




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、 分布式安全第1頁(yè),共55頁(yè)。主要內(nèi)容概述安全通道訪問(wèn)控制安全管理2022/8/32分布式系統(tǒng)安全第2頁(yè),共55頁(yè)。安全威脅安全性與可靠性密切相關(guān)一個(gè)可靠的系統(tǒng)是一個(gè)我們可以信賴其服務(wù)的系統(tǒng)。一個(gè)可以信任的計(jì)算機(jī)系統(tǒng)應(yīng)該具有:一般意義的可靠性機(jī)密性:系統(tǒng)只將信息向授權(quán)用戶公開(kāi)完整性:系統(tǒng)資源的變更只能以授權(quán)的方式進(jìn)行2022/8/3分布式系統(tǒng)安全3第3頁(yè),共55頁(yè)。安全威脅我們必須首先搞清有哪些外來(lái)的威脅然后才能根據(jù)不同的威脅類別選擇相應(yīng)的對(duì)策 安全威脅一般有四種:竊聽(tīng):如包解惑、非法侵入中斷:如拒絕服務(wù)攻擊(DOS)修改:未經(jīng)授權(quán)修改數(shù)據(jù)或篡改服務(wù)偽造:產(chǎn)生通常不存在的附加數(shù)據(jù)或活動(dòng)2022
2、/8/3分布式系統(tǒng)安全4第4頁(yè),共55頁(yè)。安全策略與機(jī)制建立一個(gè)安全可靠的系統(tǒng)前提首先需要一個(gè)安全策略然后在安全策略基礎(chǔ)上考慮其安全機(jī)制安全策略是指系統(tǒng)安全需求的描述。安全策略實(shí)施的機(jī)制稱為安全機(jī)制2022/8/3分布式系統(tǒng)安全5第5頁(yè),共55頁(yè)。安全策略與機(jī)制幾種重要的安全機(jī)制: 加密身份驗(yàn)證授權(quán)審計(jì)Globus安全體系結(jié)構(gòu)2022/8/3分布式系統(tǒng)安全6第6頁(yè),共55頁(yè)。安全性設(shè)計(jì)控制的焦點(diǎn)數(shù)據(jù)的保護(hù)操作的控制用戶層面的控制2022/8/3分布式系統(tǒng)安全7第7頁(yè),共55頁(yè)。安全性設(shè)計(jì)安全機(jī)制的分層一般把通用服務(wù)與通信服務(wù)分離開(kāi)來(lái),通用服務(wù)構(gòu)建在高層協(xié)議上,通信服務(wù)則構(gòu)建在底層協(xié)議上 對(duì)應(yīng)地
3、,我們把信任和安全區(qū)分開(kāi)來(lái)安全機(jī)制放在哪一層,取決于客戶對(duì)特定層中服務(wù)的信任度分布式系統(tǒng)中,安全機(jī)制一般放在中間件層。2022/8/3分布式系統(tǒng)安全8第8頁(yè),共55頁(yè)。安全性設(shè)計(jì)安全機(jī)制的分布性一般根據(jù)所需的安全性,將服務(wù)分布在不同的機(jī)器上,使得安全服務(wù)于其他類型的服務(wù)分開(kāi)2022/8/3分布式系統(tǒng)安全9第9頁(yè),共55頁(yè)。安全性設(shè)計(jì)安全性設(shè)計(jì)的簡(jiǎn)單性背景如果一個(gè)系統(tǒng)設(shè)計(jì)者可以使用一些易于理解且可靠的的簡(jiǎn)單機(jī)制,那么系統(tǒng)的安全性設(shè)計(jì)工作就會(huì)較容易實(shí)現(xiàn)引入安全會(huì)使系統(tǒng)變的更加復(fù)雜,因此,用于實(shí)現(xiàn)安全協(xié)議的基本機(jī)制要相對(duì)簡(jiǎn)單且易于理解意義有助于最終用戶對(duì)應(yīng)用程序的信任設(shè)計(jì)者易于確信是否存在安全漏洞2
4、022/8/3分布式系統(tǒng)安全10第10頁(yè),共55頁(yè)。加密2022/8/3分布式系統(tǒng)安全11真正意義上的密碼要追溯到古歐洲的斯巴達(dá),為了保密,斯巴達(dá)人采用一種獨(dú)特的方式書(shū)寫軍事情報(bào)。他們將一根皮帶螺旋式地繞在一根圓木棍上,然后把情報(bào)書(shū)寫在皮帶上。當(dāng)皮帶被打開(kāi)時(shí),出現(xiàn)在帶子上的只是一些毫不相干的斷斷續(xù)續(xù)的字母。要重新得到秘密情報(bào),只要將皮帶卷在一根直徑與原來(lái)一樣的木棍上就行了。 第11頁(yè),共55頁(yè)。加密最基本的安全措施加密和解密是通過(guò)以密鑰為參數(shù)的加密算法實(shí)現(xiàn),發(fā)送的消息的原始格式叫明文,已加密的格式叫密文三種針對(duì)密文的攻擊:竊聽(tīng)修改消息插入消息2022/8/3分布式系統(tǒng)安全12第12頁(yè),共55頁(yè)
5、。加密對(duì)加密系統(tǒng)的分類是基于加密解密密鑰是否相同加密和解密密鑰相同的系統(tǒng)稱為對(duì)稱加密系統(tǒng)或者共享密鑰系統(tǒng)而非對(duì)稱加密系統(tǒng)中,加密和解密使用的密鑰是不同的,但兩個(gè)密鑰一起構(gòu)成了唯一的一對(duì)非對(duì)稱加密系統(tǒng)中,一個(gè)密鑰是保密的,稱為私鑰,另一個(gè)是公開(kāi)的稱為公鑰。又稱公鑰系統(tǒng)2022/8/3分布式系統(tǒng)安全13第13頁(yè),共55頁(yè)。主要內(nèi)容概述安全通道訪問(wèn)控制安全管理2022/8/314分布式系統(tǒng)安全第14頁(yè),共55頁(yè)。安全通道通信的保護(hù)問(wèn)題可以認(rèn)為是在通信各方之間建立一個(gè)安全通道的問(wèn)題。安全通道保護(hù)發(fā)送方和接收方免受對(duì)消息的竊聽(tīng)、修改和偽造的攻擊實(shí)現(xiàn)安全通信的兩個(gè)主要方面通信雙方需要驗(yàn)證身份確保消息的完整
6、性和機(jī)密性2022/8/3分布式系統(tǒng)安全15第15頁(yè),共55頁(yè)。身份認(rèn)證身份認(rèn)證和消息完整性相互之間不能脫離要確保進(jìn)行身份認(rèn)證后交換數(shù)據(jù)的完整性,常見(jiàn)的方法是依靠會(huì)話密鑰使用密鑰加密會(huì)話密鑰會(huì)話密鑰是一個(gè)共享密鑰,常用于為完整性和可能的機(jī)密性而對(duì)消息進(jìn)行加密2022/8/3分布式系統(tǒng)安全16第16頁(yè),共55頁(yè)。基于共享密鑰的身份驗(yàn)證(1)質(zhì)詢-響應(yīng)協(xié)議:一方向另一方質(zhì)詢一個(gè)響應(yīng),只有對(duì)方知道共享密鑰時(shí)才能給予正確的響應(yīng)2022/8/3分布式系統(tǒng)安全17第17頁(yè),共55頁(yè)?;诠蚕砻荑€的身份驗(yàn)證(2)基于共享密鑰的身份驗(yàn)證,用三個(gè)消息代替五個(gè)2022/8/3分布式系統(tǒng)安全18第18頁(yè),共55頁(yè)。
7、基于共享密鑰的身份驗(yàn)證(3)反射攻擊2022/8/3分布式系統(tǒng)安全19原因:協(xié)議的雙方在兩個(gè)不同方向都使用相同的質(zhì)詢解決:協(xié)議的雙方永遠(yuǎn)使用不同的質(zhì)詢第19頁(yè),共55頁(yè)。使用密鑰發(fā)布中心的身份驗(yàn)證 (1)共享密鑰的身份驗(yàn)證存在可擴(kuò)展性問(wèn)題N臺(tái)主機(jī),需要 N*(N-1)/2個(gè)密鑰使用 KDC(key distribution center)只需要管理 N 個(gè)密鑰KDC與每臺(tái)主機(jī)共享一個(gè)密鑰;向通信的兩主機(jī)分發(fā)一個(gè)密鑰通信2022/8/3分布式系統(tǒng)安全20第20頁(yè),共55頁(yè)。使用密鑰發(fā)布中心的身份驗(yàn)證 (2)使用票據(jù)(ticket)讓 Alice 建立與 Bob 的通道2022/8/3分布式系統(tǒng)安
8、全21第21頁(yè),共55頁(yè)。使用公鑰加密的身份驗(yàn)證2022/8/3分布式系統(tǒng)安全22第22頁(yè),共55頁(yè)。消息的完整性和機(jī)密性完整性:保護(hù)消息免受修改數(shù)字簽名會(huì)話密鑰機(jī)密性:確保竊聽(tīng)者不能截獲和讀取消息消息加密采用共享密鑰進(jìn)行加密使用接收者的公鑰加密2022/8/3分布式系統(tǒng)安全23第23頁(yè),共55頁(yè)。數(shù)字簽名如果消息簽名檢驗(yàn)為真,發(fā)送者不能否認(rèn)消息簽名這一事實(shí)消息與其簽名的唯一關(guān)聯(lián)防止了對(duì)消息進(jìn)行修改而未發(fā)現(xiàn)的可能使用公鑰加密對(duì)消息進(jìn)行數(shù)字簽名2022/8/3分布式系統(tǒng)安全24第24頁(yè),共55頁(yè)。數(shù)字簽名采用公鑰加密實(shí)現(xiàn)數(shù)字簽名存在的問(wèn)題:Alice可以聲稱她的私鑰在消息發(fā)送前被盜了Alice可
9、能會(huì)改變她的私鑰使用私鑰加密整個(gè)消息開(kāi)銷可能很大使用消息摘要解決,消息摘要是固定長(zhǎng)度的位串 h= H(m), m是任意長(zhǎng)度的消息,H是加密散列函數(shù)2022/8/3分布式系統(tǒng)安全25第25頁(yè),共55頁(yè)。會(huì)話密鑰在身份驗(yàn)證完成后,通信雙方一般使用唯一的共享會(huì)話密鑰以實(shí)現(xiàn)機(jī)密性,通信完畢后丟棄也可以使用身份驗(yàn)證密鑰但使用會(huì)話密鑰具有以下優(yōu)點(diǎn):避免經(jīng)常使用一個(gè)密鑰確保通信雙方免受重發(fā)攻擊會(huì)話密鑰的成本低:廉價(jià)且臨時(shí)性強(qiáng)2022/8/3分布式系統(tǒng)安全26第26頁(yè),共55頁(yè)。主要內(nèi)容概述安全通道訪問(wèn)控制安全管理2022/8/327分布式系統(tǒng)安全第27頁(yè),共55頁(yè)。訪問(wèn)控制 在開(kāi)放型分布式系統(tǒng)中,盡管我們?cè)?/p>
10、許信息在系統(tǒng)結(jié)點(diǎn)間自由流動(dòng),但必須對(duì)信息的訪問(wèn)權(quán)力施加控制。 理論上,訪問(wèn)控制和授權(quán)是兩個(gè)概念。訪問(wèn)控制一般在被訪問(wèn)的客體一方進(jìn)行,用來(lái)檢驗(yàn)訪問(wèn)的合法性;而授權(quán)指得是主體一方被賦予的權(quán)力,用來(lái)代表主體的合法權(quán)限。然而,這兩個(gè)術(shù)語(yǔ)又是密切相關(guān)的,在沒(méi)有二義性的場(chǎng)合下可以交替使用。 2022/8/3分布式系統(tǒng)安全28 主體訪問(wèn)管理器 客體 訪問(wèn)請(qǐng)求 訪問(wèn)授權(quán)第28頁(yè),共55頁(yè)。訪問(wèn)控制建立安全通道后,客戶就可以向服務(wù)器發(fā)送執(zhí)行的請(qǐng)求,該請(qǐng)求可能會(huì)涉及到訪問(wèn)控制訪問(wèn)控制矩陣保護(hù)域防火墻保護(hù)移動(dòng)代碼2022/8/3分布式系統(tǒng)安全29第29頁(yè),共55頁(yè)。訪問(wèn)控制矩陣 訪問(wèn)控制矩陣(ACM: Access
11、 Control Matrix) 。在一個(gè)ACM中,每一行代表一個(gè)主體z,每一列代表一個(gè)客體k,而矩陣元素ACMz, k 列舉出z對(duì)k的合法操作。ACM的實(shí)現(xiàn)直截了當(dāng),而且效率很高。但如果一個(gè)系統(tǒng)需要管理成千上萬(wàn)的主體(客戶)以及數(shù)百萬(wàn)計(jì)的客體(資源) ,ACM就可能是一個(gè)非常稀疏的矩陣,絕大多數(shù)矩陣單元都被浪費(fèi)了。 2022/8/3分布式系統(tǒng)安全30主體客體文件 1文件 2文件 3文件 4用戶 1擁有讀/寫執(zhí)行擁有用戶 2-讀擁有讀/寫用戶 3復(fù)制/讀擁有-第30頁(yè),共55頁(yè)。訪問(wèn)控制表與權(quán)力表可以把ACM演化成一維表的形式。毫無(wú)疑問(wèn),這種演化應(yīng)該有兩種不同的方案。訪問(wèn)控制表(ACL: Ac
12、cess Control List)在這種方案中,每一個(gè)客體都必須維護(hù)一張合法主體的訪問(wèn)權(quán)限表,即一個(gè)ACL相當(dāng)于ACM中的一列,但其中的空項(xiàng)都已被刪除。權(quán)力表(CL:Capability List) 以ACM的一行為單位,代表一個(gè)主體對(duì)客體的訪問(wèn)權(quán)限。2022/8/3分布式系統(tǒng)安全31第31頁(yè),共55頁(yè)。保護(hù)域保護(hù)域是一組(對(duì)象,訪問(wèn)權(quán)限)對(duì),只要一個(gè)主體對(duì)一個(gè)對(duì)象執(zhí)行一個(gè)操作,訪問(wèn)監(jiān)控程序會(huì)找到相關(guān)聯(lián)的保護(hù)域,檢查是否允許執(zhí)行該請(qǐng)求構(gòu)造用戶組:管理簡(jiǎn)單,支持很大的組;查找分布式組成員數(shù)據(jù)代價(jià)高使用訪問(wèn)監(jiān)控程序:每個(gè)主體攜帶一個(gè)證書(shū)(通過(guò)數(shù)字簽名保護(hù)),列出所屬的組。訪問(wèn)對(duì)象時(shí),由訪問(wèn)監(jiān)控程
13、序檢查證書(shū)使用角色實(shí)現(xiàn)保護(hù)域:角色與一定的職能相聯(lián)系2022/8/3分布式系統(tǒng)安全32第32頁(yè),共55頁(yè)。防火墻實(shí)際上,所發(fā)生的對(duì)分布式系統(tǒng)任何部分的外部訪問(wèn)都通過(guò)一種稱為防火墻的特殊類型的訪問(wèn)監(jiān)控程序來(lái)控制。防火墻實(shí)現(xiàn)了將分布式系統(tǒng)的任意部分與外界的分離兩種不同類型的防火墻數(shù)據(jù)包過(guò)濾網(wǎng)關(guān):基于數(shù)據(jù)包報(bào)頭包含的原地址和目的地址制定是否傳送該包的決定應(yīng)用層網(wǎng)關(guān):檢查入站或出站的消息內(nèi)容2022/8/3分布式系統(tǒng)安全33第33頁(yè),共55頁(yè)。保護(hù)移動(dòng)代碼保護(hù)代理:防止惡意主機(jī)盜竊或修改代理程序所帶的信息攻擊方式:盜竊或修改代理程序所帶的信息惡意破壞代理程序篡改代理程序以便在其返回時(shí)進(jìn)行攻擊或盜竊信息
14、至少可以檢測(cè)出代理程序被修改只讀狀態(tài)只追加狀態(tài)有選擇地揭示狀態(tài):數(shù)據(jù)只允許特定的服務(wù)器訪問(wèn)2022/8/3分布式系統(tǒng)安全34第34頁(yè),共55頁(yè)。保護(hù)移動(dòng)代碼保護(hù)目標(biāo):保護(hù)主機(jī)防止惡意代理程序的破壞沙箱運(yùn)動(dòng)場(chǎng)通過(guò)身份驗(yàn)證2022/8/3分布式系統(tǒng)安全35第35頁(yè),共55頁(yè)。沙箱沙箱是一種技術(shù),通過(guò)該技術(shù)下載的程序的每條指令都能夠被完全控制訪問(wèn)一些指令、某些寄存器或內(nèi)存空間將被禁止通過(guò)沙箱模型, 用戶可以有效地阻止那些具有潛在危險(xiǎn)性的活動(dòng), 如對(duì)本地硬盤讀寫, 創(chuàng)建新進(jìn)程, 連接動(dòng)態(tài)鏈接庫(kù)等。2022/8/3分布式系統(tǒng)安全36第36頁(yè),共55頁(yè)。運(yùn)動(dòng)場(chǎng)運(yùn)動(dòng)場(chǎng):為運(yùn)行移動(dòng)代碼專門保留指定的機(jī)器,可使
15、用這些機(jī)器的本地資源;但不能訪問(wèn)其他機(jī)器的資源2022/8/3分布式系統(tǒng)安全37第37頁(yè),共55頁(yè)。通過(guò)身份驗(yàn)證要求每個(gè)下載的程序能通過(guò)身份驗(yàn)證,然后基于該程序的來(lái)源執(zhí)行制定的安全策略2022/8/3分布式系統(tǒng)安全38第38頁(yè),共55頁(yè)。主要內(nèi)容概述安全通道訪問(wèn)控制安全管理2022/8/339分布式系統(tǒng)安全第39頁(yè),共55頁(yè)。安全管理密鑰管理密鑰建立密鑰分發(fā)證書(shū)的生存期授權(quán)管理權(quán)能和屬性證書(shū)委派2022/8/3分布式系統(tǒng)安全40第40頁(yè),共55頁(yè)。密鑰建立Diffie-Hellman 建立共享密鑰的原理:首先,Alice和Bob雙方約定2個(gè)大整數(shù)n和g,其中1gn,這兩個(gè)整數(shù)無(wú)需保密,然后,執(zhí)
16、行下面的過(guò)程:Alice隨機(jī)選擇一個(gè)大整數(shù)x (保密),并計(jì)算X=gx mod n Bob隨機(jī)選擇一個(gè)大整數(shù)y (保密),并計(jì)算Y=gy mod n Alice把X發(fā)送給B,B把Y發(fā)送給ALICE Alice計(jì)算K=Yx mod n = gxy mod nBob計(jì)算K=Xy mod n = gxy mod nK即是共享的密鑰。 監(jiān)聽(tīng)者在網(wǎng)絡(luò)上只能監(jiān)聽(tīng)到X和Y,但無(wú)法通過(guò)X,Y計(jì)算出x和y,因此,無(wú)法計(jì)算出K2022/8/3分布式系統(tǒng)安全41第41頁(yè),共55頁(yè)。密鑰分發(fā) (1)共享密鑰分發(fā)必須有提供身份驗(yàn)證和機(jī)密性的安全通道帶外分發(fā):電話、郵遞2022/8/3分布式系統(tǒng)安全42第42頁(yè),共55頁(yè)
17、。密鑰分發(fā) (2)公鑰分發(fā)私鑰發(fā)送使用提供身份驗(yàn)證和機(jī)密性的安全通道公鑰發(fā)送使用提供身份驗(yàn)證的安全通道:接收者能夠確信該密鑰肯定可以與聲明的一個(gè)私鑰配對(duì)公鑰證書(shū):(公鑰,公鑰關(guān)聯(lián)的實(shí)體(用戶等),由認(rèn)證機(jī)構(gòu)簽發(fā),使用該機(jī)構(gòu)的私鑰進(jìn)行數(shù)字簽名2022/8/3分布式系統(tǒng)安全43第43頁(yè),共55頁(yè)。證書(shū)的生存期終生證書(shū)吊銷證書(shū)CLR(certificate revocation list)證書(shū)吊銷表限制證書(shū)的生存期縮短證書(shū)的生存期為零,客戶需要一直聯(lián)系證書(shū)頒發(fā)機(jī)構(gòu)以檢驗(yàn)公鑰的有效性2022/8/3分布式系統(tǒng)安全44第44頁(yè),共55頁(yè)。權(quán)能和屬性證書(shū)權(quán)能是對(duì)于指定資源的一種不可偽造的數(shù)據(jù)結(jié)構(gòu),它確切指
18、定它的擁有者關(guān)于該資源的訪問(wèn)權(quán)限。屬性證書(shū)是對(duì)分布式系統(tǒng)中使用的權(quán)能的一種概括。屬性證書(shū)由屬性證書(shū)頒發(fā)機(jī)構(gòu)來(lái)分發(fā)。2022/8/3分布式系統(tǒng)安全45第45頁(yè),共55頁(yè)。委派委派:將某些訪問(wèn)權(quán)限從一個(gè)進(jìn)程傳遞給另一個(gè)進(jìn)程Alice可以構(gòu)造證書(shū):Bob具有權(quán)限R此證書(shū)的持有者具有權(quán)限R2022/8/3分布式系統(tǒng)安全46第46頁(yè),共55頁(yè)。2022/8/3分布式系統(tǒng)安全47實(shí)例: KerberosKerberos是MIT大學(xué)在20世紀(jì)80年代開(kāi)發(fā)的為MIT校園網(wǎng)和其他企業(yè)內(nèi)部的網(wǎng)提供的一系列認(rèn)證和安全措施。Windows 2000包含的Kerberos的實(shí)現(xiàn)名稱來(lái)源于希臘神話,Kerberos是地獄
19、入口的守護(hù)者,通常有三個(gè)頭。設(shè)計(jì)者的設(shè)計(jì)初衷是要用Kerberos的三個(gè)頭來(lái)守衛(wèi)網(wǎng)絡(luò)之門。Kerberos的核心概念是:Ticket, Authenticator, Session key第47頁(yè),共55頁(yè)。2022/8/3分布式系統(tǒng)安全48Kerberos 要解決的問(wèn)題在一個(gè)開(kāi)放的分布式網(wǎng)絡(luò)環(huán)境中,用戶通過(guò)工作站訪問(wèn)服務(wù)器提供的服務(wù)。存在很多問(wèn)題:工作站上的用戶可以冒充另一用戶操作。用戶可以改變工作站地址冒充另一臺(tái)工作站。用戶可以竊聽(tīng)并回放他人的信息交換,獲得對(duì)于某種服務(wù)的訪問(wèn)權(quán)或中斷服務(wù)的運(yùn)行。使用假冒服務(wù)器從而騙得用戶的機(jī)密信息。第48頁(yè),共55頁(yè)。2022/8/3分布式系統(tǒng)安全49Ke
20、rberos 的解決方案在一個(gè)分布式的Client/Server體系機(jī)構(gòu)中,引入一個(gè)可信任的第三方(Kerberos身份驗(yàn)證服務(wù)器),讓其提供認(rèn)證服務(wù)。采用共享密鑰加密技術(shù)。第49頁(yè),共55頁(yè)。2022/8/3分布式系統(tǒng)安全50Kerberos 基本性質(zhì)安全:使網(wǎng)絡(luò)竊聽(tīng)者不能獲得必要的信息來(lái)偽裝成另一客戶。可靠:對(duì)所有以Kerberos進(jìn)行訪問(wèn)控制的服務(wù)來(lái)說(shuō),客戶無(wú)法通過(guò)Kerberos身份驗(yàn)證服務(wù)器的認(rèn)證就意味著無(wú)法獲得所需要的服務(wù)。透明:用戶除了需要輸入一個(gè)口令外,不必知道鑒別過(guò)程的存在以及細(xì)節(jié)??缮炜s:可支持大量用戶和服務(wù)器。(采用模塊化、Client/Server結(jié)構(gòu))第50頁(yè),共55
21、頁(yè)。Kerberos的身份驗(yàn)證身份驗(yàn)證服務(wù)器AS :處理客戶的登錄請(qǐng)求; AS對(duì)用戶身份驗(yàn)證并提供一個(gè)建立安全通道的密鑰票據(jù)授予服務(wù)TGS:建立安全通道;分發(fā)稱為票據(jù)的特殊信息,用于使服務(wù)器確信該客戶正是其所聲稱的那個(gè)客戶2022/8/3分布式系統(tǒng)安全51第51頁(yè),共55頁(yè)。2022/8/3分布式系統(tǒng)安全52功能特性分析TGS降低用戶口令的使用頻度,提供更好的口令保護(hù)減輕AS負(fù)擔(dān),提高系統(tǒng)效率Session Key防止非法用戶竊得Ticket進(jìn)行重放攻擊提供了對(duì)服務(wù)器的鑒別時(shí)間戳防止對(duì)Ticket和鑒別符的重放攻擊第52頁(yè),共55頁(yè)。2022/8/3分布式系統(tǒng)安全53局限性分析Kerberos
22、服務(wù)器易受攻擊它的安全性決定了整個(gè)系統(tǒng)得安全性,若此關(guān)鍵環(huán)節(jié)發(fā)生問(wèn)題,危害是災(zāi)難性的??诹罟魧?duì)手截獲基于口令的密鑰加密的內(nèi)容,采用暴力破解成功后,得到口令也就到該用戶的全部資源域間鑒別復(fù)雜第53頁(yè),共55頁(yè)。2022/8/3分布式系統(tǒng)安全54參考資源掌握Kerberos概念的簡(jiǎn)單方法請(qǐng)參考:/kerberos/www/dialogue.htmlMIT Kerberos 站點(diǎn)/kerberos/USC/ISI Kerberos 站點(diǎn)/gost/info/kerberos/ 第54頁(yè),共55頁(yè)。46凡事不要說(shuō)我不會(huì)或不可能,因?yàn)槟愀具€沒(méi)有去做!47成功不是靠夢(mèng)想和希望,而是靠努力和實(shí)踐48只有在天空最暗的時(shí)候,才可以看到天上的星星49上帝說(shuō):你要什么便取什么,但是要付出相當(dāng)?shù)拇鷥r(jià)50現(xiàn)在站在什么地方不重要,重要的是你往什么方向移動(dòng)。51寧可辛苦一陣子,不要苦一輩子52為成功找方法,不為失敗找借口53不斷反思自己的弱點(diǎn),是讓自己獲得更好成功的優(yōu)良習(xí)慣。54垃圾桶哲學(xué):別人不要做的事,我揀來(lái)做!55不一定要做最大的,但要做最好的56死的方式由上帝決定,活的方式由自己決定!57成
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- GB/T 27530-2025牛出血性敗血癥診斷技術(shù)
- 建筑裝修施工合同書(shū)
- 電子商務(wù)平臺(tái)搭建及運(yùn)營(yíng)服務(wù)協(xié)議
- 咨詢服務(wù)代理合同
- 應(yīng)屆畢業(yè)生頂崗實(shí)習(xí)協(xié)議書(shū)
- 游戲開(kāi)發(fā)授權(quán)合作協(xié)議
- 房地產(chǎn)開(kāi)發(fā)權(quán)益轉(zhuǎn)讓合同
- 外接電源合同協(xié)議
- 的擔(dān)保借款合同
- 汽車零部件制造技術(shù)轉(zhuǎn)讓合作協(xié)議
- 泌尿外科教學(xué)查房課件
- 耳鼻喉科患者的疼痛管理
- JGJT10-2011 混凝土泵送技術(shù)規(guī)程
- 2023版設(shè)備管理體系標(biāo)準(zhǔn)
- 第7課互聯(lián)網(wǎng)應(yīng)用協(xié)議 課件 2023-2024學(xué)年浙教版(2023)初中信息技術(shù)七年級(jí)上冊(cè)
- 特殊問(wèn)題學(xué)生記錄表
- 中藥功效快快記憶法(完整版)
- 01S201室外消火栓安裝圖集
- 電機(jī)與電氣控制技術(shù)PPT完整全套教學(xué)課件
- 中國(guó)音樂(lè)學(xué)院音樂(lè)基礎(chǔ)知識(shí)(四級(jí))(基本樂(lè)科)備考試題庫(kù)(含答案)
- 裝飾材料復(fù)試清單
評(píng)論
0/150
提交評(píng)論