首页 > 范文大全 > 正文

一种改进的GSI网格安全模型

开篇:润墨网以专业的文秘视角,为您筛选了一篇一种改进的GSI网格安全模型范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘要:文章首先分析了网格安全的意义、内容、现有网格模型的不足、以及现阶段典型网格中间介Globus中实现的网格解决方案GSI。在GSI不足的基础上,提出改进gsi新认证模型,然后分析了新模型在网格安全环境下功能。

关键词:GSI,网格安全,安全模型

中图分类号:TP393 文献标识码:A文章编号:1009-3044(2010)09-2123-03

网格是利用互联网把地理上分布各异、系统异构、性能各异的各种资源(包括计算资源、存储资源、带宽资源、软件资源、数据资源、信息资源、知识资源等)连成一个逻辑整体,就像一台超级计算机一样,为用户提供一体化信息和应用服务(计算、存储、访问等),用户所获得的是与具体地理位置、具体设备无关的通用的计算能力和资源,彻底消除资源“孤岛”,最充分的实现信息共享。

最初的互联网实现了计算机硬件的连通,Web实现了网页的连通,而网格试图实现互联网和Web在内的所有的资源的连通。

正如Internet采用了相互信任的TCP/IP协议连通了整个世界,也使得他在安全方面天生脆弱。而网格也面临着同样的安全问题。如果网格缺乏有效的安全机制,势必会阻碍网格的发展,这也是网格安全研究的必要性。

1 传统安全模式分析与面临的挑战

1.1 传统安全模式分析

1) 加密技术:加密技术是传统互联网的基本安全措施,双方可根据需要在信息交换的阶段使用。加密技术分为两类,即对称加密和非对称加密。

(1) 对称加密即用户名、密码加密方式。

(2) 非对称加密。非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开(即公钥),另一个由用户自己秘密保存(即私钥)。

2) 认证技术:认证技术是用电子手段证明发送者和接收者身份及其文件完整性的技术,即确认双方的身份信息在传送或存储过程中未被篡改过。常用的有:数字签名和数字证书。

3) 访问控制服务:访问控制服务用来保护各种资源不被非法用户使用或者被合法用户越权使用。例如:防火墙技术,路由器交换机的ACL等。

以上就是传统的安全模式,显而易见的,传统的技术已经无法抵御现今多种多样的攻击,入侵。防火墙过于呆板,某些产品定制规则不灵活,管理甚为麻烦;而入侵检测系统受其先天缺陷的影响,只能被动的监听,而对入侵事件无能为力,某些产品性能不高,应用在流量较大的网络中速度缓慢,甚至自身成为攻击的目标,最终崩溃。

1.2 传统安全模式面对网格环境下的挑战

网格除了要具有传统网络安全策略外,要考虑自身网格计算环境的特点。由于网格自身的特点决定了网格环境下,安全模式要面临如下的挑战:

1) 网格具有巨大的可申请资源和资源申请用户,两者都是动态可变的。

2) 用户请求资源或其他作业,是由多个任务参与者协同完成的。这里面就有多个进程的协同与通信问题。

3) 不管是合法用户和合法资源都需要对方的双向认证。

4) 用户在不同的资源上都应该有不同的特有的标识。

作为网格的事实标准Globus中提供了安全组件GSI专门负责网格安全通信。GSI为网格计算环境提供了一系列的安全协议、安全服务、安全SDK和命令行程序。GSI可以提供在网格计算环境中的安全认证,支持网格计算环境中主体之间的安全通信,防止主体假冒和数据泄密;为网格通信提供保密性、完整性和回放保护,及为网格用户提供单点登录和权限委托的能力。

2 GSI安全体系结构

2.1 GSI安全体系结构内容

实现的安全内容包括:

1) 保障两个或多个网格结点间的安全通信。

2) 实现不同异构网络之间的安全穿越,因此有一个集中管理的安全系统。

3) 实现用户的“Single sign-on”(单次验证),即访问多个网格资源(有权访问)只需要验证一次。所以网格中间件中必须有个第三方信任机制即:CA证书中心,用户A、B都信任CA中心签发的数字证书。

4) 公共密钥,B给A发信息,A持有2个密钥,公开密钥Kea,保密密钥Kda。B用Kea加密,传给A,A用Kda解密。

2.2 现有的网格安全模型GSI的分析

GSI安全策略实现主要包含三部分内容:通用安全服务编程接口GSS-API(Generic Security Service API)、安全认证管理和用户的实现。GSI着重解决认证问题。为了支持用户认证,Globus的安全认证管理实现手段主要包括建立Globus安全认证中心、用TIS MOSS软件生成使用证书、绑定本地名字和证书上的名字、撤回证书、从本地节点消除用户等。

现有的安全结构都不同程度的存在以下几个缺点:

1) 安全执行开销较大,证书、认证、等安全手段需要多次,影响网格效率。

2) 不能很好的适应网格的扩展性,当网格结构发生变化时,安全结构响应能力不足。

3) 在应用现有的安全技术时,未能有机的组织一个整体,没有统一的组织方式和相互协作机制,有时甚至发生冲突。

4) 未能对现有技术存在的不足有个很好的补充。

3 改进的GSI模型

为了更好的提高网格的安全性,对现有网格安全的事实标准GSI模型做了改进,提出了改进模型。

GSI认证(certificates)的一个关键是认证证书。在网格计算环境中的每个用户和服务都需要通过认证证书来验证身份,GSI证书采用了X.509的证书格式。主体名称(subject name)是用来明确认证证书所表示的人或其它对象。主体的公钥(public key)来自于X.509 认证签署证书的认证中心。标识则记录了认证中心的名称。签署证书的认证中心的数字签名是可用来确认认证中心的合法性。

首先在用户获得证书的时候,我们增添了一个动态Key中心,用来对用户发放增强型的安全措施:动态key。如图1所示。

网格认证体系结构的概念:

证书:网格中用来证明身份的文件,证书由第三方信任的机构(CA认证中心)签发,采用X5.9格式,有一定的时效性。

注册中心:这是系统中新添加的一个安全屏障,必须在注册中心注册后才可以由CA签发证书。

动态Key管理中心:所谓发放动态Key其实就是对称加密的加强,也是为实现单点登陆,减少系统开销的一个措施。动态key不是单一的密码,这里我们设计为一个N*N的数组。N的大小根据要求而定。这个一共有N*N个key。每个key都有自己特有的唯一编码,为了加强安全性,我们每次都使用几个key进行验证。

网格认证体系结构模型描述:

1) 用户A首先产生自己的一对密钥(公钥和私钥)。

2) 将自己的公钥和和个人信息发到注册中心。

3) 注册中心确认用户A的身份。

4) 将确认信息发和公钥给具有权威性质的CA的认证中心。

5) 认证中心将产生一个用户A的数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。

6) 将数字证书发给用户A,用户A用自己的密钥进行验证。

7) 由于CA具有权威性,只能由它发给信息:用户已经完成数字证书颁发,并且请求动态KEY管理中心给用户A一组动态Key,动态Key的用处在后面详细说明。

8) 动态Key管理中心产生动态key并发给用户A。

下面是用Java实现的部分功能:

import java.io.*;

import java.util.*;

import java.security.*;

import sun.security.x509.*

import java.security.cert.Certificate;

import java.security.cert.CertificateFactory;

PublicKey pbk=cac.getPublicKey();

CertificateFactory cf=CertificateFactory.getInstance("X.509");

FileInputStream in2=new FileInputStream("caroot.crt");

java.security.cert.Certificatecac=cf.generateCertificate(in2);

in2.close();//获取证书;

try{

t.checkValidity(TimeNow);

System.out.println("OK");

}catch(CertificateExpiredException e){//过期

System.out.println("Expired");

System.out.println(e.getMessage());

}catch((CertificateNotYetValidException e){ //尚未生效

System.out.println("Too early");

System.out.println(e.getMessage());}

检查是否过期。

这里当用户A获得证书后,与用户B通信时:

1) 当用户间第一通信的时候,用户A和用户B之间就要按照以外的GSI一样验证互相的证书。

2) 用户B在自己的数据组添加用户A的名字,表明这是曾经通信过的,增加他的信任级别。

3) 当用户A再次请求与用户B通信时,用户B发现用户A是以前通信过的好友,但是也不能直接答应请求,因为用户A也有可能是别人假冒,这样用户B向动态key管理中心请求验证A的动态Key。

4) 动态Key管理中心将Key的序列号发给用户A,A将序列号所对应的key发给用户B。B验证正确后响应请求。

4 结论

这个系统采用两级验证结构,当用户首次通信时,沿用原来的GSI模型。并将该用户列入信任名单,再次通信时,采用对称加密中,保密性更好的动态密码。

参考文献:

[1] Marty Humphrey,Mary R.Security for grid services[J].Procee-dings of the IEEE,2005.

[2] Randy Butler, Von Welch, Douglas Engert, Ian Foster, Steven Tuecke, John Volmer, CarlKesselman,“A National-Scale Authentication Infrastructure", IEEE Computer, December 2000

[3] Global Grid Forum OGSA Authorization Working Group [Online].Available: https:///projects/ogsa-authz.

[4] 王东.构建网格安全系统[J].网格研究通讯,2005.

[5] 徐志伟,冯百明,李伟.网格计算技术.北京:电子工业出版社,2000.