27
第第第 第第第第第 第第第第第第第第第第第第第第 第第第第第第第第第第

第六章 通讯与安全

  • Upload
    tarika

  • View
    68

  • Download
    0

Embed Size (px)

DESCRIPTION

第六章 通讯与安全. 龚 斌 山东大学计算机科学与技术学院 山东省高性能计算中心. 网格安全基本概念. 安全概述 对称密码体制和非对称密码体制 X.509 证书 网格计算的安全性. 安全概述. 安全是一个相对的概念,绝对的安全是不存在的 解决机密性、完整性、抗抵赖性、可用性和保护隐私 机密性 :双方之间的通信不能让第三者窃取,要求确认对方身份 完整性 :要求通信双方之间交换信息在传输过程中没有被篡改过。 抗抵赖性 :保证消息的发出者不能否认他发出过某条消息的事实 - PowerPoint PPT Presentation

Citation preview

Page 1: 第六章  通讯与安全

第六章 通讯与安全

龚 斌山东大学计算机科学与技术学院

山东省高性能计算中心

Page 2: 第六章  通讯与安全

网格安全基本概念• 安全概述• 对称密码体制和非对称密码体制• X.509 证书• 网格计算的安全性

Page 3: 第六章  通讯与安全

安全概述• 安全是一个相对的概念,绝对的安全是不存在的• 解决机密性、完整性、抗抵赖性、可用性和保护隐私

– 机密性:双方之间的通信不能让第三者窃取,要求确认对方身份

– 完整性:要求通信双方之间交换信息在传输过程中没有被篡改过。

– 抗抵赖性:保证消息的发出者不能否认他发出过某条消息的事实

– 可用性:保证合法的用户可以随时获得他想要的服务,防止第三者利用拒绝服务攻击造成通信双方的利益损害

– 保护隐私:要控制个人信息的安全,保证个人信息的使用和传播都是在许可的范围内,保证信息的使用范围限制在允许的范围。

Page 4: 第六章  通讯与安全

加密和数字签名• 加密:把明文信息通过某种变换成密文信息的过程,解密:密文信息还原成明文信息的过程

• 数字签名:将散列函数作用于需签名的数据产生固定大小的输出过程。– 消息摘要:是散列函数作用在消息上产生的固定宽度的输出, 128 位

– 散列函数: MD5,SHA,SHA-1• 不同的消息产生不同的消息摘要• 如果给定一个消息摘要,要获得消息是很难的,或者说是不可能的

Page 5: 第六章  通讯与安全

对称密码体制和非对称密码体制

• 对称密码体制:私钥

• 非对称密码体制:公钥

Page 6: 第六章  通讯与安全

对称密码体制

Hello. This is my message that must be kept secret

Hello. This is my message that must be kept secret

12ga;jey ck027jc;L;sajckjyfrasbiiop[pa2354mghdas

Original data

Cipher data Original data

Same key

Page 7: 第六章  通讯与安全

对称密码体制• 加解密使用完全相同的一个密钥。• 对称加密算法有

– 数据加密算法 DES– 3DES– RC4,RC5– 高级加密标准 AES

Page 8: 第六章  通讯与安全

对称密码体制的不足• 通信前要把共享的密钥发送给对方• 随着用户的增加,需要管理和存储的密钥数量急剧增加

• 如果一组通信者共享一个密码,则其中一个人泄露密码,则所有人的密码都泄露

• 未知通信者之间的通信困难

Page 9: 第六章  通讯与安全

非对称密码体制

Hello. This is my message that must be kept secret

Hello. This is my message that must be kept secret

12ga;jey ck027jc;L;sajckjyfrasbiiop[pa2354mghdas

Public key

Private Key

Original data

Cipher data Original data

Page 10: 第六章  通讯与安全

非对称密码体制• 每一个实体都拥有公钥和私钥• 用公钥加密,用私钥解密• 用私钥签名,用公钥验证签名• 证书:包含公钥、公钥拥有者的信息和权威机构的签名等

• 证书权威( Certificate Authority, CA )– 签发证书– 证书和密钥管理

Page 11: 第六章  通讯与安全

X.509 证书要求 CA 认证公钥对应于名字

证书格式的标准就是 X.509

X.509 可广泛用于基于公钥体制的应用如: PEM, MOSS, S/MIMEPEM, MOSS, S/MIME

SSL, SETSSL, SET

PKIX, GSS-APIPKIX, GSS-API

X.400, X.500X.400, X.500

Page 12: 第六章  通讯与安全

X.509 证书格式• 一个 X.509 证书将一个公钥与一个名称捆绑在一起

• 由一个信任的第三方(即发布者, Issuer )签发证书请求,将一个公钥和一个名称(及其它的一些信息)捆绑在一起

NameIssuerPublic KeySignature…

Page 13: 第六章  通讯与安全

John Doe755 E. WoodlawnUrbana IL 61801

BD 08-06-65Male 6’0” 200lbsGRN Eyes

State ofIllinois

Seal

X.509 证书• 证书与出租车司机的执照类似

NameIssuerPublic KeySignature

Page 14: 第六章  通讯与安全

认证中心 (CAs)

• 是一个可信任的第三方机构 (Certificate Authorities , CAs)

• CA 需要签发自己的证书(即 root CA ),并以一种可信任的方式进行分布

• CA 主要负责对用户的密钥或证书发放、更新、废止、认证等管理工作

• CA 可以具有层次结构

Name: CAIssuer: CACA’s Public KeyCA’s Signature

Page 15: 第六章  通讯与安全

证书: X509V3 格式

扩展

版本号序列号签名算法标识符发行者名有效期持有者名持有者公钥信息发行者唯一 ID持有者唯一 ID

签名

字段 1

字段 2

字段 3

关键性标志

证书标准扩展

- 密钥和策略信息

- 证书主体和颁发者属性

- 证书路径限制

- CRL 识别

•结构密钥标识符•主体密钥标识符•密钥用途•证书策略•。。。

•主体备用名•颁发者备用名•。。。

•基本限制•命名限制•。。。

•CRL 发布点•撤消原因•发行 CRL 者名•。。。

Page 16: 第六章  通讯与安全

申请证书• 为了申请一个证书,用户需要先产生一个密钥对(公钥 /私钥对)

• 私钥被以用户所输入的口令进行加密,并存储在私钥拥有者能够访问的地方

• 公钥被加入到证书请求中• 证书中除了用户产生的公钥外,还有用户的一些其它相关信息

CertificateRequest

Public Key

EncryptedOn local

disk

Page 17: 第六章  通讯与安全

证书校验• 产生证书请求后,用户将这

个证书请求发送到 CA• 通常, CA 有一个注册中心

( Registration Authority ,RA) 验证用户的证书请求– 确保这个名称在整个 CA 中是唯一的

– 这个名称是用户的真实名称– Etc.

• RA 将通过校验的用户证书请求提交给 CA

CertificateRequest

Public KeyID

Page 18: 第六章  通讯与安全

证书签发

• CA 对证书请求进行签发,并发送给用户

CertificateRequest

Public Key

NameIssuerPublic KeySignature

Sign

Page 19: 第六章  通讯与安全

网格计算的安全性

Page 20: 第六章  通讯与安全

网格安全需求

• 网格的建立,以 Internet 作为通信支撑平台• Internet 是一个开放性、异构性极大的公共网络,这使得在 Internet 上运行的网格作业面临各种各样的安全威胁– 数据被截取– 信息的内容被篡改或删除– 假冒合法用户和服务器,等

• 在网格环境中,需要采取各种有效的安全措施防止这样的情况发生,确保系统安全

Page 21: 第六章  通讯与安全

一个典型的网格作业执行过程

2.连接

资源

代理1.作业提

5.结果返回

3.计算作业调度

3

4.结果存储

4

身份验证

访问授权

数据机密性和完整性

入侵检测

审计

用户单一登录

Page 22: 第六章  通讯与安全

网格安全需求(续)• 在网格安全设计中,需要考虑网格的这样一些特性

– 网格是一个异构的环境– 用户和资源数量很大,且动态可变– 网格计算环境中的计算过程可在其执行过程中动态地请求、启动进程和申请、释放资源

– 资源可能需要不同的认证和授权机制,这些机制和策略的改变是受限的– 资源和用户可属于多个组织

• 网格的特性需要网格安全是– 标准的– 自主的 /自治的– 可扩展的– 透明的

Page 23: 第六章  通讯与安全

网格安全需求(续)•网格安全的设计目标是

–支持在网格计算环境中主体之间的安全通信,防止主体假冒和数据泄密

–需要支持跨虚拟组织边界的安全,避免采用集中管理的安全系统

–需要支持网格用户的“单一登录”,包括跨多个资源和站点的计算所进行的信任委托和信任转移

Page 24: 第六章  通讯与安全

网格安全研究现状

• 已有的安全技术– 密码技术:对称加密 / 非对称加密– 安全传输技术: IPSEC/IPv6 , SSL/SSH ,

S/MIME– 安全认证技术: PKI 和 Kerberos–访问控制技术: DAC/MAC/RBAC ,防火墙– Web Service 安全技术

• 现有的网格安全实现– Globus Security Infrastructure

Page 25: 第六章  通讯与安全

网格安全研究现状(续)– GGF 安全工作组讨论的安全标准

• Security Working Groups has defined: – AuthZ(Authorization Frameworks and Mechanisms); – OGSA-SEC(Open Grid Service Architecture Security); – CAOPs(Certificate Authority Operations); – OGSA-AuthZ(Open Grid Service Architecture Authorizati

on).

• Research Groups is discussing: – SAAAR(Site Auth, Authorization, Accounting Requireme

nts); – ARRG(Authority Recognition).

• Completing Groups has implemented: – GSI(Grid Security Infrastructure).

Page 26: 第六章  通讯与安全

网格安全所面临的问题• 现有系统和技术的集成

– 现有系统与技术的集成需要网格安全体系结构对现有安全体系结构和跨平台、跨主机模式进行集成。

• 不同主机环境之间协同工作– 一个网格作业,往往需要访问多个不同的站点才能获得

所需的资源。这需要域和主机环境的服务能够交互,协同工作。协同工作需要域间有严格的用户身份认证机制,以及安全的通信通道等来保证。

• 相互交互的主机环境之间的信任关系 – 网格作业需要跨越多个安全域,这些域中的信任关系在点对点的跨越中起着重要的作用。端点间的信任关系需要用策略清楚地进行描述。

– 网格的动态特性,使得信任关系很难预先建立,它需要支持动态的。

Page 27: 第六章  通讯与安全

网格安全的研究内容– 为网格环境提供标准化的安全服务规范和可靠的安全保障

• 网格安全结构– 网格安全结构和模型

• 网络安全协议– 安全通信协议– 加密算法,等

• 网格安全机制和策略– 网格环境中认证,授权,访问控制,单一登录– 跨域的动态信任,等

• 网格安全应用支持– 安全审计– 安全监控– 入侵监测与报警– 与防火墙的兼容集成,等