分布式系统安全之​复制管理和协调架构:攻击缓解背后的基础

admin 2023年2月26日12:11:21评论13 views字数 4831阅读16分6秒阅读模式

分布式系统安全之​复制管理和协调架构:攻击缓解背后的基础

复制管理和协调架构:攻击缓解背后的基础

开发可靠的分布式系统的一个基本挑战是支持执行共同任务所需的分散实体的合作,即使某些这些实体或它们之间的通信失败。需要确保服务操作的顺序,并避免对分布式资源进行分区,以便形成一个整体的“协调”资源组。

状态机复制或状态机方法是通过复制服务器和协调客户端与服务器副本的交互来实现容错服务的通用方法。该方法还为理解和设计复制管理协议提供了一个框架。基本的系统抽象是状态机的抽象,使得状态机的输出完全由它处理的请求序列决定,而与时间或其他活动无关。系统。复制可以是主动的、半主动的、被动的或惰性的。

应该注意的是,理想情况下,人们希望共同实现高可用性、一致性和完全协调,以消除分布式资源集的任何分区。但是,CAP断言的作用是:

CAP

任何网络共享数据系统(例如Web)只能提供3种可能属性中的2种,如下所示:

1.一致性(C):相当于拥有数据的单个最新副本,即每个服务器对每个请求返回正确的响应。

2.可用性(A):每个请求最终收到响应的数据。

3.分区(P):网络分区容错,使得服务器无法分区为非通信组。

当然,安全攻击会试图破坏CAP的这些元素。

复制和协调

为了提供一致和一致的行为(在值和顺序上),分布式资源使用各种类型的副本管理,即协调模式。这是表征任何分布式系统功能的关键协调机制。决定特定机制的因素取决于系统同步模型的类型、组通信的类型,尤其是所考虑的扰动(故障或攻击)的性质。这些机制可以是简单的投票或领导者选举过程(例如,环形算法,欺凌),也可以是更复杂的共识方法来处理崩溃或拜占庭5行为。数据库事务的提交协议与提供经过验证的访问控制的凭据管理和PKI基础结构的方案在这里相关。我们简要描述了一组广泛使用的模式,并参考阅读器以完整覆盖。分布式系统中的授权和身份验证也在身份验证,授权和责任CyBOK知识领域中进行了讨论。

Paxos

为了避免分布式实体进行不协调的行动或未能响应的情况,Paxos已经开发出来,这是一组隐式领导者选举协议,用于在异步设置中解决共识。Paxos通过让所有参与者在初始阶段提出一个达成一致的价值来解决共识问题。在第二阶段,如果多数人同意某个价值,则提出该价值的过程隐含地成为领导者,并达成一致。对下一个值重复相同的过程,以就一系列值达成共识。

众所周知,该方案仅在非常特定的情况下才提供活体。在这种情况下,流程继续无限期地提出价值,并在初始阶段保持阻塞,因为无法形成多数并且从未取得进展。然而,这种情况在实践中很少发生,Paxos仍然是使用最广泛的协调协议之一。

由于在第二阶段只需要多数人即可达成共识,因此即使在恢复的情况下,该协议也对崩溃具有容忍度。这是了不起的,因为只要大多数进程没有失败,就能够达成共识。

虽然Paxos协议有多种实现方式,但由于其固有的复杂性,它以难以实现和构建中间件而闻名。为此,提出了一种类似于Paxos的协议RAFT来提供相同的保证。RAFT最近因其更简单的设计而越来越受欢迎。通过与Paxos的比较,解释了RAFT协议开发背后的动机以及它是如何工作的。

拜占庭容错(BFT)

攻击和其他故意中断不一定遵循良性遗漏、时间或崩溃的语义。为了容忍任意恶意行为,拜占庭容错(BFT)协议使用协调复制来保证操作的正确执行,只要在大多数三分之一的进程受到损害并表现出任意(即拜占庭,参见第5节)行为。

在BFT中,进程以轮次交换它们从彼此那里收到的值。达成共识所需的轮数取决于系统中受损参与者的数量。请注意,由于该协议是轮次运行的,因此它被归类为同步协调协议。已经表明,FLP不可能的结果是在异步通信的情况下不可能达成共识。由于同步通信的必要性以及处理拜占庭故障所需的消息交换开销相当高,BFT协议主要应用于特定的关键应用。然而,通过加强对同步、确定性和妥协数量的一些基本假设,正在进行多种实际BFT优化的尝试。Google File System(Chubby)和Amazon Web Services(AWS)实现了Paxos和部分BFT功能。同样重要的是要强调BFT不仅因为所需轮数的消息复杂性而昂贵。处理f恶意故障所需的节点数(>f)也是昂贵的,即f是由对手控制的节点数。

从安全角度来看,BFT协议能够容忍任意恶意行为,因此构成了构建入侵容忍系统的有吸引力的构建块。值得注意的是,这些协议考虑了受感染实体的数量。当面对恶意攻击者时,相同的副本是不够的,因为它们表现出相同的漏洞。如果其他副本相同,则可以破坏一个副本的恶意攻击者可以轻松破坏它们。需要复制和多样性(或不同的保护方法)。

提交协议

许多应用程序,例如数据库,需要跨复制的数据或操作进行排序,其中所有参与者都同意执行相同的正确结果(即提交)或不执行任何操作–原子性属性。因此,作为一种专门的共识形式,需要分布式协调器定向算法来协调参与分布式原子事务的所有进程是否以提交或中止(回滚)事务。

两阶段提交(2PC)是这种原子提交协议的一个简单示例。该协议继续进行从领导者到所有要提交的客户端的广播查询。随后是来自每个客户端的确认(提交或中止)。在收到所有响应时,领导者会通知所有客户端关于提交或中止的原子决策。即使在许多故障情况下(涉及进程、网络节点或通信故障等),该协议也能实现其目标,因此被广泛使用。基于日志记录协议状态的方法用于支持恢复。经典的2PC协议对可能导致不一致的协调器故障提供有限的支持。

为了解决这个问题,开发了三阶段提交(3PC)协议。3PC协议本质上是BFT协议的扩展,并增加了第三个通信阶段,以帮助领导者做出中止的决定。这需要更高的消息传递和日志记录开销来支持恢复。虽然与BFT相比,3PC是一种更强大的协议,但由于消息传递开销及其对网络分区的敏感性(即P大写)。在实践中,系统使用BFT是为了简单性,或者使用Paxos协议来表示其鲁棒性。

思维导图下载:GB-T 39276-2020 网络产品和服务安全通用要求

网络安全等级保护:从第三级防雷击测评项引发的一点点思考

网络安全等级保护:第三级与第四级安全物理环境差异化要求

网络安全等级保护:移动互联安全扩展测评PPT

300多页网络安全知识小册子2023版下载

网络安全等级保护:网络安全等级保护安全设计技术要求PPT

全国网络安全等级测评与检测评估机构目录

分析显示:98% 的公司的供应链关系已被破

2023年五个关键网络安全趋势

15个网络安全等级保护和等级测评PPT课件打包下载


网络安全的下一步是什么
网络安全等级保护:第三级网络安全设计技术要求整理汇总
网络安全等级保护:信息安全服务提供方管理要求
网络安全对抗行为(十八):用于了解恶意操作的模型及攻击归因和结论
网络安全对抗行为(十九):词汇表
网络安全培训:如何建立网络意识的企业文化
网络安全取证(九)操作系统分析之存储取证
网络安全取证(十)操作系统分析之存储取证
网络安全取证(十二)数据恢复和文件内容雕刻
网络安全取证(十六)云取证
网络安全取证(十七)伪影分析
网络安全取证(十三)数据恢复和文件内容雕刻(下)
网络安全取证(十一)操作系统分析之块设备分析
网络安全运营和事件管理(二十):执行-缓解和对策之拒绝服务
网络安全运营和事件管理(二十二):执行-缓解和对策之站点可靠性工程
网络安全运营和事件管理(二十六):知识-智能和分析之态势感知
网络安全运营和事件管理(二十七):人为因素:事件管理
网络安全运营和事件管理(二十三):知识-智能和分析之网络安全知识管理
网络安全运营和事件管理(二十四):知识-智能和分析之蜜罐和蜜网
网络安全运营和事件管理(二十五):知识-智能和分析之网络威胁情报
网络安全运营和事件管理(二十一):执行-缓解和对策之SIEM平台和对策
网络安全运营和事件管理(十八):计划-警报关联
网络安全运营和事件管理(十九):执行-缓解和对策之入侵防御系统
网络安全运营和事件管理(十六):分析之基准利率谬误
网络安全运营和事件管理(十七):计划-安全信息和事件管理及数据收集
网络安全运营和事件管理(一):简介
网络安全之事件管理
网络安全之云计算的安全风险
网络安全知识:什么是社会工程学
网络安全知识体系1.1对抗行为(十七):用于了解恶意操作的模型之地下经济建模为资本流动
网络安全知识体系1.1对抗行为(十三):恶意操作的要素之支付方式
网络安全知识体系1.1恶意软件和攻击技术(六):恶意软件分析
网络安全知识体系1.1恶意软件和攻击技术(十三):恶意软件响应及中断
网络安全知识体系1.1法律法规(二十)信息系统犯罪的执法与处罚
网络安全知识体系1.1法律法规(二十八)法律约束—合同
网络安全知识体系1.1法律法规(二十九)侵权行为
网络安全知识体系1.1法律法规(二十六)违约和补救措施
网络安全知识体系1.1法律法规(二十七)合同对非缔约方的影响
网络安全知识体系1.1法律法规(二十五)责任限制和责任排除
网络安全知识体系1.1法律法规(二十一)不受欢迎的自助:软件锁定和黑客攻击
网络安全知识体系1.1法律法规(九)数据主权问题
网络安全知识体系1.1法律法规(三十)  对缺陷产品严格负责
网络安全知识体系1.1法律法规(三十八)国际待遇和法律冲突
网络安全知识体系1.1法律法规(三十二)赔偿责任的数额
网络安全知识体系1.1法律法规(三十九)互联网中介机构-免于承担责任和撤销程序
网络安全知识体系1.1法律法规(三十六)执行–补救措施
网络安全知识体系1.1法律法规(三十七)逆向工程
网络安全知识体系1.1法律法规(三十三)
网络安全知识体系1.1法律法规(三十三)归因、分摊和减少侵权责任
网络安全知识体系1.1法律法规(三十四)法律冲突–侵权行为
网络安全知识体系1.1法律法规(三十五)知识产权
网络安全知识体系1.1法律法规(三十一)  限制责任范围:法律因果关系
网络安全知识体系1.1法律法规(十)国际人权法的基础
网络安全知识体系1.1法律法规(十八)执行和处罚
网络安全知识体系1.1法律法规(十二)国家以外的人的拦截
网络安全知识体系1.1法律法规(十九)电脑犯罪
网络安全知识体系1.1法律法规(十六)国际数据传输
网络安全知识体系1.1法律法规(十七)  个人数据泄露通知
网络安全知识体系1.1法律法规(十三)数据保护
网络安全知识体系1.1法律法规(十四)核心监管原则
网络安全知识体系1.1法律法规(十五)适当的安全措施
网络安全知识体系1.1法律法规(十一)国家拦截
网络安全知识体系1.1法律法规(四十)文件非物质化和电子信托服务
网络安全知识体系1.1法律法规(四十二)国际公法
网络安全知识体系1.1法律法规(四十三)其他监管事项
网络安全知识体系1.1法律法规(四十四)结论:法律风险管理
网络安全知识体系1.1法律法规(四十一)  伦理学
网络安全知识体系1.1风险管理和治理(八)安全度量
网络安全知识体系1.1风险管理和治理(九)业务连续性
网络安全知识体系1.1风险管理和治理(六)脆弱性管理
网络安全知识体系1.1风险管理和治理(七)风险评估和管理
网络安全知识体系1.1风险管理和治理(十)结论
网络安全知识体系1.1风险管理和治理(五)风险评估与管理方法(下)
网络安全知识体系1.1人为因素(二):可用的安全性——基础
网络安全知识体系1.1人为因素(一):了解安全中的人类行为
网络安全知识体系1.1隐私和在线权利(八):隐私作为透明度及基于反馈的透明度
网络安全知识体系1.1隐私和在线权利(九):隐私作为透明度及基于审计的透明度
网络安全知识体系1.1隐私和在线权利(六):隐私作为控制之支持隐私设置配置
网络安全知识体系1.1隐私和在线权利(七):隐私作为控制之支持隐私政策谈判和可解释性

收录于合集 #分布式系统

 13

上一篇分布式系统安全之分布式系统协调资源聚类

原文始发于微信公众号(河南等级保护测评):分布式系统安全之​复制管理和协调架构:攻击缓解背后的基础

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月26日12:11:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   分布式系统安全之​复制管理和协调架构:攻击缓解背后的基础https://cn-sec.com/archives/1575490.html

发表评论

匿名网友 填写信息