Biztonságos kapcsolat holografikus újraírással – áttekintés

Ha még nem ismerkedik a Holographic Remoting használatával, érdemes elolvasnia az áttekintést.

Megjegyzés

Ez az útmutató a holografikus remoting szolgáltatásra vonatkozik HoloLens 2 és Windows Mixed Reality futó Windows rendszerű számítógépeken.

Ez az oldal áttekintést nyújt a Holographic Remoting hálózati biztonságáról. Az alábbiakra vonatkozó információkat talál:

  • Biztonság a holografikus remoting kontextusában, és hogy miért lehet szüksége rá
  • Javasolt mértékek különböző használati esetek alapján

Holographic Remoting security

A holografikus remoting hálózaton keresztül cseréli az információkat. Ha nincsenek érvényben biztonsági intézkedések, az ugyanazon a hálózaton futó támadók veszélyeztethetik a kommunikáció integritását, vagy hozzáférhetnek a bizalmas információkhoz.

A Windows Áruházban a mintaalkalmazások és a Holographic Remoting Player le van tiltva. Ez megkönnyíti a minták megértését. Emellett segít a fejlesztés gyorsabb megkezdésében is.

Helyszíni tesztelés vagy éles környezet esetén határozottan javasoljuk, hogy engedélyezze a biztonságot a Holographic Remoting megoldásban.

A Holographic Remoting biztonsága, ha megfelelően van beállítva a használati esethez, a következő garanciákat nyújtja:

  • Hitelesség: a játékos és a távoli alkalmazás is biztos lehet abban, hogy a másik oldal az, akinek állítja magát
  • Bizalmasság: a játékos és a távoli alkalmazás között kicserélt információkat harmadik fél nem tudja elolvasni
  • Integritás: a lejátszó és a távoli képes észlelni a kommunikáció átvitel közbeni változásait

Fontos

A biztonsági funkciók használatához egyéni lejátszót és egyéni távoli alkalmazást is implementálnia kell Windows Mixed Reality vagy OpenXR API-k használatával.

Megjegyzés

A 2.4.0-s verziótól kezdve az OpenXR API-t használó távoli alkalmazások hozhatók létre. A biztonságos kapcsolat OpenXR-környezetben való létesítéséről itt talál áttekintést.

A biztonsági megvalósítás megtervezése

Ha engedélyezi a holografikus újraírás biztonságát, a remoting kódtár automatikusan engedélyezi a hálózaton keresztül kicserélt összes adat titkosítását és integritás-ellenőrzését.

A megfelelő hitelesítés biztosítása azonban további munkát igényel. Hogy pontosan mit kell tennie, az a használati esettől függ, és a szakasz további része a szükséges lépések kitalálásáról szól.

Fontos

Ez a cikk csak általános útmutatást nyújthat. Ha bizonytalannak érzi magát, forduljon egy biztonsági szakértőhöz, aki útmutatást nyújthat a használati esettel kapcsolatban.

Először is néhány terminológia: a hálózati kapcsolatok leírásakor az ügyfél és a kiszolgáló kifejezés lesz használva. A kiszolgáló az az oldal, amely egy ismert végpontcímen figyeli a bejövő kapcsolatokat, és az ügyfél csatlakozik a kiszolgáló végpontjaihoz.

Megjegyzés

Az ügyfél- és kiszolgálói szerepkörök nem kötődnek ahhoz, hogy egy alkalmazás játékosként vagy távoliként viselkedik-e. Bár a mintákban a lejátszó szerepel a kiszolgálói szerepkörben, a szerepköröket könnyű megfordítani, ha jobban illik a használati esethez.

A kiszolgáló–ügyfél hitelesítés megtervezése

A kiszolgáló digitális tanúsítványokkal igazolja identitását az ügyfél számára. Az ügyfél ellenőrzi a kiszolgáló tanúsítványát a kapcsolat kézfogási fázisában. Ha az ügyfél nem bízik meg a kiszolgálóban, a kapcsolat ezen a ponton megszűnik.

A használati esettől függ, hogy az ügyfél hogyan ellenőrzi a kiszolgálótanúsítványt, és hogy milyen típusú kiszolgálótanúsítványok használhatók.

1. használati eset: A kiszolgáló állomásneve nincs javítva, vagy a kiszolgálót egyáltalán nem kezeli a gazdagép neve.

Ebben a használati esetben nem praktikus (vagy akár lehetséges) tanúsítványt kiadni a kiszolgáló gazdagépének nevéhez. Javasoljuk, hogy inkább ellenőrizze a tanúsítvány ujjlenyomatát. Az ujjlenyomat az emberi ujjlenyomathoz hasonlóan egyedileg azonosítja a tanúsítványt.

Fontos, hogy az ujjlenyomatot sávon kívül kommunikálja az ügyfél. Ez azt jelenti, hogy nem küldhető el ugyanazon a hálózati kapcsolaton keresztül, amelyet az újraküldéshez használnak. Ehelyett manuálisan is beírhatja az ügyfél konfigurációjába, vagy beolvashatja az ügyfél egy QR-kódot.

2. használati eset: A kiszolgáló stabil gazdagépnévvel érhető el.

Ebben a használati esetben a kiszolgálónak egy adott gazdagépneve van, és tudja, hogy ez a név valószínűleg nem fog megváltozni. Ezután használhatja a kiszolgáló gazdagépének nevére kiadott tanúsítványt. A megbízhatóság a gazdagép neve és a tanúsítvány megbízhatósági lánca alapján jön létre.

Ha ezt a lehetőséget választja, az ügyfélnek előzetesen ismernie kell a kiszolgáló állomásnevét és a főtanúsítványt.

Az ügyfél-kiszolgáló hitelesítésének megtervezése

Az ügyfelek ingyenes űrlap jogkivonattal hitelesítik magukat a kiszolgálón. A jogkivonat tartalma a használati esettől függ:

1. használati eset: Csak az ügyfélalkalmazás identitását kell ellenőriznie.

Ebben a használati esetben elegendő lehet a megosztott titkos kód. Ennek a titkos kódnak elég bonyolultnak kell lennie ahhoz, hogy ne találgassunk.

A jó megosztott titkos kód egy véletlenszerű GUID, amelyet manuálisan kell megadni a kiszolgáló és az ügyfél konfigurációjában. A létrehozáshoz használhatja például a New-Guid PowerShellben található parancsot.

Győződjön meg arról, hogy ez a megosztott titkos kód nem biztonságos csatornákon keresztül kommunikál. Az újraküldési kódtár biztosítja, hogy a megosztott titkos kód mindig titkosított legyen, és csak megbízható partnereknek legyen elküldve.

2. használati eset: Emellett ellenőriznie kell az ügyfélalkalmazás felhasználójának identitását is.

A megosztott titkos kódok nem lesznek elegendőek a használati eset lefedéséhez. Ehelyett használhat identitásszolgáltató által létrehozott jogkivonatokat. Az identitásszolgáltatót használó hitelesítési munkafolyamatok a következőképpen néznek ki:

  • Az ügyfél engedélyezi az identitásszolgáltatót, és jogkivonatot kér
  • Az identitásszolgáltató létrehoz egy jogkivonatot, és elküldi azt az ügyfélnek
  • Az ügyfél Holographic Remoting használatával küldi el ezt a jogkivonatot a kiszolgálónak
  • A kiszolgáló ellenőrzi az ügyfél jogkivonatát az identitásszolgáltatóval szemben

Egy identitásszolgáltatóra példa a Microsoft Identitásplatform.

Az előző használati esethez hasonlóan győződjön meg arról, hogy ezek a jogkivonatok nem nem biztonságos csatornákon keresztül vannak elküldve, vagy más módon nincsenek közzétéve.

Lásd még: