




已阅读5页,还剩55页未读, 继续免费阅读
(计算机软件与理论专业论文)基于iscsi的网络存储系统安全性研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
基于i s c s i 的网络存储系统安全性研究与实现 摘要 i s c s i s m a l lc o m p u t e rs y s t e mi n t e r f a c eo v e ri p 标准定义了一种基于t c p i p 网络的存储系统 它利用现有的网络基础设施组建存储区域网络 与传统的s c s i 系统不同的是其传输予系统是建立在远程交互 不稳定 不安全的i p 网络上 因此系统通信的安全性与稳定性就显得极为重要 本文根据i s c s i 标准首先将数据通信的稳定性纳入安全性研究范围 研究了 其通信过程中可能出现的安全隐患 提出需要解决的四个问题 身份认证 访问 控制 数据校验及错误恢复 首先本文介绍了现有的各种身份认证技术 对其安全性能展开讨论 并结合 i s c s i 具体要求提出了基于s r p 技术的身份认证机制 对认证过程进行了分析与 设计 并给出了其实现的方法i 然后通过分析i s c s i 系统的操作特点及其对访问 控制的要求提出了基于r b a c 的i s c s i 访问控制系统 以服务为角色概念 研 究了其访问控制过程 为文件访问控制系统建立r b a c 数据库模型 并给出了 具体设计的实现方案 在数据校验问题上 基于c r c 循环冗余码 编码原理 针 对其在i s c s i 系统中的应用 推得出任意位c r c 编码长度的计算公式 给出了 改进后的c r c 算法 并结合i s c s i 系统对算法性能进行了验证 文章最后介绍 了i s c s i 系统的错误分类 错误恢复分类以及错误恢复层次结构 并在此基础上 给出了错误恢复类的设计模型以及功能模块 关键词 i s c s i 网络安全 身份认证 访问控制 r b a c c r c 校验 i s c s i 错误恢复 s t u d ya n di m p l e m e n t a t i o n o fs e c u r i t yo fn e t w o r ks t o r a g e s y s t e mb a s eo ni s c s l a b s t r a c t i s c s is t a n d a r dd e f i n e dak i n do fs t o r a g es y s t e mb a s e do nt c p i pn e t w o r k w h i c hm a yc o n s t r u c ts t o r a g ea r e an e t w o r kb yu s i n gc u r r e n tn e t w o r ki n f r a s t r u c t u r e s i t st r a n s m i t t i n gs u b s y s t e m w h i c hj sd i f f e r e n tf r o mt r a d i t i o n a ls c s is y s t e m i s b a s e do nr e m o t e u n s t a b l ea n di n s e c u r e1 pn e t w o r k s oi t sc o m m u n i c a t i o ns e c u r i t y a n ds t a b i l i t yi sv e r yi m p o r t a n t t h i sp a p e rs t u d i e st h es e c u r i t yp r o b l e mo fi s c s is y s t e mc o m m u n i c a t i o n w h i c hi n v o l v e st h es t a b i l i t yp r o b l e m a c c o r d i n gt ot h ei s c s is t a n d a r d a n da f t e r t h a tt h ef o l l o w i n gf o u rp r o b l e m sn e e d i n gs o l v e dw e r ep r o m o t e d a u t h e n t i c a t i o n a c c e s sc o n t r o l d a t ac h e c k s u ma n de r r o rr e c o v e r y a tf i r s tas e to fa u t h e n t i c a t i o nm e t h o d sw e r ei n t r o d u c e d a n dt h r o u g hd i s c u s s i n g t h e i rs e c u r i t yp r o b l e m sa n dc h a r a c t e r i s t i c s a na u t h e n t i c a t i o nm e t h o do fi s c s i s y s t e mb a s e do ns r pt e c h n o l o g yw a sp u tf o r w a r d a f t e ra n a l y z i n ga n dd e s i g n i n g t h ec o u r s eo fa u t h e n t i c a t i o n t h ei m p l e m e n t a t i o nw a sp r e s e n t e d f u r t h e r m o r e l h e i s c s la c c e s sc o n t r o im o d a lb a s e do nr b a ci nw h i c ht h er o l ew a sc o n s i d e r da s s y s t e ms e r v i c e w a sg i v e no n tb ya n a l y z i n gt h eo p e r a t i o na n dr e q u i r e m e n to fi s c s s y s t e m a n di t sd a t a b a s em o d a lw a sc o n s t r u c t e da f t e rs t u d y i n gt h ea c c e s sc o n t r 0 1 c o a r s e a tl a s t t h ei m p l e m e n t a t i o ns c h e m ew a sd i s c u s s e d f o rt h ei s c s id a t a c h e c k s u mp r o b l e mo fc r cc o d e t h r o u g hm a t h e m a t i cd e d u c t i o nt h ef o r m u l ao f c r cc o d i n gw i t ht h eu n i to fa n yb i t sa n di t sc o m p u t e ra l g o r i t h mw e r eg i v e n a n d e x p e r i m e n to fi s c s ip d u s h o w e dt h a tt h ep e r f o r m a n c eo fc o d i n gw a sa d v a n c e d i n t h ee n do ft h i sp a p e r t h ee r r o rc l a s s e s e r r o rr e c o v e r yc l a s s e sa n dt h ee r r o rr e c o v e r y h i e r a r c h yw e r ei n t r o d u c e d a n dw ed e s i g n e di t sc l a s sa n df u n c t i o nm o d a l k e yw o r d s i s c s i n e t w o r ks e c u r i t y a u t h e n t i c a t i o n a c c e s sc o n t r o l r b a c c r c i s c s ie r r o rr e c o v e r y f i g 一1 1s c s i 体系结构模式 f i g 1 2i s c s l 协议栈模型示意图 f i g 一1 3i s c s i 体系结构模式 f i g 1 4i s c s i 工作过程 图表清单 f i g 一21i s c s i 系统认证逻辑模型图 f i g 一2 2k e r b e r o s 认证过程 f i g 2 3s r p 协议认证过程 f i g 一3 ir b a c 访问控制流程示意图 f i g 一3 2i s c s i 访问控制系统数据库模型 f i g 一3 3i s c s i 系统访问控制过程 f i g 一4 1c r c 码的编码电路 f i g 4 2i s c s ip d u 格式 f i g 一4 3i s c s ip d u 基本头部b h s 格式 f i g 4 4c r c 码表长度示例 f i g 4 5c r c 性能实验环境分组 f i g 一4 6 对9 6 b y t e 数据c r c 编码平均耗时表 f i g 一5 1i s c s i 错误恢复层次结构模型 f i g 5 2i s c s i 错误恢复类继承关系及功能结构示意图 9 o 一 坦 m 拍 弛 如 舛 帖 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果 据我所知 除了文中特别加以标注和致谢的地方外 论文中不包含其他人已经发表或撰写 过的研究成果 也不包含为获得佥筵王些太堂 或其他教育机构的学位或证书而使 用过的材料 与我一同 作的同 s 对本研究所做的任何贡献均已在论文中作了明确的说明 并表示谢意 学位做作者躲 纠 签字日期彬年 月7 日 学位论文版权使用授权书 本学位论文作者完全了解佥壁王 业友堂 有关保留 使用学位论文的规定 有权保留 并向国家有关部门或机构送交论文的复印件和磁盘 允许论文被查阅和借阅 本人授权金 目e 工些厶堂可以将学位论文的全部或部分内容编入有关数据库进行检索 可以采用影印 缩印或扫描等复制手段保存 汇编学位论文 保密的学位论文在解密后适用本授权书 学位论文作者签名 7 卅 签帮删年参月7 日 学位论文作者毕业后去向 工作单位 通讯地址 翩虢塌嘶 签字日唰年 月7 日 电话 邮编 致谢 本论文是在我的导师周国祥副教授和合工大建筑设计院智能所所长万力副 总的悉心教诲和无微不至的关怀下完成的 从论文的选题 收集资料以及最终 论文的架构与写作方法等方面 都浸透着周老师和万老师的心血 在近三年的 研究生学习期间 二位老师不仅传道 授业 解惑 更是教给了我科研的一整 套严谨的方法 在平时的学习中 他们始终给予我严格的要求 充分的信任 对我的错误也是明确地指出以及给予帮助 并给了我全面锻炼和与他人进行正 确科学研讨的多种机会 周老师和万老师渊博的知识 严谨的治学态度 敏锐 的学术思想 以及积极进取的科研精神是我终生学习的楷模 在此谨向二位老 师致以衷心的感谢和崇高的敬意 此外 在整个论文的写作过程中 还受到了我的同学黄大君 张庆 黄淑 芹 陈凯才以及我的师弟师妹们的无私帮助 在此 一并对他们表示感谢 同时 我要感谢我的家人长期以来对我的支持和无私的付出 没有他们的 支持和鼓励 也就没有我今天所取得的成绩 在论文顺利完成之际 希望能与 亲爱的家人分享其中的甜蜜 最后 我还要衷心的感谢合肥工业大学传授我知识的老师们 计算机与信 息学院与建筑设计院的领导和老师 研究生部的领导和老师 以及其他帮助和 支持过我的朋友们 作者 江国庆 2 0 0 6 年6 月 1 1 网络存储系统的发展 第一章绪论 在过去这2 0 多年里 计算机领域发生了很大的变化 计算机速度的提升与 网络的迅速发展使得当初必须在大型机上完成的工作现在可以在价格低廉的计 算机以及计算机集群上完成 但是 无论如何变化 数据的重要意义却始终没 有改变 为了不使计算机的工作因数据的破坏而失去意义 网络上数据的2 4 7 的数据操作性就必须以尽可能廉价的代价来予以保证 这给存储工业带来了 巨大的挑战 但是 这个简单的想法具体实现起来并非那么容易 网络环境中数据存取 与管理的通用化在实践中被证明是相当困难的 一个企业或机构 它可能拥有 不同的硬件与软件平台 每一种平台都可能有独立的管理配置实用工具 每 个平台上所运行的数据都有不同的用户群体 跨越权限的数据存取可能会带来 灾难似的后果等等 一般来说 要想实现网络环境下的数据存储与管理有两个办法 其一 采用应用服务器的接口来进行管理 这种管理方式比较传统 应用服务器的数据自行管理 对外只提供有限的 接口给外部用户 此情形下数据分散 管理繁琐 而且数据的共享率不高 但 是胜在实现较为简单 其二 采用集中专用的存储连接来进行管理 这是为大部分企业所采用的数据存储与管理方式 这这种情形下 数据与 计算机相分离 成为独立的有价实体 数据管理系统将数据集中起来 主机通 过它访问数据 现在 人们越来越认识到 数据应该是自由存在 不依附于任 何独立系统的财富 需要加以保护 而同时 网络存储产品与体系结构作为数 据存储与管理的平台 也被提升到战略高度 1 2 网络存储系统概述 目前 网络存储系统主要有三种实现形式 一 直接附加存储 d a s d i r e c t a t t a c h e ds t o r a g e 直接附加存储 d a s 是直接连接到服务器或客户端扩展端口的数据存储 设备 在这种存储方式下 数据完全以服务器为中心 存储设备只从属于服务 器操作系统 而其本身完全是硬件的简单堆叠 不附带任何存储管理操作系统 随着网络技术的发展 d a s 的缺陷也越来越明显 首先它不能跨越不同平 台提供文件共享 分散式的管理给设备调整和维护带来困难 而且有限s c s i 接口限制了设备的增容 并且由于d a s 是完全独立的系统 所以服务器的吞吐 量成了备份操作与主机读取数据操作的瓶颈 当用户并发数增长时 服务器性 能会急剧下降 甚至导致瘫痪 f 二 网络附加存储 n a s n e t w o r ka t t a c h e ds t o r a g e 网络附加存储m a s 是直接联入网络的存储设备 不附属于任何服务器 客户端通过与存储设备集成的专用数据管理服务器来访问存储设备 数据在网 络上是完全共享的 相比d a s 而言 n a s 的优点是显而易见的 专用的数据存储管理操作系 统不仅使得异构平台得以共享数据 而且集中管理也给备份 维护带来极大便 利 很多n a s 系统都自带错误恢复功能 三 存储区域网络 s a n s t o r a g ea r e an e t w o r k 存储区域网络f l 3 8j 3 9 1 s a n 被定义为是以数据存储为中心 采用可伸缩的 网络拓扑结构 通过具有高传输速率的光通道的直接连接方式 提供s a n 内部 任意节点之间的多路可选择的数据交换 并且将数据存储管理集中在相对独立 的存储区域网内 在多种光通道传输协议逐渐走向标准化并且跨平台群集文件 系统投入使用后 s a n 最终将实现在多种操作系统下 最大限度的数据共享和 数据优化管理 以及系统的无缝扩充 当前 s a n 几乎成了所有光纤路径的同名语 但事实上 光纤通道并非 s a n 的必要组成部分 因为差不多任何网络或串行scsi 技术都可以建立sa n 同时 人们也希望光纤路径能够运行tcp ip 协议 这样它完全可以用于 连接各种网绍的传输 包括客户 服务器 nas 服务器 也可以连接存储设 备和存储子系统 目前构建s a n 的解决方案中 主要存在三种协议 光纤通道协议 f c p i n f i n i b a n d 和i s c s i f c p 是一种结合传统的通道技术和网络技术的串行互连技术 这使得其可 以在长距离上实现可靠的数据传输 一方面 它利用通道技术的高可靠性和速 度优势 另一方面 它发挥网络的分布广泛的优势 能够将多个设备和服务器 接入同一个基于交换结构的网络中 从而可阱突破传统通道的限制 实现存储 设备的共享 但是 光纤通道网络最大的问题就是其昂贵的设备和管理成本 而且光纤通道的1 0 k m 传输距离限制也成了一个发展制约 因此高带宽 低价 格的f c 成为主要的研究方向 i n f i n i b a n d 规范 i b a 是采用基于通道的点对点连接 l o a d s t o r e 的配置 方式可以将i o 子系统和内存子系统隔离 通过多线连接实现性能的拓展 i b a 规范支持通过铜缆或光纤连接 可以应用于服务器内部通信 互连 服务器与 存储系统之间互连 存储设备之间互连 以及网络通讯设备互连等多个领域 i b a 规范1 0 版已于2 0 0 0 年1 0 月正式发布 目前联盟会员已超过1 3 0 个 各 会员公司纷纷公布其相关产品计划 一些开发环境及测试产品开始面世 但由 于其初期的投入和成本太高 离大规模的应用仍然有一段距离 i s c s i s m a l lc o m p u t e rs y s t e mi n t e r f a c eo v e ri p 作为存储网络传输协议 就 是将s c s i 的命令 数据封装成t c p i p 数据包 通过以太网传输到目标主机 在目标端将t c p i p 包进行拆解 还原成s c s i 的命令和数据的过程 它主要是 为l o g b 以太网数据存储交换而设计的 一个i s c s i 包由三部分组成 t c p i p 头 i s c s i 识别包和s c s i 数据 命令 同时 为了保证数据传输的安全性 每 个i s c s i 的启动器 i n i t i a t o r 在首次运行时都要进行登入操作 与目标设备 t a r g e t 建立正确的连接 对比f c p 与i n f i n i b a n d 从i s c s i 的传输机理不难看出 该技术有四个较 为突出的优势 f 1 可以利用现有的以太网通过划分v p n 的方式建立基于i s c s l 的s a n 可以充分利用现有的i t 网络设施 初期投入较低 2 i s c s i 技术是s c s i 和t c p i p 两种技术的结合 这两种技术尤其是i p 技术 对企业i t 管理人员非常熟悉 很容易被l t 人员所理解和接受 技术门 槛低 便于普及 3 基于i s c s i 技术的存储设备的主机接口绝大多数是i t 人员广为熟悉的 r j 4 5 接口 而且在服务器端可以不用插入存储连接卡 通过网口即可连接存储 设备 因此实施简单 3 传输基于t c p i p 不存在距离限制问题 1 3 i s c s 系统介绍 1 3 1 i s c s i 体系结构及通讯过程介绍 s c s i 是一种连接主机和外围设备的接口 它以客户机一服务器 c s 方 式进行工作 由s c s i 控制器进行数据操作 s c s i 控制器相当于一块小型c p u 能对主机发给s c s l 设备的命令进行缓冲 排队 并进行优化处理 命令队列 客户端s c s i 设备也叫做启动器 i n i t i a t o r 通常是主机端 要求得到存储服务 服务器端也叫做目标器 t a r g e t 通常是存储设备端 提供存储服务 一个目标 器本身可有若干个逻辑单元 l u l o g i c a lu n i t 逻辑单元可以是物理设备也可 以是虚拟设备 当启动器希望得到某项服务时 它通过服务分发子系统 s e r v i c e d e l i v e r ys u b s y s t e m 将请求发送到目标器端 目标器收到请求后对逻辑单元进行 相应的操作 并将结果返回给启动器 这样就完成了一个完整的请求应答过程 s c s i 设备或作为启动器或作为目标器 s c s i 体系结构模式 2 如f i g 1 1 所示 客户机 启动设备服务器 目标设备 f i g 1 1s c s i 体系结构模式 i s c s i 是建立在i p 网络上的s c s i 系统 在s c s i 体系结构中它充当着服务 分发予系统的角色 可以说i s c s i 是针对s c s i 的传输协议 为启动器与目标器 提供端到端的s c s i 命令与数据传输机制 如f i g 1 2 所示u l 客户端将s c s i 命令与数据以命令描述块 c d b c o m m a n d d e s c r i p t o rb l o c k 的形式从s c s i 层转发给i s c s i 层 i s c s i 启动器负责将其打包 成i s c s l 协议数据单元p d u p r o l o e o d a l au n i t 交付t c p 层 经过i p 网络传 输给服务器端 经层层解包得到i s c s ic d b 交由设备执行 再将响应或数据 以同样方式返回客户端 i s c s i 客户端i s c s i 服务器端 f i g 1 2i s c s i 协议栈模型示意图 根据s c s i 模型体系结构 s a m 2 1 所描述 从启动器到目标器的链路称为i t n e x u s 在i s c s i 体系中它是由一对目标器一启动器建立的多个t c p 连接 c o n n e c t i o n 组成的 个会话 s e s s i o n 连接与会话分别由c i d 与s i d 标识 连 接可以加入会话或从会话中去除 每个会话至少要包含一个连接 i s c s i 将传 输以启动器为基准定义为两个方向 i n 和o u t i n 表示输入 即从目标器传 输至启动器 o u t 表示输出 即从启动器传输至目标器 i p 网络传输机制是无 序的 为了使s c s i 命令和数据以正确的序列被接受 执行 必须对每个t c p 连 接的s c s i 命令 数据以及状态响应进行编号 由于i s c s i 启动器与目标器都是作为i n t e r n e t 上的一个点出现的 所以必 须有一个全球唯一的名字 它由类型定义符 认证杌构与认证机构所分配的名 字三部分组成f 如 i q n 2 0 0 1 0 4 c o l e x a m p l e s t o r a g e t a p e l s y s 2 x y z 为了可以在l p 网络上寻址 每个目标器都有一个路径 格式如下 f 有了i s c s 路径 i p 网络上的寻址与发现就有了保证 i s c s i 通常有下列 寻址方式 1 启动器已配置的目标器地址 2 启动器连接到本地已配置的缺省目标器 通过它发送s e n d t a r g e t s 命 令来请求目标器名称 3 广播s l p 请求 由目标器响应 5 1 4 向i s c s i 路由服务器发出询问 i s c s 体系结构模式 3 1 j f 3 5 j 1 3 7 7 如f i g 1 3 所示 网络设备 i s c s i 客户机 网络接口 i p 地址 i s c s i 节点 i s c s l 启动设备1 网络接口 i p 地址 i p 网络 网络接口 i p 地址十端口号 网络接口 i p 地址 端口号 i s c s i 节点 lfi s c s i 节点 i s c s l 目标设备 i1 i s c s l 目标设备 网g t 4 墨 备 i s c s i 服务器 f i g 1 3i s c s i 体系结构模式 1 3 2 系统的工作阶段 为了保证系统安全可靠地工作 i s c s i 协议将通信过程分作三个阶段吲 1 3 1 3 5 3 7 1 登陆阶段 l o g i np h a s e 全特征阶段 f u l lf e a t u r ep h a s e 连接终止 阶段 c o n n e c t i o nt e r m i n a t i o np h a s e i s c s i 目标器启动后 检测本机可提供 服务的s c s i 设备 然后打丌端口并监听 此时系统便可开始工作 i s c s l 兰竺 耋 二二二 接受连接一 登 了求 二二二 对 登陆响应一 8 c 8 1 命令及数据 玮 s c s i 命令及数据 退出登陆请求二二 退出登陆响应 登 f 击 阶 段 囊鉴 f i g 1 4i s c s i 工作过程 首先是登陆阶段 i s c s i 启动器向i s c s i 目标器发出连接请求p d u l o g i n r e q u e s tp d u 目标器接受请求 建立t c p 连接 并回送连接响应 启动器随 后发送身份认证与协议协商请求 目标器读取用户数据库 然后根据事先约定 的认证方式进行双方身份确认 完成会话与连接参数协商 而后进入全特征阶 段 开始s c s i 命令与数据传输 在进入全特征阶段之前 任何非连接请求 包 含登陆请求 p d u 都会被视为非法 并断开连接 在全特征阶段 i s c s i 启动器将s c s i 命令与数据封装成i s c s ip d u i s c s i 目标器接收后进行校验 如果正确则置入缓冲池 根据命令 连接 会话的编 号进行排队 一个完整的s c s i 数据或命令被确认后即检查用户权限 若权限 不足则返回非法操作响应 否则根据用户权限传递至相应的l u 执行操作 用 户权限足够 并返回响应的p d u 此阶段主要有两个功能 一是保证网络连 接 并正确有序地接受p d u 并将完整的s c s i 命令与数据传输给l u 二是 l u 进行正常的s c s i 操作 将结果返回给启动器 正常情况下 如果所有事务都处理完毕 启动器发送退出登陆请求 系统 进入退出登陆阶段 双方关闭会话 如果在全特性阶段发生异常 则终止连接 阶段 一连接终止一 转入错误恢复处理事务 并发送异步消息至启动器 如果所有连接均已关闭 则终止会话 整个i s c s l 工作过程如f i g 一1 4 所示 1 4 本领域目前国内外研究现状 自2 0 0 1 年网络存储工业协会 s n i a 成立i p 存储论坛以来 经2 年多努力 i s c s i 草案前后经历2 0 余版本 终于在2 0 0 3 年被批准为i e t f 正式标准 如今 i s c s i 已经为大多存储商所支持 早在2 0 0 1 年上半年 i b m 就推出了i ps t o r a g e 2 0 0 i 这是市场上公认的第一款基于i s c s i 协议的产品 这款产品的出现 对 于身处信息爆炸时代却无法承担光纤通道s a n 环境高成本的中小型用户来说 具有巨大的吸引力 2 0 0 1 年1 0 月 c i s c o 也推出了s n 5 4 2 0 存储路由器 这种路 由器基于i p 标准和s a n s t o r a g ea r e an e t w o r k 存储区域网络 标准 可以提 供与现有l a n l o c a l a r e a n e t w o r k 局域网 w a n w i d e a r e a n e t w o r k 广域 网 光纤和s a n 设备之间的互操作 率先建立了i p 网络与s a n 之间的桥梁 现在 有更多的厂商参与到i s c s i 产品的开发中 如i n t e l 己经推出了存储网卡 i ps t o r a g ei s c s ip r o 1 0 0 0t 将协议转化也就是封装 还原t c p i p 包的步骤 转移到网卡上来执行 大大降低了服务器处理器的占用率 同时 还有芯片 板卡制造商加入到i s c s i 产品的开发中 如a d a p t e r q l o g i c 等等 许多专家也 对i s c s i 协议的性能进行了研究 美国克罗拉多州大学的信息存储中心的 s t e p h e n a i k e n 等人对i s c s i 协议的存储性能进行了分析与评价1 6 j g a u g e r 等对 i s c s i 模型进行了讨论 并给出了实现方案 7 f o o n g 等对多处理器服务器上的 纯软件i s c s i 体系进行了研究 8 l 国内华中科技大学外储国家重点实验室和浙 江大学计算机系等也对i s c s i 系统的性能 安全防范 跨平台运用等进行了许 多研究工作 1 5 本文讨论重点 i s c s i 系统可以看作是连接s c s i 目标器与启动器的传输子系统 其作用是 保证数据能安全 无误地在客户端与服务器端交互 由于它是建立在开放与不 稳定的网络上的系统 所以要建立完善的安全防范机制与错误恢复机制 使得 只有合法用户才能受限地访问系统的资源 抵御网络中常见的各种手段的攻击 并且要使得数据传输过程中的错误漏检率要在系统可以容忍的范围之内 出错 事件发生时 要有完善的错误处理与恢复机制 保证系统的正常运行 这些是 i s c s i 系统建立的前提条件 也是系统性能的表现之 下面我们分别对i s c s i 系统的安全机制m 3 3 3 4 3 6 3 7 1 与错误检测及恢复机 制进行分析 f 一 安全性 首先 系统是在i p 网络上以i p 分组的形式传输的 i p 层上的安全首 先要得到保证 其次 由于系统的远程操作特性 必须有一套策略来保证 通信双方能够唯一地确认对方身份 其他人不能冒认合法用户 另外 系 统的资源配置策略并非对所有用户都是一样的 每个用户有自己的合法访 问区域 在此前提下 还要尽量降低系统的管理难度 提高系统的可维护 性 错误检测与恢复机制 i s c s i 系统出错的主要原因是网络的不稳定性 一般来说 主要有两 类错误 3 j f 3 6 3 7 j i 数据传输过程中因受到噪音干扰等原因造成的数据错误 纯 网络连接中断错误 系统首先要检查出这两类错误 然后针对这两种错误要有恢复机制 咀使得系统保持持续运行 本文基于以上两点展开讨论 考虑到下一代i p 协议i p v 6 已经整合了i p s e c 规范 所以l p 层上的网络传输安全我们不予考虑 把重点放在身份认证 访问 控制 数据校验以及出错处理上 并有选择地给出实际可行的解决方案 1 6 本文内容安排 本文共分五章 在绪论之后 第二章将讨论i s c s l 用户身份认证机制 提出 认证策略 第三章将对i s c s i 访问控制与授权机制进行讨论 并给出一种实施 方案 第四章集中讨论c r c 数据校验算法 针对i s c s i 系统对现有的算法进行 改进 经过实验讨论了算法的性能 第五章根据i e t f 的i s c s l 标准介绍网络传 输中的错误检测和错误恢复机制 全文中 第二章 第三章与第四章是重点 体现了本文的工作成果 第二章身份认证机制研究 2 1身份认证与网络安全概述 2 11 身份认证技术概述 t c p f i p 信道是一个敞开的通道 没有足够措旌保证安全通信 一切数据交 互首先必须建立在安全认证的基础上 一旦身份认证系统被攻破 所有后续防 范措施将形同虚设 认证本身就是要正确地标识通信双方的身份 有效阻止第 三方攻击以及保证通信数据的完整性 对i s c s i 系统来说 客户端就是启动器 认证服务器用户数据库 f i g 2 1i s c s l 系统认证逻辑模型躅 服务器端就是目标器 其认证模型 3 2 邪3 3 4 1 如f i g 2 1 所示 2 1 2 常见的网络攻击手段 认证系统不但要能标识通信者身份 而且还要能抵御常见的网络第三者攻 击 保证网络信息安全 目前网络上的攻击手段可分为两类f 9 1 被动攻击 被动攻击其实就是偷听或监视 这种手段可以达到两种效果 直接获取通 信内容或进行通信量分析 直接获取通信内容在数据被加密后并不容易实现 而通信量分析则较为微妙 对手可以通过对交换报文进行频率和长度分析 结 合可测定的主机位置与标识 从而猜测通信内容 由于对手并未改变交换报文性状 所以被动攻击是难以检测的 最有效的 方法就是防御 二 主动攻击 主动攻击涉及数据流的篡改或虚假流的产生 主要包括四种手段 伪装 重放 篡改和拒绝服务 其中伪装常常会结合其他三种手段进行攻击 虽然防 翌紫 引铜 竖登器 御可以在一定程度上可以起到威慑作用 但是由于对整个信道进行物理保护 所以最有效的方法就是检测 2 2 身份认证策略介绍 目前基于网络的身份认证技术但是基本上都是建立在对称密钥体制与非 对称密钥体制的基础上 3 4 一些生物认证与模糊认证等技术由于不适合在网络 上使用不在本文讨论范围之内 对称密钥密码体制要求加密解密双方拥有相同 的密钥 而非对称密钥密码体制是加密解密双方拥有不相同的密钥 在不知道 陷门信息的情况下 加密密钥和解密密钥是不能相互算出的 本节先对两种密钥体制做一些概述 然后对一些著名的网络认证技术进行 讨论 2 2 1 对称密钥体制 对称密钥体制1 1o 是从传统的简单换位发展而来的 其主要特点是 加解密 双方在加解密过程中要使用完全相同的一个密钥 使用最广泛的是d e s d a t a e n c r y p t i o ns t a n d a r d 密码算法 从1 9 7 7 年美国颁布d e s 密码算法作为美国数 据加密标准以来 对称密钥密码体制得到了广泛的应用 对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类 1 序列密码 序列密码一直是作为军事和外交场合使用的主要密码技术之一 它的主要 原理是 通过有限状态机产生性能优良的伪随机序列 使用该序列加密信息流 得到密文序列 所以 序列密码算法的安全强度完全决定于它所产生的伪随机 序列的好坏 产生好的序列密码的主要途径之一是利用移位寄存器产生伪随机 序列 目前要求寄存器的阶数大于1 0 0 阶 才能保证必要的安全 序列密码的 优点是错误扩展小 速度快 利于同步 安全程度高 2 分组密码 分组密码的工作方式是将明文分成固定长度的组 如6 4 比特一组 用同一 密钥和算法对每一块加密 输出也是固定长度的密文 对称密钥密码体制存在的最主要问题是 由于加 解密双方都要使用相同的 密钥 因此在发送 接收数据之前 必须完成密钥的分发 所以 密钥的分发 便成了该加密体系中的最薄弱 也是风险最大的环节 所使用的手段均很难保 障安全地完成此项工作 这样 密钥更新的周期加长 给他人破译密钥提供了 机会 在历史上 破获他国情报不外乎两种方式t 一种是在敌方更换 密码本 的过程中截获对方密码本 另一种是敌人密钥变动周期太长 被长期跟踪 找 出规律从而被破解 在对称算法中 尽管由于密钥强度增强 跟踪找出规律破 解密钥的机会大大减小了 但密钥分发的困难问题几乎无法解决 例如 设有 n 方参与通信 若n 方都采用同一个对称密钥 一旦密钥被破解 整个体系就 会崩溃i 若采用不同的对称密钥则需n n 1 个密钥 密钥数与参与通信人数的 平方数成正比 可见 大系统密钥的管理几乎成为不可能 然而 由于对称密钥密码系统具有加解密速度快和安全强度高的优点 目 前被越来越多地应用在军事 外交以及商业等领域 2 2 2 非对称密钥体制 非对称密钥密码体制 j 一一即公开密钥密码体制 是现代密码学最重要的 发明和进展 一般理解密码学就是保护信息传递的机密性 但这仅仅是当今密 码学的一个方面 对信息发送与接收人的真实身份的验证 对所发出 接收信息 在事后的不可抵赖以及保障数据的完整性也是现代密码学研究的另一个重要方 面 公开密钥密码体制对这两方面的问题都给出了出色的解答 并正在继续产 生许多新的思想和方案 1 9 7 6 年 d i f i l e 和h e l l m a n 为解决密钥的分发与管理问题 在他们奠基性 的工作 密码学的新方向 一文中 提出一种密钥交换协议 允许在不安全的 媒体上通过通讯双方交换信息 安全地传送秘密密钥 在此新思想的基础上 很快出现了公开密钥密码体制 在该体制中 密钥成对出现 个为加密密钥 即 p k 公开密钥 另一个为解密密钥 s k 秘密密钥 且不可能从其中一个推导出 另一个 加密密钥和解密密钥不同 可将加密密钥公之于众 谁都可以使用 而解密密钥只有解密人自己知道 用公共密钥加密的信息只能用专用密钥解密 由于公开密钥算法不需要联机密钥服务器 密钥分配协议简单 所以极大地简 化了密钥管理 除加密功能外 公钥系统还可以提供数字签名 目前 公开密 钥加密算法主要有r s a f e r t e z z a e i o a m a 等 迄今为止的所有公钥密码体系中 r s a 系统是最著名 使用最广泛的一种 r s a 公开密钥密码系统是由r r i v e s t a s h a m i r 和l a d l e m a n 三位教授于1 9 7 7 年提出的 r s a 的取名就是来自于这三位发明者姓氏的第一个字母 r s a 算法研制的最初目标是解决利用公开信道传输分发d e s 算法的秘 密密钥的难题 而实际结果不但很好地解决了这个难题 还可利用r s a 来完 成对电文的数字签名 以防止对电文的否认与抵赖 同时还可以利用数字签名 较容易地发现攻击者对电文的非法篡改 从而保护数据信息的完整性 公用密钥的优点就在于 也许使用者并不认识某一实体 但只要其服务器 认为该实体的c a 即认证中心c e r t i f i c a t i o n a u t h o r i t y 的缩写 是可靠的 就可以 进行安全通信 而这正是w e b 商务这样的业务所要求的 例如使用信用卡购物 服务方对自己的资源可根据客户c a 的发行机构的可靠程度来授权 目前国内 外尚没有可以被广泛信赖的c a 而由外国公司充当c a 在我国是非常危险的 公开密钥密码体制较秘密密钥密码体制处理速度慢 因此 通常把这两种 技术结合起来能实现最佳性能 即用公开密钥密码技术在通信双方之间传送秘 密密钥 而用秘密密钥来对实际传输的数据加密解密 是一种能够抵抗多种攻 击的非对称密钥交换认证协议 适用于多个用户向一个服务器认证 下面我们对一些著名的认证技术做一点介绍 2 2 3k e r b e r o s 认证体系 k e r b e r o s 1 2 1 f 13 1 是由美国麻省理工学院提出的基于可信赖的第三方的认证系 统 它提供了一种在开放式网络环境下进行身份认证的方法 它使网络上的用户 可以相互证明自己的身份 k e r b e r o s 采用对称密钥体制对信息进行加密 其基 f i g 2 2k e r b e r o s 认证过程 本思想是 能正确对信息进行解密的用户就是合法用户 用户在对应用服务器 进行访问之前 必须先从第三方 k e r b e r o s 服务器 获取该应用服务器的访问 许可证 t i c k e t k e r b e r o s 密钥分配中心k d c 即k e r i o e r o s 服务器 由认证服 务器a s 和许可证颁发服务器t g s 构成 k e r b e r o s 的认证过程如f i g 2 2 所示 用户想要获取访问某一应用服务器的许可证时 先以明文方式向认证服 务器a s 发出请求 要求获得访问t g s 的许可证 a s 以证书 c r e d e n t i a l 作为响应 证书包括访问t g s 的许可证和用户 与t g s 问的会话密钥 会话密钥以用户的密钥加密后传输 用户解密得到t g s 的响应 然后利用t g s 的许可证向t g s 申请应用服 务器的许可证 该申请包括t g s 的许可证和一个带有时间戳的认证符 a u t h e n t i c a t o r 认证符以用户与t g s 问的会话密钥加密 t g s 从许可证中取出会话密钥 解密认证符 验证认证符中时间戳的有 效性 从而确定用户的请求是否合法 t g s 确认用户的合法性后 生成所要求 的应用服务器的许可证 许可证中含有新产生的用户与应用服务器之间的会话 密钥 t g s 将应用服务器的许可证和会话密钥传回到用户 用户向应用服务器提交应用服务器的许可证和用户新产生的带时间戳 的认证符 认证符以用户与应用服务器之间的会话密钥加密 应用服务器从许可证中取出会话密钥 解密认证符 取出时间戳并检验 有效性 然后向用户返回一个带时间戳的认证符 该认证符以用户与应用服务 器之间的会话密钥进行加密 据此 用户可以验证应用服务器的合法性 至此 双方完成了身份认证 并且拥有了会话密钥 其后进行的数据传递 将以此会话密钥进行加密 k e r b e r o s 将认证从不安全的工作站移到了集中的认证服务器上 为开放网 络中的两个主体提供身份认证 并通过会话密钥对通信进行加密 对于大型的 系统可以采用层次化的区域 r e a l m 进行管理 k e r b e r o s 也存在一些问题 k e r b e r o s 服务器的损坏将使得整个安全系统无 法工作 a s 在传输用户与t g s 间的会话密钥时是以用户密钥加密的 而用户 密钥是由用户口令生成的 因此可能受到口令猜测的攻击 k e r b e r o s 使用了时 间戳 因此存在时间同步问题 要将k e r b e r o s 用于某一应用系统 则该系统的 客户端和服务器端软件都要作一定的修改 2 2 4 基于x 5 0 9 证书的认证体系 国际电信联盟的x 5 0 9 建议 1 4 已成为事实上的标准 定义了一种提供认 证服务的框架 采用基于x 5 0 9 证书的认证技术类似于k e r b e r o s 技术 它也依 赖于共同信赖的第三方来实现认证 所不同的是它采用非对称密码体制 公钥 制 实现上更加简单明了 这里可信赖的第三方是指称为c a c e r t i f i c a t e a u t h o r i t y 的认证机构 该认证机构负责认证用户的身份并向用户签发数字证 书 数字证书遵循x 5 0 9 标准所规定的格式 因此称为x 5 0 9 证书 持有此证 书的用户就可以凭此证书访问那些信任c a 的服务器 当用户向某一服务器提出访问请求时 服务器要求用户提交数字证书 收 到用户的证书后 服务器利用c a 的公开密钥对c a 的签名进行解密 获得信 息的散列码 然后服务器用与c a 相同的散列算法对证书的信息部分进行处理
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业与劳动者签订劳动合同的保密协议与竞业限制条款
- 离婚双方股份分割与共同财产分割合同
- 物业管理公司员工劳动争议调解及仲裁协议
- 广告创意落地执行代理合同
- 注重团队建设提升团队执行力
- 促进话叫员工团队协同
- UML理论概述方案
- 零售业销售策略制定方案
- 2025重庆市万州区沙河街道办事处公益性岗位招聘1人笔试备考试题及答案解析
- 供给侧改革下农业企业融资策略研究-以江苏省农垦集团有限公司为例
- GA/T 1193-2014人身损害误工期、护理期、营养期评定规范
- FCI测试试题附答案
- 部编版四年级上册语文全册1-8单元课文思维导图
- 博微配电网工程设计软件
- 【成都】麓湖生态城地产视角分析总结
- 盘扣支模架工程监理细则
- 教育科研:教师职业成长的阶梯课件
- The Wind and the Sun风和太阳的故事英语伊索寓言
- 《汽车维修企业安全生产培训》ppt
- C语言程序设计案例教程-完整版ppt全套教学教程(最新)
- 创业基础课程教案——
评论
0/150
提交评论