Biztonságos kapcsolat holografikus újraírással – áttekintés
Ha még nem ismerkedik a Holographic Remoting használatával, érdemes elolvasnia az áttekintést.
Megjegyzés
Ez az útmutató a holografikus remoting szolgáltatásra vonatkozik HoloLens 2 és Windows Mixed Reality futó Windows rendszerű számítógépeken.
Ez az oldal áttekintést nyújt a Holographic Remoting hálózati biztonságáról. Az alábbiakra vonatkozó információkat talál:
- Biztonság a holografikus remoting kontextusában, és hogy miért lehet szüksége rá
- Javasolt mértékek különböző használati esetek alapján
Holographic Remoting security
A holografikus remoting hálózaton keresztül cseréli az információkat. Ha nincsenek érvényben biztonsági intézkedések, az ugyanazon a hálózaton futó támadók veszélyeztethetik a kommunikáció integritását, vagy hozzáférhetnek a bizalmas információkhoz.
A Windows Áruházban a mintaalkalmazások és a Holographic Remoting Player le van tiltva. Ez megkönnyíti a minták megértését. Emellett segít a fejlesztés gyorsabb megkezdésében is.
Helyszíni tesztelés vagy éles környezet esetén határozottan javasoljuk, hogy engedélyezze a biztonságot a Holographic Remoting megoldásban.
A Holographic Remoting biztonsága, ha megfelelően van beállítva a használati esethez, a következő garanciákat nyújtja:
- Hitelesség: a játékos és a távoli alkalmazás is biztos lehet abban, hogy a másik oldal az, akinek állítja magát
- Bizalmasság: a játékos és a távoli alkalmazás között kicserélt információkat harmadik fél nem tudja elolvasni
- Integritás: a lejátszó és a távoli képes észlelni a kommunikáció átvitel közbeni változásait
Fontos
A biztonsági funkciók használatához egyéni lejátszót és egyéni távoli alkalmazást is implementálnia kell Windows Mixed Reality vagy OpenXR API-k használatával.
Megjegyzés
A 2.4.0-s verziótól kezdve az OpenXR API-t használó távoli alkalmazások hozhatók létre. A biztonságos kapcsolat OpenXR-környezetben való létesítéséről itt talál áttekintést.
A biztonsági megvalósítás megtervezése
Ha engedélyezi a holografikus újraírás biztonságát, a remoting kódtár automatikusan engedélyezi a hálózaton keresztül kicserélt összes adat titkosítását és integritás-ellenőrzését.
A megfelelő hitelesítés biztosítása azonban további munkát igényel. Hogy pontosan mit kell tennie, az a használati esettől függ, és a szakasz további része a szükséges lépések kitalálásáról szól.
Fontos
Ez a cikk csak általános útmutatást nyújthat. Ha bizonytalannak érzi magát, forduljon egy biztonsági szakértőhöz, aki útmutatást nyújthat a használati esettel kapcsolatban.
Először is néhány terminológia: a hálózati kapcsolatok leírásakor az ügyfél és a kiszolgáló kifejezés lesz használva. A kiszolgáló az az oldal, amely egy ismert végpontcímen figyeli a bejövő kapcsolatokat, és az ügyfél csatlakozik a kiszolgáló végpontjaihoz.
Megjegyzés
Az ügyfél- és kiszolgálói szerepkörök nem kötődnek ahhoz, hogy egy alkalmazás játékosként vagy távoliként viselkedik-e. Bár a mintákban a lejátszó szerepel a kiszolgálói szerepkörben, a szerepköröket könnyű megfordítani, ha jobban illik a használati esethez.
A kiszolgáló–ügyfél hitelesítés megtervezése
A kiszolgáló digitális tanúsítványokkal igazolja identitását az ügyfél számára. Az ügyfél ellenőrzi a kiszolgáló tanúsítványát a kapcsolat kézfogási fázisában. Ha az ügyfél nem bízik meg a kiszolgálóban, a kapcsolat ezen a ponton megszűnik.
A használati esettől függ, hogy az ügyfél hogyan ellenőrzi a kiszolgálótanúsítványt, és hogy milyen típusú kiszolgálótanúsítványok használhatók.
1. használati eset: A kiszolgáló állomásneve nincs javítva, vagy a kiszolgálót egyáltalán nem kezeli a gazdagép neve.
Ebben a használati esetben nem praktikus (vagy akár lehetséges) tanúsítványt kiadni a kiszolgáló gazdagépének nevéhez. Javasoljuk, hogy inkább ellenőrizze a tanúsítvány ujjlenyomatát. Az ujjlenyomat az emberi ujjlenyomathoz hasonlóan egyedileg azonosítja a tanúsítványt.
Fontos, hogy az ujjlenyomatot sávon kívül kommunikálja az ügyfél. Ez azt jelenti, hogy nem küldhető el ugyanazon a hálózati kapcsolaton keresztül, amelyet az újraküldéshez használnak. Ehelyett manuálisan is beírhatja az ügyfél konfigurációjába, vagy beolvashatja az ügyfél egy QR-kódot.
2. használati eset: A kiszolgáló stabil gazdagépnévvel érhető el.
Ebben a használati esetben a kiszolgálónak egy adott gazdagépneve van, és tudja, hogy ez a név valószínűleg nem fog megváltozni. Ezután használhatja a kiszolgáló gazdagépének nevére kiadott tanúsítványt. A megbízhatóság a gazdagép neve és a tanúsítvány megbízhatósági lánca alapján jön létre.
Ha ezt a lehetőséget választja, az ügyfélnek előzetesen ismernie kell a kiszolgáló állomásnevét és a főtanúsítványt.
Az ügyfél-kiszolgáló hitelesítésének megtervezése
Az ügyfelek ingyenes űrlap jogkivonattal hitelesítik magukat a kiszolgálón. A jogkivonat tartalma a használati esettől függ:
1. használati eset: Csak az ügyfélalkalmazás identitását kell ellenőriznie.
Ebben a használati esetben elegendő lehet a megosztott titkos kód. Ennek a titkos kódnak elég bonyolultnak kell lennie ahhoz, hogy ne találgassunk.
A jó megosztott titkos kód egy véletlenszerű GUID, amelyet manuálisan kell megadni a kiszolgáló és az ügyfél konfigurációjában. A létrehozáshoz használhatja például a New-Guid
PowerShellben található parancsot.
Győződjön meg arról, hogy ez a megosztott titkos kód nem biztonságos csatornákon keresztül kommunikál. Az újraküldési kódtár biztosítja, hogy a megosztott titkos kód mindig titkosított legyen, és csak megbízható partnereknek legyen elküldve.
2. használati eset: Emellett ellenőriznie kell az ügyfélalkalmazás felhasználójának identitását is.
A megosztott titkos kódok nem lesznek elegendőek a használati eset lefedéséhez. Ehelyett használhat identitásszolgáltató által létrehozott jogkivonatokat. Az identitásszolgáltatót használó hitelesítési munkafolyamatok a következőképpen néznek ki:
- Az ügyfél engedélyezi az identitásszolgáltatót, és jogkivonatot kér
- Az identitásszolgáltató létrehoz egy jogkivonatot, és elküldi azt az ügyfélnek
- Az ügyfél Holographic Remoting használatával küldi el ezt a jogkivonatot a kiszolgálónak
- A kiszolgáló ellenőrzi az ügyfél jogkivonatát az identitásszolgáltatóval szemben
Egy identitásszolgáltatóra példa a Microsoft Identitásplatform.
Az előző használati esethez hasonlóan győződjön meg arról, hogy ezek a jogkivonatok nem nem biztonságos csatornákon keresztül vannak elküldve, vagy más módon nincsenek közzétéve.