分布式安全培训教学课件(54p)_第1页
分布式安全培训教学课件(54p)_第2页
分布式安全培训教学课件(54p)_第3页
分布式安全培训教学课件(54p)_第4页
分布式安全培训教学课件(54p)_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 分布式安全第1页,共55页。主要内容概述安全通道访问控制安全管理2022/8/32分布式系统安全第2页,共55页。安全威胁安全性与可靠性密切相关一个可靠的系统是一个我们可以信赖其服务的系统。一个可以信任的计算机系统应该具有:一般意义的可靠性机密性:系统只将信息向授权用户公开完整性:系统资源的变更只能以授权的方式进行2022/8/3分布式系统安全3第3页,共55页。安全威胁我们必须首先搞清有哪些外来的威胁然后才能根据不同的威胁类别选择相应的对策 安全威胁一般有四种:窃听:如包解惑、非法侵入中断:如拒绝服务攻击(DOS)修改:未经授权修改数据或篡改服务伪造:产生通常不存在的附加数据或活动2022

2、/8/3分布式系统安全4第4页,共55页。安全策略与机制建立一个安全可靠的系统前提首先需要一个安全策略然后在安全策略基础上考虑其安全机制安全策略是指系统安全需求的描述。安全策略实施的机制称为安全机制2022/8/3分布式系统安全5第5页,共55页。安全策略与机制几种重要的安全机制: 加密身份验证授权审计Globus安全体系结构2022/8/3分布式系统安全6第6页,共55页。安全性设计控制的焦点数据的保护操作的控制用户层面的控制2022/8/3分布式系统安全7第7页,共55页。安全性设计安全机制的分层一般把通用服务与通信服务分离开来,通用服务构建在高层协议上,通信服务则构建在底层协议上 对应地

3、,我们把信任和安全区分开来安全机制放在哪一层,取决于客户对特定层中服务的信任度分布式系统中,安全机制一般放在中间件层。2022/8/3分布式系统安全8第8页,共55页。安全性设计安全机制的分布性一般根据所需的安全性,将服务分布在不同的机器上,使得安全服务于其他类型的服务分开2022/8/3分布式系统安全9第9页,共55页。安全性设计安全性设计的简单性背景如果一个系统设计者可以使用一些易于理解且可靠的的简单机制,那么系统的安全性设计工作就会较容易实现引入安全会使系统变的更加复杂,因此,用于实现安全协议的基本机制要相对简单且易于理解意义有助于最终用户对应用程序的信任设计者易于确信是否存在安全漏洞2

4、022/8/3分布式系统安全10第10页,共55页。加密2022/8/3分布式系统安全11真正意义上的密码要追溯到古欧洲的斯巴达,为了保密,斯巴达人采用一种独特的方式书写军事情报。他们将一根皮带螺旋式地绕在一根圆木棍上,然后把情报书写在皮带上。当皮带被打开时,出现在带子上的只是一些毫不相干的断断续续的字母。要重新得到秘密情报,只要将皮带卷在一根直径与原来一样的木棍上就行了。 第11页,共55页。加密最基本的安全措施加密和解密是通过以密钥为参数的加密算法实现,发送的消息的原始格式叫明文,已加密的格式叫密文三种针对密文的攻击:窃听修改消息插入消息2022/8/3分布式系统安全12第12页,共55页

5、。加密对加密系统的分类是基于加密解密密钥是否相同加密和解密密钥相同的系统称为对称加密系统或者共享密钥系统而非对称加密系统中,加密和解密使用的密钥是不同的,但两个密钥一起构成了唯一的一对非对称加密系统中,一个密钥是保密的,称为私钥,另一个是公开的称为公钥。又称公钥系统2022/8/3分布式系统安全13第13页,共55页。主要内容概述安全通道访问控制安全管理2022/8/314分布式系统安全第14页,共55页。安全通道通信的保护问题可以认为是在通信各方之间建立一个安全通道的问题。安全通道保护发送方和接收方免受对消息的窃听、修改和伪造的攻击实现安全通信的两个主要方面通信双方需要验证身份确保消息的完整

6、性和机密性2022/8/3分布式系统安全15第15页,共55页。身份认证身份认证和消息完整性相互之间不能脱离要确保进行身份认证后交换数据的完整性,常见的方法是依靠会话密钥使用密钥加密会话密钥会话密钥是一个共享密钥,常用于为完整性和可能的机密性而对消息进行加密2022/8/3分布式系统安全16第16页,共55页。基于共享密钥的身份验证(1)质询-响应协议:一方向另一方质询一个响应,只有对方知道共享密钥时才能给予正确的响应2022/8/3分布式系统安全17第17页,共55页。基于共享密钥的身份验证(2)基于共享密钥的身份验证,用三个消息代替五个2022/8/3分布式系统安全18第18页,共55页。

7、基于共享密钥的身份验证(3)反射攻击2022/8/3分布式系统安全19原因:协议的双方在两个不同方向都使用相同的质询解决:协议的双方永远使用不同的质询第19页,共55页。使用密钥发布中心的身份验证 (1)共享密钥的身份验证存在可扩展性问题N台主机,需要 N*(N-1)/2个密钥使用 KDC(key distribution center)只需要管理 N 个密钥KDC与每台主机共享一个密钥;向通信的两主机分发一个密钥通信2022/8/3分布式系统安全20第20页,共55页。使用密钥发布中心的身份验证 (2)使用票据(ticket)让 Alice 建立与 Bob 的通道2022/8/3分布式系统安

8、全21第21页,共55页。使用公钥加密的身份验证2022/8/3分布式系统安全22第22页,共55页。消息的完整性和机密性完整性:保护消息免受修改数字签名会话密钥机密性:确保窃听者不能截获和读取消息消息加密采用共享密钥进行加密使用接收者的公钥加密2022/8/3分布式系统安全23第23页,共55页。数字签名如果消息签名检验为真,发送者不能否认消息签名这一事实消息与其签名的唯一关联防止了对消息进行修改而未发现的可能使用公钥加密对消息进行数字签名2022/8/3分布式系统安全24第24页,共55页。数字签名采用公钥加密实现数字签名存在的问题:Alice可以声称她的私钥在消息发送前被盗了Alice可

9、能会改变她的私钥使用私钥加密整个消息开销可能很大使用消息摘要解决,消息摘要是固定长度的位串 h= H(m), m是任意长度的消息,H是加密散列函数2022/8/3分布式系统安全25第25页,共55页。会话密钥在身份验证完成后,通信双方一般使用唯一的共享会话密钥以实现机密性,通信完毕后丢弃也可以使用身份验证密钥但使用会话密钥具有以下优点:避免经常使用一个密钥确保通信双方免受重发攻击会话密钥的成本低:廉价且临时性强2022/8/3分布式系统安全26第26页,共55页。主要内容概述安全通道访问控制安全管理2022/8/327分布式系统安全第27页,共55页。访问控制 在开放型分布式系统中,尽管我们允

10、许信息在系统结点间自由流动,但必须对信息的访问权力施加控制。 理论上,访问控制和授权是两个概念。访问控制一般在被访问的客体一方进行,用来检验访问的合法性;而授权指得是主体一方被赋予的权力,用来代表主体的合法权限。然而,这两个术语又是密切相关的,在没有二义性的场合下可以交替使用。 2022/8/3分布式系统安全28 主体访问管理器 客体 访问请求 访问授权第28页,共55页。访问控制建立安全通道后,客户就可以向服务器发送执行的请求,该请求可能会涉及到访问控制访问控制矩阵保护域防火墙保护移动代码2022/8/3分布式系统安全29第29页,共55页。访问控制矩阵 访问控制矩阵(ACM: Access

11、 Control Matrix) 。在一个ACM中,每一行代表一个主体z,每一列代表一个客体k,而矩阵元素ACMz, k 列举出z对k的合法操作。ACM的实现直截了当,而且效率很高。但如果一个系统需要管理成千上万的主体(客户)以及数百万计的客体(资源) ,ACM就可能是一个非常稀疏的矩阵,绝大多数矩阵单元都被浪费了。 2022/8/3分布式系统安全30主体客体文件 1文件 2文件 3文件 4用户 1拥有读/写执行拥有用户 2-读拥有读/写用户 3复制/读拥有-第30页,共55页。访问控制表与权力表可以把ACM演化成一维表的形式。毫无疑问,这种演化应该有两种不同的方案。访问控制表(ACL: Ac

12、cess Control List)在这种方案中,每一个客体都必须维护一张合法主体的访问权限表,即一个ACL相当于ACM中的一列,但其中的空项都已被删除。权力表(CL:Capability List) 以ACM的一行为单位,代表一个主体对客体的访问权限。2022/8/3分布式系统安全31第31页,共55页。保护域保护域是一组(对象,访问权限)对,只要一个主体对一个对象执行一个操作,访问监控程序会找到相关联的保护域,检查是否允许执行该请求构造用户组:管理简单,支持很大的组;查找分布式组成员数据代价高使用访问监控程序:每个主体携带一个证书(通过数字签名保护),列出所属的组。访问对象时,由访问监控程

13、序检查证书使用角色实现保护域:角色与一定的职能相联系2022/8/3分布式系统安全32第32页,共55页。防火墙实际上,所发生的对分布式系统任何部分的外部访问都通过一种称为防火墙的特殊类型的访问监控程序来控制。防火墙实现了将分布式系统的任意部分与外界的分离两种不同类型的防火墙数据包过滤网关:基于数据包报头包含的原地址和目的地址制定是否传送该包的决定应用层网关:检查入站或出站的消息内容2022/8/3分布式系统安全33第33页,共55页。保护移动代码保护代理:防止恶意主机盗窃或修改代理程序所带的信息攻击方式:盗窃或修改代理程序所带的信息恶意破坏代理程序篡改代理程序以便在其返回时进行攻击或盗窃信息

14、至少可以检测出代理程序被修改只读状态只追加状态有选择地揭示状态:数据只允许特定的服务器访问2022/8/3分布式系统安全34第34页,共55页。保护移动代码保护目标:保护主机防止恶意代理程序的破坏沙箱运动场通过身份验证2022/8/3分布式系统安全35第35页,共55页。沙箱沙箱是一种技术,通过该技术下载的程序的每条指令都能够被完全控制访问一些指令、某些寄存器或内存空间将被禁止通过沙箱模型, 用户可以有效地阻止那些具有潜在危险性的活动, 如对本地硬盘读写, 创建新进程, 连接动态链接库等。2022/8/3分布式系统安全36第36页,共55页。运动场运动场:为运行移动代码专门保留指定的机器,可使

15、用这些机器的本地资源;但不能访问其他机器的资源2022/8/3分布式系统安全37第37页,共55页。通过身份验证要求每个下载的程序能通过身份验证,然后基于该程序的来源执行制定的安全策略2022/8/3分布式系统安全38第38页,共55页。主要内容概述安全通道访问控制安全管理2022/8/339分布式系统安全第39页,共55页。安全管理密钥管理密钥建立密钥分发证书的生存期授权管理权能和属性证书委派2022/8/3分布式系统安全40第40页,共55页。密钥建立Diffie-Hellman 建立共享密钥的原理:首先,Alice和Bob双方约定2个大整数n和g,其中1gn,这两个整数无需保密,然后,执

16、行下面的过程:Alice随机选择一个大整数x (保密),并计算X=gx mod n Bob随机选择一个大整数y (保密),并计算Y=gy mod n Alice把X发送给B,B把Y发送给ALICE Alice计算K=Yx mod n = gxy mod nBob计算K=Xy mod n = gxy mod nK即是共享的密钥。 监听者在网络上只能监听到X和Y,但无法通过X,Y计算出x和y,因此,无法计算出K2022/8/3分布式系统安全41第41页,共55页。密钥分发 (1)共享密钥分发必须有提供身份验证和机密性的安全通道带外分发:电话、邮递2022/8/3分布式系统安全42第42页,共55页

17、。密钥分发 (2)公钥分发私钥发送使用提供身份验证和机密性的安全通道公钥发送使用提供身份验证的安全通道:接收者能够确信该密钥肯定可以与声明的一个私钥配对公钥证书:(公钥,公钥关联的实体(用户等),由认证机构签发,使用该机构的私钥进行数字签名2022/8/3分布式系统安全43第43页,共55页。证书的生存期终生证书吊销证书CLR(certificate revocation list)证书吊销表限制证书的生存期缩短证书的生存期为零,客户需要一直联系证书颁发机构以检验公钥的有效性2022/8/3分布式系统安全44第44页,共55页。权能和属性证书权能是对于指定资源的一种不可伪造的数据结构,它确切指

18、定它的拥有者关于该资源的访问权限。属性证书是对分布式系统中使用的权能的一种概括。属性证书由属性证书颁发机构来分发。2022/8/3分布式系统安全45第45页,共55页。委派委派:将某些访问权限从一个进程传递给另一个进程Alice可以构造证书:Bob具有权限R此证书的持有者具有权限R2022/8/3分布式系统安全46第46页,共55页。2022/8/3分布式系统安全47实例: KerberosKerberos是MIT大学在20世纪80年代开发的为MIT校园网和其他企业内部的网提供的一系列认证和安全措施。Windows 2000包含的Kerberos的实现名称来源于希腊神话,Kerberos是地狱

19、入口的守护者,通常有三个头。设计者的设计初衷是要用Kerberos的三个头来守卫网络之门。Kerberos的核心概念是:Ticket, Authenticator, Session key第47页,共55页。2022/8/3分布式系统安全48Kerberos 要解决的问题在一个开放的分布式网络环境中,用户通过工作站访问服务器提供的服务。存在很多问题:工作站上的用户可以冒充另一用户操作。用户可以改变工作站地址冒充另一台工作站。用户可以窃听并回放他人的信息交换,获得对于某种服务的访问权或中断服务的运行。使用假冒服务器从而骗得用户的机密信息。第48页,共55页。2022/8/3分布式系统安全49Ke

20、rberos 的解决方案在一个分布式的Client/Server体系机构中,引入一个可信任的第三方(Kerberos身份验证服务器),让其提供认证服务。采用共享密钥加密技术。第49页,共55页。2022/8/3分布式系统安全50Kerberos 基本性质安全:使网络窃听者不能获得必要的信息来伪装成另一客户。可靠:对所有以Kerberos进行访问控制的服务来说,客户无法通过Kerberos身份验证服务器的认证就意味着无法获得所需要的服务。透明:用户除了需要输入一个口令外,不必知道鉴别过程的存在以及细节。可伸缩:可支持大量用户和服务器。(采用模块化、Client/Server结构)第50页,共55

21、页。Kerberos的身份验证身份验证服务器AS :处理客户的登录请求; AS对用户身份验证并提供一个建立安全通道的密钥票据授予服务TGS:建立安全通道;分发称为票据的特殊信息,用于使服务器确信该客户正是其所声称的那个客户2022/8/3分布式系统安全51第51页,共55页。2022/8/3分布式系统安全52功能特性分析TGS降低用户口令的使用频度,提供更好的口令保护减轻AS负担,提高系统效率Session Key防止非法用户窃得Ticket进行重放攻击提供了对服务器的鉴别时间戳防止对Ticket和鉴别符的重放攻击第52页,共55页。2022/8/3分布式系统安全53局限性分析Kerberos

22、服务器易受攻击它的安全性决定了整个系统得安全性,若此关键环节发生问题,危害是灾难性的。口令攻击对手截获基于口令的密钥加密的内容,采用暴力破解成功后,得到口令也就到该用户的全部资源域间鉴别复杂第53页,共55页。2022/8/3分布式系统安全54参考资源掌握Kerberos概念的简单方法请参考:/kerberos/www/dialogue.htmlMIT Kerberos 站点/kerberos/USC/ISI Kerberos 站点/gost/info/kerberos/ 第54页,共55页。46凡事不要说我不会或不可能,因为你根本还没有去做!47成功不是靠梦想和希望,而是靠努力和实践48只有在天空最暗的时候,才可以看到天上的星星49上帝说:你要什么便取什么,但是要付出相当的代价50现在站在什么地方不重要,重要的是你往什么方向移动。51宁可辛苦一阵子,不要苦一辈子52为成功找方法,不为失败找借口53不断反思自己的弱点,是让自己获得更好成功的优良习惯。54垃圾桶哲学:别人不要做的事,我拣来做!55不一定要做最大的,但要做最好的56死的方式由上帝决定,活的方式由自己决定!57成

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论