东北大学分布式操作系统课件8.ppt_第1页
东北大学分布式操作系统课件8.ppt_第2页
东北大学分布式操作系统课件8.ppt_第3页
东北大学分布式操作系统课件8.ppt_第4页
东北大学分布式操作系统课件8.ppt_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第8章 分布式安全管理,东北大学信息学院 于 戈 2006年4月,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,2,主要内容,8.1 安全性问题 8.2 安全通道 8.3 访问控制 8.4 安全性管理 8.5 几个典型系统 8.6 习 题,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,3,8.1 安全性问题,机密性(Confidentiality) 完整性(Integrity),2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,4,安全性威胁类型,拦截(Interception) 中断(Interruption) 篡改(Modificat

2、ion) 伪造(Fabrication),2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,5,安全性机制,加密(Encryption) 认证(Authentication) 授权(Authorization) 审计(Auditing),2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,6,举例: Globus 安全性体系结构,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,7,控制重点,防止安全性威胁的三种途径,防止无效操作,防止未授权调用,防止未授权用户,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,8,安全机制的分层结

3、构 (1),分布式系统的分层逻辑结构,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,9,安全机制的分层结构(2),通过广域骨干网联接的场地,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,10,安全机制的分布,应用于安全分布式系统的 RISSC原理,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,11,密码 (1),通信中的入侵者和窃听者,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,12,密码(2),符号定义,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,13,对称型密码系统: DES (1),(

4、b) 一轮加密,(a) DES原理,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,14,对称型密码系统: DES (2),DES中的每轮密钥的生成过程,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,15,公钥密码系统: RSA,生成私钥和公钥的4个步骤: 选择非常大的两个质数, p 和 q 计算n = p x q 和z = (p 1) x (q 1) 选择数字 d , d是z 的质因数 计算数字 e,使得 e x d = 1 mod z d用作解密码,e用作加密码 ci = mie(mod n) mi = cid(mod n),2006-4-25 东北大

5、学软件所 于戈,第七章 分布式安全管理,16,Hash 函数 : MD5 (1),MD5结构,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,17,Hash函数: MD5 (2),MD5的一个阶段的第一轮中的16次迭代,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,18,8.2 安全通道,保护发送者和接收者之间的安全通信 防止拦截:保密性 防止篡改:相互鉴别和消息完整性 防止伪造:相互鉴别和消息完整性 使用对称性密钥和公钥密码系统 会话密钥(session key) 用于加密消息的共享密钥,以保证完整性,或保密性 当通道关闭后,该密钥被丢弃,2006-4-

6、25 东北大学软件所 于戈,第七章 分布式安全管理,19,鉴别 (1),质询-响应协议(challenge-response) 使用五个消息的基于共享密钥的鉴别 KA,B:A,B的共享密钥,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,20,鉴别(2),使用三个消息的基于共享密钥的鉴别。,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,21,鉴别(3),反射攻击,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,22,使用密钥发布中心的鉴别(1),使用KDC的原理.,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,23,使

7、用密钥发布中心的鉴别(2),使用ticket,使得Alice建立一个与Bob的连接通道.,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,24,使用密钥发布中心的鉴别(3),Needham-Schroeder鉴别协议 nonce:只使用一次的随机数,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,25,使用密钥发布中心的鉴别(4),在Needham-Schroeder鉴别协议,防止恶意重用以前生成的会话密钥(session key),2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,26,使用公钥密码的鉴别,在公钥密码系统中,相互鉴别,200

8、6-4-25 东北大学软件所 于戈,第七章 分布式安全管理,27,数字签名 (1),使用公钥密码对一个消息进行数字签名,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,28,数字签名(2),使用 message digest对一个消息进行数字签名,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,29,安全的组通信,保密的组通信 保证多方通信的安全性 方案1:使用一个共享密钥 容易攻击 方案2:分别的两两共享密钥 使用N(N-1)/2个密钥 方案3:使用公钥密码系统 每个组员拥有(公钥,私钥)对,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理

9、,30,安全的复制服务器,在一组复制服务器之间共享秘密签名,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,31,8.3 访问控制,访问控制: 对访问权限的验证 授权: 授予访问权限,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,32,访问控制问题,访问控制的一般模型 主体:发出请求 客体:被访问的对象 引用监控器:记录主体作了什么,决定是否允许主体执行对客体的操作,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,33,访问控制矩阵,在保护对象上ACL 和能力 的比较,使用 ACL,使用 capabilities.,2006-4-25 东

10、北大学软件所 于戈,第七章 分布式安全管理,34,保护域,作为一组用户的保护域(domain)的层次结构,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,35,防火墙,防火墙常见实现方法,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,36,保护目标 (1),Java sandbox的组织结构,8-27,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,37,保护目标 (2),A sandbox A playground,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,38,保护目标 (3),使用Java对象引用作为能力的原

11、理,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,39,保护目标 (4),栈内省(stack introspection)原理.,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,40,8.4 安全管理,密钥管理 组安全管理 授权管理,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,41,密钥的建立,Diffie-Hellman 密钥交换原理,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,42,密钥的发布 (1),密钥发布,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,43,密钥的发布(2),公钥发布

12、,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,44,安全组管理,安全地接纳一个新组员,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,45,权力和属性认证 (1),Amoeba系统中的权力,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,46,权力和属性认证(2),从一个拥有者权力中生成一个受限的权力,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,47,Delegation (1),委派: 将访问权限从一个进程传递给另一个进程 代理(proxy) 使其拥有者按照授予的权限操作的令牌 用作delegation的通用代理

13、结构.,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,48,Delegation (2),使用代理 去delegate和证明访问权的拥有权,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,49,8.5 几个典型系统,Kerberos系统 美国MIT开发,基于Needham-Schroder协议 Sesame系统(Secure European System for Applicaiton in a Multi-vendor Environment) 欧洲大企业开发,基于结合共享密钥的公钥密码 电子支付系统 基于Internet的电子商务 E-cash协议:

14、数字货币 SET协议:信用卡交易,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,50,Kerberos系统(1),Kerberos中的认证,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,51,Kerberos系统(2),在Kerberos中建立安全通道.,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,52,SESAME系统,SESAME的组件.,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,53,特权属性证书(PAC),SESAME特权属性证书的结构,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理

15、,54,电子支付系统 (1),基于顾客和商家直接支付的支付系统,支付现金,支付支票,支付信用卡,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,55,电子支付系统(2),基于银行间汇款的支付系统 通过现金汇票(money order)的支付. 通过借贷汇票(debit order)的支付.,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,56,隐私 (1),在传统现金支付中的信息隐藏,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,57,隐私(2),在传统信用卡支付中的信息隐藏,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,58,E-cash协议,使用盲签名的匿名电子现金的原理,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,59,SET协议,SET( Secure Electronic Transactions)中的各个步骤,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,60,小结,安全模型 安全通道与鉴别、完整性和保密性 对称密码系统 公钥系统 访问控制与授权 密钥管理 授权管理,2006-4-25 东北大学软件所 于戈,第七章 分布式安全管理,61,习 题(1),假设需开发一个用于期末考试的分布式应用。给出至少三种安全性

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论