To tylko jedna z 2 stron tej notatki. Zaloguj się aby zobaczyć ten dokument.
Zobacz
całą notatkę
System Secure RPC Jest to system bezpiecznego zdalnego wywo ł ywnia procedur. Jest wbudowany w NIS+. Jest to system oparty na szyfrowaniu z kluczem publicznym i tajnym. Implementacja firmy Sun wykorzystuje mechanizm Diffie-Hellmana do dystrybucji kluczy i algorytmu DES do szyfrowania przesy ł anych danych. DES jest wykorzystywany równie ż do szyfrowania tajnego klucza u ż ytkownika. Klucz ten jest przechowywany w centralnym serwerze sieciowym. Popularno ść Secure RPC jest du ż o mniejsza ni ż pierwotnego RPC. Wynika to z faktu, ż e obowi ą zuj ą w tej chwili ograniczenia patentowe (na szyfrowanie z kluczem publicznym) i nie ma w tej chwili dost ę pnej wersji bezp ł atnej. Weryfikacja autentyczno ś ci Ka ż da jednostka ( principal ) systemu ma klucz tajny i klucz publiczny. Klucz publiczny jest przechowywany w postaci niezaszyfrowanej, klucz tajny w postaci zaszyfrowanej z u ż yciem has ł a jednostki. Jednostka udowadnia swoj ą to ż samo ść mo ż liwo ś ci ą odszyfrowania klucza tajnego i przez to uczestniczenia w wymianie kluczy wed ł ug procedury Diffie-Hellmana. Ka ż da jednostka łą czy swój klucz tajny z kluczem publicznym innych jednostek w celu otrzymania wspólnego klucza. Dystrybucja bazy danych zawieraj ą cej nazwy u ż ytkowników, klucze publiczne i zaszyfrowane tajne jest organizowana przy pomocy NIS lub NIS+. Klucz tajny jest szyfrowany przy pomocy has ł a u ż ytkownika i algorytmu DES. Oprogramowanie stacji jest wobec tego w stanie odszyfrowa ć klucz tajny. Serwer jest przekonany o autentyczno ś ci u ż ytkownika gdy ż : Pakiet przesy ł any przez u ż ytkownika jest zakodowany kluczem konwersacyjnym. Klucz ten mo ż e by ć znany tylko komu ś , kto zna klucz publiczny serwera i klucz tajny u ż ytkownika. Poznanie klucza tajnego jest mo ż liwe po jego odszukaniu za pomoc ą NIS i odszyfrowaniu przy pomocy has ł a u ż ytkownika. Ca ł e bezpiecze ń stwo zale ż y od trudno ś ci z ł amania klucza konwersacyjnego. Odszyfrowane has ł o nie jest przesy ł ane. Na serwerze plików nie ma tajnych informacji, które nale ż a ł oby zabezpiecza ć . Poniewa ż szyfrowanie kluczem publicznym jest d ł ugotrwa ł e, wi ę c jest wykorzystywane tylko do pierwszego logowania i wymiany kluczy sesyjnych. Wady Secure RPC : Ka ż dy klient musi by ć indywidualnie modyfikowany do wspó ł pracy z Secure RPC . Lepszym rozwi ą zaniem by ł oby wykorzystanie np. zmiennych ś rodowiskowych. Pogorszenie szybko ś ci dzia ł ania . Kilka procent.
(…)
… jest długotrwałe, więc jest wykorzystywane
tylko do pierwszego logowania i wymiany kluczy sesyjnych.
Wady Secure RPC:
Każdy klient musi być indywidualnie modyfikowany do współpracy z Secure RPC.
Lepszym rozwiązaniem byłoby wykorzystanie np. zmiennych środowiskowych.
Pogorszenie szybkości działania. Kilka procent.
Brak zapewnienia spójności i poufności danych. Weryfikowana jest tylko autentyczność…
... zobacz całą notatkę
Komentarze użytkowników (0)