欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

一種面向用戶的網(wǎng)絡(luò)文件系統(tǒng)遠程訪問控制方法

文檔序號:7554307閱讀:122來源:國知局
專利名稱:一種面向用戶的網(wǎng)絡(luò)文件系統(tǒng)遠程訪問控制方法
技術(shù)領(lǐng)域
本發(fā)明涉及計算機網(wǎng)絡(luò)傳輸技術(shù)領(lǐng)域,特別是一種面向用戶的網(wǎng)絡(luò)文件系統(tǒng)遠程訪問控制方法。
背景技術(shù)
NFS(網(wǎng)絡(luò)文件系統(tǒng)協(xié)議)是一種重要的文件系統(tǒng)共享協(xié)議,得到了包括Windows、Unix和Linux在內(nèi)的眾多操作系統(tǒng)的支持。成為企業(yè)、科研院所等機構(gòu)進行資源共享、信息傳遞以及協(xié)同工作的重要工具。因此確保網(wǎng)絡(luò)文件系統(tǒng)的信息安全在當(dāng)前有著非常重要的意義。
目前在Windows、Unix和Linux操作系統(tǒng)上常見的網(wǎng)絡(luò)文件系統(tǒng)使用的是基于訪問進程地網(wǎng)絡(luò)節(jié)點IP地址和進程UID/GID(用戶標記/組標記)的遠程訪問控制方法。這種訪問控制方法在本質(zhì)上是面向網(wǎng)絡(luò)節(jié)點的。而且相應(yīng)的IP地址和進程UID/GID(用戶標記/組標記)信息在網(wǎng)絡(luò)傳輸過程中,只采用XDR(外部數(shù)據(jù)表示)格式,沒有在密碼學(xué)的高度對上述信息的傳輸提供完整性或私密性保障。因此攻擊者可能通過采用冒充合法用戶等方式主動攻擊網(wǎng)絡(luò)文件服務(wù)器。
事實上,很多具體應(yīng)用希望網(wǎng)絡(luò)文件系統(tǒng)提供的是面向用戶的訪問控制服務(wù)。

發(fā)明內(nèi)容
本發(fā)明提出的方法只是解決了網(wǎng)絡(luò)文件系統(tǒng)面臨的眾多信息安全問題中的其中一個問題,即幫助網(wǎng)絡(luò)文件系統(tǒng)為網(wǎng)絡(luò)文件服務(wù)器提供密碼學(xué)意義上安全的遠程訪問控制機制。
技術(shù)方案
本發(fā)明的方法基于非對稱密鑰體制來建立客戶端和網(wǎng)絡(luò)文件服務(wù)器的信任關(guān)系,每個合法用戶都和一個公鑰/私鑰對一一對應(yīng);采用消息鑒別碼算法來確??蛻舳讼蚓W(wǎng)絡(luò)文件服務(wù)器傳輸?shù)倪h程訪問請求的完整性,幫助網(wǎng)絡(luò)文件系統(tǒng)抵抗可能面臨的主動攻擊;該方法要求客戶端在遠程訪問網(wǎng)絡(luò)文件服務(wù)器之前,首先和網(wǎng)絡(luò)文件服務(wù)器協(xié)商出一個用于計算消息鑒別碼的對稱密鑰,而且整個協(xié)商是基于非對稱密鑰加/解密算法來完成;該方法要求客戶端在遠程訪問網(wǎng)絡(luò)文件服務(wù)器k次之后,和網(wǎng)絡(luò)文件服務(wù)器重新協(xié)商出用于用戶消息鑒別碼算法的對稱密鑰,從而保證所用消息鑒別碼算法的安全強度;該方法采用增量同步標記來抵抗重放攻擊。
基于非對稱密鑰體制來建立客戶端和網(wǎng)絡(luò)文件服務(wù)器的信任關(guān)系,每個合法用戶都和一個公鑰/私鑰對一一對應(yīng),其特征是每個合法用戶為自己選擇一個公鑰/私鑰對,并將自己的公鑰通過某種安全方式的交給網(wǎng)絡(luò)文件服務(wù)器。這里的安全方式包括PKI(公共密鑰架構(gòu))機制、專用安全通道、可信信使等。
采用增量同步標記來抵抗重放攻擊,客戶端和服務(wù)器端都各自維護一個增量同步標記Rc和Rs,服務(wù)器在收到從客戶端發(fā)來的遠程訪問請求后,首先要驗證遠程訪問請求中的增量同步標記Rc是否大于自己維護的增量同步標記Rs;如果Rc≤Rs,服務(wù)器將立刻丟棄這個遠程訪問請求;如果相等,服務(wù)器將用當(dāng)前Rc更新自己的增量同步標記Rs,接下來,服務(wù)器驗證本次遠程訪問請求的有效性,執(zhí)行訪問控制,進而執(zhí)行相應(yīng)的訪問請求,最后將執(zhí)行結(jié)果返回給客戶端,客戶端在收到本次遠程訪問請求成功的響應(yīng)后,采用增量方式(增量Δ>0)更新自己的增量同步標記Rc,從而為下一次遠程訪問做好準備。
所用消息鑒別碼算法是指任意一種基于對稱密鑰實現(xiàn)的消息鑒別碼算法,其中包括HMAC-MD5和HMAC-SHA1。
本發(fā)明提出的一種面向用戶的網(wǎng)絡(luò)文件系統(tǒng)遠程訪問控制方法,其目的就是要幫助網(wǎng)絡(luò)文件系統(tǒng)為具體應(yīng)用提供面向用戶的訪問控制服務(wù),同時抵抗第三方的主動攻擊和重放攻擊。
1對現(xiàn)有mount請求響應(yīng)過程的改進
1.1原有mount請求的響應(yīng)過程
網(wǎng)絡(luò)文件服務(wù)器都為用戶提供了一個用于配置遠程訪問控制策略的接口文件,其內(nèi)容如表1所示。
表1
假設(shè)這里有IP地址為192.168.87.130的網(wǎng)絡(luò)節(jié)點α。以α上的進程mount網(wǎng)絡(luò)文件系統(tǒng)服務(wù)器上的目錄dir為例,對應(yīng)的mount請求響應(yīng)過程如表2所示
表2
對應(yīng)的RPC調(diào)用會將網(wǎng)絡(luò)節(jié)點α的IP地址192.168.87.130、對應(yīng)的進程uid/gid(用戶標記/組標記)連同希望mount的目錄信息dir傳給網(wǎng)絡(luò)文件系統(tǒng)服務(wù)器。服務(wù)器在接到這個mount請求后,會依據(jù)接口文件(如表1所示)所設(shè)訪問控制策略執(zhí)行訪問控制。如果本次mount請求能夠通過訪問控制,則認為本次mount請求有效。于是在隨后的響應(yīng)中將與目錄dir對應(yīng)的handle(句柄)傳給α。α的進程將利用這個handle(句柄)完成隨后的文件/目錄遠程訪問。
上述mount請求響應(yīng)過程存在這樣的安全隱患攻擊者可以從網(wǎng)絡(luò)中截取網(wǎng)絡(luò)節(jié)點α的IP地址,對應(yīng)的進程uid/gid(用戶標記/組標記),希望mount的目錄dir等信息,從而在α離線后,冒充α訪問網(wǎng)絡(luò)文件服務(wù)器的共享資源。
1.2 改進后的mount請求響應(yīng)過程
采用消息鑒別碼算法來確??蛻舳讼蚓W(wǎng)絡(luò)文件服務(wù)器傳輸?shù)倪h程訪問請求的完整性,幫助網(wǎng)絡(luò)文件系統(tǒng)抵抗可能面臨的主動攻擊;該方法要求客戶端在遠程訪問網(wǎng)絡(luò)文件服務(wù)器之前,首先和網(wǎng)絡(luò)文件服務(wù)器協(xié)商出一個用于計算消息鑒別碼的對稱密鑰,而且整個協(xié)商過程是基于非對稱密鑰加/解密算法來完成的。所謂協(xié)商是指客戶端和網(wǎng)絡(luò)文件服務(wù)器之間的一個信息交流過程。通過這個信息交流過程,客戶端和網(wǎng)絡(luò)文件服務(wù)器得到一個雙方共同認可,且只被客戶端和網(wǎng)絡(luò)文件服務(wù)器知道的秘密。本發(fā)明是通過上述表格的協(xié)議、協(xié)商過程。
改進后的mount響應(yīng)過程,要求接口文件的內(nèi)容作相應(yīng)調(diào)整(如表3所示),從而克服2.1節(jié)發(fā)現(xiàn)的安全隱患,并實現(xiàn)了面向用戶的接口文件和mount操作。
表3
這里以用戶U為例,假設(shè)它可以通過任意一個網(wǎng)絡(luò)節(jié)點β去mount網(wǎng)絡(luò)文件系統(tǒng)服務(wù)器上的某個共享目錄D。改進后的mount請求響應(yīng)過程如表4所示
表4
表4中各個步驟的具體解釋如下
①客戶端利用自己的私鑰計算本次mount請求{用戶名U、主機β的IP地址、目錄信息D}的簽名值sig,然后通過RPC調(diào)用將mount請求和簽名sig傳給網(wǎng)絡(luò)文件服務(wù)器;
②服務(wù)器在接到這個mount請求后,驗證mount請求是否有效。具體過程是——首先確認用戶U是不是該網(wǎng)絡(luò)文件系統(tǒng)支持的合法用戶。如果是,則利用該用戶對應(yīng)的公鑰驗證簽名sig。如果簽名驗證通過,則進一步依據(jù)接口文件(如表3所示)所設(shè)訪問控制策略執(zhí)行訪問控制。如果該mount請求通過了訪問控制,于是本次mount請求有效;接著,
③服務(wù)器產(chǎn)生一個位長為δ的隨機數(shù)Khmac,并用mount請求對應(yīng)用戶的公鑰加密Khmac得到[Khmac]pubk;
④服務(wù)器初始化自己位長為σ的增量同步標記Rs,即Rs=1;
⑤服務(wù)器構(gòu)建mount請求響應(yīng)信息——{與目錄D對應(yīng)的句柄+[Khmac]pubk},并利用自己的私鑰計算出該mount請求響應(yīng)信息的簽名sig’;
⑥服務(wù)器在遠程訪問響應(yīng)中,將與目錄D對應(yīng)的句柄、[Khmac]pubk以及對應(yīng)的簽名sig’傳給主機β;
⑦客戶端利用NFS服務(wù)器的公鑰驗證mount請求響應(yīng)信息的簽名sig’;如果簽名驗證失敗,則丟棄這個mount請求響應(yīng);如果簽名驗證成功,則
⑧客戶端利用用戶的私鑰解密[Khmac]pubk得到Khmac;
⑨客戶端初始化自己位長為σ的增量同步標記Rc,即Rc=1+Δ(這里的Δ被稱為步長,且Δ>0);
表4引入了六個重要的步驟③④⑧⑨。其中步驟④⑨的目的是為隨后的文件/目錄遠程訪問初始化增量同步標記Rs和Rc。本發(fā)明利用Rs和Rc來抵抗可能面臨的重放攻擊。步驟③⑧的目的則是為客戶端和網(wǎng)絡(luò)文件服務(wù)器協(xié)商消息鑒別碼算法所需的位長為δ的對稱密鑰。
用戶U將利用在mount請求響應(yīng)過程得到的句柄完成隨后的文件/目錄遠程訪問。
在本發(fā)明中,從客戶端mount文件系統(tǒng)服務(wù)器成功到客戶端執(zhí)行unmount請求成功所對應(yīng)的這個階段成為一個會話階段(因各種原因使得客戶端和服務(wù)器之間已經(jīng)建立的網(wǎng)路連接中斷的情況可以也被當(dāng)作unmount請求成功來處理)。在一個會話階段中,客戶端和服務(wù)器之間可能共享一個或幾個用于消息鑒別碼算法的對稱密鑰。由于服務(wù)器在響應(yīng)客戶端的每一個mount請求時,都會協(xié)商出新的對稱密鑰。而且這些對稱密鑰是位長足夠長(比如512位)的隨機數(shù),所以在不同的mount請求響應(yīng)過程中協(xié)商出來的對稱密鑰相等的概率可以認為是零。也就是說,不同會話階段所使用的對稱密鑰可以被認為是絕對不會相同的。
1.3 改進后的mount請求響應(yīng)過程的安全性分析
在上述mount過程中,即使攻擊者截取了用戶名U,攻擊者也不可能在用戶U離線后冒充它。這是因為攻擊著不能知道用戶U的私鑰,所以它們不可能為自己偽造的mount請求提供正確的簽名sig。
2 對現(xiàn)有文件/目錄遠程訪問請求響應(yīng)過程的改進
2.1 原有文件/目錄遠程訪問請求的響應(yīng)過程
網(wǎng)絡(luò)文件系統(tǒng)中的文件/目錄遠程訪問請求和mount請求一樣,都是通過RPC(遠程過程調(diào)用協(xié)議)調(diào)用被傳給網(wǎng)絡(luò)文件服務(wù)器的。通過RPC調(diào)用,客戶端的訪問進程將{進程uid/gid,目標文件/目錄的句柄,訪問類型}傳給網(wǎng)絡(luò)文件系統(tǒng)服務(wù)器。網(wǎng)絡(luò)文件系統(tǒng)服務(wù)器將依據(jù)接口文件(如表1所示)內(nèi)的配置信息決定客戶端的本次遠程訪問是否成功。
仍以網(wǎng)絡(luò)節(jié)點α和共享目錄dir為例,假設(shè)目錄dir下有一個文件file1,現(xiàn)在α上的某個進程對file1執(zhí)行了一次write類型的遠程訪問,對應(yīng)的請求響應(yīng)過程將如表5所示(假定與文件file1對應(yīng)的句柄為handle1)
表5
顯然,在表5所示的遠程訪問請求響應(yīng)過程中,攻擊者可以截取到相應(yīng)的uid/gid、目標文件/目錄句柄(handle1)和訪問類型(write)等重要信息。這樣攻擊者就可以通過偽造自己的源IP/源端口來冒充所監(jiān)聽用戶,訪問網(wǎng)絡(luò)文件系統(tǒng)服務(wù)器提供的共享資源。
2.2 改進后的文件/目錄遠程訪問請求響應(yīng)過程
在改進方案中,客戶端通過RPC(遠程過程調(diào)用協(xié)議)調(diào)用傳給網(wǎng)絡(luò)文件服務(wù)器的不再是{進程uid/gid,目標文件/目錄的句柄,訪問類型},而是{用戶名、目標文件/目錄的句柄、訪問類型、增量同步標記}以及對應(yīng)的消息鑒別碼hmac。
仍以用戶U和共享目錄D為例。設(shè)用戶U在任意一臺主機β上。它對共享目錄D中的文件file1執(zhí)行了一次write類型的遠程訪問,對應(yīng)的請求響應(yīng)過程將如表6所示
表6
表6中各個步驟的具體解釋如下
①客戶端利用當(dāng)前的對稱密鑰Khmac計算出遠程訪問請求{U,IPβ,handle1,write,Rc}的消息鑒別碼hmac,然后將{U,IPβ,handle1,write,Rc}連同hmac一起發(fā)給網(wǎng)絡(luò)文件服務(wù)器;
②服務(wù)器從接收到的{U,IPβ,handle1,write,Rc}中提取Rc,然后驗證增量同步標記Rc是否大于Rs?服務(wù)器如果Rc>Rs,則
③服務(wù)器更新自己的增量同步標記Rs,即Rs=Rc;
④服務(wù)器驗證本次遠程訪問有效。具體的方法就是利用對稱密鑰Khmac為{U,IPβ,handle1,write,Rc}計算消息鑒別碼,并將結(jié)果和收到的hmac比較。如果二者相等,則認為本次遠程訪問請求有效;
⑤服務(wù)器依據(jù)接口文件(如表3所示)所設(shè)訪問控制策略,決定本次遠程訪問請求是否被允許。如果被允許,則
⑥服務(wù)器完成相應(yīng)寫操作;
⑦服務(wù)器構(gòu)建遠程訪問請求成功消息,并利用當(dāng)前對稱密鑰Kmac計算出與之對應(yīng)的消息鑒別碼hmac’;
⑧服務(wù)器在遠程訪問響應(yīng)中返回{遠程訪問請求成功};
⑨客戶端利用當(dāng)前對稱密鑰Kmac驗證消息鑒別碼hmac’。如果驗證不成功,客戶端會丟棄這個遠程訪問請求響應(yīng);如果驗證成功,則
⑩客戶端增量更新增量同步標記Rc(Rc=Rc+Δ);
由表4中的步驟④⑨和表6中的③⑩可以看出,在一個會話階段中,服務(wù)器和客戶端維護的增量同步標記Rs和Rc都是線性遞增的(本發(fā)明要求增量同步標記Rs和Rc的位長σ都要足夠長(比如128位),以保證在一個會話階段中,它們絕對不會溢出)。
2.3 消息鑒別碼算法
本發(fā)明所用消息鑒別碼算法是指任意一種基于對稱密鑰實現(xiàn)的消息鑒別碼算法,其中包括HMAC-MD5和HMAC-SHA1。對于后面談到的兩種消息鑒別碼算法(HMAC-MD5和HMAC-SHA1),所需的對稱密鑰位長δ是512位。
2.4 用戶消息鑒別碼算法所用對稱密鑰的更新
在消息鑒別碼算法中不斷重復(fù)使用同一對稱密鑰Khmac,會降低所用消息鑒別碼算法的安全強度。所以本發(fā)明規(guī)定網(wǎng)絡(luò)文件服務(wù)器跟蹤每個對稱密鑰Khmac的使用次數(shù)。一旦發(fā)現(xiàn)同一Khmac的使用次數(shù)超過設(shè)定的閾值k之后,將強制相應(yīng)的客戶端更新對稱密鑰Khmac。對稱密鑰Khmac具體更新的過程如表7所示
表7
2.5 改進后的文件/目錄遠程訪問請求響應(yīng)過程的安全性分析
2.5.1 防止攻擊者冒充合法用戶
這是因為攻擊者雖然可以從網(wǎng)絡(luò)上截取到用戶名、目標文件/目錄句柄、訪問類型等信息;由于客戶端的增量同步標記Rc在網(wǎng)絡(luò)上是以明文形式傳輸?shù)?,所以攻擊者很容易Rc推測出服務(wù)器維護的當(dāng)前增量同步標記Rs。這樣在攻擊者偽造的遠程訪問請求中,攻擊者可以保證它選擇的增量同步標記Rc大于服務(wù)器當(dāng)前維護的增量同步標記Rs。但本發(fā)明從計算復(fù)雜度意義上保證攻擊者得不到用于計算消息鑒別碼的當(dāng)前對稱密鑰Khmac。這樣,攻擊者不能為其偽造的遠程訪問請求計算出正確的消息鑒別碼hmac。這樣,它所發(fā)出的遠程訪問請求即使通過了增量同步標記驗證階段,也通不過隨后遇到的遠程訪問請求有效性驗證。
2.5.2 抗擊攻擊者的主動攻擊
這是因為攻擊者在不知道當(dāng)前對稱密鑰Khmac的情況下,擅自改變文件/目錄遠程訪問請求中的任何信息(包括遠程訪問請求中的用戶名、目標文件/目錄句柄、訪問類型)都將使隨后的遠程訪問請求有效性驗證失敗。
2.5.3 抗重放攻擊
本發(fā)明的抗重放攻擊能力是利用客戶端和服務(wù)器端維護的增量同步標記Rs和Rc來實現(xiàn)的。試想在如表6所示的遠程訪問請求響應(yīng)過程中,攻擊者在第①步截取到了一個遠程訪問請求。由于它不知道該請求所對應(yīng)對稱密鑰Khmac,不能對該請求的內(nèi)容進行任何修改。但它可以通過偽造自己的IP源地址/源端口來重放所截取的遠程訪問請求。如果沒有步驟②所做的增量同步標記驗證,重放的遠程訪問請求會通過第④步的有效性驗證和第⑤步的訪問控制,從而激發(fā)服務(wù)器重復(fù)響應(yīng)同樣的遠程訪問請求。而在本發(fā)明中由于增加了增量同步標記驗證階段,攻擊者將無法對網(wǎng)絡(luò)文件服務(wù)器實施重放攻擊。具體的原因需要分下面兩種情況來討論——
(1)攻擊者重放的遠程訪問請求和網(wǎng)絡(luò)文件服務(wù)器當(dāng)前所處的會話階段不同攻擊者重放的遠程訪問請求雖然包含了客戶端自己簽發(fā)的消息鑒別碼,但由于攻擊者重放的遠程訪問請求和網(wǎng)絡(luò)文件服務(wù)器當(dāng)前所處的會話階段不同,所以客戶端為攻擊者重放的這個遠程訪問請求計算消息鑒別碼時所用的對稱密鑰和網(wǎng)絡(luò)文件服務(wù)器當(dāng)前所使用的對稱密鑰是完全不同的。這樣即使重放的遠程訪問請求中所包含的增量同步標記大于網(wǎng)絡(luò)文件服務(wù)器當(dāng)前所維護的增量同步標記,該重放的遠程訪問請求仍然不能通過服務(wù)器執(zhí)行的遠程訪問請求有效性驗證。
(2)攻擊者重放的遠程訪問請求和網(wǎng)絡(luò)文件服務(wù)器當(dāng)前所處的會話階段相同在這種情況下,攻擊者重放的遠程訪問請求中仍然包含了客戶端自己簽發(fā)的消息鑒別碼,而且客戶端為攻擊者重放的這個遠程訪問請求計算消息鑒別碼時所用的對稱密鑰和網(wǎng)絡(luò)文件服務(wù)器當(dāng)前所使用的對稱密鑰可能是完全相同的。由前面2.2節(jié)的分析可知,在同一個會話階段,服務(wù)器和客戶端維護的增量同步標記Rs和Rc都是線性遞增的。而且由表6所示的步驟③知,客戶端已經(jīng)發(fā)出的遠程訪問請求一旦被網(wǎng)絡(luò)文件服務(wù)器響應(yīng)后,其上所含增量同步標記就一定不必服務(wù)器當(dāng)前維護的增量同步標記大。這樣,雖然客戶端為攻擊者重放的這個遠程訪問請求計算消息鑒別碼時所用的對稱密鑰和網(wǎng)絡(luò)文件服務(wù)器當(dāng)前所使用的對稱密鑰可能是完全相同的,但由于被重放的遠程訪問請求中所含的增量同步標記不可能大于服務(wù)器當(dāng)前維護的增量同步標記。所以被重放的遠程訪問請求在表6所示的步驟②就會被丟棄。
綜合上述兩種情況可知,本發(fā)明中所增加的增量同步標記及增量同步標記驗證階段完全可以幫助網(wǎng)絡(luò)文件服務(wù)器抵抗重放攻擊。
3 丟包現(xiàn)象對本發(fā)明所提遠程訪問控制方法的影響。


圖1是本發(fā)明的NFS(網(wǎng)絡(luò)文件系統(tǒng)協(xié)議)圖。
盡管整個NFS(網(wǎng)絡(luò)文件系統(tǒng)協(xié)議)是構(gòu)建在UDP(用戶數(shù)據(jù)報協(xié)議)的基礎(chǔ)上,但是在UDP數(shù)據(jù)包發(fā)生諸如丟包等傳輸錯誤時,本發(fā)明所增加的安全措施不會受到影響。這是因為從圖1所示NFS協(xié)議棧來看,本發(fā)明所增加的安全措施都是在NFS層實現(xiàn)的,它們是對原有NFS層協(xié)議的拓展。
而在UDP層和NFS層有一層協(xié)議叫RPC(遠程過程調(diào)用)協(xié)議層。它負責(zé)在客戶端和服務(wù)器之間建立一個邏輯通道。NFS客戶端(NFS-C)將自己的遠程訪問請求交給RPC客戶端(RPC-C),然后由RPC客戶端以RPC請求的形式交給RPC服務(wù)器(RPC-S)。RPC服務(wù)器呼叫NFS服務(wù)器(NFS-S)并將相應(yīng)的遠程訪問請求交給NFS-S。NFS服務(wù)器處理完遠程訪問請求后,會將結(jié)果再傳給RPC服務(wù)器。RPC服務(wù)器又將結(jié)果交給對應(yīng)的RPC客戶端。最后,遠程訪問結(jié)果由RPC客戶端交到請求的最終發(fā)起者NFS客戶端(NFS-C)手中。
UDP(用戶數(shù)據(jù)報協(xié)議協(xié)議)是一種同步協(xié)議。只要RPC客戶端沒有得到它上一個RPC請求的響應(yīng),它就不會啟動下一個RPC請求。RPC請求協(xié)議層能夠自動處理丟包等傳輸錯誤所需要的重傳問題,而不會影響到NFS層的協(xié)議執(zhí)行。因此本發(fā)明增加的運行在NFS層的安全措施不會受到諸如UDP數(shù)據(jù)包丟包等傳輸錯誤的影響。
具體實施例方式
本發(fā)明的一種面向用戶的網(wǎng)絡(luò)文件系統(tǒng)遠程訪問控制方法有兩種具體實施方式
來實施,它們是
一、基于PKI(公共密鑰架構(gòu))機制的實施方式,其步驟如下
這種實施方式包括了三個階段。它們分別是階段1、階段2和階段3。而且階段3的實施必須以階段1和階段2的完成為前提條件。實施方式中各個階段的步驟分述如下——
階段1
⑥用戶首先在RA(注冊管理中心)或CA(證書管理中心)申請注冊;如果注冊成功,則
⑦用戶為自己生成一個公鑰/私鑰對;
⑧用戶向CA(證書管理中心)提交自己在②中得到的公鑰;
⑨CA(證書管理中心)根據(jù)用戶在③中提交的公鑰,為用戶生成用戶證書;
⑩CA(證書管理中心)將在④中生成的用戶證書安全地頒發(fā)給用戶。
階段2
①CA(證書管理中心)將自己的根證書安全地交給用戶將要訪問的NFS(網(wǎng)絡(luò)文件系統(tǒng))服務(wù)器;
②服務(wù)器端按照表3的格式設(shè)計自己的接口文件;
階段3
①用戶將自己的用戶證書傳給正在訪問的NFS(網(wǎng)絡(luò)文件系統(tǒng))服務(wù)器;
②用戶和網(wǎng)絡(luò)文件服務(wù)器之間通過協(xié)商,得到用于計算消息鑒別碼的對稱密鑰;
③按照表4所示的mount請求響應(yīng)過程裝載自己需要訪問的文件系統(tǒng)和目錄;
④按照表6所示的文件/目錄遠程訪問請求響應(yīng)過程完成對在③中已裝載的文件系統(tǒng)的訪問;
⑤按照表7所示的對稱密鑰更新過程來完成對消息鑒別碼算法所用對稱密鑰的更新。
二、基于專用安全通道或可信信使的實施方式,其步驟如下
這種實施方式包括了兩個階段。它們分別是階段1和階段2。而且階段2的實施必須以階段1的完成為前提條件。實施方式中各個階段的步驟分述如下——
階段1
④戶為自己生成一個公鑰/私鑰對;
⑤通過專用安全通道或可信信使,用戶將自己的公鑰安全地提交給將要訪問的NFS(網(wǎng)絡(luò)文件系統(tǒng))服務(wù)器;
⑥服務(wù)器端按照表3的格式設(shè)計自己的接口文件;
階段2
①用戶和網(wǎng)絡(luò)文件服務(wù)器之間通過協(xié)商,得到用于計算消息鑒別碼的對稱密鑰;
②按照表4所示的mount請求響應(yīng)過程裝載自己需要訪問的文件系統(tǒng)和目錄;
③按照表6所示的文件/目錄遠程訪問請求響應(yīng)過程完成對在②中已裝載的文件系統(tǒng)的訪問;
④按照表7所示的對稱密鑰更新過程來完成對消息鑒別碼算法所用對稱密鑰的更新。
本發(fā)明的面向用戶的網(wǎng)絡(luò)文件系統(tǒng)遠程訪問控制方法。該方法有利于提高資源共享、信息傳遞、協(xié)同工作等基于NFS(網(wǎng)絡(luò)文件系統(tǒng)協(xié)議)開發(fā)的網(wǎng)絡(luò)應(yīng)用的安全強度。該方法改變了目前常用網(wǎng)絡(luò)文件系統(tǒng)中使用的基于網(wǎng)絡(luò)節(jié)點IP地址和訪問進程UID/GID(用戶標記/組標記)的遠程訪問控制方法。
本發(fā)明的方法可用于計算機的網(wǎng)絡(luò)傳輸系統(tǒng)中。
權(quán)利要求
1、一種面向用戶的網(wǎng)絡(luò)文件系統(tǒng)遠程訪問控制方法,該方法基于非對稱密鑰體制來建立客戶端和網(wǎng)絡(luò)文件服務(wù)器的信任關(guān)系,每個合法用戶都和一個公鑰/私鑰對一一對應(yīng);采用消息鑒別碼算法來確??蛻舳讼蚓W(wǎng)絡(luò)文件服務(wù)器傳輸?shù)倪h程訪問請求的完整性,該方法要求客戶端在遠程訪問網(wǎng)絡(luò)文件服務(wù)器之前,首先和網(wǎng)絡(luò)文件服務(wù)器協(xié)商出一個用于計算消息鑒別碼的對稱密鑰,而且整個協(xié)商是基于非對稱密鑰加/解密算法來完成;該方法要求客戶端在遠程訪問網(wǎng)絡(luò)文件服務(wù)器k次之后,和網(wǎng)絡(luò)文件服務(wù)器重新協(xié)商出用于用戶消息鑒別碼算法的對稱密鑰,從而保證所用消息鑒別碼算法的安全強度;該方法采用增量同步標記來抵抗重放攻擊。
2、根據(jù)權(quán)利要求1所述的方法,其特征在于,基于非對稱密鑰體制來建立客戶端和網(wǎng)絡(luò)文件服務(wù)器的信任關(guān)系,每個合法用戶都和一個公鑰/私鑰對一一對應(yīng),其特征是每個合法用戶為自己選擇一個公鑰/私鑰對,并將自己的公鑰通過某種安全方式的交給網(wǎng)絡(luò)文件服務(wù)器,這里的安全方式包括公共密鑰架構(gòu)機制、專用安全通道、可信信使。
3、根據(jù)權(quán)利要求1所述的方法,其特征在于,采用消息鑒別碼算法來確??蛻舳讼蚓W(wǎng)絡(luò)文件服務(wù)器傳輸?shù)倪h程訪問請求的完整性,該方法要求客戶端在遠程訪問網(wǎng)絡(luò)文件服務(wù)器之前,首先和網(wǎng)絡(luò)文件服務(wù)器協(xié)商出一個用于計算消息鑒別碼的對稱密鑰,而且整個協(xié)商是基于非對稱密鑰加/解密算法來完成,這些特征具體體現(xiàn)在下面幾點改進上
改進后的用戶接口文件的內(nèi)容如下表所示
改進后的mount請求響應(yīng)過程如下表所示
改進后的文件/目錄遠程訪問響應(yīng)過程如下表所示
4、根據(jù)權(quán)利要求1所述的方法,其特征在于,所用消息鑒別碼算法是指任意一種基于對稱密鑰實現(xiàn)的消息鑒別碼算法,其中包括HMAC-MD5和HMAC-SHA1。
5、根據(jù)權(quán)利要求1所述的方法,其特征在于,要求客戶端在遠程訪問網(wǎng)絡(luò)文件服務(wù)器k次之后,和網(wǎng)絡(luò)文件服務(wù)器重新協(xié)商出用于用戶消息鑒別碼算法的對稱密鑰,從而保證所用消息鑒別碼算法的安全強度,其協(xié)商過程如下表所示
6、根據(jù)權(quán)利要求1所述的方法,其特征在于,采用增量同步標記來抵抗重放攻擊,客戶端和服務(wù)器端都各自維護一個增量同步標記Rc和Rs,服務(wù)器在收到從客戶端發(fā)來的遠程訪問請求后,首先要驗證遠程訪問請求中的增量同步標記Rc是否大于自己維護的增量同步標記Rs;如果Rc≤Rs,服務(wù)器將立刻丟棄這個遠程訪問請求;如果相等,服務(wù)器將用當(dāng)前Rc更新自己的增量同步標記Rs,接下來,服務(wù)器驗證本次遠程訪問請求的有效性,執(zhí)行訪問控制,進而執(zhí)行相應(yīng)的訪問請求,最后將執(zhí)行結(jié)果返回給客戶端,客戶端在收到本次遠程訪問請求成功的響應(yīng)后,采用增量方式(增量Δ>0)更新自己的增量同步標記Rc,從而為下一次遠程訪問做好準備。
7、一種面向用戶的網(wǎng)絡(luò)文件系統(tǒng)遠程訪問控制方法,基于公共密鑰架構(gòu)機制的實施方式,其步驟如下
這種實施方式包括了三個階段,即,
①用戶首先在注冊管理中心或證書管理中心申請注冊;如果注冊成功,則
②用戶為自己生成一個公鑰/私鑰對;
③用戶向證書管理中心提交自己在②中得到的公鑰;
④證書管理中心根據(jù)用戶在③中提交的公鑰,為用戶生成用戶證書;
⑤證書管理中心將在④中生成的用戶證書安全地頒發(fā)給用戶;
階段2
①證書管理中心將自己的根證書安全地交給用戶將要訪問的網(wǎng)絡(luò)文件系統(tǒng)服務(wù)器;
②服務(wù)器端按照表3的格式設(shè)計自己的接口文件;
①用戶將自己的用戶證書傳給正在訪問的網(wǎng)絡(luò)文件系統(tǒng)服務(wù)器;
②用戶和網(wǎng)絡(luò)文件服務(wù)器之間通過協(xié)商,得到用于計算消息鑒別碼的對稱密鑰;
③按照表4所示的mount請求響應(yīng)過程裝載自己需要訪問的文件系統(tǒng)和目錄;
④按照表6所示的文件/目錄遠程訪問請求響應(yīng)過程完成對在③中已裝載的文件系統(tǒng)的訪問;
⑤按照表7所示的對稱密鑰更新過程來完成對消息鑒別碼算法所用對稱密鑰的更新。
8、一種面向用戶的網(wǎng)絡(luò)文件系統(tǒng)遠程訪問控制方法,基于專用安全通道或可信信使的實施方式,其步驟如下
這種實施方式包括了兩個階段,即,
階段1
①戶為自己生成一個公鑰/私鑰對;
②通過專用安全通道或可信信使,用戶將自己的公鑰安全地提交給將要訪問的網(wǎng)絡(luò)文件系統(tǒng)服務(wù)器;
③服務(wù)器端按照表3的格式設(shè)計自己的接口文件;
階段2
①用戶和網(wǎng)絡(luò)文件服務(wù)器之間通過協(xié)商,得到用于計算消息鑒別碼的對稱密鑰;
②按照表4所示的mount請求響應(yīng)過程裝載自己需要訪問的文件系統(tǒng)和目錄;
③按照表6所示的文件/目錄遠程訪問請求響應(yīng)過程完成對在②中已裝載的文件系統(tǒng)的訪問;
④按照表7所示的對稱密鑰更新過程來完成對消息鑒別碼算法所用對稱密鑰的更新。
全文摘要
一種面向用戶的網(wǎng)絡(luò)文件系統(tǒng)遠程訪問控制方法。該方法基于非對稱密鑰體制來建立客戶端和網(wǎng)絡(luò)文件服務(wù)器的信任關(guān)系,每個合法用戶都和一個公鑰/私鑰對一一對應(yīng);采用消息鑒別碼算法來確??蛻舳讼蚓W(wǎng)絡(luò)文件服務(wù)器傳輸?shù)倪h程訪問請求的完整性,該方法要求客戶端在遠程訪問網(wǎng)絡(luò)文件服務(wù)器之前,首先和網(wǎng)絡(luò)文件服務(wù)器協(xié)商出一個用于計算消息鑒別碼的對稱密鑰,而且整個協(xié)商是基于非對稱密鑰加/解密算法來完成;該方法要求客戶端在遠程訪問網(wǎng)絡(luò)文件服務(wù)器k次之后,和網(wǎng)絡(luò)文件服務(wù)器重新協(xié)商出用于用戶消息鑒別碼算法的對稱密鑰,從而保證所用消息鑒別碼算法的安全強度;該方法采用增量同步標記來抵抗重放攻擊。
文檔編號H04L29/06GK1545295SQ20031011614
公開日2004年11月10日 申請日期2003年11月17日 優(yōu)先權(quán)日2003年11月17日
發(fā)明者李穎, 李錦濤, 施振川, 唐寧, 李 穎 申請人:中國科學(xué)院計算技術(shù)研究所
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
牙克石市| 蒙山县| 西林县| 仲巴县| 德令哈市| 肇州县| 策勒县| 安宁市| 海盐县| 怀安县| 大洼县| 达孜县| 广安市| 平邑县| 土默特左旗| 红河县| 山西省| 桃源县| 新营市| 柳州市| 承德市| 屯留县| 松阳县| 成武县| 都安| 十堰市| 南华县| 武功县| 彝良县| 武威市| 富平县| 绥芬河市| 卓资县| 静宁县| 绥棱县| 略阳县| 海南省| 临武县| 北宁市| 河西区| 丹凤县|