de carga massiva, especialmentedevidoaopontode extremidade software de segurança.Quandoosoftware de controle de aplicativoera substituídoporcontrole de aplicativobaseadoemhipervisormaisdo que duas vezesasestaçõesde trabalhovirtuaisforampermitidasporservidore o a capacidade de resposta do sistema VDI foi melhorada. Além disso, dois testadores de penetração foram contratados para atacar o segurança do sistema de lista branca com base no hipervisor foi considerado superior ao software de controle de aplicativo tradicional. VI. TRABALHOS RELACIONADOS A maioriada arquiteturaISA de hardware moderno tem hipervisor modo que pode ser usado para segurança[25] baseadoemhipervisor asegurançapode ser usada para vários outros fins semelhantes finalidades. O hipervisor precisa ser atestado usando SecureBOOT local ou TPM (oumétodossemelhantes) ouremotamente [11].Umavezque uma raiz de confiança (nexode confiança) foi obtida, O hipervisor pode ser atestado. [21] O hipervisor pode manter chaves para o banco de dados executável assinado (como no nosso caso) ou para outros métodos. Essas chavespodemsermantidaspelohipervisor comsegurançae o sistemaoperacional pode serimpedidode acessá-los[21].Ohipervisorpode controlar o sistema operacional e fornecer infraestrutura para computação confiável. Nós temos anteriormente mostrado como tal hipervisor pode ser usado para código nativo proteção (proteção contra engenharia reversa) [9],[20], proteçãode códigogerenciado[10] detectandovulnerabilidadesdo kernel durante o desenvolvimento [27] e DRMde vídeo [5]. VII. CONCLUSÃO Propusemosummétodoeficiente paraconsolidar váriassoluçõesde segurança para um único software de impressão de baixo peso. Esta solução de segurança tem requisitos de CPU extremamente baixos que são críticos para VDI. Além disso, o sistema emite que são frequentemente associados ao controle de aplicativos da lista de permissões soluções como estabelecimento de raiz de confiança, manutenção de banco de dados de lista branca e execução de não executáveis não são existente no caso de execução de VDI. Assim,sentimosque alistabrancade aplicativosbaseadosemhipervisor é umaferramenta de segurança extremamente útil e importante em VDI ambientes. REFERÊNCIAS [1] Algawi A., Kiperberg M., Leon R., Resh A., Zaidenberg N. ECCWS 2019 Usando hipervisores para superar o manipulador de exceções estruturadas ataques
  • 6. [2] Anwar, W., Lindskog, D., Zavarsky, P. e Ruhl, R., 2013, junho. Redesenhando o controle de acesso de elemento seguro para Android habilitado para NFC smartphones usando computação móvel confiável. Em conferência internacional sobre a Sociedade da Informação (i-Society 2013) (pp. 27-34). IEEE. [3] Ben-Yehuda, M., Day, M.D., Dubitzky, Z., Factor, M., Har’El, N., Gordon, A., Liguori, A., Wasserman, O. e Yassour, B.A., 2010, Outubro. O Projeto Tartarugas: Desenho e Implementação de Nested Virtualização. Em OSDI (Vol. 10, pp. 423-436). [4] Chrobak, P., 2014, setembro. Implementação de infraestrutura de desktop virtual em laboratórios acadêmicos. Em 2014 Conferência Federada sobre Ciência da Computação e Sistemas de Informação (pp. 1139-1146). IEEE. [5] David A, Zaidenberg N. Mantendo DRMde streaming de vídeo. InProc. Int. Conf. Gerenciamento de segurança em nuvem (ICCSM) 23 de outubro de 2014 (p. 36). [6] Dasilva, D.A., Liu, L., Bessis, N. e Zhan, Y., outubro de 2012. Possibilitando verde por meio da construção de uma infraestrutura de desktop virtual. Em 2012 Oitavo Conferência Internacional sobre Semântica, Conhecimento e Redes (pp. 32- 38). IEEE. [7] Janssen, R., 2010. VDI e segurança. Segurança de rede, 2010 (3), pp.8-11. [8] Kiperberg, M., Leon, R., Resh, A. Algawi A., Zaidenberg N., 2019 Aquisição de memória atômica assistida por hipervisor em sistemas modernos. 5ª Conferência Internacional sobre Segurança e Privacidade de Sistemas de Informação ICISSP 2019 [9] Kiperberg M, Leon R, Resh A, Algawi A, Zaidenberg NJ. Baseado em hipervisor Proteção do Código. IEEE Transactions on Information Forensics e segurança. 23 de janeiro de 2019. [10] Kiperberg M, Resh A, Algawi A, Zaidenberg NJ. Sistema para execução Programas Java criptografados. Em ICISSP 2017 (pp. 245-252). [11] Kiperberg M, Resh A., Zaidenberg NJ. Atestado Remoto de Software e Ambiente de Execução em Máquinas Modernas. In2015 IEEE 2 Conferência Internacional sobre Segurança Cibernética e Computação em Nuvem 2015 3 de novembro (pp. 335-341). IEEE. [12] Leon, R.S., Kiperberg, M., Leon Zabag, A.A .; Resh, A., Algawi, A., Zaidenberg, N. J. IEEE security & Privacy 2019 Hypervisor-based Lista branca de executáveis [13] Liu, J. e Lai, W., 2010, junho. Análise de segurança de virtual baseado em VLAN infraestrutura de desktop. Em 2010 Conferência Internacional sobre Educação e tecnologia de rede (pp. 301-304). IEEE. [14] Microsoft. Prevenção de Execução de Dados. obter em maio de 20190 https://msdn.microsoft.com/library/windows/desktop/aa366553%28v=vs.85%29.aspx [15] Mousa, M.A., 2012. Virtualization Technology - Revolution of Virtual Infraestrutura de desktop. Journal of Technical Science and Technologies, 1 (1), páginas 17-23 [16] Miller, K. e Pegah, M., outubro de 2007. Virtualização: virtualmente em a área de trabalho. Em Proceedings of the 35º anual ACMSIGUCCS fall conferência (pp. 255-260). ACM. [17] Narain, A. e Dilip, K., MOBILEASAP Inc, 2013. Celular em tempo real gerenciamento de aplicativos. Patente U.S. 8.578.443. 171 Uso licenciado autorizado limitado a: UNIVERSIDADE DE SÃO PAULO. Baixado em 13 de setembro de 2021 às 00:05:54 UTC do IEEE Xplore. Restrições aplicadas. [18] Pareek, H., Romana, S. e Eswari, P.R.L., 2012. Lista de permissões de aplicativos: abordagens e desafios. International Journal of Computer Science,
  • 7. Engenharia e Tecnologia da Informação (IJCSEIT), 2 (5), pp.13- 18 [19] Resh, A., Kiperberg, M., Leon, R. e Zaidenberg, N.J., 2017. Preventing Execução de software de código nativo não autorizado. Internacional Jornal de tecnologia de conteúdo digital e seus aplicativos, 11. [20] Resh A, Kiperberg M, Leon R, Zaidenberg N. Sistema de execução Programas nativos criptografados. Jornal Internacional de Conteúdo Digital Tecnologia e suas aplicações. 2017; 11. [21] Resh A, Zaidenberg N. As chaves podem ser escondidas dentro da CPU no moderno host windows. Em Atas da 12ª Conferência Europeia sobre Guerra de informação e segurança: ECIW 2013 2013 01 de julho (p. 231). Academic Conferences Limited. [22] Roemer, R., Buchanan, E., Shacham, H. e Savage, S., 2012. Returnoriented programação: sistemas, linguagens e aplicativos. ACM Transações sobre Segurança da Informação e do Sistema (TISSEC), 15 (1), p.2. [23] Seshadri, A., Luk, M., Qu, N. e Perrig, A., 2007, outubro. SecVisor: A hypervisorminúsculoparafornecerintegridadede códigode kernel vitalícioparacommodities SOs. Em ACMSIGOPS Operating Systems Review (Vol. 41, No. 6, pp. 335-350). ACM. [24] Tong, Y.J., Yan, W.Q. e Yu, J., 2015. Análise de um sistema virtual seguro sistema de infraestrutura de desktop. International Journal of Digital Crime e Forensics (IJDCF), 7 (1), pp.69-84. [25] Zaidenberg NJ. Segurança enraizada de hardware em sistemas da indústria 4.0. Cyber Defense in Industry 4.0 Systems and Related Logistics and IT Infraestruturas. 14 de setembro de 2018; 51: 135. [26] Zaidenberg, N., Neittaanmki, P., Kiperberg, M. e Resh, A., 2015. Computação confiável e DRM. Em segurança cibernética: análise, tecnologia and Automation (pp. 205-212). Springer, Cham. [27] Zaidenberg NJ, Khen E. Detecting Kernel Vulnerabilities during the Fase de desenvolvimento. Em 2015 IEEE 2ª Conferência Internacional sobre Segurança cibernética e computação em nuvem, 3 de novembro de 2015 (pp. 224-230). IEEE. 172
  • 8.
  • 9. TEXTO NA ÍNTEGRA E TRADUÇÃO POR PARÁGRAFO NO GOOGLE TRADUTOR Efficient Protection for VDI Workstations Proteção eficiente para estações de trabalho VDI Abstract—Many enterprises migrate to a private cloud VDI environment. In such an environment multiple workstations are served by a single powerful server. On such an environment each VDI workstation receives only a limited CPU power. An average of less than a quarter of a core per planned VDI workstation is a common setup. Under such cases, anti-virus and application control software load is multiplied by the number of VDI workstation running on each server. These security applications take merely a few percentages of a single core on a normal desktop . However, on a VDI server where the multiple VDI workstations run on a single server, they may consume 20- 25 percent the load. Naturally, such an increase is significant. We present an application control system that is extremely useful in a VDI environment. Index Terms—Virtualization, VDI, Private cloud, Application control, DEP Resumo - Muitas empresas migram para um VDI de nuvem privada ambiente. Em tal ambiente, várias estações de trabalho são servido por um único servidor poderoso. Em tal ambiente cada estação de trabalho VDI recebe apenas uma potência limitada da CPU. Um média de menos de um quarto de núcleo por VDI planejado estação de trabalho é uma configuração comum. Nesses casos, antivírus e a carga do software de controle de aplicativo é multiplicada pelo número da estação de trabalho VDI em execução em cada servidor. Esta segurança aplicativos levam apenas algumas porcentagens de um único núcleo em um área de trabalho normal. No entanto, em um servidor VDI onde o múltiplo As estações de trabalho VDI executam em um único servidor, podem consumir 20-25 por cento da carga. Naturalmente, esse aumento é significativo. Nós apresentam um sistema de controle de aplicativos que é extremamente útil em um ambiente VDI. Termos de indexação - virtualização, VDI, nuvem privada, aplicativo controle, DEP
  • 10. I. INTRODUCTION Virtual Desktop Infrastructure (VDI) [16] is an emerging technology that is the latest trend in enterprise IT infrastructure [15]. Virtualization at the Desktop allows for cheaper and greener IT costs [6]. In a VDI environment, corporate users are using a thin client. Thin clients are inexpensive computers with relatively low computation requirements. The thin client displays a remote virtual desktop on a remote server. IT costs are usually lower in VDI management when compared to a physical client PCs. As VDI offers identical (or nearly identical) virtual workstations that are hosted on a single server it requires less man power to support them compared to a wide array of physical workstations each with different set of software of different versions. VDI also offers security benefits since all the software is identical and the chief information security officer (CISO) knows exactly which software versions are installed on the client machines and when to update them. It is much more difficult to construct such individual versions catalog for multiple software and multiple versions running on thousands of physical machines. Furthermore, upgrading one master image from which infinite identical copies can be created is much easier then performing individual upgrades on thousands of workstations. [4] The VDI infrastructure brings benefits in reduced IT costs and uniformity across multiple hosts. VDI environments also raises security challenges and concerns not found in physical hosts [13]. These new VDI security challenges often concern the lack of ability to run constant CPU load on multiple or all the VDI guests [7]. Most security software packages require minimal performance overhead when running on a physical workstation. Such software packages include anti virus(AV) software or application control (AC) white listing or data leak prevention (DLP) package. On a physical workstations where most CPU cycles are usually idle this load is negligible. In contrast, on a virtual workstation the negligible load is multiplied by the number of virtual guests on the physical server. Thus on the VDI case, the load becomes severe [24]. I. INTRODUÇÃO Virtual Desktop Infrastructure (VDI) [16] é um sistema emergente tecnologia que é a tendência mais recente em infraestrutura de TI corporativa [15]. A virtualização na área de trabalho permite mais barato e
  • 11. custos de TI mais ecológicos [6]. Em um ambiente VDI, usuários corporativos estão usando um thin client. Thin clients são computadores baratos com requisitos de computação relativamente baixos. O cliente fino exibe uma área de trabalho virtual remota em um servidor remoto. Isso custa são geralmente mais baixos no gerenciamento de VDI quando comparados a PCs clientes físicos. Como VDI oferece idêntico (ou quase idênticas) estações de trabalho virtuais hospedadas em um único servidor requer menos mão de obra para sustentá-los em comparação com um ampla gama de estações de trabalho físicas, cada uma com diferentes conjuntos de software de diferentes versões. VDI também oferece benefícios de segurança uma vez que todo o software é idêntico e as principais informações oficial de segurança (CISO) sabe exatamente quais versões de software estão instalados nas máquinas clientes e quando atualizá-los. É muito mais difícil construir essas versões individuais catálogo para vários softwares e várias versões em execução em milhares de máquinas físicas. Além disso, atualizando uma imagem mestre da qual infinitas cópias idênticas podem ser criado é muito mais fácil do que realizar atualizações individuais no milhares de estações de trabalho. [4] A infraestrutura VDI traz benefícios em custos de TI reduzidos e uniformidade em vários hospedeiros. Ambientes VDI também levantam desafios de segurança e preocupações não encontradas em hospedeiros físicos [13]. Estes novos VDI desafios de segurança muitas vezes dizem respeito à falta de capacidade de executar carga constante da CPU em vários ou todos os convidados VDI [7]. A maioria dos pacotes de software de segurança requer desempenho mínimo sobrecarga durante a execução em uma estação de trabalho física. Tal software os pacotes incluem software ou aplicativo antivírus (AV) lista branca de controle (AC) ou prevenção de vazamento de dados (DLP) pacote. Em estações de trabalho físicas onde a maioria dos ciclos de CPU geralmente estão ociosos, essa carga é insignificante. Em contraste, em um virtual estação de trabalho, a carga desprezível é multiplicada pelo número de convidados virtuais no servidor físico. Assim, no caso VDI, a carga torna-se severa [24]. A. VDI In a VDI environment, the organization uses a hypervisor such as VMWare’s ESXi, Microsoft Hyper-V, Nutanix’s Acropolis or similar solutions. Each hypervisor server is typically designed to host between 50 and 300 virtual guests each depending on the guest configuration. Therefore in an organization with thousands of virtual workstations will use multiple VDI servers. These servers are expected to be hosted in the organization private cloud environment. In an organization that uses VDI infrastructure, the end users use thin clients. Thin clients are minimal workstations that run very little or no local software. Therefore thin clients require very little IT attention for support, updating and upgrading. Indeed since most software hardly ever runs on the thin client they are hardly ever upgraded. (With the exception of the remote desktop software everything is executed on the hypervisor
  • 12. CPU and not the workstation CPU) Virtually all the software that the enterprise users are using are hosted on the virtual guest that runs on the hypervisor. Since all guests are replicated (created) from the same (or limited number of) master images it is relatively easy for the IT staff to maintain thousands of workstations. This replication process occurs on the fly and requires no administrator inter- 169 2019 6th IEEE International Conference on Cyber Security and Cloud Computing (CSCloud)/ 2019 5th IEEE International Conference on Edge Computing and Scalable Cloud (EdgeCom) 978-1-7281-1661-7/19/$31.00 ©2019 IEEE DOI 10.1109/CSCloud/EdgeCom.2019.00021 Authorized licensed use limited to: UNIVERSIDADE DE SAO PAULO. Downloaded on September 13,2021 at 00:05:54 UTC from IEEE Xplore. Restrictions apply. vention. Thus the process effectively removes the administrator men power required. This process reduces the total cost of ownership (TCO) for the enterprise workstations. Upgrading a single master image results in upgrading thousands of workstations. Furthermore, no workstation is left with the older software. This allows for better long term security as no workstations that run absolute and vulnerable software will be found. A. VDI Em um ambiente VDI, a organização usa um hipervisor como ESXi da VMWare, Microsoft Hyper-V, Nutanix Acrópole ou soluções semelhantes. Cada servidor hipervisor é normalmente projetado para hospedar entre 50 e 300 convidados virtuais cada um dependendo da configuração do convidado. Portanto, em um organização com milhares de estações de trabalho virtuais usará vários servidores VDI. Espera-se que esses servidores sejam hospedados no ambiente de nuvem privada da organização. Em uma organização que usa infraestrutura VDI, os usuários finais usam thin clientes. Thin clients são estações de trabalho mínimas que funcionam muito pouco ou nenhum software local. Portanto, os thin clients exigem muito pouca atenção de TI para suporte, atualização e atualização. De fato uma vez que a maioria dos softwares dificilmente roda no thin client, eles raramente são atualizados. (Com exceção do controle remoto software de desktop tudo é executado no hipervisor CPU e não a CPU da estação de trabalho) Praticamente todos os softwares que os usuários corporativos estão usando são hospedados no convidado virtual executado no hipervisor. Uma vez que todos os convidados são replicados (criados) do mesmo (ou número limitado de) imagens mestre, é relativamente fácil para o Equipe de TI para manter milhares de estações de trabalho. Esta replicação processo ocorre em tempo real e não requer nenhum administrador inter- 169
  • 13. 2019 6ª Conferência Internacional IEEE sobre Segurança Cibernética e Computação em Nuvem (CSCloud) / 2019 5ª IEEE Conferência Internacional sobre Edge Computing e Scalable Cloud (EdgeCom) 978-1-7281-1661-7 / 19 / $ 31,00 © 2019 IEEE DOI 10.1109 / CSCloud / EdgeCom.2019.00021 Uso licenciado autorizado limitado a: UNIVERSIDADE DE SÃO PAULO. Baixado em 13 de setembro de 2021 às 00:05:54 UTC do IEEE Xplore. Restrições aplicadas. convenção. Assim, o processo remove efetivamente o administrador o poder dos homens é necessário. Este processo reduz o custo total de propriedade (TCO) para as estações de trabalho corporativas. A atualização de uma única imagem mestre resulta na atualização de milhares de estações de trabalho. Além disso, nenhuma estação de trabalho fica com o software mais antigo. Isso permite uma melhor segurança de longo prazo como nenhuma estação de trabalho que executa software absoluto e vulnerável será encontrada. II. APPLICATION CONTROL Application control is software package that whitelist the software packages that are allowed to run on an end point [18]. This is the opposite approach compared to anti virus software. The anti virus blacklist software that is not supposed to run (Viruses) on the target host and allows everything else. Application control whitelist software packages that are allowed to run on the host and blacklist everything else. On application control setup every software that executes on an end point is compared to a predefined database. Software that is not found in the database will be denied execution. Application control proposes several challenges for the IT staff prior to implementation in a production environment. We will describe the challenges first and how they are addressed in hypervisor based VDI protection. Using hypervisors for application white listing including performance benchmarks on physical machines (as opposed to VDI) is discussed on [12]. II. CONTROLE DE APLICAÇÃO O controle de aplicativos é um pacote de software que permite o pacotes de software que podem ser executados em um terminal [18]. Esta é a abordagem oposta em comparação com o antivírus Programas. O software de lista negra de antivírus que não é suposto para executar (vírus) no host de destino e permite que tudo outro. Pacotes de software de lista de permissões de controle de aplicativos que são tem permissão para ser executado no host e na lista negra de tudo o mais. Na configuração de controle de aplicativo, todo software que executa em um ponto final é comparado a um banco de dados predefinido. Programas que não for encontrado no banco de dados, sua execução será negada.
  • 14. O controle de aplicativos propõe vários desafios para a área de TI pessoal antes da implementação em um ambiente de produção. Nós irá descrever os desafios primeiro e como eles são tratados na proteção VDI baseada em hipervisor. Usando hipervisores para lista branca de aplicativos, incluindo benchmarks de desempenho em máquinas físicas (ao contrário para VDI) é discutido em [12]. III. CHALLENGES ASSOCIATED WITH APPLICATION CONTROL The following challenges are frequently associated with application control in Enterprise IT. These challenges are issues that are frequently raised when concerning deploying application control based security in physical and virtual desktops. We will first list all the difficulties and later explain how the proposed system addresses them. A. Establishing root of trust The application control must include a database of software that is allowed to run on the protected host. Such a database must be signed and protected so it will not be modified by a malicious attacker. Such signed database requires trust nexus [26] in order to ensure that it was not modified. However, establishing such a root of trust is a complex task. Furthermore, most workstations in an enterprise organization lack the specialized hardware (such as TPM, etc.) to establish such root of trust makes such effort impossible. B. Maintaining software and version database White listing is required for every version of every individual software package that is installed on the target. Most organizations run a wide array of targets and each target have multiple software version which is often the latest version of the software that was available at the time of upgrade. Since upgrades of physical workstations are not performed simultaneously hundreds of versions may exist for each software package. Such software packages may include browser versions, operating system versions and patches, utilities such as compression software, Acrobat reader or flash player, plugins, etc. The variety of software versions and software makes the whitelist database grow in exponential rate making it impossible to maintain a whitelist efficiently. C. 0-day and OS level weaknesses One of the greatest concerns from security stand point are 0 days and especially operating system 0-day attacks. Such attacks can bypass all protection (including application control) and execute code with operating system permission
  • 15. levels. D. RoP and DEP Return oriented programming (RoP) refers to code that is injected to the system during the execution of another program. The software is then made to ”return” to the new code and execute random malicious code [22]. To a certain extent data execution prevention (DEP or WXˆ ) [14] may protect the end user against such attacks. However, certain memory pages on windows require to have both write and execute permissions. There are also plenty of ways (including but not limited to OS Zero days) to bypass DEP. E. None executable execution Many executables such as Java programs, CLR programs, SAP ABAP programs and scripts are no longer executable in the traditional sense. when an application such as JVM or WSCRIPT.EXE [2] executes an application it is no longer running the application. The JVM object is the memory object that executes. The real running program is actually the data of the JVM program. The running software such as the Java interpreter or WSCRIPT.EXE is only an interpreter capable of running multiple software. This is particularly true in the case of mobile devices. [17] III. DESAFIOS ASSOCIADOS À APLICAÇÃO AO CONTROLE Os seguintes desafios são frequentemente associados a controle de aplicativos em TI corporativa. Esses desafios são problemas que são frequentemente levantados quando se trata de implantação segurança baseada em controle de aplicativos em física e virtual desktops. Vamos primeiro listar todas as dificuldades e depois explicar como o sistema proposto os aborda. A. Estabelecendo raiz de confiança O controle do aplicativo deve incluir um banco de dados de software que pode ser executado no host protegido. Esse banco de dados deve ser assinado e protegido para não ser modificado por um atacante malicioso. Esse banco de dados assinado requer confiança nexus [26], a fim de garantir que não foi modificado. No entanto, estabelecer essa raiz de confiança é uma tarefa complexa. Além disso, a maioria das estações de trabalho em uma organização empresarial falta o hardware especializado (como TPM, etc.) para estabelecer tal raiz de confiança torna esse esforço impossível. B. Manutenção de software e banco de dados de versão A lista branca é necessária para cada versão de cada indivíduo pacote de software instalado no destino. Maioria organizações executam uma ampla gama de alvos e cada alvo tem versão múltipla do software, que geralmente é a versão mais recente do software que estava disponível no momento da atualização.
  • 16. Uma vez que as atualizações de estações de trabalho físicas não são realizadas simultaneamente, centenas de versões podem existir para cada software pacote. Esses pacotes de software podem incluir navegador versões, versões e patches do sistema operacional, utilitários como como software de compressão, leitor Acrobat ou flash player, plug-ins, etc. A variedade de versões de software e software torna o banco de dados da lista de permissões cresce em taxa exponencial, tornando-o impossível manter uma lista branca de forma eficiente. C. Pontos fracos de 0 dia e nível de sistema operacional Uma das maiores preocupações do ponto de vista da segurança são 0 dias e, especialmente, os ataques de 0 dia ao sistema operacional. Esses ataques podem ignorar toda a proteção (incluindo aplicativos controle) e executar o código com permissão do sistema operacional níveis. D. RoP e DEP A programação orientada a retorno (RoP) se refere ao código que é injetado no sistema durante a execução de outro programa. O software é então feito para "retornar" ao novo código e executar código malicioso aleatório [22]. Até certo ponto, dados prevenção de execução (DEP ou WXˆ) [14] pode proteger o fim usuário contra tais ataques. No entanto, certas páginas de memória em as janelas requerem permissões de gravação e execução. Existem também muitas maneiras (incluindo, mas não se limitando ao sistema operacional Zero dias) para ignorar o DEP. E. Nenhuma execução executável Muitos executáveis, como programas Java, programas CLR, Os programas e scripts SAP ABAP não são mais executáveis no sentido tradicional. quando um aplicativo como JVM ou WSCRIPT.EXE [2] executa um aplicativo que não é mais executando o aplicativo. O objeto JVM é o objeto de memória que executa. O programa real em execução são, na verdade, os dados do programa JVM. O software em execução, como o Java intérprete ou WSCRIPT.EXE é apenas um intérprete capaz de executando vários softwares. Isso é particularmente verdadeiro no caso de dispositivos móveis. [17] IV. HYPERVISOR BASED APPLICATION CONTROL IN VDI ENVIRONMENTS Secvisor [23] was proposed as hypervisor based tool that monitors the operating system software. Secvisor prevents malicious software to be injected into the operating system. However, the hypervisor has access to all of the end point memory [8]. Thus the approach can be extended to all software that runs on the end point [19]. A complete system offering hypervisor based application control was described in [12]. Furthermore, since the hypervisor that runs the VDI guests can be considered trustworthy (most organizations have bigger
  • 17. problems if the hypervisor is compromised) the hypervisor can provide the signed whitelist database and solve the root of trust problems. This is a unique VDI property. Moreover, since the VDI workstations are created from the same master image they have identical software that greatly simplifies the maintenance of a software whitelist database task. This is a unique VDI property. Also, the hypervisor based security is running at higher privilege levels compared to the operating system and thus it is not affected from 0-days. Even if 170 Authorized licensed use limited to: UNIVERSIDADE DE SAO PAULO. Downloaded on September 13,2021 at 00:05:54 UTC from IEEE Xplore. Restrictions apply. the OS has some unknown weakness that permits random code execution the hypervisor still has higher privileges and can prevent the aforementioned code from executing. This is not unique property of VDI protection but exists in all hypervisor based whitelist solutions. Last the hypervisor in the VDI system can be sensitive to permission elevation in the target system. By examining the system calls (and permission elevations) called by selected applications such as JVM, The CLR environment and WSCRIPT.EXE an application control solution for managed environments arise. Furthermore, the solution will also prevent SEH [1] and other RoP based attacks. This is not a unique property of VDI protection but exists in all hypervisor based whitelist solutions. A. Nested virtualization When one attempts to run a hypervisor underneath a running hypervisor one attempts to perform ”nested virtualization”. Nested virtualization [3] is a feature that is not automatically available in all hypervisor implementations. However, it is required in order to perform a hypervisor based white listing in a VDI environment. virtually all recent hypervisors versions support nested virtualization and thus hypervisor based application control. however, the technology is not available with some older hypervisors such as Microsoft’s Hyper-V 2012. 4. CONTROLE DE APLICAÇÃO BASEADO EM HIPERVISORES EM VDI AMBIENTES Secvisor [23] foi proposto como uma ferramenta baseada em hipervisor que monitora o software do sistema operacional. Secvisor impede software malicioso a ser injetado no sistema operacional. No entanto, o hipervisor tem acesso a todos os terminais memória [8]. Assim, a abordagem pode ser estendida a todos os softwares que roda no ponto final [19]. Uma oferta de sistema completa o controle de aplicativos baseado em hipervisor foi descrito em [12]. Além disso, como o hipervisor que executa os convidados VDI pode ser considerado confiável (a maioria das organizações tem maiores problemas se o hipervisor estiver comprometido) o hipervisor
  • 18. pode fornecer o banco de dados da lista de permissões assinada e resolver a raiz de problemas de confiança. Esta é uma propriedade VDI exclusiva. Além disso, uma vez que as estações de trabalho VDI são criadas a partir do mesmo mestre imagem, eles têm um software idêntico que simplifica muito o manutenção de uma tarefa de banco de dados de lista de permissões de software. Isto é um propriedade VDI única. Além disso, a segurança baseada em hipervisor é executando em níveis de privilégio mais elevados em comparação com o funcionamento sistema e, portanto, não é afetado a partir de 0 dias. Ainda que 170 Uso licenciado autorizado limitado a: UNIVERSIDADE DE SÃO PAULO. Baixado em 13 de setembro de 2021 às 00:05:54 UTC do IEEE Xplore. Restrições aplicadas. o sistema operacional tem alguma fraqueza desconhecida que permite execução de código, o hipervisor ainda tem privilégios mais elevados e pode impedir a execução do código mencionado anteriormente. Esse não é propriedade única de proteção VDI, mas existe em todos soluções de lista de permissões baseadas em hipervisor. Último hipervisor em o sistema VDI pode ser sensível à elevação de permissão no sistema de destino. Ao examinar as chamadas do sistema (e permissão elevações) chamadas por aplicativos selecionados, como JVM, The Ambiente CLR e WSCRIPT.EXE um controle de aplicativo solução para ambientes gerenciados. Além disso, o solução também irá prevenir SEH [1] e outros RoP baseados ataques. Esta não é uma propriedade exclusiva da proteção VDI, mas existe em todas as soluções de lista branca com base em hipervisor. A. Virtualização aninhada Quando alguém tenta executar um hipervisor sob um o hipervisor um tenta realizar a “virtualização aninhada”. A virtualização aninhada [3] é um recurso que não é automaticamente disponível em todas as implementações de hipervisor. No entanto, é necessária para realizar uma lista branca baseada em hipervisor em um ambiente VDI. virtualmente todas as versões recentes de hipervisores suporta virtualização aninhada e, portanto, aplicativo baseado em hipervisor ao controle. no entanto, a tecnologia não está disponível com alguns hipervisores mais antigos, como o Hyper-V 2012 da Microsoft. V. USE CASE The solution proposed here was used in a large enterprise in Israel. The enterprise was running multiple VDI servers. each VDI server was running 36 cores (2*18 cores Xeon CPUs) and 640 GB of ram and was responsible for running 100+ VDI workstations. (32bit Windows 7 (fully patched) workstations with 4GB of RAM and two virtual CPU cores.) the VDI servers suffered from massive load especially due to end point
  • 19. security software. When the application control software was replaced with hypervisor based application control more then twice the virtual workstations were allowed per server and the responsiveness of the VDI system was improved. Furthermore, two penetration testers were hired to attack the system and the hypervisor based white listing system security was found superior to traditional application control software. V. CASO DE USO A solução proposta aqui foi usada em uma grande empresa em Israel. A empresa estava executando vários servidores VDI. cada O servidor VDI estava executando 36 núcleos (CPUs Xeon de 2 * 18 núcleos) e 640 GB de ram e foi responsável por executar mais de 100 VDI estações de trabalho. (Estações de trabalho Windows 7 de 32 bits (totalmente corrigidas) com 4 GB de RAM e dois núcleos de CPU virtuais.) o VDI servidores sofreram de carga massiva, especialmente devido ao ponto de extremidade software de segurança. Quando o software de controle de aplicativo era substituído por controle de aplicativo baseado em hipervisor mais do que duas vezes as estações de trabalho virtuais foram permitidas por servidor e o a capacidade de resposta do sistema VDI foi melhorada. Além disso, dois testadores de penetração foram contratados para atacar o segurança do sistema de lista branca com base no hipervisor foi considerado superior ao software de controle de aplicativo tradicional. VI. RELATED WORKS Most modern hardware ISA architecture have hypervisor mode that can be used for security [25] Hypervisor based security can be used for several other purposes in similar purposes. The hypervisor needs to be attested either using local SecureBOOT or TPM (or similar methods) or remotely [11]. Once a root of trust (trust nexus) has been obtained, The hypervisor can be attested. [21] The hypervisor can keep keys for the signed executable database (as in our case) or for other methods. These keys can be kept by the hypervisor securely and the OS can be prevented from accessing them [21]. The hypervisor can control the operating system and provide infrastructure for trusted computing. We have previously shown how such hypervisor can be used for native code protection (protection against reverse engineering) [9], [20] , managed code protection [10] detecting kernel vulnerabilities during development [27] and video DRM [5]. VI. TRABALHOS RELACIONADOS A maioria da arquitetura ISA de hardware moderno tem hipervisor modo que pode ser usado para segurança [25] baseado em hipervisor a segurança pode ser usada para vários outros fins semelhantes finalidades. O hipervisor precisa ser atestado usando
  • 20. SecureBOOT local ou TPM (ou métodos semelhantes) ou remotamente [11]. Uma vez que uma raiz de confiança (nexo de confiança) foi obtida, O hipervisor pode ser atestado. [21] O hipervisor pode manter chaves para o banco de dados executável assinado (como no nosso caso) ou para outros métodos. Essas chaves podem ser mantidas pelo hipervisor com segurança e o sistema operacional pode ser impedido de acessá-los [21]. O hipervisor pode controlar o sistema operacional e fornecer infraestrutura para computação confiável. Nós temos anteriormente mostrado como tal hipervisor pode ser usado para código nativo proteção (proteção contra engenharia reversa) [9], [20], proteção de código gerenciado [10] detectando vulnerabilidades do kernel durante o desenvolvimento [27] e DRM de vídeo [5]. VII. CONCLUSION We have proposed an efficient method for consolidating multiple security solutions to a single low foot print software. This security solution has extremely low CPU requirements that are critical for VDI. Furthermore, the system issues that are frequently associated with whitelist application control solutions such as establishing root of trust, maintenance of white list database, and execution of non-executables are not existing in the case of VDI execution. Thus we feel that hypervisor based application white listing is extremely useful and important security tool in VDI environments. VII. CONCLUSÃO Propusemos um método eficiente para consolidar várias soluções de segurança para um único software de impressão de baixo peso. Esta solução de segurança tem requisitos de CPU extremamente baixos que são críticos para VDI. Além disso, o sistema emite que são frequentemente associados ao controle de aplicativos da lista de permissões soluções como estabelecimento de raiz de confiança, manutenção de banco de dados de lista branca e execução de não executáveis não são existente no caso de execução de VDI. Assim, sentimos que a lista branca de aplicativos baseados em hipervisor é uma ferramenta de segurança extremamente útil e importante em VDI ambientes. REFERENCES [1] Algawi A., Kiperberg M., Leon R., Resh A., Zaidenberg N. ECCWS 2019 Using hypervisors to overcome Structured Exception Handler attacks [2] Anwar, W., Lindskog, D., Zavarsky, P. and Ruhl, R., 2013, June.
  • 21. Redesigning secure element access control for NFC enabled Android smartphones using mobile trusted computing. In International Conference on Information Society (i-Society 2013) (pp. 27-34). IEEE. [3] Ben-Yehuda, M., Day, M.D., Dubitzky, Z., Factor, M., Har’El, N., Gordon, A., Liguori, A., Wasserman, O. and Yassour, B.A., 2010, October. The Turtles Project: Design and Implementation of Nested Virtualization. In OSDI (Vol. 10, pp. 423-436). [4] Chrobak, P., 2014, September. Implementation of Virtual Desktop Infrastructure in academic laboratories. In 2014 Federated Conference on Computer Science and Information Systems (pp. 1139-1146). IEEE. [5] David A, Zaidenberg N. Maintaining streaming video DRM. InProc. Int. Conf. Cloud Security Manage (ICCSM) 2014 Oct 23 (p. 36). [6] Dasilva, D.A., Liu, L., Bessis, N. and Zhan, Y., 2012, October. Enabling green it through building a virtual desktop infrastructure. In 2012 Eighth International Conference on Semantics, Knowledge and Grids (pp. 32- 38). IEEE. [7] Janssen, R., 2010. VDI and security. Network Security, 2010(3), pp.8-11. [8] Kiperberg, M., Leon, R., Resh, A. Algawi A., Zaidenberg N., 2019 Hypervisor-assisted Atomic Memory Acquisition in Modern Systems. 5th International conference on Information Systems Security and Privacy ICISSP 2019 [9] Kiperberg M, Leon R, Resh A, Algawi A, Zaidenberg NJ. Hypervisorbased Protection of Code. IEEE Transactions on Information Forensics and Security. 2019 Jan 23. [10] Kiperberg M, Resh A, Algawi A, Zaidenberg NJ. System for Executing Encrypted Java Programs. In ICISSP 2017 (pp. 245-252). [11] Kiperberg M, Resh A, Zaidenberg NJ. Remote Attestation of Software and Execution-Environment in Modern Machines. In2015 IEEE 2nd International Conference on Cyber Security and Cloud Computing 2015 Nov 3 (pp. 335-341). IEEE. [12] Leon, R.S., Kiperberg, M., Leon Zabag, A.A.; Resh, A., Algawi, A., Zaidenberg, N. J. IEEE security & Privacy 2019 Hypervisor-based Whitelisting of Executables [13] Liu, J. and Lai, W., 2010, June. Security analysis of VLAN-based virtual desktop infrastructure. In 2010 International Conference on Educational and Network Technology (pp. 301-304). IEEE. [14] Microsoft. Data Execution Prevention. obtain in May 20190 https://msdn.microsoft.com/library/windows/desktop/aa366553%28v=vs.85%29. aspx [15] Mousa, M.A., 2012. Virtualization Technology— Revolution of Virtual Desktop Infrastructure. Journal of Technical Science and Technologies, 1(1), pp.17-23. [16] Miller, K. and Pegah, M., 2007, October. Virtualization: virtually at the desktop. In Proceedings of the 35th annual ACM SIGUCCS fall conference (pp. 255-260). ACM. [17] Narain, A. and Dilip, K., MOBILEASAP Inc, 2013. Real-time mobile application management. U.S. Patent 8,578,443. 171
  • 22. Authorized licensed use limited to: UNIVERSIDADE DE SAO PAULO. Downloaded on September 13,2021 at 00:05:54 UTC from IEEE Xplore. Restrictions apply. [18] Pareek, H., Romana, S. and Eswari, P.R.L., 2012. Application whitelisting: approaches and challenges. International Journal of Computer Science, Engineering and Information Technology (IJCSEIT), 2(5), pp.13- 18. [19] Resh, A., Kiperberg, M., Leon, R. and Zaidenberg, N.J., 2017. Preventing Execution of Unauthorized Native-Code Software. International Journal of Digital Content Technology and its Applications, 11. [20] Resh A, Kiperberg M, Leon R, Zaidenberg N. System for Executing Encrypted Native Programs. International Journal of Digital Content Technology and its Applications. 2017;11. [21] Resh A, Zaidenberg N. Can keys be hidden inside the CPU on modern windows host. In Proceedings of the 12th European Conference on Information Warfare and Security: ECIW 2013 2013 Jul 1 (p. 231). Academic Conferences Limited. [22] Roemer, R., Buchanan, E., Shacham, H. and Savage, S., 2012. Returnoriented programming: Systems, languages, and applications. ACM Transactions on Information and System Security (TISSEC), 15(1), p.2. [23] Seshadri, A., Luk, M., Qu, N. and Perrig, A., 2007, October. SecVisor: A tiny hypervisor to provide lifetime kernel code integrity for commodity OSes. In ACM SIGOPS Operating Systems Review (Vol. 41, No. 6, pp. 335-350). ACM. [24] Tong, Y.J., Yan, W.Q. and Yu, J., 2015. Analysis of a secure virtual desktop infrastructure system. International Journal of Digital Crime and Forensics (IJDCF), 7(1), pp.69-84. [25] Zaidenberg NJ. Hardware Rooted Security in Industry 4.0 Systems. Cyber Defence in Industry 4.0 Systems and Related Logistics and IT Infrastructures. 2018 Sep 14;51:135. [26] Zaidenberg, N., Neittaanmki, P., Kiperberg, M. and Resh, A., 2015. Trusted Computing and DRM. In Cyber Security: Analytics, Technology and Automation (pp. 205-212). Springer, Cham. [27] Zaidenberg NJ, Khen E. Detecting Kernel Vulnerabilities During the Development Phase. In2015 IEEE 2nd International Conference on Cyber Security and Cloud Computing 2015 Nov 3 (pp. 224-230). IEEE. 172 REFERÊNCIAS [1] Algawi A., Kiperberg M., Leon R., Resh A., Zaidenberg N. ECCWS 2019 Usando hipervisores para superar o manipulador de exceções estruturadas ataques [2] Anwar, W., Lindskog, D., Zavarsky, P. e Ruhl, R., 2013, junho.
  • 23. Redesenhando o controle de acesso de elemento seguro para Android habilitado para NFC smartphones usando computação móvel confiável. Em conferência internacional sobre a Sociedade da Informação (i-Society 2013) (pp. 27-34). IEEE. [3] Ben-Yehuda, M., Day, M.D., Dubitzky, Z., Factor, M., Har’El, N., Gordon, A., Liguori, A., Wasserman, O. e Yassour, B.A., 2010, Outubro. O Projeto Tartarugas: Desenho e Implementação de Nested Virtualização. Em OSDI (Vol. 10, pp. 423-436). [4] Chrobak, P., 2014, setembro. Implementação de infraestrutura de desktop virtual em laboratórios acadêmicos. Em 2014 Conferência Federada sobre Ciência da Computação e Sistemas de Informação (pp. 1139-1146). IEEE. [5] David A, Zaidenberg N. Mantendo DRM de streaming de vídeo. InProc. Int. Conf. Gerenciamento de segurança em nuvem (ICCSM) 23 de outubro de 2014 (p. 36). [6] Dasilva, D.A., Liu, L., Bessis, N. e Zhan, Y., outubro de 2012. Possibilitando verde por meio da construção de uma infraestrutura de desktop virtual. Em 2012 Oitavo Conferência Internacional sobre Semântica, Conhecimento e Redes (pp. 32- 38). IEEE. [7] Janssen, R., 2010. VDI e segurança. Segurança de rede, 2010 (3), pp.8-11. [8] Kiperberg, M., Leon, R., Resh, A. Algawi A., Zaidenberg N., 2019 Aquisição de memória atômica assistida por hipervisor em sistemas modernos. 5ª Conferência Internacional sobre Segurança e Privacidade de Sistemas de Informação ICISSP 2019 [9] Kiperberg M, Leon R, Resh A, Algawi A, Zaidenberg NJ. Baseado em hipervisor Proteção do Código. IEEE Transactions on Information Forensics
  • 24. e segurança. 23 de janeiro de 2019. [10] Kiperberg M, Resh A, Algawi A, Zaidenberg NJ. Sistema para execução Programas Java criptografados. Em ICISSP 2017 (pp. 245-252). [11] Kiperberg M, Resh A., Zaidenberg NJ. Atestado Remoto de Software e Ambiente de Execução em Máquinas Modernas. In2015 IEEE 2 Conferência Internacional sobre Segurança Cibernética e Computação em Nuvem 2015 3 de novembro (pp. 335-341). IEEE. [12] Leon, R.S., Kiperberg, M., Leon Zabag, A.A .; Resh, A., Algawi, A., Zaidenberg, N. J. IEEE security & Privacy 2019 Hypervisor-based Lista branca de executáveis [13] Liu, J. e Lai, W., 2010, junho. Análise de segurança de virtual baseado em VLAN infraestrutura de desktop. Em 2010 Conferência Internacional sobre Educação e tecnologia de rede (pp. 301-304). IEEE. [14] Microsoft. Prevenção de Execução de Dados. obter em maio de 20190 https://msdn.microsoft.com/library/windows/desktop/aa366553%28v=vs.85%29. aspx [15] Mousa, M.A., 2012. Virtualization Technology - Revolution of Virtual Infraestrutura de desktop. Journal of Technical Science and Technologies, 1 (1), páginas 17-23 [16] Miller, K. e Pegah, M., outubro de 2007. Virtualização: virtualmente em a área de trabalho. Em Proceedings of the 35º anual ACM SIGUCCS fall conferência (pp. 255-260). ACM. [17] Narain, A. e Dilip, K., MOBILEASAP Inc, 2013. Celular em tempo real gerenciamento de aplicativos. Patente U.S. 8.578.443. 171
  • 25. Uso licenciado autorizado limitado a: UNIVERSIDADE DE SÃO PAULO. Baixado em 13 de setembro de 2021 às 00:05:54 UTC do IEEE Xplore. Restrições aplicadas. [18] Pareek, H., Romana, S. e Eswari, P.R.L., 2012. Lista de permissões de aplicativos: abordagens e desafios. International Journal of Computer Science, Engenharia e Tecnologia da Informação (IJCSEIT), 2 (5), pp.13- 18 [19] Resh, A., Kiperberg, M., Leon, R. e Zaidenberg, N.J., 2017. Preventing Execução de software de código nativo não autorizado. Internacional Jornal de tecnologia de conteúdo digital e seus aplicativos, 11. [20] Resh A, Kiperberg M, Leon R, Zaidenberg N. Sistema de execução Programas nativos criptografados. Jornal Internacional de Conteúdo Digital Tecnologia e suas aplicações. 2017; 11. [21] Resh A, Zaidenberg N. As chaves podem ser escondidas dentro da CPU no moderno host windows. Em Atas da 12ª Conferência Europeia sobre Guerra de informação e segurança: ECIW 2013 2013 01 de julho (p. 231). Academic Conferences Limited. [22] Roemer, R., Buchanan, E., Shacham, H. e Savage, S., 2012. Returnoriented programação: sistemas, linguagens e aplicativos. ACM Transações sobre Segurança da Informação e do Sistema (TISSEC), 15 (1), p.2. [23] Seshadri, A., Luk, M., Qu, N. e Perrig, A., 2007, outubro. SecVisor: A hypervisor minúsculo para fornecer integridade de código de kernel vitalício para commodities SOs. Em ACM SIGOPS Operating Systems Review (Vol. 41, No. 6, pp. 335-350). ACM. [24] Tong, Y.J., Yan, W.Q. e Yu, J., 2015. Análise de um sistema virtual seguro
  • 26. sistema de infraestrutura de desktop. International Journal of Digital Crime e Forensics (IJDCF), 7 (1), pp.69-84. [25] Zaidenberg NJ. Segurança enraizada de hardware em sistemas da indústria 4.0. Cyber Defense in Industry 4.0 Systems and Related Logistics and IT Infraestruturas. 14 de setembro de 2018; 51: 135. [26] Zaidenberg, N., Neittaanmki, P., Kiperberg, M. e Resh, A., 2015. Computação confiável e DRM. Em segurança cibernética: análise, tecnologia and Automation (pp. 205-212). Springer, Cham. [27] Zaidenberg NJ, Khen E. Detecting Kernel Vulnerabilities during the Fase de desenvolvimento. Em 2015 IEEE 2ª Conferência Internacional sobre Segurança cibernética e computação em nuvem, 3 de novembro de 2015 (pp. 224-230). IEEE. 172