【大数据安全】基于Kerberos的大数据安全验证方案
1.背景
互联网从来就不是一个安全的地方。很多时候我们过分依赖防火墙来解决安全的问题,不幸的是,防火墙是假设“坏人”是来自外部的,而真正具有破坏性的攻击事件都是往往都是来自于内部的。
近几年,在thehackernews等网站上总会时不时看到可以看到一些因为数据安全问题被大面积攻击、勒索的事件。在hadoop1.0.0之前,hadoop并不提供对安全的支持,默认集群内所有角色都是可靠的。用户访问时不需要进行任何验证,导致恶意用户很容易就可以伪装进入集群进行破坏。
要保证hadoop集群的安全,至少要做到2个a:authentication(认证),authorization(授权)。常见的方案有:
authentication:
mit kerberos, azure ad, kerbyauthorization:
apache sentry(cloudera), apache ranger(hortonworks)
hadoop集群对kerberos的支持
2012年1.0.0版本正式发布后,hadoop增加了对kerberos的支持。使得集群中的节点是可信任的。kerberos可以将认证的密钥在集群部署时事先放到可靠的节点上。集群运行时,集群内的节点使用密钥得到认证,认证通过后的节点才能提供服务。企图冒充的节点由于没有事先得到的密钥信息,无法与集群内部的节点通信。这样就防止了恶意地使用或篡改hadoop集群的问题,确保了hadoop集群的可靠性、安全性。
2.kerberos介绍
kerberos是种网络身份验证协议,最初设计是用来保护雅典娜工程的网络服务器。kerberos这个名字源于希腊神话,是一只三头犬的名字,它旨在通过使用密钥加密技术为client/server序提供强身份验证。可以用于防止窃听、防止重放攻击、保护数据完整性等场合,是一种应用对称密钥*进行密钥管理的系统。kerberos的扩展产品也使用公开密钥加密方法进行认证。
kerberos目前最新版本是5,1~3版本只在mit内部发行,因为使用des加密,早期被美国出口管制局列为军需品禁止出口,直到瑞典皇家工学院实现了kerberos版本4,kth-krb。后续也是这个团队实现了版本5: heimdal,目前常见的kerberos5实现之一。
本文中讨论的kerberos5实现版本为mit kerberos,mit保持的大约半年左右一次的更新速度,目前最新版本是2018-11-01发布的1.16.2版本。
2.1 名词解释
- as(authentication server):认证服务器
- kdc(key distribution center):密钥分发中心
- tgt(ticket granting ticket):票据授权票据,票据的票据
- tgs(ticket granting server):票据授权服务器
- ss(service server):特定服务提供端
- principal:被认证的个体
- ticket:票据,客户端用来证明身份真实性。包含:用户名,ip,时间戳,有效期,会话秘钥。
使用kerberos时,一个客户端需要经过三个步骤来获取服务:
-
认证
: 客户端向认证服务器发送一条报文,获取一个包含时间戳的tgt。
-
授权
: 客户端使用tgt向tgs请求指定service的ticket。 -
服务请求
: 客户端向指定的service出示服务ticket鉴权通讯。
kerberos协议在网络通信协定中属于显示层。其通信流程简单地说,用户先用共享密钥从某认证服务器得到一个身份证明。随后,用户使用这个身份证明与ss通信,而不使用共享密钥。
2.2 具体通信流程
①此流程使用了对称加密; ②此流程发生在某一个kerberos领域中; ③小写字母c,d,e,g是客户端发出的消息,大写字母a,b,e,f,h是各个服务器发回的消息。
首先,用户使用客户端上的程序进行登录:
- 输入用户id和密码到客户端(或使用keytab登录)。
- 客户端程序运行一个单向函数(大多数为hash)把密码转换成密钥,这个就是客户端的“用户密钥”(user's secret key)。
2.2.1 客户端认证(kinit)
客户端(client)从认证服务器(as)获取票据的票据(tgt)。
- client向as发送1条明文消息,申请基于该用户所应享有的服务,例如“用户sunny想请求服务”(sunny是用户id)。(注意:用户不向as发送“用户密钥”(user's secret key),也不发送密码)该as能够从本地数据库中查询到该申请用户的密码,并通过相同途径转换成相同的“用户密钥”(user's secret key)。
- as检查该用户id是否在于本地数据库中,如果用户存在则返回2条消息:
- 【消息a】:client/tgs会话密钥(client/tgs session key)(该session key用在将来client与tgs的通信(会话)上),通过 用户密钥(user's secret key) 进行加密
- 【消息b】:票据授权票据(tgt)(tgt包括:消息a中的“client/tgs会话密钥”(client/tgs session key),用户id,用户网址,tgt有效期),通过tgs密钥(tgs's secret key) 进行加密
- 一旦client收到消息a和消息b,client首先尝试用自己的“用户密钥”(user's secret key)解密消息a,如果用户输入的密码与as数据库中的密码不符,则不能成功解密消息a。输入正确的密码并通过随之生成的"user's secret key"才能解密消息a,从而得到“client/tgs会话密钥”(client/tgs session key)。(注意:client不能解密消息b,因为b是用tgs密钥(tgs's secret key)加密的)。拥有了“client/tgs会话密钥”(client/tgs session key),client就足以通过tgs进行认证了。
2.2.2 服务授权
client从tgs获取票据(client-to-server ticket)。
- 当client需要申请特定服务时,其向tgs发送以下2条消息:
- 【消息c】:即消息b的内容(tgs's secret key加密后的tgt),和想获取的服务的服务id(注意:不是用户id)
- 【消息d】:认证符(authenticator)(authenticator包括:用户id,时间戳),通过client/tgs会话密钥(client/tgs session key)进行加密
- 收到消息c和消息d后,tgs首先检查kdc数据库中是否存在所需的服务,查找到之后,tgs用自己的“tgs密钥”(tgs's secret key)解密消息c中的消息b(也就是tgt),从而得到之前生成的“client/tgs会话密钥”(client/tgs session key)。tgs再用这个session key解密消息d得到包含用户id和时间戳的authenticator,并对tgt和authenticator进行验证,验证通过之后返回2条消息:
- 【消息e】:client-server票据(client-to-server ticket)(该ticket包括:client/ss会话密钥 (client/server session key),用户id,用户网址,有效期),通过提供该服务的服务器密钥(service's secret key) 进行加密
- 【消息f】:client/ss会话密钥( client/server session key) (该session key用在将来client与server service的通信(会话)上),通过client/tgs会话密钥(client/tgs session key) 进行加密
- client收到这些消息后,用“client/tgs会话密钥”(client/tgs session key)解密消息f,得到“client/ss会话密钥”(client/server session key)。(注意:client不能解密消息e,因为e是用“服务器密钥”(service's secret key)加密的)。
2.2.3 服务请求
client从ss获取服务。
- 当获得“client/ss会话密钥”(client/server session key)之后,client就能够使用服务器提供的服务了。client向指定服务器ss发出2条消息:
- 【消息e】:即上一步中的消息e“client-server票据”(client-to-server ticket),通过服务器密钥(service's secret key) 进行加密
- 【消息g】:新的authenticator(包括:用户id,时间戳),通过client/ss会话密钥(client/server session key) 进行加密
- ss用自己的密钥(service's secret key)解密消息e从而得到tgs提供的client/ss会话密钥(client/server session key)。再用这个会话密钥解密消息g得到authenticator,(同tgs一样)对ticket和authenticator进行验证,验证通过则返回1条消息(确认函:确证身份真实,乐于提供服务)
- 【消息h】:新时间戳(新时间戳是:client发送的时间戳加1,v5已经取消这一做法),通过client/ss会话密钥(client/server session key) 进行加密
- client通过client/ss会话密钥(client/server session key)解密消息h,得到新时间戳并验证其是否正确。验证通过的话则客户端可以信赖服务器,并向服务器(ss)发送服务请求。
- 服务器(ss)向客户端提供相应的服务。
3.kerberos ha架构
kerberos支持两种服务器在域内冗余方式:master/slave
(mit和heimdal)和multimaster
结构(windows active directory)。在生产环境中部署kerberos时,最好使用一主(master)多从(slave)的架构,以确保kerberos服务的高可用性。
kerberos中每个kdc都包含数据库的副本。主kdc包含域(realm)数据库的可写副本,它以固定的时间间隔复制到从kdc中。所有数据库更改(例如密码更改)都在主kdc上进行,当主kdc不可用时,从kdc提供kerberos票据给服务授权,但不提供数据库管理。kdc需要一个admin来进行日常的管理操作。
kerberos的同步机制只复制主数据库的内容,但不传递配置文件,以下文件必须手动复制到每个slave中:
- krb5.conf - kdc.conf - kadm5.acl - master key stash file
3.1 ha方案
目前单机房ha方案使用的较多的是keepalived + rsync 。keepalived可以将多个无状态的单点通过虚拟ip(以下称为vip)漂移的方式搭建成一个高可用服务。
首先,在master kdc中创建数据库的dump文件(将当前的kerberos和kadm5数据库转储为ascii文件):
kdb5_util dump [-b7|-ov|-r13] [-verbose] [-mkey_convert] [-new_mkey_file mkey_file] [-rev] [-recurse] [filename [principals...]]
然后使用rsync将目录同步到slave机器的对应目录中,
再导入kdc中:
kdb5_util load [-b7|-ov|-r13] [-hash] [-verbose] [-update] filename [dbname]
hadoop所有请求通过请求内网域名,解析到keepalived绑定的vip的方式来使用kdc:
4. 优化和展望
4.1 优化
(1)用户(principal)管理
如果团队中已经有一套权限系统,要将现有的身份系统集成到kerberos中会很困难。
随着业务的飞速增长,服务器规模越来越大,kerberos principal手动操作会越来越频繁,手动的增删改查维护会非常痛苦。需要在kerberos管理系统中规范principal申请、维护、删除、keytab生成流程。principal申请和权限管理自动化。
(2)数据同步优化
kerberos数据同步可以将生成的数据记录同步写入到mysql中,使用mysql双主同步方式。在跨机房环境中,kdc数据使用rsync工具进行增量同步。以a核心机房作为主机房,rsync server使用了keepalived vip的方式,当kerberos主机宕机后,vip漂移到另外一台主机器上,rsync client会以vip所在的kdc主机器为rsync server进行数据同步,以保证kdc数据同步的高可用性。
(3)运维
使用进程管理工具对kerberos相关进程进行存活监控,当发现有进程异常退出时,邮件/微信/钉钉报警,主动再次拉起进程。
4.2 展望
部署过kerberos的同学都知道,在hadoop集群部署kerberos实际是一项非常繁琐的工作。kerberos本质上是一种协议或安全通道,对于大多数用户或普通用户来说,是有一定学习曲线的,是否有更好的实现能够对普通用户隐藏这些繁琐的细节。
阿里和intel合作项目hadoop authentication service (has) 据称目前已经应用到apsaradb for hbase2.0中:
has方案使用kerby替代mit kerberos服务,利用has插件式验证方式建立一套人们习惯的账户密码体系。
目前has在apache kerby项目has-project
分支开发中,未来会作为kerbby的新feature出现在下一次release中。
apache kerby作为apache directory的一个子项目,目前关注度并不高,让我们期待它在后续的发展吧。
上一篇: ai怎么设计洒脱的女性人物素材?
下一篇: PS制作逼真的整蛊公章