999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

公鑰加密體系下的HDFS身份認(rèn)證過程改進(jìn)與實(shí)現(xiàn)

2016-11-10 22:50:57裴樹軍張圓緒婁淑慧
關(guān)鍵詞:機(jī)制用戶

裴樹軍 張圓緒 婁淑慧

摘要:針對HDFS集群環(huán)境中Kerberos協(xié)議身份認(rèn)證機(jī)制所面臨的時(shí)間同步問題、KDC安全問題、字典攻擊問題以及抵賴機(jī)制問題,提出了一種基于公鑰加密體系改進(jìn)HDFs環(huán)境下Kerberos協(xié)議的身份認(rèn)證機(jī)制,首先,分析現(xiàn)存HDFs體系下的身份認(rèn)證過程,并提出認(rèn)證過程所面臨的安全問題;其次,結(jié)合公鑰加密機(jī)制與數(shù)據(jù)簽名機(jī)制對HDFS下的Kerbems協(xié)議進(jìn)行了針對性的修正,并給出了改進(jìn)后Kerberos協(xié)議在HDFS環(huán)境下詳細(xì)的身份認(rèn)證工作流程;最后,根據(jù)公鑰加密特點(diǎn)以及HDFs集群特性,充分分析論證了改進(jìn)Kerbems在HDFS環(huán)境下的可行性.實(shí)驗(yàn)表明,在公鑰級安全保證下,改進(jìn)后的Kerberos協(xié)議與現(xiàn)有的身份認(rèn)證機(jī)制相比在認(rèn)證請求達(dá)到120次以上后時(shí)間性能優(yōu)勢明顯,為HDFs集群提供了更可靠、更高效的身份認(rèn)證解決方案.

關(guān)鍵詞:云計(jì)算;Had00p Distributed File system;身份認(rèn)證;Kerberos;公鑰加密

DoI:10.15938/j.jhust.2016.04.003

中圖分類號:TP99

文獻(xiàn)標(biāo)志碼:A

文章編號:1007-2683(2016)04-0013-06

0引言

Hadoop是Apache基金會(huì)旗下一款具備PT級數(shù)據(jù)存儲(chǔ)與分析能力的分布式系統(tǒng)基礎(chǔ)架構(gòu),作為云計(jì)算領(lǐng)域內(nèi)海量數(shù)據(jù)的存儲(chǔ)與計(jì)算的核心技術(shù)取得了廣泛的應(yīng)用,該架構(gòu)主要由分布式文件系統(tǒng)HDFS(Hadoop Distributed File System)與分布式編程模型Mapreduce兩個(gè)核心組件組成.HDFS是Google的分布式文件系統(tǒng)GFS(Goode File Sys-tern)的開源實(shí)現(xiàn),為Hadoop平臺提供基礎(chǔ)的分布式文件存儲(chǔ)服務(wù),是整個(gè)Hadoop得以運(yùn)行的基礎(chǔ)。在身份認(rèn)證安全方面,HDFS是基于Kerberos協(xié)議實(shí)現(xiàn)的.但鑒于對稱密鑰機(jī)制下的Kerberos其安全性面臨著很大的不足,很多學(xué)者也做了相關(guān)的研究.張曉提出了一種基于PKI改進(jìn)的Kerberos協(xié)議,該方案通過使用公鑰加密機(jī)制代替對稱密鑰機(jī)制使得認(rèn)證協(xié)議安全性達(dá)到了公鑰級別,但在時(shí)間效率上卻有著不足,邵葉秦等提出了一種公鑰加密機(jī)制與私鑰加密機(jī)制相結(jié)合的Kerberos協(xié)議,在安全性和時(shí)間上均有所提高,但由于對稱密鑰是由密鑰分發(fā)中心KDC生成,在對稱密鑰交換上存在安全漏洞.李延改等提出了一種基于數(shù)字證書CA的HDFS環(huán)境下的認(rèn)證及安全傳輸機(jī)制,該改進(jìn)為通信雙方提供證明自身身份的數(shù)字證書,實(shí)現(xiàn)了通信雙方的身份認(rèn)證,但管理過于繁多的數(shù)字證書增加了使用者的開銷。

本文將在綜合分析HDFS現(xiàn)存Kerberos認(rèn)證機(jī)制的基礎(chǔ)上,充分利用公鑰加密機(jī)制與對稱密鑰加密機(jī)制各自特點(diǎn),將對稱密鑰的生成管理方由集中式的KDC改變?yōu)榉植际降募悍?wù)申請者,以期最終給出一套完善的HDFS環(huán)境下的Kerberos協(xié)議身份認(rèn)證機(jī)制。

1.Kerberos應(yīng)用分析

Hadoop在設(shè)計(jì)之初,默認(rèn)整個(gè)集群是在一個(gè)可信任的域中,并沒有為集群引入各實(shí)體間的認(rèn)證機(jī)制,隨著Hadoop應(yīng)用的不斷普及Hadoop設(shè)計(jì)者也逐漸意識到集群存在的安全性問題,針對Hadoop的安全缺陷,自Hadoopl.0.0版本后,為其引入了基于Kerberos協(xié)議的第三方安全身份認(rèn)證機(jī)制,用于保障各通信節(jié)點(diǎn)間的可信性。

1.1基于Kerberos協(xié)議下的HDFS認(rèn)證機(jī)制

Kerberos最初是由MIT研發(fā)的,當(dāng)前最新的協(xié)議版本為Kerberos V5,該協(xié)議可為處于不安全的網(wǎng)絡(luò)環(huán)境下通信的雙方提供可信認(rèn)的身份認(rèn)證機(jī)制,該協(xié)議在網(wǎng)絡(luò)安全與身份認(rèn)證領(lǐng)域有著廣泛的應(yīng)用,HDFS下Kerberos的基本原理:在Hadoop集群中建立一個(gè)集中保存客戶端、DataNode以及NameNode的用戶名和密碼的認(rèn)證中心KDC,進(jìn)行用戶的身份認(rèn)證和授權(quán)工作,KDC在是由兩個(gè)邏輯上相互獨(dú)立的認(rèn)證服務(wù)器AS和票據(jù)發(fā)放服務(wù)器TGS組成的,Hadoop集群下的任何需要申請服務(wù)的用戶在申請服務(wù)時(shí),首先通過與AS服務(wù)器通信獲得票據(jù)授權(quán)票據(jù)TGT,然后利用TGT與TGS服務(wù)器通信獲取用于服務(wù)的票據(jù)Ticket,最后用戶利用票據(jù)Ticket與所需服務(wù)提供節(jié)點(diǎn)通信取得服務(wù)。

HDFS下Kerberos協(xié)議具體實(shí)現(xiàn)過程如圖4所示

1.2 HDFS下Kerberos協(xié)議安全性分析

通過為HDFS引入Kerberos協(xié)議,解決了原有HDFS集群所遇到的如下安全問題

1)非法用戶利用Hadoop集群的動(dòng)態(tài)擴(kuò)展特性,偽裝成DataNode節(jié)點(diǎn)服務(wù)器加入到HDFS集群內(nèi),接收NameNode分派的文件數(shù)據(jù)信息;

2)非法用戶通過更改網(wǎng)絡(luò)發(fā)送數(shù)據(jù)包偽裝成授權(quán)用戶的身份,向NameNode與DataNode請求服務(wù)資源;

3)在非安全的網(wǎng)絡(luò)環(huán)境中,非法用戶可以竊聽數(shù)據(jù)報(bào)文的交換過程,并可使用重放攻擊干擾Nam—eNode、DataNode服務(wù)器的正常運(yùn)行.

雖然Kerberos協(xié)議可以為HDFS提供身份認(rèn)證機(jī)制,但是HDFS下的Kerberos身份認(rèn)證機(jī)制還存在局限性,面臨著如下安全問題:

1)HDFS集群時(shí)間同步性問題.由于在整個(gè)Kerberos協(xié)議身份認(rèn)證過程中會(huì)通過借助對比時(shí)間戳來判斷用戶身份真實(shí)性,這就要求整個(gè)HDFS集群內(nèi)部網(wǎng)絡(luò)具備很高的時(shí)鐘同步能力,而這對于構(gòu)建于廉價(jià)商用機(jī)群之上的HDFS集群來說難于實(shí)現(xiàn)的.即使HDFS集群所處的Kerberos服務(wù)域內(nèi)可做到高度的時(shí)鐘同步,使得接收方可以在規(guī)定的可信時(shí)間內(nèi)(通常設(shè)置t=5min)得到新消息,但只要惡意用戶事先準(zhǔn)備好偽造的消息,一旦截獲服務(wù)票據(jù)并馬上發(fā)出,Kerberos機(jī)制是難以在這5分鐘內(nèi)檢測出惡意用戶發(fā)起的攻擊。

2)KDC的安全性及“瓶頸”問題.KDC作為Kerberos認(rèn)證協(xié)議中的一個(gè)重要組成部分,用于存儲(chǔ)和分發(fā)HDFS集群客戶端、NameNode和DataNode的密鑰等相關(guān)信息.一方面,集中式的密鑰存儲(chǔ)簡化了整個(gè)系統(tǒng)的管理復(fù)雜難度,然而一旦KDC被惡意用戶攻破,則將會(huì)對整個(gè)HDFS集群安全造成災(zāi)難性的打擊;另一方面為應(yīng)對非法用戶惡意收集票據(jù)用于重放攻擊,KDC需要為密鑰設(shè)定一個(gè)安全的有效期時(shí)限,這樣的設(shè)計(jì)使得HDFS集群認(rèn)證申請方為保證自身持有密鑰的有效性需要周期性的向KDC申請票據(jù).鑒于HDFS自身集群規(guī)模龐大性以及申請方需要周期性的向中心服務(wù)器KDC提出申請,這將導(dǎo)致服務(wù)器服務(wù)能力下降和處理能力減弱,產(chǎn)生性能瓶頸。

3)字典攻擊問題.在Kerberos認(rèn)證過程中,AS服務(wù)器并不是直接驗(yàn)證用戶身份,而是通過返回用客戶端密鑰Kc加密的TGT信息,只有知道Kc的用戶才可解密得到TGT,進(jìn)而進(jìn)行后續(xù)的認(rèn)證步驟.然而目前即使引入了認(rèn)證技術(shù)及數(shù)據(jù)加密技術(shù)的強(qiáng)健安全網(wǎng)絡(luò)(RSN)在通信安全方面依然存在相關(guān)的安全隱患,汪定。等指出即使在強(qiáng)健安全網(wǎng)絡(luò)(RSN)環(huán)境下,基于中間人MitM的信息篡改、信息竊取等攻擊方式依然具有嚴(yán)重威脅性,并提出中一個(gè)關(guān)于MitM攻擊的框架和有效攻擊條件,給出該框架下一個(gè)有效攻擊實(shí)例,因此若惡意用戶可在HDFS集群通信線路上收集足夠數(shù)量的TGT信息,從而可以通過離線的口令分析技術(shù),進(jìn)行針對性的密鑰破解.針對惡意用戶的離線分析狀況,基于對稱加密體制目前還無法給出有效性防止方案.

4)抵賴機(jī)制問題.有效的不可抵賴機(jī)制是現(xiàn)如今通信網(wǎng)絡(luò)雙方所極為推崇的重要安全技術(shù).當(dāng)前的不可抵賴機(jī)制實(shí)現(xiàn)是基于數(shù)字簽名技術(shù),而數(shù)字簽名的實(shí)現(xiàn)則依賴于散列函數(shù)與公鑰加密算法.由于Kerberos協(xié)議采用的是對稱加密機(jī)制而非公私鑰機(jī)制,所以也就不能為信息的發(fā)送方提供數(shù)字簽名技術(shù),不能實(shí)現(xiàn)HDFS集群認(rèn)證過程中發(fā)送信息不可抵賴機(jī)制。

為消除HDFS下Kerberos身份認(rèn)證機(jī)制的這些局限性問題,本文將會(huì)在Hadoop集群現(xiàn)有的認(rèn)證機(jī)制的的框架內(nèi)就Kerberos協(xié)議做出適當(dāng)?shù)男薷模ㄟ^為Kerberos協(xié)議引入非對稱加密體質(zhì),充分利用現(xiàn)有非對稱密鑰機(jī)制的特點(diǎn)解決上述Hadoop集群身份認(rèn)證問題。

2.Kerberos改進(jìn)及實(shí)現(xiàn)

在保證現(xiàn)有Kerberos認(rèn)證框架前提下,本方案對Kerberos協(xié)議認(rèn)證內(nèi)容做了改進(jìn)性修正(具體流程參見圖5).首先,服務(wù)申請方在生成請求信息時(shí)摒棄了原有協(xié)議中采取的對稱加密方式,而是采用公鑰加密技術(shù)對傳輸信息進(jìn)行安全級別更高的公鑰加密,并且加密信息中包含本次連接所使用的對稱加密密鑰;其次,在HDFS集群用戶認(rèn)證信息發(fā)送的端與端之間引入數(shù)字簽名技術(shù),對所需傳輸內(nèi)容采取先簽名后傳輸策略;最后,鑒于公鑰加密技術(shù)的引進(jìn),修改后協(xié)議在認(rèn)證信息方面只保留了基本的信息字段,舍棄了不再需要的IP地址等信息,做到了HDFS集群內(nèi)端與端之間傳遞認(rèn)證信息精簡化。

改進(jìn)后協(xié)議認(rèn)證流程如下:

2.1 Client請求NameNode

認(rèn)證過程中用到符號說明如下:

Client:服務(wù)的請求方

KDC:Key Distribute Center密鑰分發(fā)中心

2.2 Client請求DataNode服務(wù)過程

該部分認(rèn)證同Client請求NameNode服務(wù)過程類似,限于篇幅不再累述.

3.結(jié)果分析

下面將分別從安全性與時(shí)間效率兩個(gè)方面對改進(jìn)后的Kerberos協(xié)議在HDFS下身份認(rèn)證過程進(jìn)行分析.

3.1安全性分析

通過對傳輸信息的數(shù)據(jù)簽名確保了發(fā)送者的身份的可識別,通過對傳輸數(shù)據(jù)的公鑰加密確保了只有私鑰持有者可以解密得到正確的數(shù)據(jù),這一改進(jìn)解決了原有認(rèn)證機(jī)制的安全隱患,具體安全性分析如下:

1)相比較于改進(jìn)前,改進(jìn)后的認(rèn)證協(xié)議對集群內(nèi)時(shí)間同步性要求降低.由于只有擁有私鑰的一方才可以解密使用公鑰加密的數(shù)據(jù)并且公鑰加密體制破解難度大,使得時(shí)間戳在認(rèn)證協(xié)議中變?yōu)檩o助判斷票據(jù)有效性和防止重放攻擊的手段.

2)改進(jìn)后的Kerberos協(xié)議引入公鑰加密體制,用戶各自本地化存儲(chǔ)私鑰,公鑰信息在集群內(nèi)獲得,使得KDC服務(wù)器無需實(shí)現(xiàn)集中存儲(chǔ)包含所有用戶密碼機(jī)密敏感信息.通過此改進(jìn)將極大降低了KDC服務(wù)可能面臨的安全隱患,即使KDC服務(wù)器被攻破,攻擊者也無法獲取用戶的私鑰信息,無法冒充用戶身份取得服務(wù)。

3)通過引入公鑰加密,使得改進(jìn)后認(rèn)證過程杜絕了字典攻擊的發(fā)生。

4)在用戶、KDC服務(wù)器、NameNode和DataNode的認(rèn)證信息發(fā)送、接收過程中都使用了公私鑰加密及私鑰簽名,基于私鑰的私有性,使得信息發(fā)送方的身份真實(shí)性得到了有效的證明,防止了抵賴.

3.2效率分析

實(shí)驗(yàn)仿真

測試系統(tǒng)中使用一臺服務(wù)器作為獨(dú)立密鑰分發(fā)中心KDC,一臺服務(wù)器作為NameNode節(jié)點(diǎn),三臺服務(wù)器為DataNode節(jié)點(diǎn),三臺服務(wù)器作為Client節(jié)點(diǎn).測試系統(tǒng)使用Hadoop-1.0.O版本搭建,各個(gè)組成部分所使用的軟硬件配置如表1:

為最大限度的減少機(jī)器本身性能對實(shí)驗(yàn)數(shù)據(jù)的影響,現(xiàn)將改進(jìn)前后的兩套系統(tǒng)分別部署到相應(yīng)的機(jī)器上,依次驗(yàn)證兩套系統(tǒng)在不同請求規(guī)模級別下用戶認(rèn)證過程所需的平均時(shí)間值.現(xiàn)在分別對以下幾種規(guī)模性請求情況進(jìn)行測試:3個(gè)認(rèn)證請求、15個(gè)認(rèn)證請求、30個(gè)認(rèn)證請求、45個(gè)認(rèn)證請求、60個(gè)認(rèn)證請求、90個(gè)認(rèn)證請求、105個(gè)認(rèn)證請求、120個(gè)認(rèn)證請求、135個(gè)認(rèn)證請求。

注:為使實(shí)驗(yàn)接近真實(shí)規(guī)模,在有限的三臺Cli.ent上采用了改變請求信息中IDc字段值的辦法模擬不同的申請者,已達(dá)到規(guī)模性認(rèn)證請求情況.

下圖是認(rèn)證協(xié)議改進(jìn)前后兩種情況所對應(yīng)的平均時(shí)間測試的對比結(jié)果:

通過圖6關(guān)于認(rèn)證協(xié)議改進(jìn)前與改進(jìn)后的對比實(shí)驗(yàn)結(jié)果可以得出:在該實(shí)驗(yàn)環(huán)境下,隨著請求次數(shù)增加二者均呈近似線性增長趨勢,但改進(jìn)后增長幅度要小于改進(jìn)前.在請求低于120以下時(shí)改進(jìn)后時(shí)間需求要大于改進(jìn)前,但隨著請求高于120次改進(jìn)后時(shí)間效率更占優(yōu)勢.總之,改進(jìn)后更適用于大規(guī)模請求,更適合Hadoop集群環(huán)境下的身份認(rèn)證請求過程。

4.結(jié)論

Hadoop經(jīng)歷了從無安全機(jī)制到引入Kerberos身份認(rèn)證機(jī)制的過程,本文也正是在基于Kerberos協(xié)議的基礎(chǔ)上結(jié)合Hadoop集群本身的特點(diǎn),開展了相關(guān)身份認(rèn)證安全研究,首先,分析并指出了原有Kerberos協(xié)議中對稱密鑰機(jī)制在Hadoop集群環(huán)境下可能會(huì)遇到的時(shí)鐘同步、KDC安全、字典攻擊以及抵賴機(jī)制等相關(guān)安全問題;其次,針對相關(guān)問題提出基于公鑰加密體制的Kerberos協(xié)議改進(jìn)策略;最后通過相關(guān)分析驗(yàn)證了改進(jìn)協(xié)議在解決上述問題的可行性,當(dāng)然Hadoop面臨的是一系列的安全問題,認(rèn)證只是其中的保證集群安全的起始部分,還包括訪問控制、數(shù)據(jù)存儲(chǔ)安全等安全問題,這些問題也將是后續(xù)需要研究并解決的問題。

猜你喜歡
機(jī)制用戶
構(gòu)建“不敢腐、不能腐、不想腐”機(jī)制的思考
自制力是一種很好的篩選機(jī)制
文苑(2018年21期)2018-11-09 01:23:06
關(guān)注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
定向培養(yǎng) 還需完善安置機(jī)制
關(guān)注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關(guān)注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
破除舊機(jī)制要分步推進(jìn)
Camera360:拍出5億用戶
100萬用戶
如何獲取一億海外用戶
主站蜘蛛池模板: 中文字幕久久波多野结衣 | 91人人妻人人做人人爽男同| 国产精品一老牛影视频| 成年网址网站在线观看| 91九色最新地址| 91亚洲国产视频| 亚洲精品无码人妻无码| 中文字幕无码制服中字| 伊人中文网| 日韩欧美综合在线制服| 幺女国产一级毛片| 亚洲区一区| 91娇喘视频| 国产女人爽到高潮的免费视频| 亚洲高清在线播放| 国产激情影院| 亚洲最大福利网站| 欧美精品一二三区| 无码'专区第一页| 亚洲天堂.com| 精品无码人妻一区二区| 亚洲Va中文字幕久久一区| 欧美日韩综合网| 午夜国产大片免费观看| 国产菊爆视频在线观看| 国产成人久久综合一区| 国产精品高清国产三级囯产AV| 少妇露出福利视频| 日本人真淫视频一区二区三区| 亚洲精品欧美重口| 暴力调教一区二区三区| 精品福利国产| 精久久久久无码区中文字幕| 久精品色妇丰满人妻| 综合色区亚洲熟妇在线| 日韩在线影院| 国产精品女主播| 久久亚洲国产一区二区| 国产成人h在线观看网站站| AV无码无在线观看免费| 在线国产资源| 精品国产女同疯狂摩擦2| 国产日韩精品欧美一区灰| 91精品伊人久久大香线蕉| 亚洲人成人伊人成综合网无码| 无码一区中文字幕| 国产性猛交XXXX免费看| 国产福利拍拍拍| 亚洲一区二区三区麻豆| yjizz视频最新网站在线| 最新国产网站| 天天躁日日躁狠狠躁中文字幕| 欧美激情视频二区| 亚洲精品免费网站| 亚洲国产精品一区二区高清无码久久| 91香蕉国产亚洲一二三区 | 狠狠亚洲五月天| 毛片国产精品完整版| 日韩美女福利视频| 久久婷婷人人澡人人爱91| 自拍欧美亚洲| 久久九九热视频| 国产欧美中文字幕| 国产一区二区三区精品久久呦| 美女内射视频WWW网站午夜 | 97国产在线视频| 中文字幕无码av专区久久| 国产女人在线| 青青草国产免费国产| h视频在线观看网站| 国产成人夜色91| 欧美成人日韩| 九九九国产| 成人久久精品一区二区三区| 精品亚洲欧美中文字幕在线看| 亚洲人成影院午夜网站| 天堂久久久久久中文字幕| 中文字幕免费播放| 99在线观看国产| 国产丝袜91| 国产成人精品综合| 色亚洲成人|