书签 分享 收藏 举报 版权申诉 / 54
上传文档赚钱

类型分布式安全课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4010602
  • 上传时间:2022-11-03
  • 格式:PPT
  • 页数:54
  • 大小:1,001KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《分布式安全课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    分布式 安全 课件
    资源描述:

    1、2022-11-3分布式安全分布式安全分布式安全2022-11-3分布式安全主要内容主要内容n概述n安全通道n访问控制n安全管理2022-11-3分布式安全安全威胁安全威胁n安全性与可靠性密切相关一个可靠的系统是一个我们可以信赖其服务的系统。n一个可以信任的计算机系统应该具有:一般意义的可靠性机密性:系统只将信息向授权用户公开完整性:系统资源的变更只能以授权的方式进行2022-11-3分布式安全安全威胁安全威胁我们必须首先搞清有哪些外来的威胁然后才能根据不同的威胁类别选择相应的对策 n安全威胁一般有四种:窃听:如包解惑、非法侵入中断:如拒绝服务攻击(DOS)修改:未经授权修改数据或篡改服务伪造

    2、:产生通常不存在的附加数据或活动2022-11-3分布式安全安全策略与机制安全策略与机制n建立一个安全可靠的系统前提首先需要一个安全策略然后在安全策略基础上考虑其安全机制n安全策略是指系统安全需求的描述。n安全策略实施的机制称为安全机制2022-11-3分布式安全安全策略与机制安全策略与机制n几种重要的安全机制:加密身份验证授权审计nGlobus安全体系结构2022-11-3分布式安全安全性设计安全性设计n控制的焦点数据的保护操作的控制用户层面的控制2022-11-3分布式安全安全性设计安全性设计n安全机制的分层一般把通用服务与通信服务分离开来,通用服务构建在高层协议上,通信服务则构建在底层协

    3、议上n 对应地,我们把信任和安全区分开来n安全机制放在哪一层,取决于客户对特定层中服务的信任度n分布式系统中,安全机制一般放在中间件层。2022-11-3分布式安全安全性设计安全性设计n安全机制的分布性一般根据所需的安全性,将服务分布在不同的机器上,使得安全服务于其他类型的服务分开2022-11-3分布式安全安全性设计安全性设计n安全性设计的简单性n背景如果一个系统设计者可以使用一些易于理解且可靠的的简单机制,那么系统的安全性设计工作就会较容易实现引入安全会使系统变的更加复杂,因此,用于实现安全协议的基本机制要相对简单且易于理解n意义有助于最终用户对应用程序的信任设计者易于确信是否存在安全漏洞

    4、2022-11-3分布式安全加密加密真正意义上的密码要追溯到古欧洲的斯巴达,为了保密,斯巴达人采用一种独特的方式书写军事情报。他们将一根皮带螺旋式地绕在一根圆木棍上,然后把情报书写在皮带上。当皮带被打开时,出现在带子上的只是一些毫不相干的断断续续的字母。要重新得到秘密情报,只要将皮带卷在一根直径与原来一样的木棍上就行了。2022-11-3分布式安全加密加密n最基本的安全措施n加密和解密是通过以密钥为参数的加密算法实现,发送的消息的原始格式叫明文,已加密的格式叫密文n三种针对密文的攻击:n窃听n修改消息n插入消息2022-11-3分布式安全加密加密n对加密系统的分类是基于加密解密密钥是否相同n加

    5、密和解密密钥相同的系统称为对称加密系统或者共享密钥系统n而非对称加密系统中,加密和解密使用的密钥是不同的,但两个密钥一起构成了唯一的一对n非对称加密系统中,一个密钥是保密的,称为私钥,另一个是公开的称为公钥。又称公钥系统2022-11-3分布式安全主要内容主要内容n概述n安全通道n访问控制n安全管理2022-11-3分布式安全安全通道安全通道通信的保护问题可以认为是在通信各方之间建立一个安全通道的问题。安全通道保护发送方和接收方免受对消息的窃听、修改和伪造的攻击n实现安全通信的两个主要方面通信双方需要验证身份确保消息的完整性和机密性2022-11-3分布式安全身份认证身份认证n身份认证和消息完

    6、整性相互之间不能脱离n要确保进行身份认证后交换数据的完整性,常见的方法是依靠会话密钥使用密钥加密n会话密钥会话密钥是一个共享密钥,常用于为完整性和可能的机密性而对消息进行加密2022-11-3分布式安全基于共享密钥的身份验证(基于共享密钥的身份验证(1)n质询-响应协议:一方向另一方质询一个响应,只有对方知道共享密钥时才能给予正确的响应2022-11-3分布式安全基于共享密钥的身份验证(基于共享密钥的身份验证(2)n基于共享密钥的身份验证,用三个消息代替五个2022-11-3分布式安全基于共享密钥的身份验证(基于共享密钥的身份验证(3)n反射攻击原因:协议的双方在两个不同方向都使用相同的质询原

    7、因:协议的双方在两个不同方向都使用相同的质询解决:协议的双方永远使用不同的质询解决:协议的双方永远使用不同的质询2022-11-3分布式安全使用密钥发布中心的身份验证使用密钥发布中心的身份验证(1)n共享密钥的身份验证存在可扩展性问题N台主机,需要 N*(N-1)/2个密钥n使用 KDC(key distribution center)只需要管理 N 个密钥nKDC与每台主机共享一个密钥;向通信的两主机分发一个密钥通信2022-11-3分布式安全使用密钥发布中心的身份验证使用密钥发布中心的身份验证(2)n使用票据(ticket)让 Alice 建立与 Bob 的通道2022-11-3分布式安全

    8、使用公钥加密的身份验证使用公钥加密的身份验证2022-11-3分布式安全消息的完整性和机密性消息的完整性和机密性n完整性:保护消息免受修改数字签名会话密钥n机密性:确保窃听者不能截获和读取消息消息加密l采用共享密钥进行加密l使用接收者的公钥加密2022-11-3分布式安全数字签名数字签名n如果消息签名检验为真,发送者不能否认消息签名这一事实n消息与其签名的唯一关联防止了对消息进行修改而未发现的可能n使用公钥加密对消息进行数字签名2022-11-3分布式安全数字签名数字签名采用公钥加密实现数字签名存在的问题:nAlice可以声称她的私钥在消息发送前被盗了nAlice可能会改变她的私钥n使用私钥加

    9、密整个消息开销可能很大使用消息摘要解决,消息摘要是固定长度的位串 h=H(m),m是任意长度的消息,H是加密散列函数2022-11-3分布式安全会话密钥会话密钥n在身份验证完成后,通信双方一般使用唯一的共享会话密钥以实现机密性,通信完毕后丢弃n也可以使用身份验证密钥n但使用会话密钥具有以下优点:避免经常使用一个密钥确保通信双方免受重发攻击会话密钥的成本低:廉价且临时性强2022-11-3分布式安全主要内容主要内容n概述n安全通道n访问控制n安全管理2022-11-3分布式安全访问控制访问控制 n在开放型分布式系统中,尽管我们允许信息在系统结点间自由流动,但必须对信息的访问权力施加控制。n理论上

    10、,访问控制和授权是两个概念。访问控制一般在被访问的客体一方进行,用来检验访问的合法性;而授权指得是主体一方被赋予的权力,用来代表主体的合法权限。然而,这两个术语又是密切相关的,在没有二义性的场合下可以交替使用。主体访问管理器 客体 访问请求 访问授权2022-11-3分布式安全访问控制访问控制建立安全通道后,客户就可以向服务器发送执行的请求,该请求可能会涉及到访问控制n访问控制矩阵n保护域n防火墙n保护移动代码2022-11-3分布式安全访问控制矩阵访问控制矩阵 n访问控制矩阵(ACM:Access Control Matrix)。在一个ACM中,每一行代表一个主体z,每一列代表一个客体k,而

    11、矩阵元素ACMz,k 列举出z对k的合法操作。nACM的实现直截了当,而且效率很高。但如果一个系统需要管理成千上万的主体(客户)以及数百万计的客体(资源),ACM就可能是一个非常稀疏的矩阵,绝大多数矩阵单元都被浪费了。主体客体文件 1文件 2文件 3文件 4用户 1拥有读/写执行拥有用户 2-读拥有读/写用户 3复制/读拥有-2022-11-3分布式安全访问控制表与权力表访问控制表与权力表可以把ACM演化成一维表的形式。毫无疑问,这种演化应该有两种不同的方案。n访问控制表(ACL:Access Control List)在这种方案中,每一个客体都必须维护一张合法主体的访问权限表,即一个ACL相

    12、当于ACM中的一列,但其中的空项都已被删除。n权力表(CL:Capability List)以ACM的一行为单位,代表一个主体对客体的访问权限。2022-11-3分布式安全保护域保护域n保护域是一组(对象,访问权限)对,只要一个主体对一个对象执行一个操作,访问监控程序会找到相关联的保护域,检查是否允许执行该请求构造用户组:管理简单,支持很大的组;查找分布式组成员数据代价高使用访问监控程序:每个主体携带一个证书(通过数字签名保护),列出所属的组。访问对象时,由访问监控程序检查证书使用角色实现保护域:角色与一定的职能相联系2022-11-3分布式安全防火墙防火墙实际上,所发生的对分布式系统任何部分

    13、的外部访问都通过一种称为防火墙的特殊类型的访问监控程序来控制。n防火墙实现了将分布式系统的任意部分与外界的分离n两种不同类型的防火墙数据包过滤网关:基于数据包报头包含的原地址和目的地址制定是否传送该包的决定应用层网关:检查入站或出站的消息内容2022-11-3分布式安全保护移动代码保护移动代码n保护代理:防止恶意主机盗窃或修改代理程序所带的信息攻击方式:l盗窃或修改代理程序所带的信息l恶意破坏代理程序l篡改代理程序以便在其返回时进行攻击或盗窃信息至少可以检测出代理程序被修改l只读状态l只追加状态l有选择地揭示状态:数据只允许特定的服务器访问2022-11-3分布式安全保护移动代码保护移动代码n

    14、保护目标:保护主机防止恶意代理程序的破坏沙箱运动场通过身份验证2022-11-3分布式安全沙箱沙箱n沙箱是一种技术,通过该技术下载的程序的每条指令都能够被完全控制n访问一些指令、某些寄存器或内存空间将被禁止n通过沙箱模型,用户可以有效地阻止那些具有潜在危险性的活动,如对本地硬盘读写,创建新进程,连接动态链接库等。2022-11-3分布式安全运动场运动场n运动场:为运行移动代码专门保留指定的机器,可使用这些机器的本地资源;但不能访问其他机器的资源2022-11-3分布式安全通过身份验证通过身份验证n要求每个下载的程序能通过身份验证,然后基于该程序的来源执行制定的安全策略2022-11-3分布式安

    15、全主要内容主要内容n概述n安全通道n访问控制n安全管理2022-11-3分布式安全安全管理安全管理n密钥管理密钥建立密钥分发证书的生存期n授权管理权能和属性证书委派2022-11-3分布式安全密钥建立密钥建立Diffie-Hellman 建立共享密钥的原理:首先,Alice和Bob双方约定2个大整数n和g,其中1gn,这两个整数无需保密,然后,执行下面的过程:Alice随机选择一个大整数x(保密),并计算X=gx mod n Bob随机选择一个大整数y(保密),并计算Y=gy mod n Alice把X发送给B,B把Y发送给ALICE Alice计算K=Yx mod n=gxy mod nBo

    16、b计算K=Xy mod n=gxy mod nK即是共享的密钥。监听者在网络上只能监听到X和Y,但无法通过X,Y计算出x和y,因此,无法计算出K2022-11-3分布式安全密钥分发密钥分发(1)n共享密钥分发必须有提供身份验证和机密性的安全通道带外分发:电话、邮递2022-11-3分布式安全密钥分发密钥分发(2)n公钥分发私钥发送使用提供身份验证和机密性的安全通道公钥发送使用提供身份验证的安全通道:接收者能够确信该密钥肯定可以与声明的一个私钥配对公钥证书:(公钥,公钥关联的实体(用户等),由认证机构签发,使用该机构的私钥进行数字签名2022-11-3分布式安全证书的生存期证书的生存期n终生证书

    17、n吊销证书CLR(certificate revocation list)证书吊销表限制证书的生存期缩短证书的生存期为零,客户需要一直联系证书颁发机构以检验公钥的有效性2022-11-3分布式安全权能和属性证书权能和属性证书n权能是对于指定资源的一种不可伪造的数据结构,它确切指定它的拥有者关于该资源的访问权限。n属性证书是对分布式系统中使用的权能的一种概括。n属性证书由属性证书颁发机构来分发。2022-11-3分布式安全委派委派n委派:将某些访问权限从一个进程传递给另一个进程Alice可以构造证书:nBob具有权限Rn此证书的持有者具有权限R2022-11-3分布式安全实例实例:Kerbero

    18、snKerberos是MIT大学在20世纪80年代开发的为MIT校园网和其他企业内部的网提供的一系列认证和安全措施。nWindows 2000包含的Kerberos的实现n名称来源于希腊神话,Kerberos是地狱入口的守护者,通常有三个头。设计者的设计初衷是要用Kerberos的三个头来守卫网络之门。nKerberos的核心概念是:Ticket,Authenticator,Session key2022-11-3分布式安全Kerberos 要解决的问题要解决的问题在一个开放的分布式网络环境中,用户通过工作站访问服务器提供的服务。存在很多问题:工作站上的用户可以冒充另一用户操作。用户可以改变工

    19、作站地址冒充另一台工作站。用户可以窃听并回放他人的信息交换,获得对于某种服务的访问权或中断服务的运行。使用假冒服务器从而骗得用户的机密信息。2022-11-3分布式安全Kerberos 的解决方案的解决方案n在一个分布式的Client/Server体系机构中,引入一个可信任的第三方(Kerberos身份验证服务器),让其提供认证服务。n采用共享密钥加密技术。2022-11-3分布式安全Kerberos 基本性质基本性质n安全:使网络窃听者不能获得必要的信息来伪装成另一客户。n可靠:对所有以Kerberos进行访问控制的服务来说,客户无法通过Kerberos身份验证服务器的认证就意味着无法获得所

    20、需要的服务。n透明:用户除了需要输入一个口令外,不必知道鉴别过程的存在以及细节。n可伸缩:可支持大量用户和服务器。(采用模块化、Client/Server结构)2022-11-3分布式安全Kerberos的身份验证的身份验证n身份验证服务器AS:处理客户的登录请求;AS对用户身份验证并提供一个建立安全通道的密钥n票据授予服务TGS:建立安全通道;分发称为票据的特殊信息,用于使服务器确信该客户正是其所声称的那个客户2022-11-3分布式安全功能特性分析功能特性分析nTGS降低用户口令的使用频度,提供更好的口令保护减轻AS负担,提高系统效率nSession Key防止非法用户窃得Ticket进行重放攻击提供了对服务器的鉴别n时间戳防止对Ticket和鉴别符的重放攻击2022-11-3分布式安全局限性分析局限性分析nKerberos服务器易受攻击它的安全性决定了整个系统得安全性,若此关键环节发生问题,危害是灾难性的。n口令攻击对手截获基于口令的密钥加密的内容,采用暴力破解成功后,得到口令也就到该用户的全部资源n域间鉴别复杂2022-11-3分布式安全

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:分布式安全课件.ppt
    链接地址:https://www.163wenku.com/p-4010602.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库