分布式安全精编版

上传人:ahu****ng1 文档编号:145139427 上传时间:2020-09-16 格式:PPTX 页数:55 大小:816.36KB
返回 下载 相关 举报
分布式安全精编版_第1页
第1页 / 共55页
分布式安全精编版_第2页
第2页 / 共55页
分布式安全精编版_第3页
第3页 / 共55页
分布式安全精编版_第4页
第4页 / 共55页
分布式安全精编版_第5页
第5页 / 共55页
点击查看更多>>
资源描述

《分布式安全精编版》由会员分享,可在线阅读,更多相关《分布式安全精编版(55页珍藏版)》请在金锄头文库上搜索。

1、分布式安全,周兴社 王 涛,主要内容,概述 安全通道 访问控制 安全管理,2020/9/16,2,分布式系统安全,安全威胁,安全性与可靠性密切相关 一个可靠的系统是一个我们可以信赖其服务的系统。 一个可以信任的计算机系统应该具有: 一般意义的可靠性 机密性:系统只将信息向授权用户公开 完整性:系统资源的变更只能以授权的方式进行,2020/9/16,分布式系统安全,3,安全威胁,我们必须首先搞清有哪些外来的威胁然后才能根据不同的威胁类别选择相应的对策 安全威胁一般有四种: 窃听:如包解惑、非法侵入 中断:如拒绝服务攻击(DOS) 修改:未经授权修改数据或篡改服务 伪造:产生通常不存在的附加数据或

2、活动,2020/9/16,分布式系统安全,4,安全策略与机制,建立一个安全可靠的系统前提 首先需要一个安全策略 然后在安全策略基础上考虑其安全机制 安全策略是指系统安全需求的描述。 安全策略实施的机制称为安全机制,2020/9/16,分布式系统安全,5,安全策略与机制,几种重要的安全机制: 加密 身份验证 授权 审计 Globus安全体系结构,2020/9/16,分布式系统安全,6,安全性设计,控制的焦点 数据的保护 操作的控制 用户层面的控制,2020/9/16,分布式系统安全,7,安全性设计,安全机制的分层 一般把通用服务与通信服务分离开来,通用服务构建在高层协议上,通信服务则构建在底层协

3、议上 对应地,我们把信任和安全区分开来 安全机制放在哪一层,取决于客户对特定层中服务的信任度 分布式系统中,安全机制一般放在中间件层。,2020/9/16,分布式系统安全,8,安全性设计,安全机制的分布性 一般根据所需的安全性,将服务分布在不同的机器上,使得安全服务于其他类型的服务分开,2020/9/16,分布式系统安全,9,安全性设计,安全性设计的简单性 背景 如果一个系统设计者可以使用一些易于理解且可靠的的简单机制,那么系统的安全性设计工作就会较容易实现 引入安全会使系统变的更加复杂,因此,用于实现安全协议的基本机制要相对简单且易于理解 意义 有助于最终用户对应用程序的信任 设计者易于确信

4、是否存在安全漏洞,2020/9/16,分布式系统安全,10,加密,2020/9/16,分布式系统安全,11,真正意义上的密码要追溯到古欧洲的斯巴达,为了保密,斯巴达人采用一种独特的方式书写军事情报。他们将一根皮带螺旋式地绕在一根圆木棍上,然后把情报书写在皮带上。当皮带被打开时,出现在带子上的只是一些毫不相干的断断续续的字母。要重新得到秘密情报,只要将皮带卷在一根直径与原来一样的木棍上就行了。,加密,最基本的安全措施 加密和解密是通过以密钥为参数的加密算法实现,发送的消息的原始格式叫明文,已加密的格式叫密文 三种针对密文的攻击: 窃听 修改消息 插入消息,2020/9/16,分布式系统安全,12

5、,加密,对加密系统的分类是基于加密解密密钥是否相同 加密和解密密钥相同的系统称为对称加密系统或者共享密钥系统 而非对称加密系统中,加密和解密使用的密钥是不同的,但两个密钥一起构成了唯一的一对 非对称加密系统中,一个密钥是保密的,称为私钥,另一个是公开的称为公钥。又称公钥系统,2020/9/16,分布式系统安全,13,主要内容,概述 安全通道 访问控制 安全管理,2020/9/16,14,分布式系统安全,安全通道,通信的保护问题可以认为是在通信各方之间建立一个安全通道的问题。安全通道保护发送方和接收方免受对消息的窃听、修改和伪造的攻击 实现安全通信的两个主要方面 通信双方需要验证身份 确保消息的

6、完整性和机密性,2020/9/16,分布式系统安全,15,身份认证,身份认证和消息完整性相互之间不能脱离 要确保进行身份认证后交换数据的完整性,常见的方法是依靠会话密钥使用密钥加密 会话密钥 会话密钥是一个共享密钥,常用于为完整性和可能的机密性而对消息进行加密,2020/9/16,分布式系统安全,16,基于共享密钥的身份验证(1),质询-响应协议:一方向另一方质询一个响应,只有对方知道共享密钥时才能给予正确的响应,2020/9/16,分布式系统安全,17,基于共享密钥的身份验证(2),基于共享密钥的身份验证,用三个消息代替五个,2020/9/16,分布式系统安全,18,基于共享密钥的身份验证(

7、3),反射攻击,2020/9/16,分布式系统安全,19,原因:协议的双方在两个不同方向都使用相同的质询 解决:协议的双方永远使用不同的质询,使用密钥发布中心的身份验证 (1),共享密钥的身份验证存在可扩展性问题 N台主机,需要 N*(N-1)/2个密钥 使用 KDC(key distribution center)只需要管理 N 个密钥 KDC与每台主机共享一个密钥;向通信的两主机分发一个密钥通信,2020/9/16,分布式系统安全,20,使用密钥发布中心的身份验证 (2),使用票据(ticket)让 Alice 建立与 Bob 的通道,2020/9/16,分布式系统安全,21,使用公钥加密

8、的身份验证,2020/9/16,分布式系统安全,22,消息的完整性和机密性,完整性:保护消息免受修改 数字签名 会话密钥 机密性:确保窃听者不能截获和读取消息 消息加密 采用共享密钥进行加密 使用接收者的公钥加密,2020/9/16,分布式系统安全,23,数字签名,如果消息签名检验为真,发送者不能否认消息签名这一事实 消息与其签名的唯一关联防止了对消息进行修改而未发现的可能 使用公钥加密对消息进行数字签名,2020/9/16,分布式系统安全,24,数字签名,采用公钥加密实现数字签名存在的问题: Alice可以声称她的私钥在消息发送前被盗了 Alice可能会改变她的私钥 使用私钥加密整个消息开销

9、可能很大 使用消息摘要解决,消息摘要是固定长度的位串 h= H(m), m是任意长度的消息,H是加密散列函数,2020/9/16,分布式系统安全,25,会话密钥,在身份验证完成后,通信双方一般使用唯一的共享会话密钥以实现机密性,通信完毕后丢弃 也可以使用身份验证密钥 但使用会话密钥具有以下优点: 避免经常使用一个密钥 确保通信双方免受重发攻击 会话密钥的成本低:廉价且临时性强,2020/9/16,分布式系统安全,26,主要内容,概述 安全通道 访问控制 安全管理,2020/9/16,27,分布式系统安全,访问控制,在开放型分布式系统中,尽管我们允许信息在系统结点间自由流动,但必须对信息的访问权

10、力施加控制。 理论上,访问控制和授权是两个概念。访问控制一般在被访问的客体一方进行,用来检验访问的合法性;而授权指得是主体一方被赋予的权力,用来代表主体的合法权限。然而,这两个术语又是密切相关的,在没有二义性的场合下可以交替使用。,2020/9/16,分布式系统安全,28,访问控制,建立安全通道后,客户就可以向服务器发送执行的请求,该请求可能会涉及到访问控制 访问控制矩阵 保护域 防火墙 保护移动代码,2020/9/16,分布式系统安全,29,访问控制矩阵,访问控制矩阵(ACM: Access Control Matrix) 。在一个ACM中,每一行代表一个主体z,每一列代表一个客体k,而矩阵

11、元素ACMz, k 列举出z对k的合法操作。 ACM的实现直截了当,而且效率很高。但如果一个系统需要管理成千上万的主体(客户)以及数百万计的客体(资源) ,ACM就可能是一个非常稀疏的矩阵,绝大多数矩阵单元都被浪费了。,2020/9/16,分布式系统安全,30,访问控制表与权力表,可以把ACM演化成一维表的形式。毫无疑问,这种演化应该有两种不同的方案。 访问控制表(ACL: Access Control List) 在这种方案中,每一个客体都必须维护一张合法主体的访问权限表,即一个ACL相当于ACM中的一列,但其中的空项都已被删除。 权力表(CL:Capability List) 以ACM的一

12、行为单位,代表一个主体对客体的访问权限。,2020/9/16,分布式系统安全,31,保护域,保护域是一组(对象,访问权限)对,只要一个主体对一个对象执行一个操作,访问监控程序会找到相关联的保护域,检查是否允许执行该请求 构造用户组:管理简单,支持很大的组;查找分布式组成员数据代价高 使用访问监控程序:每个主体携带一个证书(通过数字签名保护),列出所属的组。访问对象时,由访问监控程序检查证书 使用角色实现保护域:角色与一定的职能相联系,2020/9/16,分布式系统安全,32,防火墙,实际上,所发生的对分布式系统任何部分的外部访问都通过一种称为防火墙的特殊类型的访问监控程序来控制。 防火墙实现了

13、将分布式系统的任意部分与外界的分离 两种不同类型的防火墙 数据包过滤网关:基于数据包报头包含的原地址和目的地址制定是否传送该包的决定 应用层网关:检查入站或出站的消息内容,2020/9/16,分布式系统安全,33,保护移动代码,保护代理:防止恶意主机盗窃或修改代理程序所带的信息 攻击方式: 盗窃或修改代理程序所带的信息 恶意破坏代理程序 篡改代理程序以便在其返回时进行攻击或盗窃信息 至少可以检测出代理程序被修改 只读状态 只追加状态 有选择地揭示状态:数据只允许特定的服务器访问,2020/9/16,分布式系统安全,34,保护移动代码,保护目标:保护主机防止恶意代理程序的破坏 沙箱 运动场 通过

14、身份验证,2020/9/16,分布式系统安全,35,沙箱,沙箱是一种技术,通过该技术下载的程序的每条指令都能够被完全控制 访问一些指令、某些寄存器或内存空间将被禁止 通过沙箱模型, 用户可以有效地阻止那些具有潜在危险性的活动, 如对本地硬盘读写, 创建新进程, 连接动态链接库等。,2020/9/16,分布式系统安全,36,运动场,运动场:为运行移动代码专门保留指定的机器,可使用这些机器的本地资源;但不能访问其他机器的资源,2020/9/16,分布式系统安全,37,通过身份验证,要求每个下载的程序能通过身份验证,然后基于该程序的来源执行制定的安全策略,2020/9/16,分布式系统安全,38,主

15、要内容,概述 安全通道 访问控制 安全管理,2020/9/16,39,分布式系统安全,安全管理,密钥管理 密钥建立 密钥分发 证书的生存期 授权管理 权能和属性证书 委派,2020/9/16,分布式系统安全,40,密钥建立,Diffie-Hellman 建立共享密钥的原理: 首先,Alice和Bob双方约定2个大整数n和g,其中1gn,这两个整数无需保密,然后,执行下面的过程: Alice随机选择一个大整数x (保密),并计算X=gx mod n Bob随机选择一个大整数y (保密),并计算Y=gy mod n Alice把X发送给B,B把Y发送给ALICE Alice计算K=Yx mod n

16、 = gxy mod n Bob计算K=Xy mod n = gxy mod n K即是共享的密钥。 监听者在网络上只能监听到X和Y,但无法通过X,Y计算出x和y,因此,无法计算出K,2020/9/16,分布式系统安全,41,密钥分发 (1),共享密钥分发 必须有提供身份验证和机密性的安全通道 带外分发:电话、邮递,2020/9/16,分布式系统安全,42,密钥分发 (2),公钥分发 私钥发送使用提供身份验证和机密性的安全通道 公钥发送使用提供身份验证的安全通道:接收者能够确信该密钥肯定可以与声明的一个私钥配对 公钥证书:(公钥,公钥关联的实体(用户等),由认证机构签发,使用该机构的私钥进行数字签名,2020/9/16,分布式系统安全,43,证书的生存期,终生证书 吊销证书 CLR(certificate revocation list)证书吊销表 限制证书的生存期 缩短证书的生存期为零,客户需要一直联系证书颁发机构以检验公钥的有效性,2020/9/16,分布式系统安全,44,权能和属性证书,权能是对于指定资源的一种不可伪造的数据结构,它确切指定它的拥有者关于该资源的访问

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号