Bài giảng Hệ phân tán - Bảo mật

Mật mã học

Liên lạc an toàn

Chứng thực - Authentication

Cấp phép - Authorisation

 

ppt22 trang | Chuyên mục: Cơ Sở Dữ Liệu Phân Tán | Chia sẻ: dkS00TYs | Lượt xem: 2158 | Lượt tải: 2download
Tóm tắt nội dung Bài giảng Hệ phân tán - Bảo mật, để xem tài liệu hoàn chỉnh bạn click vào nút "TẢI VỀ" ở trên
VII. Bảo mật Hệ phân tán (NW605) Mật mã học Liên lạc an toàn Chứng thực - Authentication Cấp phép - Authorisation An ninh tại các hệ phân tán Có liên hệ với độ tin tưởng (dependability) Bảo mật: Thông tin / dịch vụ chỉ được cung cấp cho những đối tượng được cấp phép Tính toàn vẹn: Sửa đổi chỉ được thực hiện theo các cách được cho phép Có sẵn: Hệ thống sẵn sàng để những đối tượng được cấp phép sử dụng Hai khía cạnh: An toàn dữ liệu: liên lạc, bảo vệ An toàn hệ thống Chính sách an ninh: Qui định mỗi thực thể trong hệ thống (người dùng, dịch vụ, dữ liệu, máy) được phép thực hiện các hành động nào 	 Các mối đe dọa an ninh Interception - Trộm: đối tượng không được cấp phép chiếm được quyền truy nhập một dịch vụ hay dữ liệu Interruption - Ngắt: dịch vụ hay dữ liệu trở nên không dùng được, bận, bị hỏng, v.v.. Modification - Sửa: dữ liệu bị sửa hoặc dịch vụ bị xáo trộn bởi đối tượng không được cấp phép Fabrication - Giả mạo: tạo thêm dữ liệu hay hoạt động mà đáng ra không tồn tại Các dạng tấn công Tấn công tĩnh/động: Passive: quan sát dữ liệu mà không sửa đổi dữ liệu Active: sửa dữ liệu Tấn công kênh liên lạc: Nghe trộm - Eavesdropping Trộm mật khẩu Giả mạo - Masquerating Lấy thông tin thẻ tín dụng Xáo trộn nội dung thông điệp – Message tampering Thay đổi số tiền nhập vào tài khoản Phát lại – Replay Từ chối dịch vụ – Denial of Service Các cơ chế an ninh Mã hóa: biến đổi dữ liệu thành cái mà kẻ tấn công không thể hiểu Phương tiện để thực hiện tính bảo mật Chữ kí số Hỗ trợ kiểm tra tính toàn vẹn (dữ liệu đã bị sửa?) Authentication - Chứng thực: kiểm chứng định danh mà một thực thể nhận Authorisation: xác định xem một thực thể đã được chứng thực đươc phép thực hiện những hành động nào Audit: kiểm tra xem thực thể nào truy nhập cái gì, phân tích các hành động xâm phạm an ninh Áp dụng các cơ chế an ninh ở đâu? Trong mạng Ví dụ: mã hóa/giải mã các gói tin tại các thiết bị định tuyến Tại tầng giao vận Ví dụ: dùng Secure Socket Layer (SSL) để truyền thông điệp an toàn qua kết nối TCP Tại middleware Cung cấp một loạt cac dịch vụ từ RPC an toàn đến chứng thực và cấp phép người dùng Mật mã học Mã hóa thông điệp P (plaintext) thành C (ciphertext) bằng hàm EK với tham số là khóa K Khôi phục P bằng khóa và hàm Dk: P = Dk(C) Tái xây dựng P từ C mà không biết K là việc không khả thi Các kiểu mã hóa Mã hóa đối xứng (hay mã hóa khóa bí mật) Dùng cùng một khóa để mã hóa và giải mã thông điệp Bên gửi và bên nhận phải cùng biết khóa P = Dk(Ek(P)) Nhanh, thích hợp với dữ liệu lớn Cần kênh an toàn để gửi khóa Ví dụ: DES, AES Mã hóa không đối xứng (hay mã hóa khóa công khai) Một cặp khóa KD≠KE, không thể tính KD từ KE Công khai KE , bí mật KD P = Dkd(Eke(P)) Chậm, không phù hợp với dữ liệu lớn Ví dụ: RSA Mật mã học Kí hiệu: KA,B : khóa bí mật mà A và B dùng chung K+A : khóa công khai của A K-A : khóa bí mật của A Mã hóa đối xứng DES Mã hóa một khối 64 bit Mã hóa khóa công khai RSA Sinh khóa bí mật và khóa công khai: Chọn hai số nguyên tố lớn, p và q Tính n = p × q và z = (p − 1) × (q − 1) Chọn số d nguyên tố cùng nhau với z Tính e sao cho e × d = 1 mod z Đặc điểm: Rất chậm An toàn do việc phân tích nhân tử với số lớn là khó về mặt tính toán Dùng để thiết lập kênh an toàn (phân phát khóa) Các hệ thống mã hóa khác Triple-DES – phức tạp hơn và chậm hơn DES 4 Fenced DES – nhanh gần bằng DES AES – chuẩn mới [2001] thay thế DES IDEA, Blowfish, RC4, SEAL, ... PGP - Pretty Good Privacy dùng RSA để gửi khóa, IDEA để mã hóa dữ liệu phổ biến rộng rãi, phần mềm tự do thường dùng trên Internet Tóm tắt thông điệp – digest Kiểm tra xem một thông điệp đã bị sửa hay chưa? Dùng hàm băm H để tính tóm tắt (digest) của thông điệp Kết quả H(M) là tóm tắt của thông điệp M H thỏa mãn điều kiện khó tìm được M’ mà H(M’) = H(M) Digest được gửi kèm thông điệp để so sánh SHA, MD5 Chữ kí số - digital signature Kiểm tra ai là người đã gửi thông điệp Thông điệp M, khóa bí mật của bên gửi Kpri, thông điệp sau khi kí: {M, {H(M)}Kpri} Bên nhận dùng khóa công khai tương ứng Kpub để khôi phục digest So sánh tóm tắt vừa khôi phục được với kết quả H(M) Nếu trùng nhau, thông điệp đã không bị sửa, bên gửi là chủ của Kpri Các giao thức mật mã học Xây dựng lời giải cho các bài toán thực thụ từ: mã hóa, tóm tắt an toàn, chữ kí, bộ sinh số ngẫu nhiên Các cơ chế giao thức: Hỏi-đáp (challenge-response) Nonce (number-used-once) dùng để liên hệ hai thông điệp với nhau Vé (ticket) – thông tin bảo mật được truyền cho một bên khác Khóa phiên làm việc (session key) Giao thức chứng thực Một khóa bí mật dùng chung Dễ bị reflection attack Giao thức chứng thực Reflection attack Giao thức chứng thực Giao thức dùng khóa công khai Phân phối khóaGiao thức của Needham và Schroeder B A Key Distribution Centre, KDC Cấp phép và kiểm soát truy nhập Xác định xem một thực thể đã được chứng thực được quyền làm những gì Mô hình chung Ma trận điều khiển truy nhập - ACM Ma trận kiểm soán truy nhập Danh sách ACL Capability Protecting domain Tường lửa client/server không đáng tin Tách một phần của hệ thống khỏi thế giới bên ngoài Các thông điệp nhận được bị kiểm tra và lọc Hai loại: packet-filtering, application-level 

File đính kèm:

  • pptBài giảng Hệ phân tán - Bảo mật.ppt
Tài liệu liên quan