分布式安全課件_第1頁
分布式安全課件_第2頁
分布式安全課件_第3頁
分布式安全課件_第4頁
分布式安全課件_第5頁
已閱讀5頁,還剩49頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

分布式安全2022/10/18分布式安全分布式安全2022/10/15分布式安全主要內(nèi)容概述安全通道訪問控制安全管理2022/10/18分布式安全2主要內(nèi)容概述2022/10/15分布式安全2安全威脅安全性與可靠性密切相關(guān) 一個(gè)可靠的系統(tǒng)是一個(gè)我們可以信賴其服務(wù)的系統(tǒng)。一個(gè)可以信任的計(jì)算機(jī)系統(tǒng)應(yīng)該具有:一般意義的可靠性機(jī)密性:系統(tǒng)只將信息向授權(quán)用戶公開完整性:系統(tǒng)資源的變更只能以授權(quán)的方式進(jìn)行2022/10/18分布式安全3安全威脅安全性與可靠性密切相關(guān)2022/10/15分布式安全安全威脅

我們必須首先搞清有哪些外來的威脅然后才能根據(jù)不同的威脅類別選擇相應(yīng)的對策

安全威脅一般有四種:竊聽:如包解惑、非法侵入中斷:如拒絕服務(wù)攻擊(DOS)修改:未經(jīng)授權(quán)修改數(shù)據(jù)或篡改服務(wù)偽造:產(chǎn)生通常不存在的附加數(shù)據(jù)或活動2022/10/18分布式安全4安全威脅 我們必須首先搞清有哪些外來的威脅然后才能根據(jù)不同安全策略與機(jī)制建立一個(gè)安全可靠的系統(tǒng)前提首先需要一個(gè)安全策略然后在安全策略基礎(chǔ)上考慮其安全機(jī)制安全策略是指系統(tǒng)安全需求的描述。安全策略實(shí)施的機(jī)制稱為安全機(jī)制2022/10/18分布式安全5安全策略與機(jī)制建立一個(gè)安全可靠的系統(tǒng)前提2022/10/15安全策略與機(jī)制幾種重要的安全機(jī)制:加密身份驗(yàn)證授權(quán)審計(jì)Globus安全體系結(jié)構(gòu)2022/10/18分布式安全6安全策略與機(jī)制幾種重要的安全機(jī)制:2022/10/15分布安全性設(shè)計(jì)控制的焦點(diǎn)數(shù)據(jù)的保護(hù)操作的控制用戶層面的控制2022/10/18分布式安全7安全性設(shè)計(jì)控制的焦點(diǎn)2022/10/15分布式安全7安全性設(shè)計(jì)安全機(jī)制的分層 一般把通用服務(wù)與通信服務(wù)分離開來,通用服務(wù)構(gòu)建在高層協(xié)議上,通信服務(wù)則構(gòu)建在底層協(xié)議上對應(yīng)地,我們把信任和安全區(qū)分開來安全機(jī)制放在哪一層,取決于客戶對特定層中服務(wù)的信任度分布式系統(tǒng)中,安全機(jī)制一般放在中間件層。2022/10/18分布式安全8安全性設(shè)計(jì)安全機(jī)制的分層2022/10/15分布式安全8安全性設(shè)計(jì)安全機(jī)制的分布性 一般根據(jù)所需的安全性,將服務(wù)分布在不同的機(jī)器上,使得安全服務(wù)于其他類型的服務(wù)分開2022/10/18分布式安全9安全性設(shè)計(jì)安全機(jī)制的分布性2022/10/15分布式安全9安全性設(shè)計(jì)安全性設(shè)計(jì)的簡單性背景如果一個(gè)系統(tǒng)設(shè)計(jì)者可以使用一些易于理解且可靠的的簡單機(jī)制,那么系統(tǒng)的安全性設(shè)計(jì)工作就會較容易實(shí)現(xiàn)引入安全會使系統(tǒng)變的更加復(fù)雜,因此,用于實(shí)現(xiàn)安全協(xié)議的基本機(jī)制要相對簡單且易于理解意義有助于最終用戶對應(yīng)用程序的信任設(shè)計(jì)者易于確信是否存在安全漏洞2022/10/18分布式安全10安全性設(shè)計(jì)安全性設(shè)計(jì)的簡單性2022/10/15分布式安全1加密真正意義上的密碼要追溯到古歐洲的斯巴達(dá),為了保密,斯巴達(dá)人采用一種獨(dú)特的方式書寫軍事情報(bào)。他們將一根皮帶螺旋式地繞在一根圓木棍上,然后把情報(bào)書寫在皮帶上。當(dāng)皮帶被打開時(shí),出現(xiàn)在帶子上的只是一些毫不相干的斷斷續(xù)續(xù)的字母。要重新得到秘密情報(bào),只要將皮帶卷在一根直徑與原來一樣的木棍上就行了。

2022/10/18分布式安全11加密真正意義上的密碼要追溯到古歐洲的斯巴達(dá),為了保密,斯巴達(dá)加密最基本的安全措施加密和解密是通過以密鑰為參數(shù)的加密算法實(shí)現(xiàn),發(fā)送的消息的原始格式叫明文,已加密的格式叫密文三種針對密文的攻擊:竊聽修改消息插入消息2022/10/18分布式安全12加密最基本的安全措施2022/10/15分布式安全12加密對加密系統(tǒng)的分類是基于加密解密密鑰是否相同加密和解密密鑰相同的系統(tǒng)稱為對稱加密系統(tǒng)或者共享密鑰系統(tǒng)而非對稱加密系統(tǒng)中,加密和解密使用的密鑰是不同的,但兩個(gè)密鑰一起構(gòu)成了唯一的一對非對稱加密系統(tǒng)中,一個(gè)密鑰是保密的,稱為私鑰,另一個(gè)是公開的稱為公鑰。又稱公鑰系統(tǒng)2022/10/18分布式安全13加密對加密系統(tǒng)的分類是基于加密解密密鑰是否相同2022/10主要內(nèi)容概述安全通道訪問控制安全管理2022/10/18分布式安全14主要內(nèi)容概述2022/10/15分布式安全14安全通道

通信的保護(hù)問題可以認(rèn)為是在通信各方之間建立一個(gè)安全通道的問題。安全通道保護(hù)發(fā)送方和接收方免受對消息的竊聽、修改和偽造的攻擊實(shí)現(xiàn)安全通信的兩個(gè)主要方面通信雙方需要驗(yàn)證身份確保消息的完整性和機(jī)密性2022/10/18分布式安全15安全通道 通信的保護(hù)問題可以認(rèn)為是在通信各方之間建立一個(gè)安身份認(rèn)證身份認(rèn)證和消息完整性相互之間不能脫離要確保進(jìn)行身份認(rèn)證后交換數(shù)據(jù)的完整性,常見的方法是依靠會話密鑰使用密鑰加密會話密鑰 會話密鑰是一個(gè)共享密鑰,常用于為完整性和可能的機(jī)密性而對消息進(jìn)行加密2022/10/18分布式安全16身份認(rèn)證身份認(rèn)證和消息完整性相互之間不能脫離2022/10/基于共享密鑰的身份驗(yàn)證(1)質(zhì)詢-響應(yīng)協(xié)議:一方向另一方質(zhì)詢一個(gè)響應(yīng),只有對方知道共享密鑰時(shí)才能給予正確的響應(yīng)2022/10/18分布式安全17基于共享密鑰的身份驗(yàn)證(1)質(zhì)詢-響應(yīng)協(xié)議:一方向另一方質(zhì)詢基于共享密鑰的身份驗(yàn)證(2)基于共享密鑰的身份驗(yàn)證,用三個(gè)消息代替五個(gè)2022/10/18分布式安全18基于共享密鑰的身份驗(yàn)證(2)基于共享密鑰的身份驗(yàn)證,用三個(gè)消基于共享密鑰的身份驗(yàn)證(3)反射攻擊原因:協(xié)議的雙方在兩個(gè)不同方向都使用相同的質(zhì)詢解決:協(xié)議的雙方永遠(yuǎn)使用不同的質(zhì)詢2022/10/18分布式安全19基于共享密鑰的身份驗(yàn)證(3)反射攻擊原因:協(xié)議的雙方在兩個(gè)不使用密鑰發(fā)布中心的身份驗(yàn)證

(1)共享密鑰的身份驗(yàn)證存在可擴(kuò)展性問題N臺主機(jī),需要N*(N-1)/2個(gè)密鑰使用KDC(keydistributioncenter)只需要管理N個(gè)密鑰KDC與每臺主機(jī)共享一個(gè)密鑰;向通信的兩主機(jī)分發(fā)一個(gè)密鑰通信2022/10/18分布式安全20使用密鑰發(fā)布中心的身份驗(yàn)證(1)共享密鑰的身份驗(yàn)證存在可擴(kuò)使用密鑰發(fā)布中心的身份驗(yàn)證(2)使用票據(jù)(ticket)讓Alice建立與Bob的通道2022/10/18分布式安全21使用密鑰發(fā)布中心的身份驗(yàn)證(2)使用票據(jù)(ticket)讓使用公鑰加密的身份驗(yàn)證2022/10/18分布式安全22使用公鑰加密的身份驗(yàn)證2022/10/15分布式安全22消息的完整性和機(jī)密性完整性:保護(hù)消息免受修改數(shù)字簽名會話密鑰機(jī)密性:確保竊聽者不能截獲和讀取消息消息加密采用共享密鑰進(jìn)行加密使用接收者的公鑰加密2022/10/18分布式安全23消息的完整性和機(jī)密性完整性:保護(hù)消息免受修改2022/10/數(shù)字簽名如果消息簽名檢驗(yàn)為真,發(fā)送者不能否認(rèn)消息簽名這一事實(shí)消息與其簽名的唯一關(guān)聯(lián)防止了對消息進(jìn)行修改而未發(fā)現(xiàn)的可能使用公鑰加密對消息進(jìn)行數(shù)字簽名2022/10/18分布式安全24數(shù)字簽名如果消息簽名檢驗(yàn)為真,發(fā)送者不能否認(rèn)消息簽名這一事實(shí)數(shù)字簽名采用公鑰加密實(shí)現(xiàn)數(shù)字簽名存在的問題:Alice可以聲稱她的私鑰在消息發(fā)送前被盜了Alice可能會改變她的私鑰使用私鑰加密整個(gè)消息開銷可能很大使用消息摘要解決,消息摘要是固定長度的位串h=H(m),m是任意長度的消息,H是加密散列函數(shù)2022/10/18分布式安全25數(shù)字簽名采用公鑰加密實(shí)現(xiàn)數(shù)字簽名存在的問題:2022/10/會話密鑰在身份驗(yàn)證完成后,通信雙方一般使用唯一的共享會話密鑰以實(shí)現(xiàn)機(jī)密性,通信完畢后丟棄也可以使用身份驗(yàn)證密鑰但使用會話密鑰具有以下優(yōu)點(diǎn):避免經(jīng)常使用一個(gè)密鑰確保通信雙方免受重發(fā)攻擊會話密鑰的成本低:廉價(jià)且臨時(shí)性強(qiáng)2022/10/18分布式安全26會話密鑰在身份驗(yàn)證完成后,通信雙方一般使用唯一的共享會話密鑰主要內(nèi)容概述安全通道訪問控制安全管理2022/10/18分布式安全27主要內(nèi)容概述2022/10/15分布式安全27訪問控制

在開放型分布式系統(tǒng)中,盡管我們允許信息在系統(tǒng)結(jié)點(diǎn)間自由流動,但必須對信息的訪問權(quán)力施加控制。

理論上,訪問控制和授權(quán)是兩個(gè)概念。訪問控制一般在被訪問的客體一方進(jìn)行,用來檢驗(yàn)訪問的合法性;而授權(quán)指得是主體一方被賦予的權(quán)力,用來代表主體的合法權(quán)限。然而,這兩個(gè)術(shù)語又是密切相關(guān)的,在沒有二義性的場合下可以交替使用。

主體訪問管理器客體訪問請求訪問授權(quán)2022/10/18分布式安全28訪問控制在開放型分布式系統(tǒng)中,盡管我們允許信息在系統(tǒng)結(jié)點(diǎn)間訪問控制 建立安全通道后,客戶就可以向服務(wù)器發(fā)送執(zhí)行的請求,該請求可能會涉及到訪問控制訪問控制矩陣保護(hù)域防火墻保護(hù)移動代碼2022/10/18分布式安全29訪問控制 建立安全通道后,客戶就可以向服務(wù)器發(fā)送執(zhí)行的請求訪問控制矩陣

訪問控制矩陣(ACM:AccessControlMatrix)。在一個(gè)ACM中,每一行代表一個(gè)主體z,每一列代表一個(gè)客體k,而矩陣元素ACM[z,k]列舉出z對k的合法操作。ACM的實(shí)現(xiàn)直截了當(dāng),而且效率很高。但如果一個(gè)系統(tǒng)需要管理成千上萬的主體(客戶)以及數(shù)百萬計(jì)的客體(資源),ACM就可能是一個(gè)非常稀疏的矩陣,絕大多數(shù)矩陣單元都被浪費(fèi)了。

主體\客體文件1文件2文件3文件4用戶1擁有讀/寫執(zhí)行擁有用戶2--讀擁有讀/寫用戶3復(fù)制/讀擁有----2022/10/18分布式安全30訪問控制矩陣訪問控制矩陣(ACM:AccessCont訪問控制表與權(quán)力表 可以把ACM演化成一維表的形式。毫無疑問,這種演化應(yīng)該有兩種不同的方案。訪問控制表(ACL:AccessControlList) 在這種方案中,每一個(gè)客體都必須維護(hù)一張合法主體的訪問權(quán)限表,即一個(gè)ACL相當(dāng)于ACM中的一列,但其中的空項(xiàng)都已被刪除。權(quán)力表(CL:CapabilityList) 以ACM的一行為單位,代表一個(gè)主體對客體的訪問權(quán)限。2022/10/18分布式安全31訪問控制表與權(quán)力表 可以把ACM演化成一維表的形式。毫無疑保護(hù)域保護(hù)域是一組(對象,訪問權(quán)限)對,只要一個(gè)主體對一個(gè)對象執(zhí)行一個(gè)操作,訪問監(jiān)控程序會找到相關(guān)聯(lián)的保護(hù)域,檢查是否允許執(zhí)行該請求構(gòu)造用戶組:管理簡單,支持很大的組;查找分布式組成員數(shù)據(jù)代價(jià)高使用訪問監(jiān)控程序:每個(gè)主體攜帶一個(gè)證書(通過數(shù)字簽名保護(hù)),列出所屬的組。訪問對象時(shí),由訪問監(jiān)控程序檢查證書使用角色實(shí)現(xiàn)保護(hù)域:角色與一定的職能相聯(lián)系2022/10/18分布式安全32保護(hù)域保護(hù)域是一組(對象,訪問權(quán)限)對,只要一個(gè)主體對一個(gè)對防火墻 實(shí)際上,所發(fā)生的對分布式系統(tǒng)任何部分的外部訪問都通過一種稱為防火墻的特殊類型的訪問監(jiān)控程序來控制。防火墻實(shí)現(xiàn)了將分布式系統(tǒng)的任意部分與外界的分離兩種不同類型的防火墻數(shù)據(jù)包過濾網(wǎng)關(guān):基于數(shù)據(jù)包報(bào)頭包含的原地址和目的地址制定是否傳送該包的決定應(yīng)用層網(wǎng)關(guān):檢查入站或出站的消息內(nèi)容2022/10/18分布式安全33防火墻 實(shí)際上,所發(fā)生的對分布式系統(tǒng)任何部分的外部訪問都通保護(hù)移動代碼保護(hù)代理:防止惡意主機(jī)盜竊或修改代理程序所帶的信息攻擊方式:盜竊或修改代理程序所帶的信息惡意破壞代理程序篡改代理程序以便在其返回時(shí)進(jìn)行攻擊或盜竊信息至少可以檢測出代理程序被修改只讀狀態(tài)只追加狀態(tài)有選擇地揭示狀態(tài):數(shù)據(jù)只允許特定的服務(wù)器訪問2022/10/18分布式安全34保護(hù)移動代碼保護(hù)代理:防止惡意主機(jī)盜竊或修改代理程序所帶的信保護(hù)移動代碼保護(hù)目標(biāo):保護(hù)主機(jī)防止惡意代理程序的破壞沙箱運(yùn)動場通過身份驗(yàn)證2022/10/18分布式安全35保護(hù)移動代碼保護(hù)目標(biāo):保護(hù)主機(jī)防止惡意代理程序的破壞2022沙箱沙箱是一種技術(shù),通過該技術(shù)下載的程序的每條指令都能夠被完全控制訪問一些指令、某些寄存器或內(nèi)存空間將被禁止通過沙箱模型,用戶可以有效地阻止那些具有潛在危險(xiǎn)性的活動,如對本地硬盤讀寫,創(chuàng)建新進(jìn)程,連接動態(tài)鏈接庫等。2022/10/18分布式安全36沙箱沙箱是一種技術(shù),通過該技術(shù)下載的程序的每條指令都能夠被完運(yùn)動場運(yùn)動場:為運(yùn)行移動代碼專門保留指定的機(jī)器,可使用這些機(jī)器的本地資源;但不能訪問其他機(jī)器的資源2022/10/18分布式安全37運(yùn)動場運(yùn)動場:為運(yùn)行移動代碼專門保留指定的機(jī)器,可使用這些機(jī)通過身份驗(yàn)證要求每個(gè)下載的程序能通過身份驗(yàn)證,然后基于該程序的來源執(zhí)行制定的安全策略2022/10/18分布式安全38通過身份驗(yàn)證要求每個(gè)下載的程序能通過身份驗(yàn)證,然后基于該程序主要內(nèi)容概述安全通道訪問控制安全管理2022/10/18分布式安全39主要內(nèi)容概述2022/10/15分布式安全39安全管理密鑰管理密鑰建立密鑰分發(fā)證書的生存期授權(quán)管理權(quán)能和屬性證書委派2022/10/18分布式安全40安全管理密鑰管理2022/10/15分布式安全40密鑰建立Diffie-Hellman建立共享密鑰的原理:首先,Alice和Bob雙方約定2個(gè)大整數(shù)n和g,其中1<g<n,這兩個(gè)整數(shù)無需保密,然后,執(zhí)行下面的過程:Alice隨機(jī)選擇一個(gè)大整數(shù)x(保密),并計(jì)算X=gxmodnBob隨機(jī)選擇一個(gè)大整數(shù)y(保密),并計(jì)算Y=gymodnAlice把X發(fā)送給B,B把Y發(fā)送給ALICEAlice計(jì)算K=Yxmodn=gxymodnBob計(jì)算K=Xymodn=gxymodnK即是共享的密鑰。監(jiān)聽者在網(wǎng)絡(luò)上只能監(jiān)聽到X和Y,但無法通過X,Y計(jì)算出x和y,因此,無法計(jì)算出K2022/10/18分布式安全41密鑰建立Diffie-Hellman建立共享密鑰的原理:2密鑰分發(fā)(1)共享密鑰分發(fā)必須有提供身份驗(yàn)證和機(jī)密性的安全通道帶外分發(fā):電話、郵遞2022/10/18分布式安全42密鑰分發(fā)(1)共享密鑰分發(fā)2022/10/15分布式安全4密鑰分發(fā)(2)公鑰分發(fā)私鑰發(fā)送使用提供身份驗(yàn)證和機(jī)密性的安全通道公鑰發(fā)送使用提供身份驗(yàn)證的安全通道:接收者能夠確信該密鑰肯定可以與聲明的一個(gè)私鑰配對公鑰證書:(公鑰,公鑰關(guān)聯(lián)的實(shí)體(用戶等)),由認(rèn)證機(jī)構(gòu)簽發(fā),使用該機(jī)構(gòu)的私鑰進(jìn)行數(shù)字簽名2022/10/18分布式安全43密鑰分發(fā)(2)公鑰分發(fā)2022/10/15分布式安全43證書的生存期終生證書吊銷證書CLR(certificaterevocationlist)證書吊銷表限制證書的生存期縮短證書的生存期為零,客戶需要一直聯(lián)系證書頒發(fā)機(jī)構(gòu)以檢驗(yàn)公鑰的有效性2022/10/18分布式安全44證書的生存期終生證書2022/10/15分布式安全44權(quán)能和屬性證書權(quán)能是對于指定資源的一種不可偽造的數(shù)據(jù)結(jié)構(gòu),它確切指定它的擁有者關(guān)于該資源的訪問權(quán)限。屬性證書是對分布式系統(tǒng)中使用的權(quán)能的一種概括。屬性證書由屬性證書頒發(fā)機(jī)構(gòu)來分發(fā)。2022/10/18分布式安全45權(quán)能和屬性證書權(quán)能是對于指定資源的一種不可偽造的數(shù)據(jù)結(jié)構(gòu),它委派委派:將某些訪問權(quán)限從一個(gè)進(jìn)程傳遞給另一個(gè)進(jìn)程Alice可以構(gòu)造證書:Bob具有權(quán)限R此證書的持有者具有權(quán)限R2022/10/18分布式安全46委派委派:將某些訪問權(quán)限從一個(gè)進(jìn)程傳遞給另一個(gè)進(jìn)程2022/實(shí)例:KerberosKerberos是MIT大學(xué)在20世紀(jì)80年代開發(fā)的為MIT校園網(wǎng)和其他企業(yè)內(nèi)部的網(wǎng)提供的一系列認(rèn)證和安全措施。Windows2000包含的Kerberos的實(shí)現(xiàn)名稱來源于希臘神話,Kerberos是地獄入口的守護(hù)者,通常有三個(gè)頭。設(shè)計(jì)者的設(shè)計(jì)初衷是要用Kerberos的三個(gè)頭來守衛(wèi)網(wǎng)絡(luò)之門。Kerberos的核心概念是:Ticket,Authenticator,Sessionkey2022/10/18分布式安全47實(shí)例:KerberosKerberos是MIT大學(xué)在20世Kerberos要解決的問題在一個(gè)開放的分布式網(wǎng)絡(luò)環(huán)境中,用戶通過工作站訪問服務(wù)器提供的服務(wù)。存在很多問題: 工作站上的用戶可以冒充另一用戶操作。用戶可以改變工作站地址冒充另一臺工作站。用戶可以竊聽并回放他人的信息交換,獲得對于某種服務(wù)的訪問權(quán)或中斷服務(wù)的運(yùn)行。使用假冒服務(wù)器從而騙得用戶的機(jī)密信息。

2022/10/18分布式安全48Kerberos要解決的問題在一個(gè)開放的分布式網(wǎng)絡(luò)環(huán)境中,Kerberos的解決方案在一個(gè)分布式的Client/Server體系機(jī)構(gòu)中,引入一個(gè)可信任的第三方(Kerberos身份驗(yàn)證服務(wù)器),讓其提供認(rèn)證服務(wù)。采用共享密鑰加密技術(shù)。2022/10/18分布式安全49Kerberos的解決方案在一個(gè)分布式的C

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論