Download - 第六章 通讯与安全
第六章 通讯与安全
龚 斌山东大学计算机科学与技术学院
山东省高性能计算中心
网格安全基本概念• 安全概述• 对称密码体制和非对称密码体制• X.509 证书• 网格计算的安全性
安全概述• 安全是一个相对的概念,绝对的安全是不存在的• 解决机密性、完整性、抗抵赖性、可用性和保护隐私
– 机密性:双方之间的通信不能让第三者窃取,要求确认对方身份
– 完整性:要求通信双方之间交换信息在传输过程中没有被篡改过。
– 抗抵赖性:保证消息的发出者不能否认他发出过某条消息的事实
– 可用性:保证合法的用户可以随时获得他想要的服务,防止第三者利用拒绝服务攻击造成通信双方的利益损害
– 保护隐私:要控制个人信息的安全,保证个人信息的使用和传播都是在许可的范围内,保证信息的使用范围限制在允许的范围。
加密和数字签名• 加密:把明文信息通过某种变换成密文信息的过程,解密:密文信息还原成明文信息的过程
• 数字签名:将散列函数作用于需签名的数据产生固定大小的输出过程。– 消息摘要:是散列函数作用在消息上产生的固定宽度的输出, 128 位
– 散列函数: MD5,SHA,SHA-1• 不同的消息产生不同的消息摘要• 如果给定一个消息摘要,要获得消息是很难的,或者说是不可能的
对称密码体制和非对称密码体制
• 对称密码体制:私钥
• 非对称密码体制:公钥
对称密码体制
Hello. This is my message that must be kept secret
Hello. This is my message that must be kept secret
12ga;jey ck027jc;L;sajckjyfrasbiiop[pa2354mghdas
Original data
Cipher data Original data
Same key
对称密码体制• 加解密使用完全相同的一个密钥。• 对称加密算法有
– 数据加密算法 DES– 3DES– RC4,RC5– 高级加密标准 AES
对称密码体制的不足• 通信前要把共享的密钥发送给对方• 随着用户的增加,需要管理和存储的密钥数量急剧增加
• 如果一组通信者共享一个密码,则其中一个人泄露密码,则所有人的密码都泄露
• 未知通信者之间的通信困难
非对称密码体制
Hello. This is my message that must be kept secret
Hello. This is my message that must be kept secret
12ga;jey ck027jc;L;sajckjyfrasbiiop[pa2354mghdas
Public key
Private Key
Original data
Cipher data Original data
非对称密码体制• 每一个实体都拥有公钥和私钥• 用公钥加密,用私钥解密• 用私钥签名,用公钥验证签名• 证书:包含公钥、公钥拥有者的信息和权威机构的签名等
• 证书权威( Certificate Authority, CA )– 签发证书– 证书和密钥管理
X.509 证书要求 CA 认证公钥对应于名字
证书格式的标准就是 X.509
X.509 可广泛用于基于公钥体制的应用如: PEM, MOSS, S/MIMEPEM, MOSS, S/MIME
SSL, SETSSL, SET
PKIX, GSS-APIPKIX, GSS-API
X.400, X.500X.400, X.500
X.509 证书格式• 一个 X.509 证书将一个公钥与一个名称捆绑在一起
• 由一个信任的第三方(即发布者, Issuer )签发证书请求,将一个公钥和一个名称(及其它的一些信息)捆绑在一起
NameIssuerPublic KeySignature…
John Doe755 E. WoodlawnUrbana IL 61801
BD 08-06-65Male 6’0” 200lbsGRN Eyes
State ofIllinois
Seal
X.509 证书• 证书与出租车司机的执照类似
NameIssuerPublic KeySignature
认证中心 (CAs)
• 是一个可信任的第三方机构 (Certificate Authorities , CAs)
• CA 需要签发自己的证书(即 root CA ),并以一种可信任的方式进行分布
• CA 主要负责对用户的密钥或证书发放、更新、废止、认证等管理工作
• CA 可以具有层次结构
Name: CAIssuer: CACA’s Public KeyCA’s Signature
证书: X509V3 格式
扩展
版本号序列号签名算法标识符发行者名有效期持有者名持有者公钥信息发行者唯一 ID持有者唯一 ID
签名
值
值
值
字段 1
字段 2
字段 3
关键性标志
证书标准扩展
- 密钥和策略信息
- 证书主体和颁发者属性
- 证书路径限制
- CRL 识别
•结构密钥标识符•主体密钥标识符•密钥用途•证书策略•。。。
•主体备用名•颁发者备用名•。。。
•基本限制•命名限制•。。。
•CRL 发布点•撤消原因•发行 CRL 者名•。。。
申请证书• 为了申请一个证书,用户需要先产生一个密钥对(公钥 /私钥对)
• 私钥被以用户所输入的口令进行加密,并存储在私钥拥有者能够访问的地方
• 公钥被加入到证书请求中• 证书中除了用户产生的公钥外,还有用户的一些其它相关信息
CertificateRequest
Public Key
EncryptedOn local
disk
证书校验• 产生证书请求后,用户将这
个证书请求发送到 CA• 通常, CA 有一个注册中心
( Registration Authority ,RA) 验证用户的证书请求– 确保这个名称在整个 CA 中是唯一的
– 这个名称是用户的真实名称– Etc.
• RA 将通过校验的用户证书请求提交给 CA
CertificateRequest
Public KeyID
证书签发
• CA 对证书请求进行签发,并发送给用户
CertificateRequest
Public Key
NameIssuerPublic KeySignature
Sign
网格计算的安全性
网格安全需求
• 网格的建立,以 Internet 作为通信支撑平台• Internet 是一个开放性、异构性极大的公共网络,这使得在 Internet 上运行的网格作业面临各种各样的安全威胁– 数据被截取– 信息的内容被篡改或删除– 假冒合法用户和服务器,等
• 在网格环境中,需要采取各种有效的安全措施防止这样的情况发生,确保系统安全
一个典型的网格作业执行过程
2.连接
资源
代理1.作业提
交
5.结果返回
3.计算作业调度
3
4.结果存储
4
身份验证
访问授权
数据机密性和完整性
入侵检测
审计
用户单一登录
网格安全需求(续)• 在网格安全设计中,需要考虑网格的这样一些特性
– 网格是一个异构的环境– 用户和资源数量很大,且动态可变– 网格计算环境中的计算过程可在其执行过程中动态地请求、启动进程和申请、释放资源
– 资源可能需要不同的认证和授权机制,这些机制和策略的改变是受限的– 资源和用户可属于多个组织
• 网格的特性需要网格安全是– 标准的– 自主的 /自治的– 可扩展的– 透明的
网格安全需求(续)•网格安全的设计目标是
–支持在网格计算环境中主体之间的安全通信,防止主体假冒和数据泄密
–需要支持跨虚拟组织边界的安全,避免采用集中管理的安全系统
–需要支持网格用户的“单一登录”,包括跨多个资源和站点的计算所进行的信任委托和信任转移
网格安全研究现状
• 已有的安全技术– 密码技术:对称加密 / 非对称加密– 安全传输技术: IPSEC/IPv6 , SSL/SSH ,
S/MIME– 安全认证技术: PKI 和 Kerberos–访问控制技术: DAC/MAC/RBAC ,防火墙– Web Service 安全技术
• 现有的网格安全实现– Globus Security Infrastructure
网格安全研究现状(续)– GGF 安全工作组讨论的安全标准
• Security Working Groups has defined: – AuthZ(Authorization Frameworks and Mechanisms); – OGSA-SEC(Open Grid Service Architecture Security); – CAOPs(Certificate Authority Operations); – OGSA-AuthZ(Open Grid Service Architecture Authorizati
on).
• Research Groups is discussing: – SAAAR(Site Auth, Authorization, Accounting Requireme
nts); – ARRG(Authority Recognition).
• Completing Groups has implemented: – GSI(Grid Security Infrastructure).
网格安全所面临的问题• 现有系统和技术的集成
– 现有系统与技术的集成需要网格安全体系结构对现有安全体系结构和跨平台、跨主机模式进行集成。
• 不同主机环境之间协同工作– 一个网格作业,往往需要访问多个不同的站点才能获得
所需的资源。这需要域和主机环境的服务能够交互,协同工作。协同工作需要域间有严格的用户身份认证机制,以及安全的通信通道等来保证。
• 相互交互的主机环境之间的信任关系 – 网格作业需要跨越多个安全域,这些域中的信任关系在点对点的跨越中起着重要的作用。端点间的信任关系需要用策略清楚地进行描述。
– 网格的动态特性,使得信任关系很难预先建立,它需要支持动态的。
网格安全的研究内容– 为网格环境提供标准化的安全服务规范和可靠的安全保障
• 网格安全结构– 网格安全结构和模型
• 网络安全协议– 安全通信协议– 加密算法,等
• 网格安全机制和策略– 网格环境中认证,授权,访问控制,单一登录– 跨域的动态信任,等
• 网格安全应用支持– 安全审计– 安全监控– 入侵监测与报警– 与防火墙的兼容集成,等