O documento discute os desafios de segurança em ambientes VDI, como o aumento da carga de software de segurança com várias máquinas virtuais em um único servidor. Ele propõe um sistema de controle de aplicativos baseado em hipervisor que pode resolver esses problemas ao fornecer uma lista branca assinada e impedir ataques mesmo em caso de vulnerabilidades no sistema operacional.
1. Proteção eficiente para estações de trabalho VDI
Resumo - Muitas empresas migram para um VDI de nuvem privada ambiente. Em tal
ambiente, várias estações de trabalho são servidas por um único servidor poderoso. Em tal
ambiente cada estação de trabalho VDI recebe apenas uma potência limitada da CPU. Um
média de menos de um quarto de núcleo por VDI planejado estação de trabalho é uma
configuraçãocomum.Nessescasos,antivíruse a carga do software de controle de aplicativo é
multiplicada pelo número da estação de trabalho VDI em execução em cada servidor. Esta
segurançaaplicativoslevamapenasalgumasporcentagensde umúniconúcleoem um área de
trabalhonormal.Noentanto,emum servidorVDIonde omúltiplo Asestaçõesde trabalhoVDI
executam em um único servidor, podem consumir 20-25 por cento da carga. Naturalmente,
esse aumento é significativo. Nós apresentam um sistema de controle de aplicativos que é
extremamente útil em um ambiente VDI.
Termos de indexação - virtualização, VDI, nuvem privada, aplicativo controle, DEP
I. INTRODUÇÃO
Virtual DesktopInfrastructure (VDI) [16] é umsistemaemergentetecnologiaque é atendência
mais recente em infraestrutura de TI corporativa[15]. A virtualização na área de trabalho
permite mais barato e custos de TI mais ecológicos [6]. Em um ambiente VDI, usuários
corporativos estão usando um thin client. Thin clients são computadores baratos com
requisitos de computação relativamente baixos. O cliente fino exibe uma área de trabalho
virtual remota em um servidor remoto. Isso custa são geralmente mais baixos no
gerenciamento de VDI quando comparados a PCs clientes físicos. Como VDI oferece idêntico
(ou quase idênticas) estações de trabalho virtuais hospedadas em um único servidor requer
menos mão de obra para sustentá-los em comparação com um ampla gama de estações de
trabalho físicas, cada uma com diferentes conjuntos de software de diferentes versões. VDI
também oferece benefícios de segurança uma vez que todo o software é idêntico e as
principaisinformações oficial de segurança(CISO) sabe exatamente quaisversões de software
estão instalados nas máquinas clientes e quando atualizá-los.
É muitomaisdifícil construiressas versões individuais catálogo para vários softwares e várias
versõesem execuçãoemmilhares de máquinas físicas. Além disso, atualizando uma imagem
mestre da qual infinitas cópias idênticas podem ser criado é muito mais fácil do que realizar
atualizações individuais no milhares de estações de trabalho. [4] A infraestrutura VDI traz
benefíciosem custos de TI reduzidos e uniformidade em vários hospedeiros. Ambientes VDI
também levantam desafios de segurança e preocupações não encontradas em hospedeiros
físicos [13]. Estes novos VDI desafios de segurança muitas vezes dizem respeito à falta de
capacidade de executar carga constante da CPU em vários ou todos os convidados VDI [7].
A maioria dos pacotes de software de segurança requer desempenho mínimo sobrecarga
durante a execução em uma estação de trabalho física. Tal software os pacotes incluem
software ouaplicativoantivírus(AV)listabrancade controle (AC) ou prevenção de vazamento
de dados (DLP) pacote. Em estações de trabalho físicas onde a maioria dos ciclos de CPU
geralmente estãoociosos,essacargaé insignificante. Em contraste, em um virtual estação de
trabalho, a carga desprezível é multiplicada pelo número de convidados virtuais no servidor
físico. Assim, no caso VDI, a carga torna-se severa [24].
3. III. DESAFIOS ASSOCIADOS À APLICAÇÃO
AO CONTROLE
Os seguintes desafios são frequentemente associados a controle de aplicativos em TI
corporativa. Esses desafios são problemas que são frequentemente levantados quando se
trata de implantação segurança baseada em controle de aplicativos em física e virtual
desktops. Vamos primeiro listar todas as dificuldades e depois explicar como o sistema
proposto os aborda.
A. Estabelecendo raiz de confiança
O controle doaplicativodeve incluirumbanco de dados de software que pode ser executado
no hostprotegido.Esse bancode dados deve serassinadoe protegidoparanão sermodificado
por um atacante malicioso. Esse banco de dados assinado requer confiança nexus [26], a fim
de garantir que não foi modificado.
No entanto,estabelecer essa raiz de confiança é uma tarefa complexa. Além disso, a maioria
das estações de trabalho em uma organização empresarial falta o hardware especializado
(como TPM, etc.) para estabelecer tal raiz de confiança torna esse esforço impossível.
B. Manutenção de software e banco de dados de versão
A listabranca é necessáriaparacada versãode cada indivíduo pacote de software instaladono
destino. Maioria organizações executam uma ampla gama de alvos e cada alvo tem versão
múltipla do software, que geralmente é a versão mais recente do software que estava
disponível no momento da atualização.
Uma vez que as atualizações de estações de trabalho físicas não são realizadas
simultaneamente, centenas de versões podem existir para cada software pacote. Esses
pacotes de software podem incluir navegador versões, versões e patches do sistema
operacional, utilitários como como software de compressão, leitor Acrobat ou flash player,
plug-ins, etc.A variedade de versõesde softwaree software torna obanco de dadosda listade
permissões cresce em taxa exponencial, tornando-o impossível manter uma lista branca de
forma eficiente.
C. Pontos fracos de 0 dia e nível de sistema operacional
Uma das maiorespreocupações dopontode vistada segurança são 0 diase, especialmente,os
ataques de 0 dia ao sistema operacional. Esses ataques podem ignorar toda a proteção
(incluindo aplicativos controle) e executar o código com permissão do sistema operacional
níveis.
D. RoP e DEP
A programação orientada a retorno (RoP) se refere ao código que é injetado no sistema
durante a execução de outro programa. O software é então feito para "retornar" ao novo
código e executar código malicioso aleatório [22]. Até certo ponto, dados prevenção de
execução (DEP ou WXˆ) [14] pode proteger o fim usuário contra tais ataques. No entanto,
certas páginas de memória em as janelas requerem permissões de gravação e execução.
Existem também muitas maneiras (incluindo, mas não se limitando ao sistema operacional
Zero dias) para ignorar o DEP.
4. E. Nenhuma execução executável
Muitos executáveis, como programas Java, programas CLR, Os programas e scripts SAP ABAP
não são mais executáveis no sentido tradicional. quando um aplicativo como JVM ou
WSCRIPT.EXE[2] executaumaplicativoque nãoé mais executando o aplicativo. O objeto JVM
é o objetode memóriaque executa. O programa real em execução são, na verdade, os dados
do programaJVM. O software emexecução,comooJava intérprete ouWSCRIPT.EXE é apenas
um intérprete capaz de executando vários softwares. Isso é particularmente verdadeiro no
caso de dispositivos móveis. [17]
IV. CONTROLE DE APLICAÇÃO BASEADO EMHIPERVISORES EMVDI AMBIENTES
Secvisor [23] foi proposto como uma ferramenta baseada em hipervisor que monitora o
software dosistemaoperacional.Secvisorimpede software maliciosoaserinjetadonosistema
operacional. No entanto, o hipervisor tem acesso a todos os terminais memória [8]. Assim, a
abordagempode serestendidaatodos os softwares que roda no ponto final [19]. Uma oferta
de sistema completa o controle de aplicativos baseado em hipervisor foi descrito em [12].
Alémdisso,comoohipervisorque executaosconvidados VDI pode ser considerado confiável
(a maioriadasorganizaçõestem maiores problemas se o hipervisor estiver comprometido) o
hipervisorpode fornecerobancode dados da listade permissõesassinadae resolver a raiz de
problemas de confiança. Esta é uma propriedade VDI exclusiva. Além disso,uma vez que as
estaçõesde trabalhoVDIsão criadasa partirdo mesmomestre imagem, elestêmumsoftware
idêntico que simplifica muito o manutenção de uma tarefa de banco de dados de lista de
permissõesde software.Istoé um propriedade VDIúnica.Alémdisso,asegurançabaseadaem
hipervisor é executando em níveis de privilégio mais elevados em comparação com o
funcionamento sistema e, portanto, não é afetado a partir de 0 dias. Ainda que 170
Uso licenciado autorizado limitado a: UNIVERSIDADE DE SÃO PAULO. Baixado em 13 de
setembrode 2021 às 00:05:54 UTC do IEEE Xplore.Restriçõesaplicadas. osistemaoperacional
temalguma fraqueza desconhecida que permite execução de código, o hipervisor ainda tem
privilégios mais elevados e pode impedir a execução do código mencionado anteriormente.
Esse não é propriedade única de proteção VDI, mas existe em todos soluções de lista de
permissões baseadas em hipervisor. Último hipervisor em o sistema VDI pode ser sensível à
elevação de permissão no sistema de destino. Ao examinar as chamadas do sistema (e
permissãoelevações) chamadasporaplicativosselecionados, como JVM, The Ambiente CLR e
WSCRIPT.EXE um controle de aplicativo solução para ambientes gerenciados. Além disso, o
solução também irá prevenir SEH [1] e outros RoP baseados ataques. Esta não é uma
propriedade exclusiva da proteção VDI, mas existe em todas as soluções de lista branca com
base em hipervisor.
A. Virtualização aninhada
Quando alguém tenta executar um hipervisor sob um o hipervisor um tenta realizar a
“virtualização aninhada”. A virtualização aninhada [3] é um recurso que não é
automaticamente disponível em todas as implementações de hipervisor. No entanto, é
necessária para realizar uma lista branca baseada em hipervisor em um ambiente VDI.
virtualmente todas as versões recentes de hipervisores suporta virtualização aninhada e,
portanto, aplicativo baseado em hipervisor ao controle. no entanto, a tecnologia não está
disponível com alguns hipervisores mais antigos, como o Hyper-V 2012 da Microsoft.
5. V. CASO DE USO
A solução proposta aqui foi usada em uma grande empresa em Israel. A empresa estava
executando vários servidores VDI. Cada O servidor VDI estava executando 36 núcleos (CPUs
Xeon de 2 * 18 núcleos) e 640 GB de ram e foi responsável por executar mais de 100 VDI
estaçõesde trabalho.(Estaçõesde trabalhoWindows7de 32 bits(totalmente corrigidas) com
4 GB de RAM e dois núcleos de CPU virtuais.) o VDI servidores sofreram de carga massiva,
especialmentedevidoaopontode extremidade software de segurança.Quandoosoftware de
controle de aplicativoera substituídoporcontrole de aplicativobaseadoemhipervisormaisdo
que duas vezesasestaçõesde trabalhovirtuaisforampermitidasporservidore o a capacidade
de resposta do sistema VDI foi melhorada. Além disso, dois testadores de penetração foram
contratados para atacar o segurança do sistema de lista branca com base no hipervisor foi
considerado superior ao software de controle de aplicativo tradicional.
VI. TRABALHOS RELACIONADOS
A maioriada arquiteturaISA de hardware moderno tem hipervisor modo que pode ser usado
para segurança[25] baseadoemhipervisor asegurançapode ser usada para vários outros fins
semelhantes finalidades. O hipervisor precisa ser atestado usando SecureBOOT local ou TPM
(oumétodossemelhantes) ouremotamente [11].Umavezque uma raiz de confiança (nexode
confiança) foi obtida, O hipervisor pode ser atestado. [21] O hipervisor pode manter chaves
para o banco de dados executável assinado (como no nosso caso) ou para outros métodos.
Essas chavespodemsermantidaspelohipervisor comsegurançae o sistemaoperacional pode
serimpedidode acessá-los[21].Ohipervisorpode controlar o sistema operacional e fornecer
infraestrutura para computação confiável. Nós temos anteriormente mostrado como tal
hipervisor pode ser usado para código nativo proteção (proteção contra engenharia reversa)
[9],[20], proteçãode códigogerenciado[10] detectandovulnerabilidadesdo kernel durante o
desenvolvimento [27] e DRMde vídeo [5].
VII. CONCLUSÃO
Propusemosummétodoeficiente paraconsolidar váriassoluçõesde segurança para um único
software de impressão de baixo peso. Esta solução de segurança tem requisitos de CPU
extremamente baixos que são críticos para VDI. Além disso, o sistema emite que são
frequentemente associados ao controle de aplicativos da lista de permissões soluções como
estabelecimento de raiz de confiança, manutenção de banco de dados de lista branca e
execução de não executáveis não são existente no caso de execução de VDI.
Assim,sentimosque alistabrancade aplicativosbaseadosemhipervisor é umaferramenta de
segurança extremamente útil e importante em VDI ambientes.
REFERÊNCIAS
[1] Algawi A., Kiperberg M., Leon R., Resh A., Zaidenberg N. ECCWS
2019 Usando hipervisores para superar o manipulador de exceções estruturadas
ataques
6. [2] Anwar, W., Lindskog, D., Zavarsky, P. e Ruhl, R., 2013, junho.
Redesenhando o controle de acesso de elemento seguro para Android habilitado para NFC
smartphones usando computação móvel confiável. Em conferência internacional
sobre a Sociedade da Informação (i-Society 2013) (pp. 27-34). IEEE.
[3] Ben-Yehuda, M., Day, M.D., Dubitzky, Z., Factor, M., Har’El, N.,
Gordon, A., Liguori, A., Wasserman, O. e Yassour, B.A., 2010,
Outubro. O Projeto Tartarugas: Desenho e Implementação de Nested
Virtualização. Em OSDI (Vol. 10, pp. 423-436).
[4] Chrobak, P., 2014, setembro. Implementação de infraestrutura de desktop virtual
em laboratórios acadêmicos. Em 2014 Conferência Federada sobre
Ciência da Computação e Sistemas de Informação (pp. 1139-1146). IEEE.
[5] David A, Zaidenberg N. Mantendo DRMde streaming de vídeo. InProc. Int.
Conf. Gerenciamento de segurança em nuvem (ICCSM) 23 de outubro de 2014 (p. 36).
[6] Dasilva, D.A., Liu, L., Bessis, N. e Zhan, Y., outubro de 2012. Possibilitando
verde por meio da construção de uma infraestrutura de desktop virtual. Em 2012 Oitavo
Conferência Internacional sobre Semântica, Conhecimento e Redes (pp. 32-
38). IEEE.
[7] Janssen, R., 2010. VDI e segurança. Segurança de rede, 2010 (3), pp.8-11.
[8] Kiperberg, M., Leon, R., Resh, A. Algawi A., Zaidenberg N., 2019
Aquisição de memória atômica assistida por hipervisor em sistemas modernos.
5ª Conferência Internacional sobre Segurança e Privacidade de Sistemas de Informação
ICISSP 2019
[9] Kiperberg M, Leon R, Resh A, Algawi A, Zaidenberg NJ. Baseado em hipervisor
Proteção do Código. IEEE Transactions on Information Forensics
e segurança. 23 de janeiro de 2019.
[10] Kiperberg M, Resh A, Algawi A, Zaidenberg NJ. Sistema para execução
Programas Java criptografados. Em ICISSP 2017 (pp. 245-252).
[11] Kiperberg M, Resh A., Zaidenberg NJ. Atestado Remoto de Software
e Ambiente de Execução em Máquinas Modernas. In2015 IEEE 2
Conferência Internacional sobre Segurança Cibernética e Computação em Nuvem 2015
3 de novembro (pp. 335-341). IEEE.
[12] Leon, R.S., Kiperberg, M., Leon Zabag, A.A .; Resh, A., Algawi, A.,
Zaidenberg, N. J. IEEE security & Privacy 2019 Hypervisor-based
Lista branca de executáveis
[13] Liu, J. e Lai, W., 2010, junho. Análise de segurança de virtual baseado em VLAN
infraestrutura de desktop. Em 2010 Conferência Internacional sobre Educação
e tecnologia de rede (pp. 301-304). IEEE.
[14] Microsoft. Prevenção de Execução de Dados. obter em maio de 20190
https://msdn.microsoft.com/library/windows/desktop/aa366553%28v=vs.85%29.aspx
[15] Mousa, M.A., 2012. Virtualization Technology - Revolution of Virtual
Infraestrutura de desktop. Journal of Technical Science and Technologies,
1 (1), páginas 17-23
[16] Miller, K. e Pegah, M., outubro de 2007. Virtualização: virtualmente em
a área de trabalho. Em Proceedings of the 35º anual ACMSIGUCCS fall
conferência (pp. 255-260). ACM.
[17] Narain, A. e Dilip, K., MOBILEASAP Inc, 2013. Celular em tempo real
gerenciamento de aplicativos. Patente U.S. 8.578.443.
171
Uso licenciado autorizado limitado a: UNIVERSIDADE DE SÃO PAULO. Baixado em 13 de
setembro de 2021 às 00:05:54 UTC do IEEE Xplore. Restrições aplicadas.
[18] Pareek, H., Romana, S. e Eswari, P.R.L., 2012. Lista de permissões de aplicativos:
abordagens e desafios. International Journal of Computer Science,
7. Engenharia e Tecnologia da Informação (IJCSEIT), 2 (5), pp.13-
18
[19] Resh, A., Kiperberg, M., Leon, R. e Zaidenberg, N.J., 2017. Preventing
Execução de software de código nativo não autorizado. Internacional
Jornal de tecnologia de conteúdo digital e seus aplicativos, 11.
[20] Resh A, Kiperberg M, Leon R, Zaidenberg N. Sistema de execução
Programas nativos criptografados. Jornal Internacional de Conteúdo Digital
Tecnologia e suas aplicações. 2017; 11.
[21] Resh A, Zaidenberg N. As chaves podem ser escondidas dentro da CPU no moderno
host windows. Em Atas da 12ª Conferência Europeia sobre
Guerra de informação e segurança: ECIW 2013 2013 01 de julho (p. 231).
Academic Conferences Limited.
[22] Roemer, R., Buchanan, E., Shacham, H. e Savage, S., 2012. Returnoriented
programação: sistemas, linguagens e aplicativos. ACM
Transações sobre Segurança da Informação e do Sistema (TISSEC), 15 (1), p.2.
[23] Seshadri, A., Luk, M., Qu, N. e Perrig, A., 2007, outubro. SecVisor: A
hypervisorminúsculoparafornecerintegridadede códigode kernel vitalícioparacommodities
SOs. Em ACMSIGOPS Operating Systems Review (Vol. 41, No. 6, pp.
335-350). ACM.
[24] Tong, Y.J., Yan, W.Q. e Yu, J., 2015. Análise de um sistema virtual seguro
sistema de infraestrutura de desktop. International Journal of Digital Crime e
Forensics (IJDCF), 7 (1), pp.69-84.
[25] Zaidenberg NJ. Segurança enraizada de hardware em sistemas da indústria 4.0.
Cyber Defense in Industry 4.0 Systems and Related Logistics and IT
Infraestruturas. 14 de setembro de 2018; 51: 135.
[26] Zaidenberg, N., Neittaanmki, P., Kiperberg, M. e Resh, A., 2015.
Computação confiável e DRM. Em segurança cibernética: análise, tecnologia
and Automation (pp. 205-212). Springer, Cham.
[27] Zaidenberg NJ, Khen E. Detecting Kernel Vulnerabilities during the
Fase de desenvolvimento. Em 2015 IEEE 2ª Conferência Internacional sobre
Segurança cibernética e computação em nuvem, 3 de novembro de 2015 (pp. 224-230). IEEE.
172
8.
9. TEXTO NA ÍNTEGRA E TRADUÇÃO POR PARÁGRAFO NO GOOGLE
TRADUTOR
Efficient Protection for VDI Workstations
Proteção eficiente para estações de trabalho VDI
Abstract—Many enterprises migrate to a private cloud VDI
environment. In such an environment multiple workstations are
served by a single powerful server. On such an environment
each VDI workstation receives only a limited CPU power. An
average of less than a quarter of a core per planned VDI
workstation is a common setup. Under such cases, anti-virus and
application control software load is multiplied by the number
of VDI workstation running on each server. These security
applications take merely a few percentages of a single core on a
normal desktop . However, on a VDI server where the multiple
VDI workstations run on a single server, they may consume 20-
25 percent the load. Naturally, such an increase is significant. We
present an application control system that is extremely useful in
a VDI environment.
Index Terms—Virtualization, VDI, Private cloud, Application
control, DEP
Resumo - Muitas empresas migram para um VDI de nuvem privada
ambiente. Em tal ambiente, várias estações de trabalho são
servido por um único servidor poderoso. Em tal ambiente
cada estação de trabalho VDI recebe apenas uma potência limitada da CPU.
Um média de menos de um quarto de núcleo por VDI planejado
estação de trabalho é uma configuração comum. Nesses casos, antivírus e
a carga do software de controle de aplicativo é multiplicada pelo número
da estação de trabalho VDI em execução em cada servidor. Esta segurança
aplicativos levam apenas algumas porcentagens de um único núcleo em um
área de trabalho normal. No entanto, em um servidor VDI onde o múltiplo
As estações de trabalho VDI executam em um único servidor, podem consumir
20-25 por cento da carga. Naturalmente, esse aumento é significativo. Nós
apresentam um sistema de controle de aplicativos que é extremamente útil em
um ambiente VDI.
Termos de indexação - virtualização, VDI, nuvem privada, aplicativo
controle, DEP
10. I. INTRODUCTION
Virtual Desktop Infrastructure (VDI) [16] is an emerging
technology that is the latest trend in enterprise IT infrastructure
[15]. Virtualization at the Desktop allows for cheaper and
greener IT costs [6]. In a VDI environment, corporate users
are using a thin client. Thin clients are inexpensive computers
with relatively low computation requirements. The thin client
displays a remote virtual desktop on a remote server. IT costs
are usually lower in VDI management when compared to
a physical client PCs. As VDI offers identical (or nearly
identical) virtual workstations that are hosted on a single server
it requires less man power to support them compared to a
wide array of physical workstations each with different set of
software of different versions. VDI also offers security benefits
since all the software is identical and the chief information
security officer (CISO) knows exactly which software versions
are installed on the client machines and when to update them.
It is much more difficult to construct such individual versions
catalog for multiple software and multiple versions running
on thousands of physical machines. Furthermore, upgrading
one master image from which infinite identical copies can be
created is much easier then performing individual upgrades on
thousands of workstations. [4] The VDI infrastructure brings
benefits in reduced IT costs and uniformity across multiple
hosts. VDI environments also raises security challenges and
concerns not found in physical hosts [13]. These new VDI
security challenges often concern the lack of ability to run
constant CPU load on multiple or all the VDI guests [7].
Most security software packages require minimal performance
overhead when running on a physical workstation. Such software
packages include anti virus(AV) software or application
control (AC) white listing or data leak prevention (DLP)
package. On a physical workstations where most CPU cycles
are usually idle this load is negligible. In contrast, on a virtual
workstation the negligible load is multiplied by the number of
virtual guests on the physical server. Thus on the VDI case,
the load becomes severe [24].
I. INTRODUÇÃO
Virtual Desktop Infrastructure (VDI) [16] é um sistema emergente
tecnologia que é a tendência mais recente em infraestrutura de TI corporativa
[15]. A virtualização na área de trabalho permite mais barato e
11. custos de TI mais ecológicos [6]. Em um ambiente VDI, usuários corporativos
estão usando um thin client. Thin clients são computadores baratos
com requisitos de computação relativamente baixos. O cliente fino
exibe uma área de trabalho virtual remota em um servidor remoto. Isso custa
são geralmente mais baixos no gerenciamento de VDI quando comparados a
PCs clientes físicos. Como VDI oferece idêntico (ou quase
idênticas) estações de trabalho virtuais hospedadas em um único servidor
requer menos mão de obra para sustentá-los em comparação com um
ampla gama de estações de trabalho físicas, cada uma com diferentes conjuntos de
software de diferentes versões. VDI também oferece benefícios de segurança
uma vez que todo o software é idêntico e as principais informações
oficial de segurança (CISO) sabe exatamente quais versões de software
estão instalados nas máquinas clientes e quando atualizá-los.
É muito mais difícil construir essas versões individuais
catálogo para vários softwares e várias versões em execução
em milhares de máquinas físicas. Além disso, atualizando
uma imagem mestre da qual infinitas cópias idênticas podem ser
criado é muito mais fácil do que realizar atualizações individuais no
milhares de estações de trabalho. [4] A infraestrutura VDI traz
benefícios em custos de TI reduzidos e uniformidade em vários
hospedeiros. Ambientes VDI também levantam desafios de segurança e
preocupações não encontradas em hospedeiros físicos [13]. Estes novos VDI
desafios de segurança muitas vezes dizem respeito à falta de capacidade de executar
carga constante da CPU em vários ou todos os convidados VDI [7].
A maioria dos pacotes de software de segurança requer desempenho mínimo
sobrecarga durante a execução em uma estação de trabalho física. Tal software
os pacotes incluem software ou aplicativo antivírus (AV)
lista branca de controle (AC) ou prevenção de vazamento de dados (DLP)
pacote. Em estações de trabalho físicas onde a maioria dos ciclos de CPU
geralmente estão ociosos, essa carga é insignificante. Em contraste, em um virtual
estação de trabalho, a carga desprezível é multiplicada pelo número de
convidados virtuais no servidor físico. Assim, no caso VDI,
a carga torna-se severa [24].
A. VDI
In a VDI environment, the organization uses a hypervisor
such as VMWare’s ESXi, Microsoft Hyper-V, Nutanix’s
Acropolis or similar solutions. Each hypervisor server is
typically designed to host between 50 and 300 virtual guests
each depending on the guest configuration. Therefore in an
organization with thousands of virtual workstations will use
multiple VDI servers. These servers are expected to be hosted
in the organization private cloud environment. In an organization
that uses VDI infrastructure, the end users use thin
clients. Thin clients are minimal workstations that run very
little or no local software. Therefore thin clients require very
little IT attention for support, updating and upgrading. Indeed
since most software hardly ever runs on the thin client they
are hardly ever upgraded. (With the exception of the remote
desktop software everything is executed on the hypervisor
14. O controle de aplicativos propõe vários desafios para a área de TI
pessoal antes da implementação em um ambiente de produção. Nós
irá descrever os desafios primeiro e como eles são tratados
na proteção VDI baseada em hipervisor.
Usando hipervisores para lista branca de aplicativos, incluindo
benchmarks de desempenho em máquinas físicas (ao contrário
para VDI) é discutido em [12].
III. CHALLENGES ASSOCIATED WITH APPLICATION
CONTROL
The following challenges are frequently associated with
application control in Enterprise IT. These challenges are
issues that are frequently raised when concerning deploying
application control based security in physical and virtual
desktops. We will first list all the difficulties and later explain
how the proposed system addresses them.
A. Establishing root of trust
The application control must include a database of software
that is allowed to run on the protected host. Such a database
must be signed and protected so it will not be modified
by a malicious attacker. Such signed database requires trust
nexus [26] in order to ensure that it was not modified.
However, establishing such a root of trust is a complex task.
Furthermore, most workstations in an enterprise organization
lack the specialized hardware (such as TPM, etc.) to establish
such root of trust makes such effort impossible.
B. Maintaining software and version database
White listing is required for every version of every individual
software package that is installed on the target. Most
organizations run a wide array of targets and each target have
multiple software version which is often the latest version
of the software that was available at the time of upgrade.
Since upgrades of physical workstations are not performed
simultaneously hundreds of versions may exist for each software
package. Such software packages may include browser
versions, operating system versions and patches, utilities such
as compression software, Acrobat reader or flash player, plugins,
etc. The variety of software versions and software makes
the whitelist database grow in exponential rate making it
impossible to maintain a whitelist efficiently.
C. 0-day and OS level weaknesses
One of the greatest concerns from security stand point
are 0 days and especially operating system 0-day attacks.
Such attacks can bypass all protection (including application
control) and execute code with operating system permission
15. levels.
D. RoP and DEP
Return oriented programming (RoP) refers to code that is
injected to the system during the execution of another program.
The software is then made to ”return” to the new code and
execute random malicious code [22]. To a certain extent data
execution prevention (DEP or WXˆ ) [14] may protect the end
user against such attacks. However, certain memory pages on
windows require to have both write and execute permissions.
There are also plenty of ways (including but not limited to OS
Zero days) to bypass DEP.
E. None executable execution
Many executables such as Java programs, CLR programs,
SAP ABAP programs and scripts are no longer executable
in the traditional sense. when an application such as JVM
or WSCRIPT.EXE [2] executes an application it is no longer
running the application. The JVM object is the memory object
that executes. The real running program is actually the data
of the JVM program. The running software such as the Java
interpreter or WSCRIPT.EXE is only an interpreter capable of
running multiple software. This is particularly true in the case
of mobile devices. [17]
III. DESAFIOS ASSOCIADOS À APLICAÇÃO
AO CONTROLE
Os seguintes desafios são frequentemente associados a
controle de aplicativos em TI corporativa. Esses desafios são
problemas que são frequentemente levantados quando se trata de implantação
segurança baseada em controle de aplicativos em física e virtual
desktops. Vamos primeiro listar todas as dificuldades e depois explicar
como o sistema proposto os aborda.
A. Estabelecendo raiz de confiança
O controle do aplicativo deve incluir um banco de dados de software
que pode ser executado no host protegido. Esse banco de dados
deve ser assinado e protegido para não ser modificado
por um atacante malicioso. Esse banco de dados assinado requer confiança
nexus [26], a fim de garantir que não foi modificado.
No entanto, estabelecer essa raiz de confiança é uma tarefa complexa.
Além disso, a maioria das estações de trabalho em uma organização empresarial
falta o hardware especializado (como TPM, etc.) para estabelecer
tal raiz de confiança torna esse esforço impossível.
B. Manutenção de software e banco de dados de versão
A lista branca é necessária para cada versão de cada indivíduo
pacote de software instalado no destino. Maioria
organizações executam uma ampla gama de alvos e cada alvo tem
versão múltipla do software, que geralmente é a versão mais recente
do software que estava disponível no momento da atualização.
16. Uma vez que as atualizações de estações de trabalho físicas não são realizadas
simultaneamente, centenas de versões podem existir para cada software
pacote. Esses pacotes de software podem incluir navegador
versões, versões e patches do sistema operacional, utilitários como
como software de compressão, leitor Acrobat ou flash player, plug-ins,
etc. A variedade de versões de software e software torna
o banco de dados da lista de permissões cresce em taxa exponencial, tornando-o
impossível manter uma lista branca de forma eficiente.
C. Pontos fracos de 0 dia e nível de sistema operacional
Uma das maiores preocupações do ponto de vista da segurança
são 0 dias e, especialmente, os ataques de 0 dia ao sistema operacional.
Esses ataques podem ignorar toda a proteção (incluindo aplicativos
controle) e executar o código com permissão do sistema operacional
níveis.
D. RoP e DEP
A programação orientada a retorno (RoP) se refere ao código que é
injetado no sistema durante a execução de outro programa.
O software é então feito para "retornar" ao novo código e
executar código malicioso aleatório [22]. Até certo ponto, dados
prevenção de execução (DEP ou WXˆ) [14] pode proteger o fim
usuário contra tais ataques. No entanto, certas páginas de memória em
as janelas requerem permissões de gravação e execução.
Existem também muitas maneiras (incluindo, mas não se limitando ao sistema operacional
Zero dias) para ignorar o DEP.
E. Nenhuma execução executável
Muitos executáveis, como programas Java, programas CLR,
Os programas e scripts SAP ABAP não são mais executáveis
no sentido tradicional. quando um aplicativo como JVM
ou WSCRIPT.EXE [2] executa um aplicativo que não é mais
executando o aplicativo. O objeto JVM é o objeto de memória
que executa. O programa real em execução são, na verdade, os dados
do programa JVM. O software em execução, como o Java
intérprete ou WSCRIPT.EXE é apenas um intérprete capaz de
executando vários softwares. Isso é particularmente verdadeiro no caso
de dispositivos móveis. [17]
IV. HYPERVISOR BASED APPLICATION CONTROL IN VDI
ENVIRONMENTS
Secvisor [23] was proposed as hypervisor based tool that
monitors the operating system software. Secvisor prevents
malicious software to be injected into the operating system.
However, the hypervisor has access to all of the end point
memory [8]. Thus the approach can be extended to all software
that runs on the end point [19]. A complete system offering
hypervisor based application control was described in [12].
Furthermore, since the hypervisor that runs the VDI guests
can be considered trustworthy (most organizations have bigger
17. problems if the hypervisor is compromised) the hypervisor
can provide the signed whitelist database and solve the root
of trust problems. This is a unique VDI property. Moreover,
since the VDI workstations are created from the same master
image they have identical software that greatly simplifies the
maintenance of a software whitelist database task. This is a
unique VDI property. Also, the hypervisor based security is
running at higher privilege levels compared to the operating
system and thus it is not affected from 0-days. Even if
170
Authorized licensed use limited to: UNIVERSIDADE DE SAO PAULO.
Downloaded on September 13,2021 at 00:05:54 UTC from IEEE Xplore.
Restrictions apply.
the OS has some unknown weakness that permits random
code execution the hypervisor still has higher privileges and
can prevent the aforementioned code from executing. This
is not unique property of VDI protection but exists in all
hypervisor based whitelist solutions. Last the hypervisor in
the VDI system can be sensitive to permission elevation in the
target system. By examining the system calls (and permission
elevations) called by selected applications such as JVM, The
CLR environment and WSCRIPT.EXE an application control
solution for managed environments arise. Furthermore, the
solution will also prevent SEH [1] and other RoP based
attacks. This is not a unique property of VDI protection but
exists in all hypervisor based whitelist solutions.
A. Nested virtualization
When one attempts to run a hypervisor underneath a running
hypervisor one attempts to perform ”nested virtualization”.
Nested virtualization [3] is a feature that is not automatically
available in all hypervisor implementations. However, it is
required in order to perform a hypervisor based white listing
in a VDI environment. virtually all recent hypervisors versions
support nested virtualization and thus hypervisor based application
control. however, the technology is not available with
some older hypervisors such as Microsoft’s Hyper-V 2012.
4. CONTROLE DE APLICAÇÃO BASEADO EM HIPERVISORES EM VDI
AMBIENTES
Secvisor [23] foi proposto como uma ferramenta baseada em hipervisor que
monitora o software do sistema operacional. Secvisor impede
software malicioso a ser injetado no sistema operacional.
No entanto, o hipervisor tem acesso a todos os terminais
memória [8]. Assim, a abordagem pode ser estendida a todos os softwares
que roda no ponto final [19]. Uma oferta de sistema completa
o controle de aplicativos baseado em hipervisor foi descrito em [12].
Além disso, como o hipervisor que executa os convidados VDI
pode ser considerado confiável (a maioria das organizações tem maiores
problemas se o hipervisor estiver comprometido) o hipervisor
18. pode fornecer o banco de dados da lista de permissões assinada e resolver a
raiz
de problemas de confiança. Esta é uma propriedade VDI exclusiva. Além disso,
uma vez que as estações de trabalho VDI são criadas a partir do mesmo
mestre
imagem, eles têm um software idêntico que simplifica muito o
manutenção de uma tarefa de banco de dados de lista de permissões de
software. Isto é um
propriedade VDI única. Além disso, a segurança baseada em hipervisor é
executando em níveis de privilégio mais elevados em comparação com o
funcionamento
sistema e, portanto, não é afetado a partir de 0 dias. Ainda que
170
Uso licenciado autorizado limitado a: UNIVERSIDADE DE SÃO PAULO.
Baixado em 13 de setembro de 2021 às 00:05:54 UTC do IEEE Xplore.
Restrições aplicadas.
o sistema operacional tem alguma fraqueza desconhecida que permite
execução de código, o hipervisor ainda tem privilégios mais elevados e
pode impedir a execução do código mencionado anteriormente. Esse
não é propriedade única de proteção VDI, mas existe em todos
soluções de lista de permissões baseadas em hipervisor. Último hipervisor em
o sistema VDI pode ser sensível à elevação de permissão no
sistema de destino. Ao examinar as chamadas do sistema (e permissão
elevações) chamadas por aplicativos selecionados, como JVM, The
Ambiente CLR e WSCRIPT.EXE um controle de aplicativo
solução para ambientes gerenciados. Além disso, o
solução também irá prevenir SEH [1] e outros RoP baseados
ataques. Esta não é uma propriedade exclusiva da proteção VDI, mas
existe em todas as soluções de lista branca com base em hipervisor.
A. Virtualização aninhada
Quando alguém tenta executar um hipervisor sob um
o hipervisor um tenta realizar a “virtualização aninhada”.
A virtualização aninhada [3] é um recurso que não é automaticamente
disponível em todas as implementações de hipervisor. No entanto, é
necessária para realizar uma lista branca baseada em hipervisor
em um ambiente VDI. virtualmente todas as versões recentes de hipervisores
suporta virtualização aninhada e, portanto, aplicativo baseado em hipervisor
ao controle. no entanto, a tecnologia não está disponível com
alguns hipervisores mais antigos, como o Hyper-V 2012 da Microsoft.
V. USE CASE
The solution proposed here was used in a large enterprise in
Israel. The enterprise was running multiple VDI servers. each
VDI server was running 36 cores (2*18 cores Xeon CPUs)
and 640 GB of ram and was responsible for running 100+ VDI
workstations. (32bit Windows 7 (fully patched) workstations
with 4GB of RAM and two virtual CPU cores.) the VDI
servers suffered from massive load especially due to end point
19. security software. When the application control software was
replaced with hypervisor based application control more then
twice the virtual workstations were allowed per server and the
responsiveness of the VDI system was improved.
Furthermore, two penetration testers were hired to attack the
system and the hypervisor based white listing system security
was found superior to traditional application control software.
V. CASO DE USO
A solução proposta aqui foi usada em uma grande empresa em
Israel. A empresa estava executando vários servidores VDI. cada
O servidor VDI estava executando 36 núcleos (CPUs Xeon de 2 * 18 núcleos)
e 640 GB de ram e foi responsável por executar mais de 100 VDI
estações de trabalho. (Estações de trabalho Windows 7 de 32 bits (totalmente
corrigidas)
com 4 GB de RAM e dois núcleos de CPU virtuais.) o VDI
servidores sofreram de carga massiva, especialmente devido ao ponto de
extremidade
software de segurança. Quando o software de controle de aplicativo era
substituído por controle de aplicativo baseado em hipervisor mais do que
duas vezes as estações de trabalho virtuais foram permitidas por servidor e o
a capacidade de resposta do sistema VDI foi melhorada.
Além disso, dois testadores de penetração foram contratados para atacar o
segurança do sistema de lista branca com base no hipervisor
foi considerado superior ao software de controle de aplicativo tradicional.
VI. RELATED WORKS
Most modern hardware ISA architecture have hypervisor
mode that can be used for security [25] Hypervisor based
security can be used for several other purposes in similar
purposes. The hypervisor needs to be attested either using
local SecureBOOT or TPM (or similar methods) or remotely
[11]. Once a root of trust (trust nexus) has been obtained,
The hypervisor can be attested. [21] The hypervisor can keep
keys for the signed executable database (as in our case) or
for other methods. These keys can be kept by the hypervisor
securely and the OS can be prevented from accessing them
[21]. The hypervisor can control the operating system and
provide infrastructure for trusted computing. We have previously
shown how such hypervisor can be used for native code
protection (protection against reverse engineering) [9], [20] ,
managed code protection [10] detecting kernel vulnerabilities
during development [27] and video DRM [5].
VI. TRABALHOS RELACIONADOS
A maioria da arquitetura ISA de hardware moderno tem hipervisor
modo que pode ser usado para segurança [25] baseado em hipervisor
a segurança pode ser usada para vários outros fins semelhantes
finalidades. O hipervisor precisa ser atestado usando
20. SecureBOOT local ou TPM (ou métodos semelhantes) ou remotamente
[11]. Uma vez que uma raiz de confiança (nexo de confiança) foi obtida,
O hipervisor pode ser atestado. [21] O hipervisor pode manter
chaves para o banco de dados executável assinado (como no nosso caso) ou
para outros métodos. Essas chaves podem ser mantidas pelo hipervisor
com segurança e o sistema operacional pode ser impedido de acessá-los
[21]. O hipervisor pode controlar o sistema operacional e
fornecer infraestrutura para computação confiável. Nós temos anteriormente
mostrado como tal hipervisor pode ser usado para código nativo
proteção (proteção contra engenharia reversa) [9], [20],
proteção de código gerenciado [10] detectando vulnerabilidades do kernel
durante o desenvolvimento [27] e DRM de vídeo [5].
VII. CONCLUSION
We have proposed an efficient method for consolidating
multiple security solutions to a single low foot print software.
This security solution has extremely low CPU requirements
that are critical for VDI. Furthermore, the system issues that
are frequently associated with whitelist application control
solutions such as establishing root of trust, maintenance of
white list database, and execution of non-executables are not
existing in the case of VDI execution.
Thus we feel that hypervisor based application white listing
is extremely useful and important security tool in VDI
environments.
VII. CONCLUSÃO
Propusemos um método eficiente para consolidar
várias soluções de segurança para um único software de impressão de baixo
peso.
Esta solução de segurança tem requisitos de CPU extremamente baixos
que são críticos para VDI. Além disso, o sistema emite que
são frequentemente associados ao controle de aplicativos da lista de
permissões
soluções como estabelecimento de raiz de confiança, manutenção de
banco de dados de lista branca e execução de não executáveis não são
existente no caso de execução de VDI.
Assim, sentimos que a lista branca de aplicativos baseados em hipervisor
é uma ferramenta de segurança extremamente útil e importante em VDI
ambientes.
REFERENCES
[1] Algawi A., Kiperberg M., Leon R., Resh A., Zaidenberg N. ECCWS
2019 Using hypervisors to overcome Structured Exception Handler
attacks
[2] Anwar, W., Lindskog, D., Zavarsky, P. and Ruhl, R., 2013, June.
21. Redesigning secure element access control for NFC enabled Android
smartphones using mobile trusted computing. In International Conference
on Information Society (i-Society 2013) (pp. 27-34). IEEE.
[3] Ben-Yehuda, M., Day, M.D., Dubitzky, Z., Factor, M., Har’El, N.,
Gordon, A., Liguori, A., Wasserman, O. and Yassour, B.A., 2010,
October. The Turtles Project: Design and Implementation of Nested
Virtualization. In OSDI (Vol. 10, pp. 423-436).
[4] Chrobak, P., 2014, September. Implementation of Virtual Desktop
Infrastructure
in academic laboratories. In 2014 Federated Conference on
Computer Science and Information Systems (pp. 1139-1146). IEEE.
[5] David A, Zaidenberg N. Maintaining streaming video DRM. InProc. Int.
Conf. Cloud Security Manage (ICCSM) 2014 Oct 23 (p. 36).
[6] Dasilva, D.A., Liu, L., Bessis, N. and Zhan, Y., 2012, October. Enabling
green it through building a virtual desktop infrastructure. In 2012 Eighth
International Conference on Semantics, Knowledge and Grids (pp. 32-
38). IEEE.
[7] Janssen, R., 2010. VDI and security. Network Security, 2010(3), pp.8-11.
[8] Kiperberg, M., Leon, R., Resh, A. Algawi A., Zaidenberg N., 2019
Hypervisor-assisted Atomic Memory Acquisition in Modern Systems.
5th International conference on Information Systems Security and Privacy
ICISSP 2019
[9] Kiperberg M, Leon R, Resh A, Algawi A, Zaidenberg NJ. Hypervisorbased
Protection of Code. IEEE Transactions on Information Forensics
and Security. 2019 Jan 23.
[10] Kiperberg M, Resh A, Algawi A, Zaidenberg NJ. System for Executing
Encrypted Java Programs. In ICISSP 2017 (pp. 245-252).
[11] Kiperberg M, Resh A, Zaidenberg NJ. Remote Attestation of Software
and Execution-Environment in Modern Machines. In2015 IEEE 2nd
International Conference on Cyber Security and Cloud Computing 2015
Nov 3 (pp. 335-341). IEEE.
[12] Leon, R.S., Kiperberg, M., Leon Zabag, A.A.; Resh, A., Algawi, A.,
Zaidenberg, N. J. IEEE security & Privacy 2019 Hypervisor-based
Whitelisting of Executables
[13] Liu, J. and Lai, W., 2010, June. Security analysis of VLAN-based virtual
desktop infrastructure. In 2010 International Conference on Educational
and Network Technology (pp. 301-304). IEEE.
[14] Microsoft. Data Execution Prevention. obtain in May 20190
https://msdn.microsoft.com/library/windows/desktop/aa366553%28v=vs.85%29.
aspx
[15] Mousa, M.A., 2012. Virtualization Technology— Revolution of Virtual
Desktop Infrastructure. Journal of Technical Science and Technologies,
1(1), pp.17-23.
[16] Miller, K. and Pegah, M., 2007, October. Virtualization: virtually at
the desktop. In Proceedings of the 35th annual ACM SIGUCCS fall
conference (pp. 255-260). ACM.
[17] Narain, A. and Dilip, K., MOBILEASAP Inc, 2013. Real-time mobile
application management. U.S. Patent 8,578,443.
171
22. Authorized licensed use limited to: UNIVERSIDADE DE SAO PAULO.
Downloaded on September 13,2021 at 00:05:54 UTC from IEEE Xplore.
Restrictions apply.
[18] Pareek, H., Romana, S. and Eswari, P.R.L., 2012. Application whitelisting:
approaches and challenges. International Journal of Computer Science,
Engineering and Information Technology (IJCSEIT), 2(5), pp.13-
18.
[19] Resh, A., Kiperberg, M., Leon, R. and Zaidenberg, N.J., 2017. Preventing
Execution of Unauthorized Native-Code Software. International
Journal of Digital Content Technology and its Applications, 11.
[20] Resh A, Kiperberg M, Leon R, Zaidenberg N. System for Executing
Encrypted Native Programs. International Journal of Digital Content
Technology and its Applications. 2017;11.
[21] Resh A, Zaidenberg N. Can keys be hidden inside the CPU on modern
windows host. In Proceedings of the 12th European Conference on
Information Warfare and Security: ECIW 2013 2013 Jul 1 (p. 231).
Academic Conferences Limited.
[22] Roemer, R., Buchanan, E., Shacham, H. and Savage, S., 2012.
Returnoriented
programming: Systems, languages, and applications. ACM
Transactions on Information and System Security (TISSEC), 15(1), p.2.
[23] Seshadri, A., Luk, M., Qu, N. and Perrig, A., 2007, October. SecVisor: A
tiny hypervisor to provide lifetime kernel code integrity for commodity
OSes. In ACM SIGOPS Operating Systems Review (Vol. 41, No. 6, pp.
335-350). ACM.
[24] Tong, Y.J., Yan, W.Q. and Yu, J., 2015. Analysis of a secure virtual
desktop infrastructure system. International Journal of Digital Crime and
Forensics (IJDCF), 7(1), pp.69-84.
[25] Zaidenberg NJ. Hardware Rooted Security in Industry 4.0 Systems.
Cyber Defence in Industry 4.0 Systems and Related Logistics and IT
Infrastructures. 2018 Sep 14;51:135.
[26] Zaidenberg, N., Neittaanmki, P., Kiperberg, M. and Resh, A., 2015.
Trusted Computing and DRM. In Cyber Security: Analytics, Technology
and Automation (pp. 205-212). Springer, Cham.
[27] Zaidenberg NJ, Khen E. Detecting Kernel Vulnerabilities During the
Development Phase. In2015 IEEE 2nd International Conference on
Cyber Security and Cloud Computing 2015 Nov 3 (pp. 224-230). IEEE.
172
REFERÊNCIAS
[1] Algawi A., Kiperberg M., Leon R., Resh A., Zaidenberg N. ECCWS
2019 Usando hipervisores para superar o manipulador de exceções
estruturadas
ataques
[2] Anwar, W., Lindskog, D., Zavarsky, P. e Ruhl, R., 2013, junho.
23. Redesenhando o controle de acesso de elemento seguro para Android
habilitado para NFC
smartphones usando computação móvel confiável. Em conferência
internacional
sobre a Sociedade da Informação (i-Society 2013) (pp. 27-34). IEEE.
[3] Ben-Yehuda, M., Day, M.D., Dubitzky, Z., Factor, M., Har’El, N.,
Gordon, A., Liguori, A., Wasserman, O. e Yassour, B.A., 2010,
Outubro. O Projeto Tartarugas: Desenho e Implementação de Nested
Virtualização. Em OSDI (Vol. 10, pp. 423-436).
[4] Chrobak, P., 2014, setembro. Implementação de infraestrutura de desktop
virtual
em laboratórios acadêmicos. Em 2014 Conferência Federada sobre
Ciência da Computação e Sistemas de Informação (pp. 1139-1146). IEEE.
[5] David A, Zaidenberg N. Mantendo DRM de streaming de vídeo. InProc. Int.
Conf. Gerenciamento de segurança em nuvem (ICCSM) 23 de outubro de 2014
(p. 36).
[6] Dasilva, D.A., Liu, L., Bessis, N. e Zhan, Y., outubro de 2012. Possibilitando
verde por meio da construção de uma infraestrutura de desktop virtual. Em
2012 Oitavo
Conferência Internacional sobre Semântica, Conhecimento e Redes (pp. 32-
38). IEEE.
[7] Janssen, R., 2010. VDI e segurança. Segurança de rede, 2010 (3), pp.8-11.
[8] Kiperberg, M., Leon, R., Resh, A. Algawi A., Zaidenberg N., 2019
Aquisição de memória atômica assistida por hipervisor em sistemas modernos.
5ª Conferência Internacional sobre Segurança e Privacidade de Sistemas de
Informação
ICISSP 2019
[9] Kiperberg M, Leon R, Resh A, Algawi A, Zaidenberg NJ. Baseado em
hipervisor
Proteção do Código. IEEE Transactions on Information Forensics
24. e segurança. 23 de janeiro de 2019.
[10] Kiperberg M, Resh A, Algawi A, Zaidenberg NJ. Sistema para execução
Programas Java criptografados. Em ICISSP 2017 (pp. 245-252).
[11] Kiperberg M, Resh A., Zaidenberg NJ. Atestado Remoto de Software
e Ambiente de Execução em Máquinas Modernas. In2015 IEEE 2
Conferência Internacional sobre Segurança Cibernética e Computação em
Nuvem 2015
3 de novembro (pp. 335-341). IEEE.
[12] Leon, R.S., Kiperberg, M., Leon Zabag, A.A .; Resh, A., Algawi, A.,
Zaidenberg, N. J. IEEE security & Privacy 2019 Hypervisor-based
Lista branca de executáveis
[13] Liu, J. e Lai, W., 2010, junho. Análise de segurança de virtual baseado em
VLAN
infraestrutura de desktop. Em 2010 Conferência Internacional sobre Educação
e tecnologia de rede (pp. 301-304). IEEE.
[14] Microsoft. Prevenção de Execução de Dados. obter em maio de 20190
https://msdn.microsoft.com/library/windows/desktop/aa366553%28v=vs.85%29.
aspx
[15] Mousa, M.A., 2012. Virtualization Technology - Revolution of Virtual
Infraestrutura de desktop. Journal of Technical Science and Technologies,
1 (1), páginas 17-23
[16] Miller, K. e Pegah, M., outubro de 2007. Virtualização: virtualmente em
a área de trabalho. Em Proceedings of the 35º anual ACM SIGUCCS fall
conferência (pp. 255-260). ACM.
[17] Narain, A. e Dilip, K., MOBILEASAP Inc, 2013. Celular em tempo real
gerenciamento de aplicativos. Patente U.S. 8.578.443.
171
25. Uso licenciado autorizado limitado a: UNIVERSIDADE DE SÃO PAULO.
Baixado em 13 de setembro de 2021 às 00:05:54 UTC do IEEE Xplore.
Restrições aplicadas.
[18] Pareek, H., Romana, S. e Eswari, P.R.L., 2012. Lista de permissões de
aplicativos:
abordagens e desafios. International Journal of Computer Science,
Engenharia e Tecnologia da Informação (IJCSEIT), 2 (5), pp.13-
18
[19] Resh, A., Kiperberg, M., Leon, R. e Zaidenberg, N.J., 2017. Preventing
Execução de software de código nativo não autorizado. Internacional
Jornal de tecnologia de conteúdo digital e seus aplicativos, 11.
[20] Resh A, Kiperberg M, Leon R, Zaidenberg N. Sistema de execução
Programas nativos criptografados. Jornal Internacional de Conteúdo Digital
Tecnologia e suas aplicações. 2017; 11.
[21] Resh A, Zaidenberg N. As chaves podem ser escondidas dentro da CPU
no moderno
host windows. Em Atas da 12ª Conferência Europeia sobre
Guerra de informação e segurança: ECIW 2013 2013 01 de julho (p. 231).
Academic Conferences Limited.
[22] Roemer, R., Buchanan, E., Shacham, H. e Savage, S., 2012.
Returnoriented
programação: sistemas, linguagens e aplicativos. ACM
Transações sobre Segurança da Informação e do Sistema (TISSEC), 15 (1),
p.2.
[23] Seshadri, A., Luk, M., Qu, N. e Perrig, A., 2007, outubro. SecVisor: A
hypervisor minúsculo para fornecer integridade de código de kernel vitalício
para commodities
SOs. Em ACM SIGOPS Operating Systems Review (Vol. 41, No. 6, pp.
335-350). ACM.
[24] Tong, Y.J., Yan, W.Q. e Yu, J., 2015. Análise de um sistema virtual seguro
26. sistema de infraestrutura de desktop. International Journal of Digital Crime e
Forensics (IJDCF), 7 (1), pp.69-84.
[25] Zaidenberg NJ. Segurança enraizada de hardware em sistemas da
indústria 4.0.
Cyber Defense in Industry 4.0 Systems and Related Logistics and IT
Infraestruturas. 14 de setembro de 2018; 51: 135.
[26] Zaidenberg, N., Neittaanmki, P., Kiperberg, M. e Resh, A., 2015.
Computação confiável e DRM. Em segurança cibernética: análise, tecnologia
and Automation (pp. 205-212). Springer, Cham.
[27] Zaidenberg NJ, Khen E. Detecting Kernel Vulnerabilities during the
Fase de desenvolvimento. Em 2015 IEEE 2ª Conferência Internacional sobre
Segurança cibernética e computação em nuvem, 3 de novembro de 2015 (pp.
224-230). IEEE.
172