分布式安全ppt课件.ppt
《分布式安全ppt课件.ppt》由会员分享,可在线阅读,更多相关《分布式安全ppt课件.ppt(54页珍藏版)》请在三一办公上搜索。
1、分布式安全,西北工业大学计算机学院 周兴社 王 涛,主要内容,概述安全通道访问控制安全管理,2022/11/8,2,分布式系统安全,安全威胁,安全性与可靠性密切相关一个可靠的系统是一个我们可以信赖其服务的系统。一个可以信任的计算机系统应该具有:一般意义的可靠性机密性:系统只将信息向授权用户公开完整性:系统资源的变更只能以授权的方式进行,2022/11/8,分布式系统安全,3,安全威胁,我们必须首先搞清有哪些外来的威胁然后才能根据不同的威胁类别选择相应的对策 安全威胁一般有四种:窃听:如包解惑、非法侵入中断:如拒绝服务攻击(DOS)修改:未经授权修改数据或篡改服务伪造:产生通常不存在的附加数据或
2、活动,2022/11/8,分布式系统安全,4,安全策略与机制,建立一个安全可靠的系统前提首先需要一个安全策略然后在安全策略基础上考虑其安全机制安全策略是指系统安全需求的描述。安全策略实施的机制称为安全机制,2022/11/8,分布式系统安全,5,安全策略与机制,几种重要的安全机制: 加密身份验证授权审计Globus安全体系结构,2022/11/8,分布式系统安全,6,安全性设计,控制的焦点数据的保护操作的控制用户层面的控制,2022/11/8,分布式系统安全,7,安全性设计,安全机制的分层一般把通用服务与通信服务分离开来,通用服务构建在高层协议上,通信服务则构建在底层协议上 对应地,我们把信任
3、和安全区分开来安全机制放在哪一层,取决于客户对特定层中服务的信任度分布式系统中,安全机制一般放在中间件层。,2022/11/8,分布式系统安全,8,安全性设计,安全机制的分布性一般根据所需的安全性,将服务分布在不同的机器上,使得安全服务于其他类型的服务分开,2022/11/8,分布式系统安全,9,安全性设计,安全性设计的简单性背景如果一个系统设计者可以使用一些易于理解且可靠的的简单机制,那么系统的安全性设计工作就会较容易实现引入安全会使系统变的更加复杂,因此,用于实现安全协议的基本机制要相对简单且易于理解意义有助于最终用户对应用程序的信任设计者易于确信是否存在安全漏洞,2022/11/8,分布
4、式系统安全,10,加密,2022/11/8,分布式系统安全,11,真正意义上的密码要追溯到古欧洲的斯巴达,为了保密,斯巴达人采用一种独特的方式书写军事情报。他们将一根皮带螺旋式地绕在一根圆木棍上,然后把情报书写在皮带上。当皮带被打开时,出现在带子上的只是一些毫不相干的断断续续的字母。要重新得到秘密情报,只要将皮带卷在一根直径与原来一样的木棍上就行了。,加密,最基本的安全措施加密和解密是通过以密钥为参数的加密算法实现,发送的消息的原始格式叫明文,已加密的格式叫密文三种针对密文的攻击:窃听修改消息插入消息,2022/11/8,分布式系统安全,12,加密,对加密系统的分类是基于加密解密密钥是否相同加
5、密和解密密钥相同的系统称为对称加密系统或者共享密钥系统而非对称加密系统中,加密和解密使用的密钥是不同的,但两个密钥一起构成了唯一的一对非对称加密系统中,一个密钥是保密的,称为私钥,另一个是公开的称为公钥。又称公钥系统,2022/11/8,分布式系统安全,13,主要内容,概述安全通道访问控制安全管理,2022/11/8,14,分布式系统安全,安全通道,通信的保护问题可以认为是在通信各方之间建立一个安全通道的问题。安全通道保护发送方和接收方免受对消息的窃听、修改和伪造的攻击实现安全通信的两个主要方面通信双方需要验证身份确保消息的完整性和机密性,2022/11/8,分布式系统安全,15,身份认证,身
6、份认证和消息完整性相互之间不能脱离要确保进行身份认证后交换数据的完整性,常见的方法是依靠会话密钥使用密钥加密会话密钥会话密钥是一个共享密钥,常用于为完整性和可能的机密性而对消息进行加密,2022/11/8,分布式系统安全,16,基于共享密钥的身份验证(1),质询-响应协议:一方向另一方质询一个响应,只有对方知道共享密钥时才能给予正确的响应,2022/11/8,分布式系统安全,17,基于共享密钥的身份验证(2),基于共享密钥的身份验证,用三个消息代替五个,2022/11/8,分布式系统安全,18,基于共享密钥的身份验证(3),反射攻击,2022/11/8,分布式系统安全,19,原因:协议的双方在
7、两个不同方向都使用相同的质询解决:协议的双方永远使用不同的质询,使用密钥发布中心的身份验证 (1),共享密钥的身份验证存在可扩展性问题N台主机,需要 N*(N-1)/2个密钥使用 KDC(key distribution center)只需要管理 N 个密钥KDC与每台主机共享一个密钥;向通信的两主机分发一个密钥通信,2022/11/8,分布式系统安全,20,使用密钥发布中心的身份验证 (2),使用票据(ticket)让 Alice 建立与 Bob 的通道,2022/11/8,分布式系统安全,21,使用公钥加密的身份验证,2022/11/8,分布式系统安全,22,消息的完整性和机密性,完整性:
8、保护消息免受修改数字签名会话密钥机密性:确保窃听者不能截获和读取消息消息加密采用共享密钥进行加密使用接收者的公钥加密,2022/11/8,分布式系统安全,23,数字签名,如果消息签名检验为真,发送者不能否认消息签名这一事实消息与其签名的唯一关联防止了对消息进行修改而未发现的可能使用公钥加密对消息进行数字签名,2022/11/8,分布式系统安全,24,数字签名,采用公钥加密实现数字签名存在的问题:Alice可以声称她的私钥在消息发送前被盗了Alice可能会改变她的私钥使用私钥加密整个消息开销可能很大使用消息摘要解决,消息摘要是固定长度的位串 h= H(m), m是任意长度的消息,H是加密散列函数
9、,2022/11/8,分布式系统安全,25,会话密钥,在身份验证完成后,通信双方一般使用唯一的共享会话密钥以实现机密性,通信完毕后丢弃也可以使用身份验证密钥但使用会话密钥具有以下优点:避免经常使用一个密钥确保通信双方免受重发攻击会话密钥的成本低:廉价且临时性强,2022/11/8,分布式系统安全,26,主要内容,概述安全通道访问控制安全管理,2022/11/8,27,分布式系统安全,访问控制,在开放型分布式系统中,尽管我们允许信息在系统结点间自由流动,但必须对信息的访问权力施加控制。 理论上,访问控制和授权是两个概念。访问控制一般在被访问的客体一方进行,用来检验访问的合法性;而授权指得是主体一
10、方被赋予的权力,用来代表主体的合法权限。然而,这两个术语又是密切相关的,在没有二义性的场合下可以交替使用。,2022/11/8,分布式系统安全,28,访问控制,建立安全通道后,客户就可以向服务器发送执行的请求,该请求可能会涉及到访问控制访问控制矩阵保护域防火墙保护移动代码,2022/11/8,分布式系统安全,29,访问控制矩阵,访问控制矩阵(ACM: Access Control Matrix) 。在一个ACM中,每一行代表一个主体z,每一列代表一个客体k,而矩阵元素ACMz, k 列举出z对k的合法操作。ACM的实现直截了当,而且效率很高。但如果一个系统需要管理成千上万的主体(客户)以及数百
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 分布式 安全 ppt 课件

链接地址:https://www.31ppt.com/p-1316039.html