《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 設計應用 > 基于Globus的網格安全機制研究及擴展
基于Globus的網格安全機制研究及擴展
來源:微型機與應用2012年第4期
胡亞軍,董希泉,熊少非
(北京航天飛行控制中心,北京100094)
摘要: 隨著網格應用的發展,網格安全問題日漸突出。為解決此問題,Globus項目組作了大量工作。討論網格環境下的安全問題,分析Globus的安全機制,結合虛擬組織技術和基于角色的訪問控制方法,探討基于Globus安全基礎設施的擴展的安全技術——社區授權服務機制,并對網格環境下的安全技術的基本問題進行了總結。
Abstract:
Key words :

摘  要: 隨著網格應用的發展,網格安全問題日漸突出。為解決此問題,Globus項目組作了大量工作。討論網格環境下的安全問題,分析Globus的安全機制,結合虛擬組織技術和基于角色的訪問控制方法,探討基于Globus安全基礎設施的擴展的安全技術——社區授權服務機制,并對網格環境下的安全技術的基本問題進行了總結。
關鍵詞: 網格安全;虛擬組織;基于角色的訪問控制

    作為新一代網絡發展方向的網格,主要目的之一就是要在分布廣泛、動態和異構的個體或社區間實現資源共享與合作。資源共享的進一步實施帶來了很多安全問題,只有實現系統的安全管理,資源擁有者才會放心地提供資源,用戶才有足夠的可用資源,大范圍的資源共享與互操作才能真正地實現。因此,安全地實施資源共享和互操作是目前需要解決的關鍵問題。
    目前,Globus Toolkit 3.0(以下簡稱GT3)[1]在網格技術方面處于領先地位。在安全機制方面,GT3的網格安全基礎設施GSI(Grid Security Infrastructure)已經顯現出它的重要性,它基于公鑰基礎設施PKI(Public Key Infrastructure),使用由X.509證書[2]構成的鑒定證書和私鑰。在GSI中使用一種臨時證書的方法,稱為代理證書(proxy credentials),可以實現系統的單一認證。
    為了更好地管理這些資源并實現網格的各種技術,引入了虛擬組織VO(Virtual Organizations)[3]的概念,它的出現改善了網格的管理復雜度,增加了系統的可擴展性。針對Globus的特點,結合基于角色的訪問控制技術RBAC(Roles-Based Access Control)[4],各研究機構相繼提出基于Globus的技術擴展,有效地增強了系統的可擴展性和靈活性。
    本文將討論網格環境下的安全問題,分析Globus安全機制,結合VO技術和RBAC方法,探討基于Globus的擴展的安全技術-社區授權服務機制CAS(Communities Authentication Service)[5],總結網格環境下的安全技術。
1 網格安全基礎設施GSI
    Globus toolkit是第一代網格構建工具(本文討論Globus Toolkit3.0,即GT3),是一組用于構建網格的組件,由 Globus 項目組開發,通過其中的網格安全基礎設施GSI提供認證、授權和安全通信。
1.1 代理證書
    GSI采用代理證書策略。由認證中心CA(Certification Authority)給用戶頒發證書并簽名,這個證書稱為長期證書(long-term credential)。同時,產生一對密鑰,其中包含一個公鑰和一個私鑰。其次,用戶產生自己的代理證書,并用該私鑰簽名。這時就綁定了代理證書與用戶身份。為了鑒定代理證書的有效性,用戶必須提交代理證書和長期證書給認證中心。認證中心會驗證以下內容:長期證書的有效性、代理證書是否有長期證書賦予的私鑰簽名(還包括證書格式和證書生命期等常規檢驗)。認證通過后,該代理證書就可以具有長期證書所擁有的所有權限。
1.2 認證
    GSI基于用戶的私鑰創建代理證書,從而為用戶提供了一種安全認證的方法。用戶如果沒有創建這個代理,就不能提交作業,也不能傳輸數據。這個代理一經創建,就可以用于授權或者對整個網格內所有資源的訪問。因為這個代理可以在整個系統中使用,這就使得用戶可以只登錄一次,使安全應用更方便、快捷。
1.3 授權
    GSI處理用戶授權的方法是將用戶映射為所訪問系統的本地用戶。即接受請求的系統從代理中讀取用戶的名字,然后根據一個本地文件將這個名字映射為本地用戶名。在GSI中,允許用戶以代理證書的方式授權給一個進程(或一項任務),代理用戶完成一定的操作。例如:當用戶提交一項任務Task給遠端主機A,Task需要訪問用戶存儲在第三方主機B上的文件(資源)。但是,主機A不具有訪問主機B上的資源的權力。這時,用戶以代理證書的形式授權給該項任務Task,主機B審查該Task用戶權限,通過后,Task就可以代表用戶訪問主機B,完成對文件(資源)的操作。
1.4 GSI存在的主要問題
    (1)可擴展性差。網格環境下用戶的狀態改變(用戶加入或刪除)多,采用訪問控制列表ACL(Access Control Lists)的方法管理用戶信息,實時地更新用戶狀態需要占用大量管理資源。
    (2)密鑰管理不安全。用戶對安全管理私鑰的措施不一定合理,長期使用固定的私鑰是個安全隱患,GSI中沒有解決私鑰的更換問題。
    (3)政策沖突。眾多的管理域執行不同的政策,彼此往往有沖突,系統沒有提供政策協調機制。
    針對GT3中存在的問題,Globus項目組于2002年開發出了社區授權服務機制CAS。CAS引入了虛擬組織VO的思想,結合基于角色訪問控制RBAC機制,對GSI進行擴展,解決了系統的擴展性和靈活性問題,并實現了區域政策與全局政策的相對獨立性。
2 虛擬組織VO
    VO的定義是這樣的:“flexible, secure, coordinated resource sharing among dynamic collections of individuals, institutions, and resources-what we refer to as virtual organizations”[3]。
    VO是網格中一個非常重要的基礎性概念,它由很多位于不同管理域的資源提供者和消費者組成,彼此間互相信任,地理上分布廣泛,有著共同的合作目的。當有成員想加入VO時,必須通過VO中每個獨立組織的許可,新成員擁有訪問VO中每個組織的用戶名和口令時,才會被VO接受。在VO中,存在一個中心認證機制,負責用戶對資源訪問的帳號信息,該信息通常存儲于由VO維護的中心數據庫中,所有VO中的成員和區域都信任這個VO數據庫。各VO中的獨立組織選派成員對VO進行維護和管理,VO是整體組織的可信任第三方(A Trusted Third Party)。
    總之,VO的思想就是通過將時空上分散但能力和資源互補的常規組織(或個人)高效地組合起來,分散用戶集中管理,提高解決問題的能力,增強對上層機構或VO外機構的統一處理能力,同時,保持它們各自原有的工作環境。將VO的概念運用到網格中,可以改善網格系統的可管理性,提高系統執行效率,實現組織間政策分級與政策的獨立性。
3 基于角色的訪問控制RBAC
    RBAC的基本思想是用戶通過角色來獲得所需的操作權限[3]。用戶可以對應不同的角色,每個角色對應一定的職責,權限則是角色實施操作中所分配的執行能力。
    根據用戶所承擔的職責,用戶可以被指定為多個角色。這些角色不一定同時起作用,而是根據用戶在系統中的實時狀態、要申請的任務,決定被激活的角色。某時刻用戶激活的角色集合稱為用戶的當前激活角色集,用戶擁有的權限是該用戶的當前激活角色集所允許的所有權限的一個子集。
3.1 RBAC的定義[6]
    RBAC96模型定義了四個不同層次:RBAC0、RBAC1、RBAC2和RBAC3,本文主要介紹RBAC0。
    RBAC0模型包括四個元素:用戶U(user)、角色R(role)、權限P(permission)和會話S(session)。
  
    Roles(Si):{r|(user(Si),r)∈UA},其中,user:S→U,將各個會話映射到一個用戶去的函數user(Si);roles:S→U,將各個會話Si與一個角色集合聯接起來的映射,隨時間變化可以變化,且會話Si的授權U{P|(P,R)∈PA},且在RBAC0中隱含如下約束:每個用戶至少有1個角色,每個角色至少有1個授權。
3.2 RBAC的特點
    RBAC與DAC(強制訪問控制)和MAC(直接訪問控制)相比,簡化了權限管理,實現了用戶與權限的邏輯分離和最小權限原則。
    使用RBAC機制,用角色表示用戶具有的職責,給角色分配權限,代表用戶執行某項任務的能力,反映特定任務中的職責與權限的分配。一旦用戶的角色確定后,角色的狀態相對穩定。即使用戶職責改變,只需要調整相應的角色,不涉及用戶權限的重新分配,減少了系統的工作量。特別是在大系統、多用戶環境中,用戶對資源的存取變化更頻繁、復雜,應用RBAC機制,使用戶集與權限集通過角色中介聯系,促進了用戶權限管理的非頻繁變化,極大地減輕了系統的管理和維護工作量。
4 社區授權服務機制CAS
    CAS構建于Globus Toolkit的安全機制GSI之上,引入了VO的管理,結合RBAC方法,解決GSI的可擴展性和政策獨立性問題。
4.1 社區的授權管理[5]
    CAS在社區內設置一個CAS服務器作為可信任第三方,負責管理社區內的資源訪問。CAS服務器管理CA、用戶、服務器和資源的通行證,負責社區的安全管理,如用戶和組的訪問權限、資源和服務的使用權等。
    用戶對該社區資源的訪問要經過CAS服務器的授權,如圖1所示[4]。

 

 


    用戶請求CAS服務器賦予訪問CAS管轄區中某資源的權力;用戶的請求通常包含所在社區的政策,CAS服務器會根據本地政策(如:檢查該共享資源是否給予CAS服務器訪問許可權)作出回應;如果通過,則反饋給用戶合適的授權證書;擁用該證書,用戶就可以完成證書所享有的各項權限。執行操作時,用戶還會考慮資源提供者的安全政策。
    資源服務器將根據本地的訪問控制政策處理用戶對資源的訪問。擁有授權證書的用戶對資源的訪問過程如圖2所示[4]。

    用戶向資源服務器出示授權證書,資源服務器根據證書所攜帶的權限和本地政策決定用戶對資源的訪問,并給予回復。即當證書本身批準用戶的請求,并且資源服務器的本地政策接受證書授予者的請求時,用戶才可以對資源進行訪問。
4.2 可擴展性分析
    CAS服務器首先建立一個角色集,每個角色對應一定的權限。對用戶的認證與授權針對的是用戶所在的社區,而不是用戶個人。當用戶個人(資源消費者)要執行一項任務時,對應一定的角色,該角色與固定的權限綁定,因此CAS面對的是角色,資源提供者面對的也是角色,不需要直接與單一消費者交互。
    應用VO和RBAC前,認證與授權空間為C×P,其中C代表消費者,P代表資源提供者;
    應用VO和RBAC后,認證與授權空間為R×P,其中R代表角色,且R<<C。
    再者,當用戶狀態更新時(用戶加入或刪除),社區將用戶對應到一定的角色,不用CA直接參與操作。這樣,網格系統的CA面對的用戶是VO中的角色,而不是每一個用戶體。
    因此,應用VO與RBAC機制,減少了系統的整體管理、維護工作量,增強了可擴展性。
4.3 政策獨立性分析
    CAS要求VO維持自己的區域政策,以該政策與其余社區內資源本地政策交互。互操作時,VO的政策與被訪問的資源提供者的本地政策合成執行,實行最小權限集合。
    用戶對資源的訪問政策可以用如下模型表示:
    定義1:PV是VO中政策的權限集合;
    定義2:PP是資源提供者所在的本地政策的權限集合;
    定義3:(UV):user→2PV,UV(u)是PV賦予用戶u的權限;則UV(u)∈PV;
    定義4:(UP):user→2PP,UP(u)是PP賦予用戶u的權限;則UP(u)∈PP。
    最終用戶對資源的訪問權限為:UV(u)∧UP(u)。即VO和資源本地賦予用戶訪問權限具有獨立性。
    經過對網格安全問題和基于Globus安全機制的分析,本文對網格環境下的安全技術歸納為以下四點:安全政策分級、實行VO管理、運用RBAC機制和高效的認證與授權。
    安全分級:通過政策獨立性的實現,保證高安全級的用戶不被低級別訪問泄密,同時,低安全級用戶不因為設置高安全級而降低使用效率。
    實行VO管理:網格可以看作是由一系列的VO構成。為了解決網格用戶認證可擴展性差的問題,網格成員的認證可以脫離獨立的個體,將個體認證集中于VO認證。這樣CA處理的只是VO的認證,可以減少系統維護代價,增強可擴展性和靈活性。
    運用RBAC機制:應用RBAC機制,促進了用戶權限管理的非頻繁變化,減輕了系統的管理和維護工作量;通過角色指派,簡化用戶管理;利用角色的繼承性,實現用戶權限的靈活配置。
    認證與授權:實行有效的認證,才可授權完成操作或服務,資源提供者才可以放心地共享資源。Globus的代理證書機制開創性地實現了用戶單一認證,為網格安全認證的方便和高效提供了保證。
參考文獻
[1] Globus online:use the grid[EB/OL].(2005-03-05).http://www.globus.org.
[2] LOCK R.Grid security and its use of X.509 certificates [EB/OL].Department of Computer Science Lancaster University.[2011-05-12].http://www.comp.lancs.ac.uk/computing/research/cseg/projects/dirc/papers/gridpaper.pdf.
[3] FOSTER I.The anatomy of the grid:enabling scalable virtual organizations[EB/OL].[2011-07-22].http://hpc.sagepub.com/content/15/3/200.short.
[4] FRAME S.Role-based access control[EB/OL].(2003-04-04).http://csrc.nist.gov/rbac/rbac-std-ncits.pdf.
[5] PEARLMAN L.A community authorization service for group collaboration[EB/OL].(2002-08-07).http://www.globus.org/security/CAS/Paper.
[6] SANDHU R,COYNE E,FEINSTEIN H,et al.Role-based access control models[EB/OL].(2005-03-07).http://csrc.nist.gov/rbac/sandhu96.pdf.

此內容為AET網站原創,未經授權禁止轉載。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
欧美+日本+国产+在线a∨观看| 国产精品久久久久久久久久三级 | 欧美成年人视频网站| 欧美在线观看一区| 午夜欧美精品| 羞羞视频在线观看欧美| 亚洲欧美激情视频| 正在播放亚洲一区| 这里只有精品在线播放| 一区二区三区四区在线| 亚洲视频电影图片偷拍一区| 妖精成人www高清在线观看| 日韩一区二区电影网| 日韩亚洲欧美中文三级| 日韩一级黄色片| 日韩一本二本av| 日韩写真视频在线观看| 一本大道久久a久久精品综合| 99国产精品视频免费观看| 一本久道综合久久精品| 国产精品99久久久久久人| 亚洲一区二区在线播放| 午夜国产精品视频免费体验区| 欧美一级在线视频| 久久精品国产亚洲一区二区三区| 久久久国产精彩视频美女艺术照福利| 久久精品二区| 欧美成人一区二区三区| 欧美日韩大片| 国产精品久久久一区二区三区| 国产精品亚洲综合久久| 国产一级久久| 亚洲国产成人在线播放| 亚洲区免费影片| 亚洲天堂偷拍| 欧美一级一区| 亚洲精选视频免费看| 一区二区三欧美| 午夜精品三级视频福利| 久久久精品国产99久久精品芒果| 免费国产自线拍一欧美视频| 欧美精品在线网站| 国产精品欧美一区喷水| 国产综合亚洲精品一区二| 亚洲国产清纯| 亚洲视频网在线直播| 午夜在线观看欧美| 亚洲国产综合91精品麻豆| 一本色道久久综合亚洲精品婷婷| 亚洲欧美在线aaa| 久久综合狠狠综合久久综合88| 欧美精品一区二区三区蜜臀| 国产精品久久久久久影视| 国内精品伊人久久久久av一坑| 亚洲欧洲精品一区| 亚洲欧美中文在线视频| 亚洲免费av电影| 欧美在线观看视频| 欧美精品三区| 国产偷自视频区视频一区二区| 亚洲国产美女| 亚洲在线日韩| 99精品视频网| 久久九九99| 欧美日韩国产精品一区二区亚洲 | 国产欧美一区二区三区另类精品 | 一区二区三区成人精品| 久久久福利视频| 欧美日韩p片| 国产在线不卡| 亚洲午夜一区二区| 亚洲免费观看在线观看| 久久国产精品第一页| 欧美日韩国产综合久久| 国产一区二区丝袜高跟鞋图片 | 亚洲午夜激情免费视频| 久久一区视频| 国产精品黄视频| 亚洲国产人成综合网站| 欧美一区二区视频97| 中文欧美在线视频| 欧美成va人片在线观看| 国产欧美视频一区二区| 日韩午夜精品视频| 亚洲日韩成人| 久久亚洲精品网站| 国产精品欧美日韩| 日韩一二在线观看| 亚洲欧洲美洲综合色网| 久久久777| 国产精品久久久久久av下载红粉| 亚洲区中文字幕| 亚洲国产综合在线| 久久久午夜视频| 国产精品一区二区久久| 99热在线精品观看| 日韩一级片网址| 麻豆九一精品爱看视频在线观看免费| 国产免费亚洲高清| 亚洲一区二区四区| 中文一区二区在线观看| 欧美精品一区二区三区蜜臀| 在线成人欧美| 久久精品午夜| 久久男人资源视频| 国产亚洲亚洲| 欧美在线视频免费| 久久国产黑丝| 国产日韩综合| 性欧美暴力猛交另类hd| 香蕉免费一区二区三区在线观看| 欧美特黄一区| 一本大道久久a久久精二百| 99在线精品观看| 欧美久久久久| 日韩视频免费| 亚洲图片欧美午夜| 欧美四级在线观看| 一区二区三区欧美在线| 亚洲小说欧美另类社区| 国产精品h在线观看| 亚洲午夜精品久久久久久app| 亚洲专区在线视频| 国产精品美女久久久浪潮软件| 亚洲无毛电影| 午夜精彩视频在线观看不卡 | 欧美亚洲日本国产| 国产日韩精品一区二区三区| 亚洲欧美日韩综合| 欧美在线在线| 国内在线观看一区二区三区| 亚洲第一色中文字幕| 美脚丝袜一区二区三区在线观看 | 国产精品揄拍一区二区| 午夜精品成人在线| 久久久亚洲国产天美传媒修理工 | 亚洲国产视频一区二区| 99视频精品全部免费在线| 欧美日韩在线一区| 亚洲在线观看免费| 久久久噜噜噜久久久| 亚洲国产第一页| 中文久久乱码一区二区| 国产精品推荐精品| 亚洲盗摄视频| 欧美日韩成人一区二区三区| 中文在线不卡视频| 久久久国产精品一区二区中文| 在线观看亚洲专区| 亚洲深夜福利在线| 国产区精品在线观看| 亚洲福利视频在线| 欧美绝品在线观看成人午夜影视| 中文久久精品| 久久久99免费视频| 亚洲日本成人在线观看| 午夜视频在线观看一区二区三区| 国产亚洲观看| 亚洲毛片播放| 国产精品女主播在线观看| 亚洲电影免费观看高清完整版在线| 欧美黄色免费网站| 亚洲私人影院| 久久婷婷影院| 一区二区高清| 久久久国产精品一区二区中文 | 中文国产成人精品| 国产一区999| 一本色道久久综合亚洲精品高清| 国产精品专区一| 亚洲精品欧美一区二区三区| 国产精品久久久久久久久久ktv| 久久精品国产免费看久久精品| 欧美日韩二区三区| 久久精品国产91精品亚洲| 欧美日韩三级电影在线| 欧美制服丝袜| 欧美三日本三级少妇三2023 | 噜噜噜在线观看免费视频日韩| 日韩视频精品在线| 久久综合九色99| 亚洲在线一区二区三区| 欧美成人a视频| 午夜激情亚洲| 欧美日韩一区二区三区免费看| 欧美中文字幕在线观看| 欧美日韩免费在线视频| 亚洲第一黄色| 国产精品综合av一区二区国产馆| 亚洲另类自拍| 国产一区999| 亚洲女性裸体视频| 在线观看日韩一区| 欧美一区二区在线视频| 亚洲伦理在线| 欧美成人嫩草网站| 久久精品国产久精国产思思| 国产精品极品美女粉嫩高清在线| 亚洲人体1000| 国产在线欧美|