You are on page 1of 24

An toàn bảo mật trong

hệ thống file phân tán


Giảng viên: TS.Hoa Tất Thắng
Nhóm 8: Trần Bá Hùng
Vũ Mạnh Hiếu
Phan Huy Anh
Vũ Thị Hòa
Phan Văn Hoàng
Tổng quan.
Truyền thông.
Tiến trình.
Định danh.
Đồng bộ.
Đệm và nhân bản.
Chịu lỗi.
An toàn và bảo mật.
A. Mục tiêu của đề tài
 Vấn đề bảo mật trong các hệ phân tán nói
chung
 Làm rõ được bảo mật trong các hệ thống file

phân tán
B. Nội dung đề tài
 1. Tổng quan về hệ thống tập tin phân tán
(DFS).
 2. Vấn đề an toàn và an ninh.
 3. Kiểm soát truy cập.
 4. Quản trị an toàn - an ninh.
 5. Tìm hiểu về Kerberos.
 6. Sun File Network System.
 7. Coda File System.
3. Kiểm soát truy cập (access control)
3.1. Cổng lọc các gói tin (packet-filtering gateway).
a. Nguyên lý hoạt động
◦ Bộ lọc gói tin cho phép hay từ chối packet mà nó nhận
được. Nó kiểm tra toàn bộ đoạn dữ liệu để quyết định
xem đoạn dữ liệu đó có thỏa mãn một trong các số
các rules hay không. Các rules này dựa trên các thông
tin ở packet header bao gồm các thông tin sau:
 Địa chỉ IP nguồn (IP Source Address).
 Địa chỉ IP đích (IP Destination Address)
 Protocol (TCP, UDP, ICMP, IP tunnel)
 TCP/UDP source port
 TCP/UDP destination port
 Dạng thông báo ICMP (ICMP message type)
 Cổng gói tin đến (Incomming interface of packet)
 Cổng gói tin đi (Outcomming interface of packet)

Packet filtering router


b. Ưu điểm và nhược điểm
◦ Ưu điểm
 Chi phí thấp vì cơ chế lọc gói đã có sẵn trong các
router.
 Bộ lọc gói là trong suốt đối với người sử dụng và các
ứng dụng, nó không yêu cầu người sử dụng phải thao
tác gì cả.
◦ Nhược điểm:
 Việc định nghĩa các chế độ lọc gói là một việc phức
tạp, đòi hỏi người quản trị mạng cần hiểu biết chi tiết
về các dịch vụ internet, các dạng packet header. Khi
yêu cầu lọc gói tin lớn, các rules trở nên phức tạp do
đó khó quản lý và điều khiển.
 Do làm việc dựa trên header của các packet nên bộ lọc
không kiểm soát được nội dung thông tin của packet.
Các packet chuyển qua vẫn có thể mang theo những
hành động với ý đồ ăn cắp thông tin hay phá hoại của
kẻ xấu.
3.2. Cổng mức ứng dụng (application-level gateway)
a. Nguyên lí hoạt động
◦ Đây là một loại firewall được thiết kế để tăng cường
chức năng kiểm soát các loại dịch vụ, giao thức truy
cập vào hệ thống mạng. Cơ chế hoạt động của nó dựa
trên cách thức gọi là proxy service. Proxy service là
các bộ code đặc biệt cài đặt trên cổng ra (gateway)
cho từng ứng dụng.
b. Ưu điểm và nhược điểm
◦ Ưu điểm
 Người quản trị hoàn toàn điều khiển được từng dịch
vụ trên mạng, bởi vì ứng dụng proxy hạn chế bộ lệnh
và quyết định những máy chủ nào có thể truy cập bởi
các dịch vụ.
 Cổng ứng dụng cho phép kiểm tra độ xác thực rất tốt
và nó có nhậy ký ghi chép lại thông tin về truy cập hệ
thống.
 Rule lọc cho cổng ứng dụng dễ dàng cấu hình và kiểm
tra hơn so với bộ lọc gói.
◦ Nhược điểm:
 Cần phải có sự cấu hình trên máy user để user truy cập
vào các dịch vụ proxy. Ví dụ telnet.
4. Quản trị an toàn - an ninh
4.1. Quản trị khóa (key management)
a. Thiết lập khóa
◦ Việc tạo ra khóa bí mật giữa bên truyển và bên nhận
được thực hiện như sau:

b. Phân phát khóa


◦ Trong hệ mã đối xứng, khóa bí mật tạo ra phải được
truyền đi trên kênh mật riêng
.
◦ Trong hệ mật mã dùng khóa công khai, khóa công
khai phải đảm bảo cùng một cặp với khóa bí mật.
Khóa công khai được truyền đi như một bản rõ trên
đường. Khóa bí mật được truyền đi trên một kênh
riêng. Hai khóa đều phải được xác thực.
c. Thời gian tồn tại của một chứng chỉ
◦ Sử dụng danh sách các chứng chỉ bị hủy bỏ CRL
(Certification Revocation List).
◦ Mỗi chứng chỉ tự động hết hiệu lực sau một thời gian
xác định nào đó.
◦ Giảm thời gian tồn tại có hiệu lực của một chứng chỉ
xuống gần bằng 0. Khi đó Client phải thường xuyên
kiểm tra chứng chỉ để xác địnhk thời gian có hiệu lực
của khóa công khai.
4.2. Quản trị nhóm an toàn (Secure Group Management)
 Xét nhóm G, khóa mật CKG được chia sẻ với tất cả các

thành viên của nhóm để được mã hóa thông điệp của


nhóm. Nhóm còn có thêm 1 cặp khóa công khai/riêng
(KG+, KG-) để giao tiếp với các thành viên của nhóm
khác.
 Tiến trình P muốn tham gia vào nhóm G sẽ gửi yêu cầu

tham gia JP.RP (Reply Pad) và khóa bí mật KP, G được


mã hóa sử dụng khóa công khai KG+ của nhóm. JR
được gán bởi P để kiểm tra tính lợp lệ của JR.
 Nếu P được chấp nhận vào nhóm, Q trả lại thông điệp

GA nhận dạng P và chứ N (Nonce). RP được sử dụng để


mã hóa giao tiếp của nhóm CKG. P sử dụng khóa KG-
để mã hóa cùng với CKG. Sau đó thông điệp GA được
gán cho Q sử dụng khóa KP,G.
4.3. Quản trị ủy quyền (Authorization Management)
 Sử dụng capability để xác định quyền truy cập tài

nguyên của tiến trình chiếm giữ nó.


 Sự ủy thác quyền truy nhập là một kỹ thuật quan trọng

để thực thi sự bảo vệ trong hệ thống máy tính và đặc


biệt hơn là trong hệ phân tán.
 Ý tưởng: bằng việc chuyển quyền truy nhập từ tiến trình

này sang tiến trình khác, nó sẽ trở nên dễ dàng hơn để


phân tán công việc giữa các tiến trình mà không làm
ảnh hưởng tới việc bảo vệ tài nguyên.
5. Kerberos
5.1. Định nghĩa
 Kerberos là một giao thức mật mã dùng để xác

thực(chứng thực) trong các mạng máy tính hoạt động


trên những đường truyền không an toàn. Giao thức
Kerberos có khả năng chống lại việc nghe lén hay gửi lại
các gói tin cũ và đảm bảo tính toàn vẹn của dữ liệu. Mục
tiêu khi thiết kế giao thức này là nhằm vào mô hình máy
chủ - máy khách ( client – server) và đảm bảo nhận thực
cho cả hai chiều
 Giao thức được xây dựng dựa trên mật mã hóa khóa

đối xứng và cần đến một bên thứ ba mà cả hai phía


tham gia giao dịch tin tưởng.
Mô hình tổng quát giao thức Kerberos
6. Sun Network File System(NFS)

6.1. Tổng quan về NFS


a. Kiến trúc
◦ Mô hình dịch vụ file từ xa (remote file service): hệ
thống file được lưu trữ trên server, client gửi các yêu
cầu thao tác file đến server, server thực hiện các yêu
cầu đó và gửi lại kết quả cho client, các file vẫn tồn tại
trên server đó.
◦ Mô hình upload/download: file được lưu trữ trên
server, khi cần client sẽ download file đó về máy
mình, thao tác file và sau đó lại upload lên server cho
client khác dùng nếu cần.
b. Mô hình hệ thống file
◦ Các file sẽ được xem như dãy tuần tự các byte. Chúng
được tổ chức phân cấp trong 1 đồ thị định danh,
trong đó các nút biểu diễn các thư mục và các file. Để
truy cập 1 file, client phải tìm tên của nó trong 1 dịch
vụ định danh (naming service) và sẽ nhận được điều
khiển file kết hợp (associated file handle).
6.2. An toàn và bảo mật
 An toàn an ninh trong NFS luôn được tập trung chính

vào truyền thông giữa client và server.


 Để các RPC an toàn, thì cần thiết phải điều khiển các

truy cập đến file, việc này được xử lý, điều khiển bởi các
thuộc tính file điều khiển truy cập (access control file
attributes) trong NFS.
 Có 3 cách để thực hiện xác thực RPC an toàn:
◦ Xác thực hệ thống: Client gửi user ID và group ID tới
server
◦ Sử dụng trao đổi khóa Diffie-Hellman để thiết lập
khóa phiên
◦ Giao thức Kerberos
 Điều khiển truy cập:
◦ Được hỗ trợ bởi thuộc tính file ACL, thuộc tính này là
1 danh sách các mục (entry) điều khiển việc truy cập.
◦ NFS phân biệt nhiều loại thao tác khác nhau.
◦ Truy cập có thể được chỉ định cho những người sử
dụng khác nhau và những nhóm khác nhau.
7. Coda File System
7.1. Tổng quan về Coda
a. Kiến trúc
 Coda là một hệ thống file phân tán đảm bảo tính co

dãn, tính an toàn và khả năng tồn tại cao. Mục đích
quan trọng đảm bảo thu được mức cao trong việc định
danh và độ trong suốt vị trí, để hệ thống xuất hiện
trước người dùng tương tự như một hệ thống file cục
bộ thông thường.
Transparent access
to a Vice file server

Virtual
Client

Vice file
server

 Vice file server: Đây là một nhóm nhỏ các bộ quản lí trung
tâm, có liên hệ với nhau. Tiến trình Venus đảm nhiệm cung
cấp sự truy cập tới hệ thống file nằm trên Vice file server
 Virtual client: là tập hợp rộng lớn các máy trạm ảo, thông qua
nó người dùng và các tiến trình có thể truy nhập vào hệ
thống file.
7.2. An toàn và bảo mật
 Kênh an toàn

◦ Coda sử dụng hệ thống mật khóa bí mật để thiết lập


kênh truyền an toàn giữa client và server. Tất cả việc
truyền thông giữa client và server đều dựa trên cơ cấu
RPC an toàn của Coda.
◦ RPC an toàn chỉ được sử dụng để thiết lập kết nối an
toàn giữa client và server, nó không đủ an toàn để
thiết lập kênh đăng nhập. Do đó một giao thức khác
được sử dụng trong đó client sử dụng thẻ thẩm định
quyền.
◦ Thẻ thẩm định quyền chứa đựng
 Định danh của tiến trình
 Định danh của thẻ.
 Khóa phiên.
 Tem thời gian biểu thị thời gian thẻ hợp lệ và hết
hạn.
 Điều khiển truy cập:
◦ Coda sử dụng điều khiển truy cập để đảm bảo rằng
chỉ các tiến trình có quyền mới được phép truy cập
vào file. Coda phân biệt quyền truy cập đối với từng
loại thao tác và không quy định quyền đối với việc
thực thi file.

You might also like