分布式系统概念和设计——安全模型中的设计和思考落地

分布式系统概念和设计

安全性攻击的形式——窃听,伪装,篡改,拒绝服务等。

可靠的分布式系统设计必须解决暴露的服务接口和不安全网络的问题,而攻击者可能了解其中所使用的算法并部署计算资源。

密码学为消息的私密性和完整性以及认证消息提供了理论基础,而使用密码学落地需要设计安全性协议。

加密算法的选择和密钥的管理是效率,性能和安全机制可用性的关键。

  • 公开密钥加密算法使得密钥分发容易,但性能不适用于对大批量数据的加密。
  • 保密密钥加密算法更适合大量数据机密任务。
  • 混合型协议(SSL,安全层套接字层)用公开密钥加密算法先建立一个安全通道,然后使用通道交换保密密钥。并将此密钥用于后续的数据交换。

数字化信息可用于签名——数字证书。这个证书的作用是用户和组织之间建立的信任。

安全模型
  • 进程封装了资源(程序语言层大的对象和其他系统定义的资源),允许客户通过接口访问资源。可以显式的授予主体(用户或其他进程)操作资源的权限。资源存在于保护之中防止未授权访问。
  • 进程通过多用户共享的网络进行交互。攻击者也可以访问网络。攻击者可以拷贝或读取所有通过该网络传输的消息,也可以插入消息,指向任何目的地地址,生成不同的来源地。
密码学进入公众领域

密码学为大多数计算机安全机制提供了基础。

威胁和攻击
  • 泄漏 未经授权的接收方获取信息
  • 篡改 未经授权就对信息进行改动
  • 恶意破坏 干扰系统的正确操作,对破坏者本身无益
  • 窃听:获取未经授权的消息副本
  • 伪装:未经授权而使用其它主体的身份接收信息
  • 消息篡改:在消息传递到接受者前,截取并修改其中内容。
    • 中间人攻击这种消息篡改方式是指攻击者截取了密钥交换的第一个信息。
    • 攻击者替换掉达成协议的密钥,使得自己可以对他们的后继消息进行解密,并将消息按照正确的密钥机密发送。
  • 重发:存储截取的消息,并在以后发送。这种攻击甚至对已认证的消息和加密消息都有效。
  • 拒绝服务:用大量的消息淹没通道或者其他资源,使得其他访问被拒绝。服务器设计弱点。
对移动代码的威胁

沙盒模型即用于对付移动代码。

JVM为每个程序提供自身运行的环境。

每个环境都有一个安全管理器,用于确定哪些资源对于该程序是可用的。

安全管理器会停止程序读写文件或者对其网络访问的限制。

一旦设置了安全管理器就不能再次被替换了。

JVM提供的保护本地环境的手段:

  • 下载的类和本地的类分开保存,防止他们用假冒的版本替换本地的类。
  • 检验字节码已验证有效性。
    • 有效的java字节码由一组来自指定集合的java虚拟机指令组成。指令也会被验证,保证运行时不会发生错误。
信息泄漏

如果能够观察到两个进程的消息传递,就可以收集到一些信息。

一旦观测到执行结果,就有泄漏的危险。

采取的方法是:为信息和通道赋予安全级别,分析进入通道中的信息流,保证高层信息不会流入底层通道。

保护电子事务
  1. 身份认证和授权:通过认证和授权机制,确保只有授权用户可以访问和执行交易事务。
  2. 数据加密和解密:使用加密算法对交易数据进行加密,保证数据传输和存储的安全性,只有经过授权的用户才能解密和访问数据。
  3. 安全传输协议:使用安全传输协议(如SSL/TLS)来保证数据传输的安全性,防止数据在传输过程中被窃听、篡改或伪造。
  4. 安全审计:建立完善的审计机制,对所有的交易事务进行记录和审计,及时发现和解决安全问题。
  5. 安全备份和恢复:采取安全备份策略,定期备份数据,并建立有效的数据恢复机制,保证数据的完整性和可用性。
  6. 安全监控和警报:建立安全监控和警报系统,及时发现和处理安全事件,防止安全威胁的发生和扩大。
cookie安全缺陷替代方案

缺陷:

  1. 跨站脚本攻击(XSS):攻击者可以通过注入恶意代码来获取用户的cookie信息。
  2. 跨站请求伪造(CSRF):攻击者可以利用用户的cookie信息来发起伪造的请求,从而执行恶意操作。
  3. 会话劫持:攻击者可以通过获取用户的cookie信息来获取用户的会话,从而执行恶意操作。
  4. 明文存储:某些网站可能会将cookie信息明文存储在本地,这样攻击者可以轻易地获取用户的cookie信息。
  5. 会话固定:攻击者可以通过固定用户的会话ID来获取用户的cookie信息,从而执行恶意操作。

替代cookie的技术包括:

  1. Local Storage:本地存储技术,可以在用户浏览器中存储数据,与cookie相似,但是不会随着每次HTTP请求自动发送到服务器端。
  2. Web Storage:类似于Local Storage,但可以存储更大的数据量。
  3. Session Storage:类似于Local Storage,但是数据仅在当前会话期间有效。
  4. IndexedDB:浏览器内置的数据库,可以存储大量结构化数据。
  5. Web SQL Database:也是浏览器内置的数据库,但已被废弃。
  6. Web Beacon:通过在页面加载时发送请求,将数据传递到服务器端,不需要存储数据在用户浏览器中。
  7. HTTP ETag:HTTP协议中的ETag标记可以用于标识资源的版本,可以在服务器端实现用户跟踪。
  8. Fingerprinting:通过收集浏览器和设备的信息,生成唯一的标识符来跟踪用户。
设计安全系统

安全就是有关避免大灾难和最小化一般灾难。安全设计必须考虑最坏的情况下如何做。

最坏假定和设计与原则:
  • 接口是暴露的——分布式系统有提供服务或共享信息的进程组成,之间通信接口必须是开放的(为了让新的客户访问)——攻击者可以给任何一个接口发送消息。

  • 网络是不安全的——列如消息源是伪造的

  • 限制每个秘密的范围和生存时间

    • 当密钥第一次产生的时候,这个密钥的周期应该是有限制的,范围越大,危险系数越大。
  • 算法和程序代码可能被攻击者得到,一个秘密分布越大,泄漏风险越大。秘密的加密算法已经不能满足大的网络环境问题。

  • 攻击者可能访问大量的计算资源,最坏的打算在对计算机安全设计的时候。

  • 最小化信任基础——系统中负责实现安全的部分和依赖的部分必须是可信任的——可信任计算基础。在这个可信任基础上的任何缺陷或程序错误都会产生安全漏洞。(比如,应用程序不足以被用户信任能保护其个人数据)

安全技术概述

密码学

加密就是将消息编码以隐藏原有内容的一个过程。

现代密码学包含加密,解密过程的安全算法。都是基于秘密的使用。

密钥是加密算法中用到的一个参数。

如果不知道密钥就不能进行逆运算。

  1. 共享保密密钥:发送和接收必须知道密钥,其他人不能知道。
  2. 使用公钥/私钥机密算法——消息发送者用一个公共密钥——这个密钥已经被接受者公布——用来加密。接收者用一个相应的私钥对消息进行解密。
    1. 很多主体都可以进行检测公共密钥,但只有接收者可以解密消息,因为他又私钥。

公开密钥的机密算法所需处理能力跟高,常用算法。

密码学应用
  1. 网络通信:在网络通信中,密码学可以用来保护信息的机密性和完整性,防止信息被窃听、篡改或伪造。
  2. 身份验证:在身份验证中,密码学可以用来验证用户的身份,例如通过密码、指纹或虹膜识别等方式。
  3. 数据存储:在数据存储中,密码学可以用来保护数据的机密性和完整性,防止数据被盗取或篡改。
  4. 金融交易:在金融交易中,密码学可以用来保护交易的机密性和完整性,防止交易被窃取、篡改或伪造。
  5. 版权保护:在数字版权保护中,密码学可以用来保护数字内容的机密性和完整性,防止内容被盗取或篡改。

安全密码学设计流程:

  1. 安全需求分析:首先需要对应用场景进行分析,确定所需的安全性能指标,例如机密性、完整性、可用性等。
  2. 密码算法选择:根据安全需求和应用场景,选择合适的密码算法,例如对称密码算法、非对称密码算法、哈希函数等。
  3. 密钥管理:确定密钥生成、分发、存储和更新等密钥管理策略,确保密钥的机密性和完整性。
  4. 安全协议设计:根据应用场景和密码算法,设计合适的安全协议,确保信息的机密性、完整性和可用性。
  5. 安全实现:在实现安全协议时,需要注意安全漏洞和攻击方式,确保安全协议的正确性和安全性。
  6. 安全测试:对安全实现进行安全测试,包括功能测试、性能测试、安全性测试等,确保系统的安全性能达到预期要求。
  7. 安全运维:定期进行安全审计和更新,确保系统的安全性能始终处于最佳状态。
证书

证书是指在安全设计中使用的数字证书,用于验证身份、加密数据和建立安全连接。以下是关于证书的一些知识:

  1. 数字证书是一种包含公钥、持有者身份信息和数字签名的文件。
  2. 数字证书的签发机构称为证书颁发机构(CA)。
  3. 数字证书可以用于验证网站的真实性和安全性,以及验证用户的身份。
  4. SSL/TLS证书是一种常见的数字证书,用于加密网站和保护用户信息。
  5. 数字证书的有效期限和密钥长度是安全设计中需要考虑的因素之一。
  6. 证书过期或被吊销可能会导致安全漏洞,因此需要定期更新证书并监控证书状态。
  7. 证书链是由多个数字证书构成的序列,用于验证证书的真实性和完整性。
  8. 证书颁发机构可以是公共CA或私有CA,公共CA可以提供更高的信任级别和广泛的浏览器支持,但私有CA可以提供更大的控制和定制化选项。
  9. 在使用数字证书时需要注意保护私钥和预防证书被泄露或伪造。

网络世界中的信任基础,解决了这个问题。

访问控制
保护域

一组进程共享的一个执行环境:包括一组资源对,在域中执行的所有进程能访问到的资源以及每个资源所能进行的操作。保护域通常能够和主题进行关联,当一个用户登录后,认证身份,为改用户进程建立一个保护域。

概念上:这个域包括主体中所具有的所有访问权限。

在UNIX中,进程的保护域是由在登录时附在该进程上的用户或组的标识决定的。

权限是按照允许的操作指定的。读写或者执行等。

保护域只是一个抽象。有两种实现,权能和访问控制列表。

  • 权能
    • 每个进程在所在的域中都具有一组权能。权能是一个二进制值,作为允许所有者对特定资源进行某种访问的权限。
      • 资源标识——对目标资源的唯一标识
      • 操作——允许对资源进行的操作
      • 认证代码——使权能不可伪造的数字签名
    • 当服务认证了客户是属于自己的保护域,就给客户提供权能。权能中的操作时为了目标资源定义的操作的一个子集,通常被编码成一个位图形式。可以用不同的权能表示对同一个资源的不同访问权限。
    • 使用权能,请求包括要访问的资源的权能,而不是一个简单的标识,可以使服务器立刻知道客户有访问的资源的权限。权限控制的主要有点——组成一个自包含的访问钥匙。
    • 缺点:
      • 任何有权限的钥匙的人都可以访问
      • 回收时没有回收处理细节,导致资源访问不合法。
  • 访问控制列表
    • 每个资源都有列表,指出对该资源有访问权限的域和域所允许的操作。
    • 一个域可以由一个标识指定,也可以用一个用于主体所在域的表达式。
    • 校验所有请求操作是否包含在访问控制表中。
  • 实现
    • 数字签名,证书和公开密钥证书提供了安全访问控制的密钥学基础。
    • 安全通道提供了性能优势,可以使得在处理多请求时不需要重复检查主体和证书。
  • CORBA(Common Object Request Broker Architecture,公共对象请求代理体系结构)是一种分布式计算框架,它为异构计算机系统中的对象之间的通信和交互提供了一种标准化的、平台无关的机制。CORBA定义了一个标准的对象请求代理体系结构和相应的接口规范,使得来自不同的编程语言和操作系统的对象可以透明地相互通信和交互,从而实现分布式应用的开发。CORBA还提供了一些可插拔的服务,如命名服务、事件服务、安全服务等,方便开发人员开发分布式应用。
  1. 访问控制基础:访问控制是一种安全机制,用于控制用户、进程或系统资源的访问权限。基本的访问控制技术包括:身份验证、授权、审计等。
  2. 访问控制模型:访问控制模型是指一种规范的访问控制机制,它定义了在系统中谁可以访问什么资源,以及在何种条件下允许或拒绝访问。常见的访问控制模型包括:自主访问控制、强制访问控制、基于角色的访问控制等。
  3. 访问控制策略:访问控制策略是指为了实现特定的访问控制模型而制定的一系列规则。这些规则通常包括:身份验证、权限分配、访问限制、审计等。
  4. 访问控制技术:常见的访问控制技术包括:访问控制列表(ACL)、角色访问控制(RBAC)、多层访问控制(MAC)等。
  5. 访问控制实施:在实施访问控制时,需要进行访问控制策略的制定和实施,包括:身份验证和授权、访问限制、访问审计等。
  6. 访问控制的评估和改进:为了确保访问控制机制的有效性和安全性,需要进行定期的评估和改进,包括:风险评估、漏洞分析、安全审计等。
凭证

凭证是主体在请求访问某个资源的时候提供的一组证据。

基于角色组的凭证设计。

委托:

  • 凭证的一个特别有用的形式是某个主体或代理某个主体的进程,在另一个主体授权的情况下,执行某个操作。

凭证是安全设计中的重要概念,用于验证用户身份和授权访问资源。

  1. 凭证的种类:凭证可以是用户名和密码、数字证书、智能卡、生物识别等多种形式。
  2. 密码策略:为了提高密码的安全性,通常会采用密码策略,包括密码长度、复杂度、有效期等规定。
  3. 加密传输:在凭证传输过程中,需要采用加密协议和算法来保护凭证的安全性。
  4. 安全存储:凭证应该以安全的方式存储,例如使用加密存储或者哈希函数等技术。
  5. 多因素认证:为了增加安全性,可以采用多因素认证,例如密码加指纹、密码加智能卡等方式。
  6. 常见攻击方式:凭证可能会受到暴力破解、钓鱼、中间人攻击等多种攻击方式的威胁。
  7. 撤销和更新:凭证可能会因为丢失、泄露等原因导致安全性问题,因此需要及时撤销和更新凭证。
防火墙

保护内部互联网,对流入流出的通信进行过滤。

  1. 防火墙可以根据预定义的规则或策略来阻止或允许特定类型的流量进入或离开网络。
  2. 防火墙可以通过检查数据包的源IP地址、目标IP地址、端口号等信息来过滤流量。
  3. 防火墙可以实现网络地址转换(NAT)以隐藏内部网络的IP地址。
  4. 防火墙可以在网络边界处建立虚拟专用网络(VPN)以加密网络通信。
  5. 防火墙需要不断更新以保持对最新威胁的防范。
  6. 防火墙可以分为软件防火墙和硬件防火墙。
  7. 防火墙不是万能的,攻击者可以使用各种技术和工具绕过防火墙。
  8. 防火墙需要与其他安全措施(如入侵检测系统、身份认证等)结合使用,以提高网络安全性。

加密算法

发送方用某种规则将明文消息转换成密文消息发送,加密过程。

接收方必须知道加密规则,才能将消息解密转换为原来的明文。

常用加密算法和逻辑解释
  1. 对称加密算法:该算法使用相同的密钥加密和解密数据。常见的对称加密算法有DES、3DES、AES等。
  2. 非对称加密算法:该算法使用一对密钥(公钥和私钥)进行加密和解密数据。常见的非对称加密算法有RSA、DSA、ECC等。
  3. 哈希算法:该算法将任意长度的输入(消息)映射为固定长度的输出(哈希值),并具有不可逆性、唯一性和抗碰撞性等特性。常见的哈希算法有MD5、SHA-1、SHA-256等。

算法逻辑说明:

对称加密算法的加密逻辑是将明文分成固定长度的数据块,对每个数据块进行加密操作,然后将加密后的数据块拼接起来,形成密文。解密逻辑是将密文分成固定长度的数据块,对每个数据块进行解密操作,然后将解密后的数据块拼接起来,形成明文。

非对称加密算法的加密逻辑是使用公钥加密数据,然后使用私钥解密数据。解密逻辑是使用私钥加密数据,然后使用公钥解密数据。

哈希算法的逻辑是将消息作为输入,经过哈希函数处理后得到哈希值。哈希函数具有唯一性,即对于不同的输入,得到的哈希值是不同的;具有不可逆性,即无法根据哈希值反推出原始输入;具有抗碰撞性,即不同的输入得到相同的哈希值的概率极低。

加密算法具体实现
  1. AES(Advanced Encryption Standard)高级加密标准:一种对称加密算法,被广泛应用于数据加密和解密。
  2. RSA(Rivest-Shamir-Adleman)算法:一种非对称加密算法,通常用于数字签名和密钥交换。
  3. SHA(Secure Hash Algorithm)安全散列算法:一种单向哈希算法,常用于数字签名和消息认证码。
  4. MD5(Message-Digest Algorithm 5)消息摘要算法:一种单向哈希算法,常用于验证数据的完整性和防止篡改。
  5. Hadoop加密文件系统(HDFS):一个开源的分布式文件系统,支持数据加密和解密。
  6. Apache NiFi:一个开源的数据流处理工具,支持数据加密和解密以及数据传输的安全性。
  7. Kerberos:一个身份验证协议,用于保护大规模分布式系统中的通信安全。
  8. SSL/TLS:一种安全传输协议,用于保护网络通信的安全性。

数字签名

  • 可信性——是收件人确信签名者特意对该文档进行签名,并且文档没有别人篡改。
  • 不可遗忘性——证明是签名本人而不是他人特意签名了文档。签名不能被复制或置于其他文档中。
  • 不可抵赖性——签名者不能否认对该文档进行了签名。

数字签名是一种用于保护数字信息完整性和认证身份的技术。在安全设计中,数字签名可以用来确保数据的安全性,防止数据被篡改、伪造或者篡改。数字签名通常是基于公钥加密技术实现的,其设计思路包括以下几点:

  1. 生成密钥对:数字签名需要使用一对密钥,即公钥和私钥。公钥可以用来对数据进行加密,私钥则用来对数据进行解密。在设计中,应该采用安全的算法生成密钥对,并严格限制私钥的使用范围,以避免私钥泄露造成的安全问题。
  2. 签名过程:数字签名的签名过程包括两个步骤,即计算摘要和签名。计算摘要是将原始数据通过哈希算法转换为固定长度的摘要信息,签名是使用私钥对摘要信息进行加密生成签名。在设计中,应该选择安全的哈希算法和签名算法,避免被攻击者破解或伪造签名。
  3. 验证过程:数字签名的验证过程也包括两个步骤,即计算摘要和验证签名。计算摘要和签名过程相同,验证签名是使用公钥对签名信息进行解密并计算摘要,然后比较计算出的摘要与原始数据的摘要是否相同。在设计中,应该采用安全的验证算法,避免攻击者使用伪造的签名欺骗系统。
  4. 密钥管理:密钥管理是数字签名的关键,需要确保公钥和私钥的安全性。在设计中,应该采用安全的密钥管理策略,包括密钥的生成、存储、备份、传输和销毁等方面的控制,以避免密钥泄露或丢失造成的安全问题。

综上所述,数字签名是安全设计中重要的技术之一,需要在系统设计中严格控制密钥的使用范围,选择安全的哈希算法和签名算法,采用安全的密钥管理策略,以确保数据的完整性和安全性。

密码实用学

加密算法的性能

在这里插入图片描述

KBps是指每秒传输的数据量,而PRB是无线通信中的物理资源块。外推速度的KBps和PRB优化的KBps都是衡量网络传输速度的指标。

  • 外推速度的KBps是指通过算法预测未来数据传输需求,并提前分配网络资源,从而提高网络传输速度。而PRB优化的KBps则是通过对物理资源块进行优化,使得每个资源块能够承载更多的数据量,从而提高网络传输速度。

实战研究

Kerberos

在这里插入图片描述

处理三类安全对象
  • 票证
    • kerberos票证授予服务给每个客户发一张标记,该标记发送给一个特殊的服务器,证实kerberos最近已经认证了发送者,票证包括过期时间和新生成的会话密钥供客户和服务器使用。
  • 认证
    • 由客户构造的一个标记,发送给服务器,证明用户身份以及当前服与服务器的通信。一个认证器仅可使用一次,包含客户的名字和时间戳,并用恰当的会话密钥加密。
  • 会话密钥
    • kerberos随机产生,在与某个服务器通信时发送给客户使用。对于与服务器进行的所有通信,并非都要强制加密,会话登录密钥就是用来对要求加密的,服务器之间的通信进行加密,也用来对所有认证器加密。
客户端和服务端交互过程

客户进程对所使用的每个服务器都必须有票据和会话密钥。

对客户-服务器系统的每次交互都提供新票据是不切实际的。因此大多数票据允许客户在几个小时内使用以同特定服务器进行交互,知道过期位置。

一个kerberos服务器是一个密钥分发中心(KDC)每个KDC提供认证服务(AS)和票据授予服务(TGS).

用户登录,AS用网络安全的口令认证用户,然后代表用户的客户进程提供张能授予票证的票证和用来与TGS通信的会话密钥。

这样一个客户进程及其子进程可以用授予票证的票证从TGS中获取用于指定服务器的票据和会话秘钥。

用kerberos登录
  • 当用户登录到工作站,登录程序将用户名发送给kerberos认证服务,如果认证服务认可用户名,则它返回该用户的口令加密的会话密钥,当前时间和用于票证授予服务的票证。
  • 登录程序尝试用用户键入的口令解密会话密钥和当前时间。
  • 如果密码正确,登录程序即可获得会话密钥和当前时间,检查当前时间,并保存好会话密钥和票证以备随后与票证授予服务通信时使用。
  • 这时,登录程序可以从内存中删除用户的密码,因为票证现在可以用于认证该用户,登录会话开始了。
  • 一旦登录立刻删除内存中保存的用户密码。
通过kerberos访问服务器
  • 运行在工作站上的程序一旦需要访问一个新的服务,就从票证授予服务请求该服务的票证。
  • 当一个UNIX用户希望登录到一个远程计算机上,在用户的工作站上的rlogin命令程序从Kerberos票证授予服务获得票证用来访问远程计算机的rlogind网络服务。
  • 在用户希望登录时,rlogin命令程序响应远程机器处的rlogind远程的要求,发送票据和一个新的认证服务器。
  • rlogind程序使用rlogin服务的保密密钥解密票证,并检查票证的有效性,未过期。
  • 服务器必须小心地把保密密钥存储在入侵者难以达到的地方。
  • 然后rlogind程序使用包含在票证中的会话密钥解密认证器并检查认证器是否新近产生的。
  • (认证器只能被使用一次)
  • 一旦rlogind程序确信票据和认证器都有效,就不需要检查用户的名字和口令。
  • 因为rlogind程序已经知道用户的身份,这是一个远程用户的登录会话就被建立起来了。
kerberos实现

可以作为一个在安全机器上运行的服务器来实现。提供一些库供客户应用程序使用。也可以采用DES加密算法,作为独立模块实现。很容易被换掉。

Kerberos服务是可伸缩的——将世界分成不同的认证区域,每个域有自己kerberos服务器。

多主体仅在一个域中登记,但kerberos的票证服务器可在所有域中登记。

通过本地TGS,主体可以在其他域中的服务器认证自己。

在一个域,可能有几个认证服务器,全都有同一个认证数据库的副本。

认证数据库采用一种主从复制技术。

实际使用中一般将12小时作为票证的生命周期时间。

运维落地实现

Kerberos是一种安全认证协议,常用于计算机网络中进行身份认证。下面是Kerberos实现和应用安装过程的说明。

Kerberos实现过程:

  1. 安装Kerberos软件包:Kerberos软件包通常包括Kerberos服务器和客户端软件,可以从官方网站下载。
  2. 配置Kerberos服务器:Kerberos服务器需要配置Kerberos数据库、密钥表和策略等。可以使用kdb5_util等工具进行配置。
  3. 创建Kerberos管理员:Kerberos管理员可以使用kadmin工具进行创建,管理员需要创建Kerberos服务、密钥表和用户账户等。
  4. 配置Kerberos客户端:Kerberos客户端需要配置Kerberos服务器地址、密钥表和认证策略等。
  5. 测试Kerberos认证:可以使用kinit工具进行测试,输入用户名和密码进行认证。

应用安装过程:

  1. 安装Kerberos客户端:Kerberos客户端通常包含在操作系统中,可以使用系统自带的包管理工具进行安装。
  2. 配置应用程序:应用程序需要配置Kerberos认证方式和服务器地址等。不同的应用程序有不同的配置方式。
  3. 测试应用程序:可以使用应用程序进行测试,输入用户名和密码进行认证。如果认证成功,就可以使用应用程序进行操作。

总结:Kerberos实现和应用安装过程需要进行一系列的配置和测试工作,需要按照官方文档或者相关教程进行操作。

使用安全套接字(SSL)
协商加密和认证算法

SSL的设计,可以在链接的两端初始化握手通信时,在进程间协商加密和认证的算法。

因此可能出现在通信双方没有足够的公共算法导致链接尝试失败的情况。

自举安全通信

通过混合协议建立安全通道。

使未加密的通信进行初始化交换,然后使用公开密钥密码,一旦建立共享保密机制,就可以转换到保密密钥密码学上。

SSL组成的两层:

  • SSL记录的协议层,该层实现了一个安全通道,用来加密和认证通过任何面向链接的协议传输的消息
  • 握手层,包括ssl握手和其他协议,在客户和服务之间建立并维护SSL会话(一个安全通道)

这两层通常都是客户和服务器应用层的软件库实现。

SSL记录协议是一个会话层协议,可以用在有安全性,完整性和真实性保证的进程之间透明的传输应用层数据。

在这里插入图片描述
在这里插入图片描述

GPT TOLD ME

SSL(Secure Sockets Layer)和TLS(Transport Layer Security)都是用于网络通信安全的协议。它们的目的是在客户端和服务器之间建立加密连接,以保护敏感信息的传输。以下是SSL和TLS的标准网络通信中的一些特点:

  • SSL和TLS都使用公钥加密来建立连接,然后使用对称密钥加密来保护数据传输的机密性。
  • SSL和TLS都使用数字证书来验证服务器和客户端的身份。数字证书由可信的第三方机构颁发,用于证明服务器或客户端的身份和公钥。
  • SSL和TLS都支持多种加密算法,如AES、RC4和3DES等。加密算法的选择取决于安全性和性能要求。
  • SSL和TLS都使用握手协议来建立连接,该协议包括客户端和服务器之间的交互,以确认加密参数并建立加密连接。
  • SSL和TLS都支持会话恢复功能,这意味着如果客户端和服务器已经建立过连接,它们可以使用以前的加密参数重新建立连接,从而提高性能和减少延迟。

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
分布式系统概念设计第三版》是一本关于分布式系统的重要参考书籍。作者以清晰的语言和丰富的案例介绍了分布式系统概念设计原理,对系统的可靠性、可扩展性、灵活性等方面进行了深入讨论。 本书首先介绍了分布式系统的基本概念和特点,包括系统架构、通信模型、一致性、容错技术等。然后,作者详细讨论了分布式系统的关键问题,如分布式事务处理、一致性协议、分布式存储和分布式文件系统等。此外,本书还介绍了分布式系统的常见设计模式和最佳实践,帮助读者理解和应用这些概念。 《分布式系统概念设计第三版》还特别强调了实际应用和实践经验,通过大量实例和案例,读者可以了解各种常见的分布式系统实际应用场景,如分布式数据库、分布式计算、云计算等。作者还通过展示一些著名分布式系统设计和实现,如Google File System、Amazon Dynamo等,帮助读者从实践角度深入理解分布式系统。 总之,本书是一本系统全面、内容丰富的关于分布式系统的权威指南。它适合作为计算机科学相关专业的学生、研究人员以及从事分布式系统设计和开发的工程师的必备参考书。无论是初学者还是有经验的专业人士,都可以从本书获得对分布式系统及其设计的深入理解,并能在实践灵活应用相关的概念和方法。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

P("Struggler") ?

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值