Доклады, выступления, видео и электронные публикации

Защита виртуальных каналов в Windows 2003 Terminal Service и Citrix Metaframe XP

В настоящее время очень популярным стало использование Терминальных Клиентов (ТК) подключаемых к Терминальным Серверам (ТС) на базе ОС Windows 2000/2003 и фермам Citrix Metaframe XP. В связи с этим, для обеспечения требуемого уровня конфиденциальности обрабатываемых документов на тонких клиентах, необходимо надежно и однозначно идентифицировать как пользователя работающего на ТК, там и сам ТК. Для передачи такой идентифицирующей информации идеально подходят "виртуальные каналы", которые можно создать в рамках протоколов RDP для Терминальных Серверов на базе ОС Windows 2000/2003 Server и ICA для ферм Citrix Metaframe XP. Идентифицирующая информация должна хранится и рассчитываться в аппаратно-независимом от ТК и ТС устройстве. В качестве такого устройства может выступать контроллер АМДЗ семейства АККОРД на ТС и ПСКЗИ ШИПКА на ТК (если ТК - это "толстый" терминальный клиент, то можно тоже использовать контроллер АМДЗ). В качестве алгоритма идентификации - можно использовать алгоритм, принятый в продукте ОКБ САПР - AcXNet. Вкратце такой алгоритм выглядит следующим образом. При создании новой терминальной сессии, это событие перехватывается, создается "виртуальный канал" и далее осуществляется обмен пакетами через "виртуальный канал" между ТК и ТС.

  • сервер получает запрос на доступ. Генерирует случайную последовательность данных и вырабатывает ЭЦП;

  • сервер пересылает эти данные клиенту;

  • клиент получает данные, проверяет их на основании данных о сервере, хранящихся у него в базе данных. Проверка производится в аппаратной части комплекса (контроллер или ШИПКА). В случае успеха клиент добавляет к случайной последовательности данных сервера свою случайную последовательность и вырабатывает для них собственную ЭЦП;

  • клиент пересылает свои данные на сервер.

  • сервер проверяет данные клиента на основании данных о клиенте, хранящихся у него в базе данных. Проверка производится в аппаратной части комплекса (контроллер АМДЗ).

  • только в случае успешных взаимных проверок клиента и сервера разрешается старт новой терминальной сессии.

Периодическое проведение этой процедуры гарантирует подлинность клиента и сервера в течение всего сеанса работы пользователя.

Кроме того, на основании передачи случайных последовательностей вырабатывается сессионный ключ шифрования, для надежной защиты "виртуального канала". Теперь мы имеем криптографически защищенный и аутентифицированный виртуальный канал, по которому можно передавать данные. Например, идентификационные данные клиента (уже не компьютера, а пользователя), как это происходит в ПАК СЗИ НСД Аккорд-NT/2000 V3.0. Terminal Server Edition.

 Также такую технологию можно применять при подписи ЭЦП документов на ТС. Ведь одним из главных требований к ЭЦП является требование о том, что подпись должна осуществляться на рабочем месте пользователя и с помощью идентификатора пользователя. То есть для того чтобы подписать документ, его нужно передать на ТК. Но после передачи неподписанного документа могут возникнуть сомнения в его целостности. Используя же описанную технологию, мы можем защищенно передать файл на ТК, с помощью ПСКЗИ ШИПКА подписать этот файл и через "виртуальный канал" передать подпись на ТС.

Таким образом, использование защищенных "виртуальных каналов" позволяет решать разнообразные задачи в терминальных системах.

Автор: Макейчик Ю. С.

Дата публикации: 01.01.2007

Библиографическая ссылка: Макейчик Ю. С. Защита виртуальных каналов в Windows 2003 Terminal Service и Citrix Metaframe XP // Комплексная защита информации. Материалы XI Международной конференции. 20–23 марта 2007 года, Новополоцк. Мн., 2007. С. 162–163.


Scientia potestas est
Кнопка связи