Chương 1 : Tổng quan về hệ phân tán. Định nghĩa



tải về 1.6 Mb.
trang18/21
Chuyển đổi dữ liệu26.11.2017
Kích1.6 Mb.
#34648
1   ...   13   14   15   16   17   18   19   20   21

b. Khóa phiên

Trong một kênh trao đổi an toàn, sau pha xác thực sẽ tiến hành truyền thông. Mỗi kênh truyền thông đó được xác định bởi một khóa phiên tương ứng. Khi phiên truyền kết thúc thì khóa phiên tương ứng cũng bị hủy bỏ.




      1. Truyền thông nhóm an toàn

  1. Truyền thông nhóm bí mật

Mô hình đơn giản là tất cả các thành viên trong nhóm sẽ cùng có một khóa bí mật để mã hóa và giải mã các bản tin. Điều kiện tiên quyết cho mô hình này là phải đảm bảo rằng tất cả các thành viên trong nhóm phỉa giữ bia mật khóa đó.

Mô hình thứ hai là dùng một khóa bí mật cho từng cặp thành viên trong nhóm. Khi một trong hai thành viên kết thúc phiên truyền thì thành viên còn lại vẫn sẽ dùng khóa đó để giao tiếp với thành viên khác trong nhóm. Với mô hình này phải duy trì tới N (N-1)/2 khóa.

Mô hình thứ ba là dùng khóa công khai. Mỗi một thành viên trong nhóm sẽ phải duy trì một cặp khóa công khai và khóa riêng, trong đó khóa công khai được dùng bởi tất cả thành viên trong nhóm.


  1. Server nhân bản an toàn

Việc nhân bản các server thường dùng trong việc chịu lỗi cho hệ phân tán nhưng đôi khi cũng được dùng để đảm bảo tính tin cậy cho hệ thống.


    1. Kiểm soát truy nhập (Access Control).

      1. Các khía cạnh tổng quát trong kiểm soát truy cập.

    1. Ma trận kiểm soát truy cập (Access Control Matrix).

Trong ma trận điều khiển truy cập, một hàng biểu diễn cho một chủ thể (subject), một cột biểu diễn cho một đối tượng (object). Gọi ma trận kiểm soát truy nhập là M. M[s,o]: đưa ra danh sách các phép toán mà chủ thể s có thể yêu cầu trên đối tượng o. Khi một chủ thể s gọi một phương thức m của đối tượng o thì monitor sẽ kiểm tra trong danh sách M[s,o], nếu m không có trong danh sách này thì lời triệu gọi bị hủy bỏ.

Thông thường hệ thống phải làm việc với rất nhiều user nên có hàng nghìn chủ thể cần quản lý. Do đó xây dựng một ma trận thực như trên là không hợp lý. Giải pháp đề ra là sử dụng danh sách kiểm soát truy cập.




    1. Danh sách kiểm soát truy cập (Access Control List).

Mỗi một đối tượng sẽ duy trì một danh sách các truy cập hợp lệ của các chủ thể muốn truy cập nó gọi là ACL nhờ đó tránh được sự tồn tại của các entry rỗng như ở ma trận kiểm soát truy nhập.

Hình 67 sử dụng ACL




  1. Miền bảo vệ (Protection Domains).

Với việc sử dụng ACL, tuy đã khắc phục được nhược điểm của ma trận kiểm soát truy nhập nhưng vẫn có kích thước lớn nên đã đưa ra cách sử dụng miền bảo vệ. Miền bảo vệ là một tập các cặp (đối tượng, truy cập hợp lệ), mỗi cặp này sẽ cho ta một đối tượng và các thao tác hợp lệ trên nó. Mỗi một yêu cầu đều thuộc một miền bảo vệ nào đó. Khi một yêu cầu gửi đến, monitor sẽ tìm trong miền bảo vệ tương ứng yêu cầu này.

Để đạt hiệu quả cao hơn, người ta dùng kết hợp miền bảo vệ với việc phân nhóm các đối tượng.




      1. Tường lửa (Firewall).

Firewall dùng để ngăn chặn các luồng không được phép. Firewall có hai loại chính là:

Packet – filtering gateway: loại này hoạt động như một router cho phép hoặc không cho phép gói tin chuyển qua mạng dựa trên địa chỉ nguồn và địa chỉ đích ở phần header của gói tin. Loại này thường dùng để ngăn chặn các gói tin từ ngoài đi vào trong mạng.

Appllication – level gateway: loại firewall này không chỉ kiểm tra header của gói tin gửi đến hay gửi đi mà còn kiểm tra nội dung của gói tin đó. Một ví dụ đặc biệt cho loại này là proxygateway.


    1. Quản trị an toàn – an ninh (Security management ).

      1. Quản trị khóa.

    1. Thiết lập khóa.

Việc tạo ra khóa bí mật giữa bên truyền và bên nhận được thực hiện như sau:

Bên A và bên B đều tạo ra hai số lớn là n và g - hai số này có thể được công khai. Bên A sẽ tạo ra một số lớn khác là x, bên B tạo ra số lớn y và giữ bí mật chúng. Bên A sẽ gửi cho bên B: n, g và (gx mod n). Bên B sẽ thực hiện tính (gx mod n)y= gxy mod n. do đó sẽ xác định được khóa bí mật x của bên A. Đồng thời, bên B cũng gửi cho bên A (gy mod n). Bên A thực hiện tính toán (gy mod n)x= gxy mod n nhờ đó cũng xác định được khóa bí mật y của bên B.



Hình 68 Nguyên lý của Diffie – Hellman key exchange




    1. Phân phát khóa.

Trong hệ mã mật đối xứng, khóa bí mật tạo ra phải được truyền đi trên kênh mật riêng .

Hình 69 Phân phát khóa theo kênh riêng.

Trong hệ mật mã dùng khóa công khai, khóa công khai phải đảm bảo cùng một cặp với một khóa bí mật. Khóa công khai được truyền đi như một bản rõ trên đường truyền và phải có hỗ trợ xác thực. Khóa bí mật được truyền đi trên một kênh riêng và cũng phải được xác thực.

Thông thường, khóa công khai thường đượcthay bằng một chứng chỉ khóa công khai (public – key certificate). Chứng chỉ này bao gồm một khóa công khai và một xâu định danh để xác định được khóa mật liên kết với nó.




  1. Thời gian tồn tại của chứng chỉ.

Khi cần hủy bỏ một chứng chỉ ta có thể thực hiện theo nhiều phương pháp:

Cách 1: sử dụng danh sách các chứng chỉ bị hủy bỏ CRL (certification revocation list). Khi cllient kiểm tra một chứng chỉ thì nó cũng kiểm tra trong danh sách CRL để kiểm tra xem chứng chỉ này đã bị hủy hay không. Như thế mỗi client phải được cập nhật danh sách này thường xuyên.

Cách 2: mỗi chứng chỉ tự động hết hiệu lực sau một thời gian xác định nào đó. Nhưng nếu muốn hủy chứng chỉ trước thời gian đó thì vẫn phải dùng đến danh sách CRL như trên.

Cách 3: giảm thời gian tồn tại có hiệu lực của một chứng chỉ xuống gần bằng 0. Khi đó client phải thường xuyên kiểm tra chứng chỉ để xác đinh thời gian có hiệu lực của khóa công khai.


      1. Каталог: nguoidung
        nguoidung -> CHƯƠng 1 TỔng quan về KỸ thuật truyền số liệU
        nguoidung -> CÂU 1: Mạng máy tính là gì? A./ Các máy tính trao đổi thông tin với nhau tuân theo tập giao thức. B./ Các máy tính kết nối với nhau bằng đường truyền vật lý. C./ Các máy tính kết nối với nhau chia sẻ nguồn thông tin chung
        nguoidung -> TRƯỜng tcn thá[ MƯỜi khoa công nghệ thông tin
        nguoidung -> Tin hoc văn phòng
        nguoidung -> Virus máy tính có thể không phá hoại gì mà chỉ nhân bản. Virus
        nguoidung -> BÀi thực hành môn lập trình mạng gv trưƠng vĩnh hảo I. Mục đích
        nguoidung -> CÁc phưƠng pháp xuất nhập winsock I. Cài đặt Winsock
        nguoidung -> 4. Phần mềm Explorer – của HĐh windows xp
        nguoidung -> Tr­êng cao ®¼ng nghÒ ®ång th¸p Khoa c ng nghÖ th ng tin
        nguoidung -> MÔn học công nghệ MẠng không dâY

        tải về 1.6 Mb.

        Chia sẻ với bạn bè của bạn:
1   ...   13   14   15   16   17   18   19   20   21




Cơ sở dữ liệu được bảo vệ bởi bản quyền ©hocday.com 2024
được sử dụng cho việc quản lý

    Quê hương