分布式安全课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《分布式安全课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 分布式 安全 课件
- 资源描述:
-
1、2022-11-3分布式安全分布式安全分布式安全2022-11-3分布式安全主要内容主要内容n概述n安全通道n访问控制n安全管理2022-11-3分布式安全安全威胁安全威胁n安全性与可靠性密切相关一个可靠的系统是一个我们可以信赖其服务的系统。n一个可以信任的计算机系统应该具有:一般意义的可靠性机密性:系统只将信息向授权用户公开完整性:系统资源的变更只能以授权的方式进行2022-11-3分布式安全安全威胁安全威胁我们必须首先搞清有哪些外来的威胁然后才能根据不同的威胁类别选择相应的对策 n安全威胁一般有四种:窃听:如包解惑、非法侵入中断:如拒绝服务攻击(DOS)修改:未经授权修改数据或篡改服务伪造
2、:产生通常不存在的附加数据或活动2022-11-3分布式安全安全策略与机制安全策略与机制n建立一个安全可靠的系统前提首先需要一个安全策略然后在安全策略基础上考虑其安全机制n安全策略是指系统安全需求的描述。n安全策略实施的机制称为安全机制2022-11-3分布式安全安全策略与机制安全策略与机制n几种重要的安全机制:加密身份验证授权审计nGlobus安全体系结构2022-11-3分布式安全安全性设计安全性设计n控制的焦点数据的保护操作的控制用户层面的控制2022-11-3分布式安全安全性设计安全性设计n安全机制的分层一般把通用服务与通信服务分离开来,通用服务构建在高层协议上,通信服务则构建在底层协
3、议上n 对应地,我们把信任和安全区分开来n安全机制放在哪一层,取决于客户对特定层中服务的信任度n分布式系统中,安全机制一般放在中间件层。2022-11-3分布式安全安全性设计安全性设计n安全机制的分布性一般根据所需的安全性,将服务分布在不同的机器上,使得安全服务于其他类型的服务分开2022-11-3分布式安全安全性设计安全性设计n安全性设计的简单性n背景如果一个系统设计者可以使用一些易于理解且可靠的的简单机制,那么系统的安全性设计工作就会较容易实现引入安全会使系统变的更加复杂,因此,用于实现安全协议的基本机制要相对简单且易于理解n意义有助于最终用户对应用程序的信任设计者易于确信是否存在安全漏洞
4、2022-11-3分布式安全加密加密真正意义上的密码要追溯到古欧洲的斯巴达,为了保密,斯巴达人采用一种独特的方式书写军事情报。他们将一根皮带螺旋式地绕在一根圆木棍上,然后把情报书写在皮带上。当皮带被打开时,出现在带子上的只是一些毫不相干的断断续续的字母。要重新得到秘密情报,只要将皮带卷在一根直径与原来一样的木棍上就行了。2022-11-3分布式安全加密加密n最基本的安全措施n加密和解密是通过以密钥为参数的加密算法实现,发送的消息的原始格式叫明文,已加密的格式叫密文n三种针对密文的攻击:n窃听n修改消息n插入消息2022-11-3分布式安全加密加密n对加密系统的分类是基于加密解密密钥是否相同n加
5、密和解密密钥相同的系统称为对称加密系统或者共享密钥系统n而非对称加密系统中,加密和解密使用的密钥是不同的,但两个密钥一起构成了唯一的一对n非对称加密系统中,一个密钥是保密的,称为私钥,另一个是公开的称为公钥。又称公钥系统2022-11-3分布式安全主要内容主要内容n概述n安全通道n访问控制n安全管理2022-11-3分布式安全安全通道安全通道通信的保护问题可以认为是在通信各方之间建立一个安全通道的问题。安全通道保护发送方和接收方免受对消息的窃听、修改和伪造的攻击n实现安全通信的两个主要方面通信双方需要验证身份确保消息的完整性和机密性2022-11-3分布式安全身份认证身份认证n身份认证和消息完
6、整性相互之间不能脱离n要确保进行身份认证后交换数据的完整性,常见的方法是依靠会话密钥使用密钥加密n会话密钥会话密钥是一个共享密钥,常用于为完整性和可能的机密性而对消息进行加密2022-11-3分布式安全基于共享密钥的身份验证(基于共享密钥的身份验证(1)n质询-响应协议:一方向另一方质询一个响应,只有对方知道共享密钥时才能给予正确的响应2022-11-3分布式安全基于共享密钥的身份验证(基于共享密钥的身份验证(2)n基于共享密钥的身份验证,用三个消息代替五个2022-11-3分布式安全基于共享密钥的身份验证(基于共享密钥的身份验证(3)n反射攻击原因:协议的双方在两个不同方向都使用相同的质询原
7、因:协议的双方在两个不同方向都使用相同的质询解决:协议的双方永远使用不同的质询解决:协议的双方永远使用不同的质询2022-11-3分布式安全使用密钥发布中心的身份验证使用密钥发布中心的身份验证(1)n共享密钥的身份验证存在可扩展性问题N台主机,需要 N*(N-1)/2个密钥n使用 KDC(key distribution center)只需要管理 N 个密钥nKDC与每台主机共享一个密钥;向通信的两主机分发一个密钥通信2022-11-3分布式安全使用密钥发布中心的身份验证使用密钥发布中心的身份验证(2)n使用票据(ticket)让 Alice 建立与 Bob 的通道2022-11-3分布式安全
8、使用公钥加密的身份验证使用公钥加密的身份验证2022-11-3分布式安全消息的完整性和机密性消息的完整性和机密性n完整性:保护消息免受修改数字签名会话密钥n机密性:确保窃听者不能截获和读取消息消息加密l采用共享密钥进行加密l使用接收者的公钥加密2022-11-3分布式安全数字签名数字签名n如果消息签名检验为真,发送者不能否认消息签名这一事实n消息与其签名的唯一关联防止了对消息进行修改而未发现的可能n使用公钥加密对消息进行数字签名2022-11-3分布式安全数字签名数字签名采用公钥加密实现数字签名存在的问题:nAlice可以声称她的私钥在消息发送前被盗了nAlice可能会改变她的私钥n使用私钥加
9、密整个消息开销可能很大使用消息摘要解决,消息摘要是固定长度的位串 h=H(m),m是任意长度的消息,H是加密散列函数2022-11-3分布式安全会话密钥会话密钥n在身份验证完成后,通信双方一般使用唯一的共享会话密钥以实现机密性,通信完毕后丢弃n也可以使用身份验证密钥n但使用会话密钥具有以下优点:避免经常使用一个密钥确保通信双方免受重发攻击会话密钥的成本低:廉价且临时性强2022-11-3分布式安全主要内容主要内容n概述n安全通道n访问控制n安全管理2022-11-3分布式安全访问控制访问控制 n在开放型分布式系统中,尽管我们允许信息在系统结点间自由流动,但必须对信息的访问权力施加控制。n理论上
10、,访问控制和授权是两个概念。访问控制一般在被访问的客体一方进行,用来检验访问的合法性;而授权指得是主体一方被赋予的权力,用来代表主体的合法权限。然而,这两个术语又是密切相关的,在没有二义性的场合下可以交替使用。主体访问管理器 客体 访问请求 访问授权2022-11-3分布式安全访问控制访问控制建立安全通道后,客户就可以向服务器发送执行的请求,该请求可能会涉及到访问控制n访问控制矩阵n保护域n防火墙n保护移动代码2022-11-3分布式安全访问控制矩阵访问控制矩阵 n访问控制矩阵(ACM:Access Control Matrix)。在一个ACM中,每一行代表一个主体z,每一列代表一个客体k,而
展开阅读全文