安全生产_分布式安全培训课件_第1页
安全生产_分布式安全培训课件_第2页
安全生产_分布式安全培训课件_第3页
安全生产_分布式安全培训课件_第4页
安全生产_分布式安全培训课件_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

分布式安全 西北工业大学计算机学院周兴社王涛 主要内容 概述安全通道访问控制安全管理 2020 2 23 2 分布式系统安全 安全威胁 安全性与可靠性密切相关一个可靠的系统是一个我们可以信赖其服务的系统 一个可以信任的计算机系统应该具有 一般意义的可靠性机密性 系统只将信息向授权用户公开完整性 系统资源的变更只能以授权的方式进行 2020 2 23 分布式系统安全 3 安全威胁 我们必须首先搞清有哪些外来的威胁然后才能根据不同的威胁类别选择相应的对策安全威胁一般有四种 窃听 如包解惑 非法侵入中断 如拒绝服务攻击 DOS 修改 未经授权修改数据或篡改服务伪造 产生通常不存在的附加数据或活动 2020 2 23 分布式系统安全 4 安全策略与机制 建立一个安全可靠的系统前提首先需要一个安全策略然后在安全策略基础上考虑其安全机制安全策略是指系统安全需求的描述 安全策略实施的机制称为安全机制 2020 2 23 分布式系统安全 5 安全策略与机制 几种重要的安全机制 加密身份验证授权审计Globus安全体系结构 2020 2 23 分布式系统安全 6 安全性设计 控制的焦点数据的保护操作的控制用户层面的控制 2020 2 23 分布式系统安全 7 安全性设计 安全机制的分层一般把通用服务与通信服务分离开来 通用服务构建在高层协议上 通信服务则构建在底层协议上对应地 我们把信任和安全区分开来安全机制放在哪一层 取决于客户对特定层中服务的信任度分布式系统中 安全机制一般放在中间件层 2020 2 23 分布式系统安全 8 安全性设计 安全机制的分布性一般根据所需的安全性 将服务分布在不同的机器上 使得安全服务于其他类型的服务分开 2020 2 23 分布式系统安全 9 安全性设计 安全性设计的简单性背景如果一个系统设计者可以使用一些易于理解且可靠的的简单机制 那么系统的安全性设计工作就会较容易实现引入安全会使系统变的更加复杂 因此 用于实现安全协议的基本机制要相对简单且易于理解意义有助于最终用户对应用程序的信任设计者易于确信是否存在安全漏洞 2020 2 23 分布式系统安全 10 加密 2020 2 23 分布式系统安全 11 真正意义上的密码要追溯到古欧洲的斯巴达 为了保密 斯巴达人采用一种独特的方式书写军事情报 他们将一根皮带螺旋式地绕在一根圆木棍上 然后把情报书写在皮带上 当皮带被打开时 出现在带子上的只是一些毫不相干的断断续续的字母 要重新得到秘密情报 只要将皮带卷在一根直径与原来一样的木棍上就行了 加密 最基本的安全措施加密和解密是通过以密钥为参数的加密算法实现 发送的消息的原始格式叫明文 已加密的格式叫密文三种针对密文的攻击 窃听修改消息插入消息 2020 2 23 分布式系统安全 12 加密 对加密系统的分类是基于加密解密密钥是否相同加密和解密密钥相同的系统称为对称加密系统或者共享密钥系统而非对称加密系统中 加密和解密使用的密钥是不同的 但两个密钥一起构成了唯一的一对非对称加密系统中 一个密钥是保密的 称为私钥 另一个是公开的称为公钥 又称公钥系统 2020 2 23 分布式系统安全 13 主要内容 概述安全通道访问控制安全管理 2020 2 23 14 分布式系统安全 安全通道 通信的保护问题可以认为是在通信各方之间建立一个安全通道的问题 安全通道保护发送方和接收方免受对消息的窃听 修改和伪造的攻击实现安全通信的两个主要方面通信双方需要验证身份确保消息的完整性和机密性 2020 2 23 分布式系统安全 15 身份认证 身份认证和消息完整性相互之间不能脱离要确保进行身份认证后交换数据的完整性 常见的方法是依靠会话密钥使用密钥加密会话密钥会话密钥是一个共享密钥 常用于为完整性和可能的机密性而对消息进行加密 2020 2 23 分布式系统安全 16 基于共享密钥的身份验证 1 质询 响应协议 一方向另一方质询一个响应 只有对方知道共享密钥时才能给予正确的响应 2020 2 23 分布式系统安全 17 基于共享密钥的身份验证 2 基于共享密钥的身份验证 用三个消息代替五个 2020 2 23 分布式系统安全 18 基于共享密钥的身份验证 3 反射攻击 2020 2 23 分布式系统安全 19 原因 协议的双方在两个不同方向都使用相同的质询解决 协议的双方永远使用不同的质询 使用密钥发布中心的身份验证 1 共享密钥的身份验证存在可扩展性问题N台主机 需要N N 1 2个密钥使用KDC keydistributioncenter 只需要管理N个密钥KDC与每台主机共享一个密钥 向通信的两主机分发一个密钥通信 2020 2 23 分布式系统安全 20 使用密钥发布中心的身份验证 2 使用票据 ticket 让Alice建立与Bob的通道 2020 2 23 分布式系统安全 21 使用公钥加密的身份验证 2020 2 23 分布式系统安全 22 消息的完整性和机密性 完整性 保护消息免受修改数字签名会话密钥机密性 确保窃听者不能截获和读取消息消息加密采用共享密钥进行加密使用接收者的公钥加密 2020 2 23 分布式系统安全 23 数字签名 如果消息签名检验为真 发送者不能否认消息签名这一事实消息与其签名的唯一关联防止了对消息进行修改而未发现的可能使用公钥加密对消息进行数字签名 2020 2 23 分布式系统安全 24 数字签名 采用公钥加密实现数字签名存在的问题 Alice可以声称她的私钥在消息发送前被盗了Alice可能会改变她的私钥使用私钥加密整个消息开销可能很大使用消息摘要解决 消息摘要是固定长度的位串h H m m是任意长度的消息 H是加密散列函数 2020 2 23 分布式系统安全 25 会话密钥 在身份验证完成后 通信双方一般使用唯一的共享会话密钥以实现机密性 通信完毕后丢弃也可以使用身份验证密钥但使用会话密钥具有以下优点 避免经常使用一个密钥确保通信双方免受重发攻击会话密钥的成本低 廉价且临时性强 2020 2 23 分布式系统安全 26 主要内容 概述安全通道访问控制安全管理 2020 2 23 27 分布式系统安全 访问控制 在开放型分布式系统中 尽管我们允许信息在系统结点间自由流动 但必须对信息的访问权力施加控制 理论上 访问控制和授权是两个概念 访问控制一般在被访问的客体一方进行 用来检验访问的合法性 而授权指得是主体一方被赋予的权力 用来代表主体的合法权限 然而 这两个术语又是密切相关的 在没有二义性的场合下可以交替使用 2020 2 23 分布式系统安全 28 访问控制 建立安全通道后 客户就可以向服务器发送执行的请求 该请求可能会涉及到访问控制访问控制矩阵保护域防火墙保护移动代码 2020 2 23 分布式系统安全 29 访问控制矩阵 访问控制矩阵 ACM AccessControlMatrix 在一个ACM中 每一行代表一个主体z 每一列代表一个客体k 而矩阵元素ACM z k 列举出z对k的合法操作 ACM的实现直截了当 而且效率很高 但如果一个系统需要管理成千上万的主体 客户 以及数百万计的客体 资源 ACM就可能是一个非常稀疏的矩阵 绝大多数矩阵单元都被浪费了 2020 2 23 分布式系统安全 30 访问控制表与权力表 可以把ACM演化成一维表的形式 毫无疑问 这种演化应该有两种不同的方案 访问控制表 ACL AccessControlList 在这种方案中 每一个客体都必须维护一张合法主体的访问权限表 即一个ACL相当于ACM中的一列 但其中的空项都已被删除 权力表 CL CapabilityList 以ACM的一行为单位 代表一个主体对客体的访问权限 2020 2 23 分布式系统安全 31 保护域 保护域是一组 对象 访问权限 对 只要一个主体对一个对象执行一个操作 访问监控程序会找到相关联的保护域 检查是否允许执行该请求构造用户组 管理简单 支持很大的组 查找分布式组成员数据代价高使用访问监控程序 每个主体携带一个证书 通过数字签名保护 列出所属的组 访问对象时 由访问监控程序检查证书使用角色实现保护域 角色与一定的职能相联系 2020 2 23 分布式系统安全 32 防火墙 实际上 所发生的对分布式系统任何部分的外部访问都通过一种称为防火墙的特殊类型的访问监控程序来控制 防火墙实现了将分布式系统的任意部分与外界的分离两种不同类型的防火墙数据包过滤网关 基于数据包报头包含的原地址和目的地址制定是否传送该包的决定应用层网关 检查入站或出站的消息内容 2020 2 23 分布式系统安全 33 保护移动代码 保护代理 防止恶意主机盗窃或修改代理程序所带的信息攻击方式 盗窃或修改代理程序所带的信息恶意破坏代理程序篡改代理程序以便在其返回时进行攻击或盗窃信息至少可以检测出代理程序被修改只读状态只追加状态有选择地揭示状态 数据只允许特定的服务器访问 2020 2 23 分布式系统安全 34 保护移动代码 保护目标 保护主机防止恶意代理程序的破坏沙箱运动场通过身份验证 2020 2 23 分布式系统安全 35 沙箱 沙箱是一种技术 通过该技术下载的程序的每条指令都能够被完全控制访问一些指令 某些寄存器或内存空间将被禁止通过沙箱模型 用户可以有效地阻止那些具有潜在危险性的活动 如对本地硬盘读写 创建新进程 连接动态链接库等 2020 2 23 分布式系统安全 36 运动场 运动场 为运行移动代码专门保留指定的机器 可使用这些机器的本地资源 但不能访问其他机器的资源 2020 2 23 分布式系统安全 37 通过身份验证 要求每个下载的程序能通过身份验证 然后基于该程序的来源执行制定的安全策略 2020 2 23 分布式系统安全 38 主要内容 概述安全通道访问控制安全管理 2020 2 23 39 分布式系统安全 安全管理 密钥管理密钥建立密钥分发证书的生存期授权管理权能和属性证书委派 2020 2 23 分布式系统安全 40 密钥建立 Diffie Hellman建立共享密钥的原理 首先 Alice和Bob双方约定2个大整数n和g 其中1 g n 这两个整数无需保密 然后 执行下面的过程 Alice随机选择一个大整数x 保密 并计算X gxmodnBob随机选择一个大整数y 保密 并计算Y gymodnAlice把X发送给B B把Y发送给ALICEAlice计算K Yxmodn gxymodnBob计算K Xymodn gxymodnK即是共享的密钥 监听者在网络上只能监听到X和Y 但无法通过X Y计算出x和y 因此 无法计算出K 2020 2 23 分布式系统安全 41 密钥分发 1 共享密钥分发必须有提供身份验证和机密性的安全通道带外分发 电话 邮递 2020 2 23 分布式系统安全 42 密钥分发 2 公钥分发私钥发送使用提供身份验证和机密性的安全通道公钥发送使用提供身份验证的安全通道 接收者能够确信该密钥肯定可以与声明的一个私钥配对公钥证书 公钥 公钥关联的实体 用户等 由认证机构签发 使用该机构的私钥进行数字签名 2020 2 23 分布式系统安全 43 证书的生存期 终生证书吊销证书CLR certificaterevocationlist 证书吊销表限制证书的生存期缩短证书的生存期为零 客户需要一直联系证书颁发机构以检验公钥的有效性 2020 2 23 分布式系统安全 44 权能和属性证书 权能是对于指定资源的一种不可伪造的数据结构 它确切指定它的拥有者关于该资源的访问权限 属性证书是对分布式系统中使用的权能的一种概括 属性证书由属性证书颁发机构来分发 2020 2 23 分布式系统安全 45 委派 委派 将某些访问权限从一个进程传递给另一个进程Alice可以构造证书 Bob具有权限R此证书的持有者具有权限R 2020 2 23 分布式系统安全 46 2020 2 23 分布式系统安全 47 实例 Kerberos Kerberos是MIT大学在20世纪80年代开发的为MIT校园网和其他企业内部的网提供的一系列认证和安全措施 Windows2000包含的Kerberos的实现名称来源于希腊神话 Kerberos是地狱入口的守护者 通常有三个头 设计者的设计初衷是要用Kerberos的三个头来守卫网络之门 Kerberos的核心概念是 Ticket Authenticator Sessionkey 2020 2 23 分布式系统安全 48 Kerberos要解决的问题 在一个开放的分布式网络环境中 用户通过工作站访问服务器提供的服务 存在很多问题 工作站上的用户可以冒充另一用户操作 用户可以改变工作站地址冒充另一台工作站 用户可以窃听并回放他人的信息交换 获得对于某种服务的访问权或中断服务的运行 使用假冒服务器从而骗得用户的机密信息 2020 2 23 分布式系统安全 49 Kerberos的解决方案 在一个分布式的Client Server体系机构中 引入一个可信任的第三方 Kerberos身份验证服务器 让其提供认证服务 采用共享密钥加密技术 2020 2 23 分布式系统安全 50 Kerberos基本性质 安全 使网络窃听者不能获得必要的信息来伪装成另一客户 可靠 对所有以Kerberos进行访问控制的服务来说 客户无法通过Kerberos身份验证服务器的认证就意味着无法获得所需要的服务 透明 用户除了需要输入一个口令外 不必知

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论