System Secure RPC

Nasza ocena:

5
Wyświetleń: 658
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
System Secure RPC - strona 1 System Secure RPC - strona 2

Fragment notatki:

System Secure RPC Jest to system bezpiecznego zdalnego wywo ł ywnia procedur. Jest wbudowany w NIS+. Jest to system oparty na szyfrowaniu z kluczem publicznym i tajnym. Implementacja firmy Sun wykorzystuje mechanizm Diffie-Hellmana do dystrybucji kluczy i algorytmu DES do szyfrowania przesy ł anych danych. DES jest wykorzystywany równie ż do szyfrowania tajnego klucza u ż ytkownika. Klucz ten jest przechowywany w centralnym serwerze sieciowym. Popularno ść Secure RPC jest du ż o mniejsza ni ż pierwotnego RPC. Wynika to z faktu, ż e obowi ą zuj ą w tej chwili ograniczenia patentowe (na szyfrowanie z kluczem publicznym) i nie ma w tej chwili dost ę pnej wersji bezp ł atnej. Weryfikacja autentyczno ś ci Ka ż da jednostka ( principal ) systemu ma klucz tajny i klucz publiczny. Klucz publiczny jest przechowywany w postaci niezaszyfrowanej, klucz tajny w postaci zaszyfrowanej z u ż yciem has ł a jednostki. Jednostka udowadnia swoj ą to ż samo ść mo ż liwo ś ci ą odszyfrowania klucza tajnego i przez to uczestniczenia w wymianie kluczy wed ł ug procedury Diffie-Hellmana. Ka ż da jednostka łą czy swój klucz tajny z kluczem publicznym innych jednostek w celu otrzymania wspólnego klucza. Dystrybucja bazy danych zawieraj ą cej nazwy u ż ytkowników, klucze publiczne i zaszyfrowane tajne jest organizowana przy pomocy NIS lub NIS+. Klucz tajny jest szyfrowany przy pomocy has ł a u ż ytkownika i algorytmu DES. Oprogramowanie stacji jest wobec tego w stanie odszyfrowa ć klucz tajny. Serwer jest przekonany o autentyczno ś ci u ż ytkownika gdy ż :  Pakiet przesy ł any przez u ż ytkownika jest zakodowany kluczem konwersacyjnym.  Klucz ten mo ż e by ć znany tylko komu ś , kto zna klucz publiczny serwera i klucz tajny u ż ytkownika.  Poznanie klucza tajnego jest mo ż liwe po jego odszukaniu za pomoc ą NIS i odszyfrowaniu przy pomocy has ł a u ż ytkownika. Ca ł e bezpiecze ń stwo zale ż y od trudno ś ci z ł amania klucza konwersacyjnego. Odszyfrowane has ł o nie jest przesy ł ane. Na serwerze plików nie ma tajnych informacji, które nale ż a ł oby zabezpiecza ć . Poniewa ż szyfrowanie kluczem publicznym jest d ł ugotrwa ł e, wi ę c jest wykorzystywane tylko do pierwszego logowania i wymiany kluczy sesyjnych. Wady Secure RPC :  Ka ż dy klient musi by ć indywidualnie modyfikowany do wspó ł pracy z Secure RPC . Lepszym rozwi ą zaniem by ł oby wykorzystanie np. zmiennych ś rodowiskowych.  Pogorszenie szybko ś ci dzia ł ania . Kilka procent.

(…)

… jest długotrwałe, więc jest wykorzystywane
tylko do pierwszego logowania i wymiany kluczy sesyjnych.
Wady Secure RPC:
 Każdy klient musi być indywidualnie modyfikowany do współpracy z Secure RPC.
Lepszym rozwiązaniem byłoby wykorzystanie np. zmiennych środowiskowych.
 Pogorszenie szybkości działania. Kilka procent.
 Brak zapewnienia spójności i poufności danych. Weryfikowana jest tylko autentyczność…
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz