分布式安全培訓課件_第1頁
分布式安全培訓課件_第2頁
分布式安全培訓課件_第3頁
分布式安全培訓課件_第4頁
分布式安全培訓課件_第5頁
已閱讀5頁,還剩50頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

分布式平安西北工業(yè)大學計算機學院周興社王濤主要內容概述平安通道訪問控制平安管理2023/10/232平安威脅平安性與可靠性密切相關 一個可靠的系統(tǒng)是一個我們可以信賴其效勞的系統(tǒng)。一個可以信任的計算機系統(tǒng)應該具有:一般意義的可靠性機密性:系統(tǒng)只將信息向授權用戶公開完整性:系統(tǒng)資源的變更只能以授權的方式進行2023/10/233平安威脅 我們必須首先搞清有哪些外來的威脅然后才能根據(jù)不同的威脅類別選擇相應的對策平安威脅一般有四種:竊聽:如包解惑、非法侵入中斷:如拒絕效勞攻擊〔DOS〕修改:未經授權修改數(shù)據(jù)或篡改效勞偽造:產生通常不存在的附加數(shù)據(jù)或活動2023/10/234平安策略與機制建立一個平安可靠的系統(tǒng)前提首先需要一個平安策略然后在平安策略根底上考慮其平安機制平安策略是指系統(tǒng)平安需求的描述。平安策略實施的機制稱為平安機制2023/10/235平安策略與機制幾種重要的平安機制:加密身份驗證授權審計Globus平安體系結構2023/10/236平安性設計控制的焦點數(shù)據(jù)的保護操作的控制用戶層面的控制2023/10/237平安性設計平安機制的分層 一般把通用效勞與通信效勞別離開來,通用效勞構建在高層協(xié)議上,通信效勞那么構建在底層協(xié)議上對應地,我們把信任和平安區(qū)分開來平安機制放在哪一層,取決于客戶對特定層中效勞的信任度分布式系統(tǒng)中,平安機制一般放在中間件層。2023/10/238平安性設計平安機制的分布性 一般根據(jù)所需的平安性,將效勞分布在不同的機器上,使得平安效勞于其他類型的效勞分開2023/10/239平安性設計平安性設計的簡單性背景如果一個系統(tǒng)設計者可以使用一些易于理解且可靠的的簡單機制,那么系統(tǒng)的平安性設計工作就會較容易實現(xiàn)引入平安會使系統(tǒng)變的更加復雜,因此,用于實現(xiàn)平安協(xié)議的根本機制要相對簡單且易于理解意義有助于最終用戶對應用程序的信任設計者易于確信是否存在平安漏洞2023/10/2310加密2023/10/2311真正意義上的密碼要追溯到古歐洲的斯巴達,為了保密,斯巴達人采用一種獨特的方式書寫軍事情報。他們將一根皮帶螺旋式地繞在一根圓木棍上,然后把情報書寫在皮帶上。當皮帶被翻開時,出現(xiàn)在帶子上的只是一些毫不相干的斷斷續(xù)續(xù)的字母。要重新得到秘密情報,只要將皮帶卷在一根直徑與原來一樣的木棍上就行了。加密最根本的平安措施加密和解密是通過以密鑰為參數(shù)的加密算法實現(xiàn),發(fā)送的消息的原始格式叫明文,已加密的格式叫密文三種針對密文的攻擊:竊聽修改消息插入消息2023/10/2312加密對加密系統(tǒng)的分類是基于加密解密密鑰是否相同加密和解密密鑰相同的系統(tǒng)稱為對稱加密系統(tǒng)或者共享密鑰系統(tǒng)而非對稱加密系統(tǒng)中,加密和解密使用的密鑰是不同的,但兩個密鑰一起構成了唯一的一對非對稱加密系統(tǒng)中,一個密鑰是保密的,稱為私鑰,另一個是公開的稱為公鑰。又稱公鑰系統(tǒng)2023/10/2313主要內容概述平安通道訪問控制平安管理2023/10/2314平安通道 通信的保護問題可以認為是在通信各方之間建立一個平安通道的問題。平安通道保護發(fā)送方和接收方免受對消息的竊聽、修改和偽造的攻擊實現(xiàn)平安通信的兩個主要方面通信雙方需要驗證身份確保消息的完整性和機密性2023/10/2315身份認證身份認證和消息完整性相互之間不能脫離要確保進行身份認證后交換數(shù)據(jù)的完整性,常見的方法是依靠會話密鑰使用密鑰加密會話密鑰

會話密鑰是一個共享密鑰,常用于為完整性和可能的機密性而對消息進行加密2023/10/2316基于共享密鑰的身份驗證〔1〕質詢-響應協(xié)議:一方向另一方質詢一個響應,只有對方知道共享密鑰時才能給予正確的響應2023/10/2317基于共享密鑰的身份驗證〔2〕基于共享密鑰的身份驗證,用三個消息代替五個2023/10/2318基于共享密鑰的身份驗證〔3〕反射攻擊2023/10/2319原因:協(xié)議的雙方在兩個不同方向都使用相同的質詢解決:協(xié)議的雙方永遠使用不同的質詢使用密鑰發(fā)布中心的身份驗證

(1)共享密鑰的身份驗證存在可擴展性問題N臺主機,需要N*(N-1)/2個密鑰使用KDC〔keydistributioncenter〕只需要管理N個密鑰KDC與每臺主機共享一個密鑰;向通信的兩主機分發(fā)一個密鑰通信2023/10/2320使用密鑰發(fā)布中心的身份驗證(2)使用票據(jù)〔ticket〕讓Alice建立與Bob的通道2023/10/2321使用公鑰加密的身份驗證2023/10/2322消息的完整性和機密性完整性:保護消息免受修改數(shù)字簽名會話密鑰機密性:確保竊聽者不能截獲和讀取消息消息加密采用共享密鑰進行加密使用接收者的公鑰加密2023/10/2323數(shù)字簽名如果消息簽名檢驗為真,發(fā)送者不能否認消息簽名這一事實消息與其簽名的唯一關聯(lián)防止了對消息進行修改而未發(fā)現(xiàn)的可能使用公鑰加密對消息進行數(shù)字簽名2023/10/2324數(shù)字簽名采用公鑰加密實現(xiàn)數(shù)字簽名存在的問題:Alice可以聲稱她的私鑰在消息發(fā)送前被盜了Alice可能會改變她的私鑰使用私鑰加密整個消息開銷可能很大使用消息摘要解決,消息摘要是固定長度的位串h=H(m),m是任意長度的消息,H是加密散列函數(shù)2023/10/2325會話密鑰在身份驗證完成后,通信雙方一般使用唯一的共享會話密鑰以實現(xiàn)機密性,通信完畢后丟棄也可以使用身份驗證密鑰但使用會話密鑰具有以下優(yōu)點:防止經常使用一個密鑰確保通信雙方免受重發(fā)攻擊會話密鑰的本錢低:廉價且臨時性強2023/10/2326主要內容概述平安通道訪問控制平安管理2023/10/2327訪問控制

在開放型分布式系統(tǒng)中,盡管我們允許信息在系統(tǒng)結點間自由流動,但必須對信息的訪問權力施加控制。

理論上,訪問控制和授權是兩個概念。訪問控制一般在被訪問的客體一方進行,用來檢驗訪問的合法性;而授權指得是主體一方被賦予的權力,用來代表主體的合法權限。然而,這兩個術語又是密切相關的,在沒有二義性的場合下可以交替使用。

2023/10/2328

主體訪問管理器

客體

訪問請求

訪問授權訪問控制 建立平安通道后,客戶就可以向效勞器發(fā)送執(zhí)行的請求,該請求可能會涉及到訪問控制訪問控制矩陣保護域防火墻保護移動代碼2023/10/2329訪問控制矩陣

訪問控制矩陣(ACM:AccessControlMatrix)。在一個ACM中,每一行代表一個主體z,每一列代表一個客體k,而矩陣元素ACM[z,k]列舉出z對k的合法操作。ACM的實現(xiàn)直截了當,而且效率很高。但如果一個系統(tǒng)需要管理成千上萬的主體(客戶)以及數(shù)百萬計的客體(資源),ACM就可能是一個非常稀疏的矩陣,絕大多數(shù)矩陣單元都被浪費了。

2023/10/2330主體\客體文件1文件2文件3文件4用戶1擁有讀/寫執(zhí)行擁有用戶2--讀擁有讀/寫用戶3復制/讀擁有----訪問控制表與權力表

可以把ACM演化成一維表的形式。毫無疑問,這種演化應該有兩種不同的方案。訪問控制表(ACL:AccessControlList)

在這種方案中,每一個客體都必須維護一張合法主體的訪問權限表,即一個ACL相當于ACM中的一列,但其中的空項都已被刪除。權力表(CL:CapabilityList)

以ACM的一行為單位,代表一個主體對客體的訪問權限。2023/10/2331保護域保護域是一組〔對象,訪問權限〕對,只要一個主體對一個對象執(zhí)行一個操作,訪問監(jiān)控程序會找到相關聯(lián)的保護域,檢查是否允許執(zhí)行該請求構造用戶組:管理簡單,支持很大的組;查找分布式組成員數(shù)據(jù)代價高使用訪問監(jiān)控程序:每個主體攜帶一個證書〔通過數(shù)字簽名保護〕,列出所屬的組。訪問對象時,由訪問監(jiān)控程序檢查證書使用角色實現(xiàn)保護域:角色與一定的職能相聯(lián)系2023/10/2332防火墻 實際上,所發(fā)生的對分布式系統(tǒng)任何局部的外部訪問都通過一種稱為防火墻的特殊類型的訪問監(jiān)控程序來控制。防火墻實現(xiàn)了將分布式系統(tǒng)的任意局部與外界的別離兩種不同類型的防火墻數(shù)據(jù)包過濾網關:基于數(shù)據(jù)包報頭包含的原地址和目的地址制定是否傳送該包的決定應用層網關:檢查入站或出站的消息內容2023/10/2333保護移動代碼保護代理:防止惡意主機盜竊或修改代理程序所帶的信息攻擊方式:盜竊或修改代理程序所帶的信息惡意破壞代理程序篡改代理程序以便在其返回時進行攻擊或盜竊信息至少可以檢測出代理程序被修改只讀狀態(tài)只追加狀態(tài)有選擇地揭示狀態(tài):數(shù)據(jù)只允許特定的效勞器訪問2023/10/2334保護移動代碼保護目標:保護主機防止惡意代理程序的破壞沙箱運動場通過身份驗證2023/10/2335沙箱沙箱是一種技術,通過該技術下載的程序的每條指令都能夠被完全控制訪問一些指令、某些存放器或內存空間將被禁止通過沙箱模型,用戶可以有效地阻止那些具有潛在危險性的活動,如對本地硬盤讀寫,創(chuàng)立新進程,連接動態(tài)鏈接庫等。2023/10/2336運動場運動場:為運行移動代碼專門保存指定的機器,可使用這些機器的本地資源;但不能訪問其他機器的資源2023/10/2337通過身份驗證要求每個下載的程序能通過身份驗證,然后基于該程序的來源執(zhí)行制定的平安策略2023/10/2338主要內容概述平安通道訪問控制平安管理2023/10/2339平安管理密鑰管理密鑰建立密鑰分發(fā)證書的生存期授權管理權能和屬性證書委派2023/10/2340密鑰建立Diffie-Hellman建立共享密鑰的原理:首先,Alice和Bob雙方約定2個大整數(shù)n和g,其中1<g<n,這兩個整數(shù)無需保密,然后,執(zhí)行下面的過程:Alice隨機選擇一個大整數(shù)x(保密),并計算X=gxmodnBob隨機選擇一個大整數(shù)y(保密),并計算Y=gymodnAlice把X發(fā)送給B,B把Y發(fā)送給ALICEAlice計算K=Yxmodn=gxymodnBob計算K=Xymodn=gxymodnK即是共享的密鑰。監(jiān)聽者在網絡上只能監(jiān)聽到X和Y,但無法通過X,Y計算出x和y,因此,無法計算出K2023/10/2341密鑰分發(fā)

(1)共享密鑰分發(fā)必須有提供身份驗證和機密性的平安通道帶外分發(fā):、郵遞2023/10/2342密鑰分發(fā)(2)公鑰分發(fā)私鑰發(fā)送使用提供身份驗證和機密性的平安通道公鑰發(fā)送使用提供身份驗證的平安通道:接收者能夠確信該密鑰肯定可以與聲明的一個私鑰配對公鑰證書:〔公鑰,公鑰關聯(lián)的實體〔用戶等〕〕,由認證機構簽發(fā),使用該機構的私鑰進行數(shù)字簽名2023/10/2343證書的生存期終生證書撤消證書CLR〔certificaterevocationlist〕證書撤消表限制證書的生存期縮短證書的生存期為零,客戶需要一直聯(lián)系證書頒發(fā)機構以檢驗公鑰的有效性2023/10/2344權能和屬性證書權能是對于指定資源的一種不可偽造的數(shù)據(jù)結構,它確切指定它的擁有者關于該資源的訪問權限。屬性證書是對分布式系統(tǒng)中使用的權能的一種概括。屬性證書由屬性證書頒發(fā)機構來分發(fā)。2023/10/2345委派委派:將某些訪問權限從一個進程傳遞給另一個進程Alice可以構造證書:Bob具有權限R此證書的持有者具有權限R2023/10/23462023/10/2347實例:KerberosKerberos是MIT大學在20世紀80年代開發(fā)的為MIT校園網和其他企業(yè)內部的網提供的一系列認證和平安措施。Windows2000包含的Kerberos的實現(xiàn)名稱來源于希臘神話,Kerberos是地獄入口的守護者,通常有三個頭。設計者的設計初衷是要用Kerberos的三個頭來守衛(wèi)網絡之門。Kerberos的核心概念是:Ticket,Authenticator,Sessionkey2023/10/2348Kerberos要解決的問題在一個開放的分布式網絡環(huán)境中,用戶通過工作站訪問效勞器提供的效勞。存在很多問題: 工作站上的用戶可以冒充另一用戶操作。用戶可以改變工作站地址冒充另一臺工作站。用戶可以竊聽并回放他人的信息交換,獲得對于某種效勞的訪問權或中斷效勞的運行。使用假冒效勞器從而騙得用戶的機密信息。

2023/10/2349Kerberos的解決方案在一個分布式的Client/Server體系機構中,引入一個可信任的第三方〔Kerberos身份驗證效勞器〕,讓其提供認證

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論