999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

分布式日志系統REST安全接口設計

2017-04-25 06:34:00文勇軍樊志良唐立軍
網絡安全技術與應用 2017年4期
關鍵詞:系統

◆文勇軍 黃 浩 樊志良 唐立軍

(長沙理工大學 物理與電子科學學院 湖南 410014)

分布式日志系統REST安全接口設計

◆文勇軍 黃 浩 樊志良 唐立軍

(長沙理工大學 物理與電子科學學院 湖南 410014)

針對分布式日志系統中REST接口易于破解問題,本文對客戶端做身份認證、防止數據篡改與重放攻擊、對請求資源的鑒權三個方面進行設計,并結合EEID生成應用標識碼技術,研究并實現了一種教育電子身份號的REST的安全接口認證方法。通過測試,該方法能防止日志服務傳輸過程中的數據篡改、重放攻擊,提供了一定的鑒權和加密手段來驗證客戶端請求的合法性。

分布式日志系統;REST;EEID

0 引言

在復雜的多系統應用中,日志系統的建立對于日志的分析、查詢有重要作用,多應用系統組成平臺中,一般采用分布式日志系統用于日志的存儲、分析與查詢[1]。采用易于識別和理解的REST日志服務接口是分布式日志系統建立的關鍵[2],基于REST的日志服務能提供統一接口和資源定位,簡化日志服務接口的設計和實現,降低日志服務接口的復雜性[3]。但是REST本身缺少安全特性,存在著接口易被破解的危險,如果破壞者通過日志服務資源地址進行猜解,獲取了操作某一日志資源的接口并對該日志服務接口進行攻擊,那么很容易造成日志系統數據的破壞[4]。本文針對REST中易于破解的危險性問題,根據復雜的多系統應用平臺在分布式日志系統中需求,探索日志服務的安全接口方法,設計一種基于REST接口安全認證方法。

1 REST安全接口設計

一個安全的REST日志服務接口是需要對請求賬戶的認證與授權的鑒定,同時避免日志服務接口被大規模非法調用,出現系統資源的消耗,影響系統的正常訪問,甚至導致系統癱瘓、數據泄露、偽造(篡改)數據、制造垃圾數據等嚴重后果。

1.1 安全接口模型

客戶端為第三方應用系統,請求對分布式日志系統增刪查服務。服務端為安全接口認證服務端,第三方應用系統在調用分布式日志REST服務接口之前,需要根據簽名機制為其HTTP請求計算一個簽名(sign),并使用簽名機制后的URL請求分布式日志REST服務接口。REST日志接口服務器在接收到請求時會獲取請求賬戶、請求時間戳、請求的URI,然后根據請求賬戶去數據庫查找對應的密鑰,然后REST日志接口服務端根據簽名機制為請求的參數重新計算簽名,并判斷其簽名值是否與第三方應用傳遞過來的簽名值參數值一致,以此判定客戶端HTTP請求是否被第三者偽造或篡改。安全接口模型如圖1所示。

圖1 安全接口模型圖

1.2 安全接口認證方法

安全接口認證方法是服務端對客戶端做認證授權,包含請求簽名值的生成、防止接口重放攻擊、認證方法三個部分。

1.2.1 請求簽名值的生成

教育電子身份號(Education Electronic Identity,EEID)已廣泛應用于網絡實名制管理[5]。采用教育電子身份證號作為第三方應用標識(請求賬戶),但是僅僅依靠教育電子身份證號(EEID)作為第三方應用標識做身份認證的憑證還是存在一定的安全隱患,所以采用MD5(信息-摘要算法5)算法根據EEID生成一個安全密鑰(secret Key)。將EEID與安全密鑰作為服務端對客戶端做身份認證。

分布式日志系統提供日志服務的過程中,身份憑證是連接客戶端與服務端之間的紐帶,客戶端通過攜帶身份憑證、時間戳、簽名值訪問分布式日志系統資源,為防止身份憑證篡改而防范攻擊,憑證傳遞、時間戳、簽名值傳遞的安全性至關重要。所以為了身份憑證傳遞的安全性,為每一次請求計算一個簽名值,簽名值作為傳遞過程中是否數據的篡改的校驗。

請求簽名值的生成方法為:將請求賬戶(app key)、請求賬戶相對應的密鑰、請求的時間戳(timestrap)、請求的UR(Irest_uri)采用一定的規則組成一個字符串,對該字符串采用HMAC-SHA1加密算法得到一個 hash值的二進制數組,然后將該二進制數據轉換為十六進制的字符串,該字符串為此次請求的簽名值。

1.2.2 防止接口重放攻擊

重放攻擊也成為新鮮性攻擊,即攻擊者通過重放消息或消息片段達到對主體進行欺騙的攻擊行為,在一個開放的空間中,攻擊者利用竊聽到消息進行重放,從而到達破壞消耗系統資源的目的[6-7]。

基于REST日志接口服務端校驗時間戳用來防止重放攻擊,首先服務端獲取客戶端傳遞過來的時間戳和生成服務端的時間戳,比較客戶端傳入的時間戳與服務端生成的時間戳是否在指定超時范圍內,通過校驗后再校驗客戶端簽名值在服務端是否使用,保證簽名值在服務端只能使用一次。只有通過以上校驗過程,日志資源提供服務器才會響應請求資源。

1.2.3 認證方法

安全接口認證方法是服務器校驗客戶端是否正常請求的過程。客戶端在調用分布式日志REST服務接口時攜帶簽名值,基于REST日志接口服務端校驗時,獲取請求參數和數據庫中請求賬戶對應的密鑰,重新計算簽名,并判定服務端計算的簽名值與客戶端傳遞過來的簽名值參數值是否一致,以此對傳輸過來的身份憑證是否有效性進行驗證。

2 REST安全接口實現

分布式日志系統REST安全接口認證方法實現分為客戶端與服務端的實現。客戶端為分布式日志系統接口調用方,即日志的生產者方。服務端為分布式日志系統接口提供方,即日志的儲存和分析平臺方。

2.1 請求賬戶申請

在客戶端與服務端實現前,需要進行請求賬戶申請。請求賬戶申請首先在賬戶管理平臺上申請請求賬戶,管理員對請求賬戶申請進行審核與資源授權,賬戶管理平臺自動根據EEID生成應用標識碼作為請求賬戶和安全密鑰。請求賬戶申請流程圖如圖2所示。

圖2 請求賬戶申請流程圖

請求賬戶是根據教育電子身份證號(EEID)生成第三方應用標識碼作為請求賬戶,而EEID生成第三方應用標識碼可以保證請求賬戶的唯一性。

密鑰生成采用MD5(信息-摘要算法5)生成做為密鑰的基礎算法,從申請賬戶計算MD5值做為密鑰較容易,同時任意長度申請賬戶計算出密鑰的值長度是固定的,同時申請賬戶的數據任意改動,得到密鑰的值有很大區別,有很大的抗修改性。簡單的MD5生成做為密鑰是不安全的,在MD5散列的過程中,加入足夠長的salt(即干擾字符串)生成MD5,而加干擾字符串后的MD5生成出密鑰是無法看到MD5具體的處理過程,即實現了申請賬戶對應唯一的密鑰,同時根據申請賬戶是不能偽造出密鑰的。

2.2 客戶端實現

客戶端根據簽名機制算法計算簽名值,并使用簽名機制后的URL請求資源。初始時,在請求賬戶管理平臺上得到請求賬戶和請求賬戶相對應的密鑰;然后將請求賬戶、請求賬戶相對應的密鑰、請求的時間戳、請求的URI通過簽名機制算法得到簽名機制后的URL;最后通過HTTP方法請求簽名機制后的URL。客戶端實現流程圖如圖3所示。

圖3 客戶端實現流程圖

2.3 服務端實現

基于分布式日志系統中REST的安全接口設計中服務端考慮所有的客戶端HTTP請求,都需要經過身份認證后才能進入后端業務邏輯,固采用MVC攔截器注入的方式,這樣業務邏輯和身份認證邏輯可以解耦。在攔截器中preHandle預處理回調方法中,實現服務端身份認證邏輯。

服務端身份認證得到客戶端HTTP的請求中獲取請求賬戶、時間戳、簽名值和請求的URI,進行傳入參數的校驗、時間戳的檢驗、重放攻擊的防止、請求賬戶狀態的校驗、簽名的校驗、請求資源的鑒權等一系列身份認證通過后,然后進入請求對應的資源并返回。服務端實現流程圖如圖4所示。

圖4 服務端實現流程圖圖

3 測試

目前國內外有效可行的Web服務安全性測試技術研究甚少,更加缺少對于Web服務安全性全面系統性的測試方法[8-10]。本文采用httpclient和apache-jmeter-2.12作為模擬應用系統端對分布式日志系統REST安全接口進行性能測試,并對比分布式日志系統不采取安全接口與采取分布式日志系統設計REST安全接口的安全性與性能。性能測試中以不采取計安全接口中系統能承受最大并發線程數800,間隔時間1秒,循環次數為10,與基礎測試環境進行性能對比,測試結果見表1。

4 結束語

本文研究了基于教育電子身份號的 REST接口安全認證方法,設計了分布式日志系統中日志服務安全接口,并對該安全接口進行測試。測試結果表明,該安全接口既能夠有效地對請求做身份認證,又能實現請求過程中數據的防止篡改、防止重放攻擊和能夠對請求資源進行鑒別的功能,對于復雜的多系統中接口的安全設計有一定的推廣作用。

表1 測試結果

[1]楊華輝.分布式日志系統的設計與實現[D].北京郵電大學,2015.

[2]張婷,彭敦陸,鄒萌萍.基于REST的WiFi智能插座家居系統[J].計算機工程,2016.

[3]程飛,沈波.REST的安全性分析與策略研究[J].鐵路計算機應用,2013.

[4]王亞玲,王勝,李曉珍等.基于面向資源架構的Web資源服務安全交互模型設計與實現[J].計算機應用,2015.

[5]文勇軍,李程,王鍵,樊志良等.基于教育電子身份號的關聯認證[J].計算機科學與應用,2016.

[6]甄玉磊.網絡控制系統中重放攻擊的檢測與對策[D].北京交通大學,2016.

[7]孫嵐,吳英杰,羅釗等.路網環境下防止重放攻擊的位置隱私保護算法[J].華中科技大學學報(自然科學版),2013.

[8]Lee S, Jo J Y, Kim Y. Method for secure RESTful web service[C]Ieee/acis, International Conference on Computer and Information Science,2015.

[9]劉懷蘭,侯昕,王佳.改進的基于USBKey的動態身份認證方案[J]. 華中科技大學學報(自然科學版),2010.

[10]陳錦富,李青,毛澄映等.基于安全規則變異的 Web Services安全性測試方法[J].計算機學報,2013.

本文項目基金:國家科技支撐計劃課題(2014BAH28F04)

猜你喜歡
系統
Smartflower POP 一體式光伏系統
工業設計(2022年8期)2022-09-09 07:43:20
WJ-700無人機系統
ZC系列無人機遙感系統
北京測繪(2020年12期)2020-12-29 01:33:58
基于PowerPC+FPGA顯示系統
基于UG的發射箱自動化虛擬裝配系統開發
半沸制皂系統(下)
FAO系統特有功能分析及互聯互通探討
連通與提升系統的最后一塊拼圖 Audiolab 傲立 M-DAC mini
一德系統 德行天下
PLC在多段調速系統中的應用
主站蜘蛛池模板: 亚洲国产综合精品中文第一| 久久www视频| 中文字幕无码制服中字| 免费亚洲成人| 青青久视频| 国产精品任我爽爆在线播放6080| 欧美性精品不卡在线观看| 欧美精品成人| av一区二区无码在线| 精品色综合| 中国一级特黄视频| 五月综合色婷婷| 久久一色本道亚洲| 尤物精品国产福利网站| 国产午夜精品一区二区三区软件| 亚洲国产精品日韩专区AV| 制服无码网站| 国产精品自在线天天看片| 草逼视频国产| 亚洲综合色婷婷中文字幕| 国产欧美在线视频免费| 亚洲免费成人网| 国产91熟女高潮一区二区| 91网在线| 国产三级国产精品国产普男人| 国产精品短篇二区| 在线毛片网站| 国产无码性爱一区二区三区| 亚洲无码高清一区| 伊人成人在线| www.youjizz.com久久| 国产欧美高清| 超清人妻系列无码专区| jizz在线观看| 国产欧美日韩18| 精品视频免费在线| 国产日本欧美亚洲精品视| 国产在线观看一区二区三区| 亚洲高清在线天堂精品| 国产网站在线看| 老司机久久精品视频| vvvv98国产成人综合青青| 久久semm亚洲国产| 在线永久免费观看的毛片| 国产成人8x视频一区二区| 久久成人国产精品免费软件| 亚洲清纯自偷自拍另类专区| 国产aⅴ无码专区亚洲av综合网| 狠狠色丁香婷婷| 99久久亚洲精品影院| 国产打屁股免费区网站| 亚洲国产日韩在线观看| 国产精鲁鲁网在线视频| 波多野结衣视频网站| 国产黑丝视频在线观看| 国产手机在线小视频免费观看| 亚洲国产中文精品va在线播放 | 亚洲精品老司机| 亚洲一级毛片免费看| 91成人在线观看视频| 99九九成人免费视频精品| 欧美综合中文字幕久久| 无码一区18禁| 91视频青青草| 日韩精品资源| 九九热视频精品在线| 午夜日b视频| 99久久精品免费看国产免费软件 | 国产美女丝袜高潮| 91视频首页| 日韩在线第三页| 一级毛片在线播放免费| 国产成人啪视频一区二区三区| 99久久精品国产自免费| 久久国产V一级毛多内射| 国产网站免费观看| 久久久精品国产SM调教网站| 99视频有精品视频免费观看| 免费毛片视频| 亚洲综合第一区| 国产一区二区福利| 国产成人狂喷潮在线观看2345|