مقالات ترجمه شده دانشگاهی ایران

احراز هویت انباره متصل به شبکه

احراز هویت انباره متصل به شبکه

احراز هویت انباره متصل به شبکه – ایران ترجمه – Irantarjomeh

 

مقالات ترجمه شده آماده گروه کامپیوتر
مقالات ترجمه شده آماده کل گروه های دانشگاهی

مقالات رایگان

مطالعه ۲۰ الی ۱۰۰% رایگان مقالات ترجمه شده

۱- قابلیت مطالعه رایگان ۲۰ الی ۱۰۰ درصدی مقالات ۲- قابلیت سفارش فایل های این ترجمه با قیمتی مناسب مشتمل بر ۳ فایل: pdf انگیسی و فارسی مقاله همراه با msword فارسی -- تذکر: برای استفاده گسترده تر کاربران گرامی از مقالات آماده ترجمه شده، قیمت خرید این مقالات بسیار کمتر از قیمت سفارش ترجمه می باشد.  

چگونگی سفارش

الف – پرداخت وجه بحساب وب سایت ایران ترجمه (شماره حساب) ب- اطلاع جزئیات به ایمیل irantarjomeh@gmail.com شامل: مبلغ پرداختی – شماره فیش / ارجاع و تاریخ پرداخت – مقاله مورد نظر -- مقالات آماده سفارش داده شده عرفا در زمان اندک یا حداکثر ظرف مدت چند ساعت به ایمیل شما ارسال خواهند شد. در صورت نیاز فوری از طریق اس ام اس اطلاع دهید.

قیمت

قیمت این مقاله: ۱۵۰۰۰ تومان (ایران ترجمه - irantarjomeh)

توضیح

بخش زیادی از این مقاله بصورت رایگان ذیلا قابل مطالعه می باشد.

مقالات ترجمه شده کامپیوتر - ایران ترجمه - irantarjomeh

احراز هویت انباره متصل به شبکه

شماره       
۲۳۱
کد مقاله
COM231
مترجم
گروه مترجمین ایران ترجمه – irantarjomeh
نام فارسی
احراز هویت انباره متصل به شبکه
نام انگلیسی
Authenticating Network Attached Storage
تعداد صفحه به فارسی
۴۰
تعداد صفحه به انگلیسی
۹
کلمات کلیدی به فارسی
احراز هویت, انباره, شبکه
کلمات کلیدی به انگلیسی
Authenticating, Network, Storage
مرجع به فارسی
دپارتمان علوم کامپیوتر
مرکز تحقیقات آلمادن IBM
مرجع به انگلیسی
Department of Computer Science IBM Almaden Research Center
سال
۲۰۰۳
کشور
ایالات متحده
احراز هویت انباره متصل به شبکه
چکیده
در این مقاله ما نسبت به ارائه یک معماری برای احراز هویت دیسک های ذخیره کننده اطلاعات یا انباره های داده اقدام می نماییم که قابلیت کاربرد آن ها جهت پیاده سازی سیستم های فایل توزیعی بدون سرورهای فایل و بدون فرآیند رمزنگاری وجود خواهد داشت. سیستم های فایل شبکه خود از مشکل عملکرد ضعیف به واسطه زمان دسترسی فایل و سربار پروتکل در سرور فایل در رنج می باشند. به منظور تعدیل این هزینه ها، این مبحث پیشنهاد شده است که دیسک ها یا انباره های اطلاعاتی را می بایست به طور مستقیم به شبکه متصل نموده و از این طریق دسترسی مستقیم به شبکه را برای کلاینت های شبکه، با استفاده از قابلیت انباره از راه دور، فراهم ساخت. از آن جایی که سرور فایل اقدام به احراز هویت کلاینت های شبکه در سیستم های فایل کلاسیک یا متعارف می نماید، انباره متصل به شبکه همچنین می بایست قابلیت احراز هویت کلاینت های شبکه، با دسترسی مستقیم به آن ها، را داشته باشد. فرآیند احراز هویت که به وسیله انباره متصل به شبکه استفاده شده است اجازه تبادل کلید و پروسه رمزنگاری را می دهد.

احراز هویت انباره متصل به شبکه

 

۱- مقدمه
نیاز جهت دسترسی به هر چیز از هر کجا سبب افزایش نقش سرورهای فایل توزیعی در زمینه فرآیند محاسباتی / رایانشی شده است. سیستم های فایل توزیعی نسبت به فراهم آوری ویژگی معنا شناسی سیستم فایل محلی، به منظور دسترسی به انباره از راه دور، اقدام می نمایند. چنین موردی موجب می شود تا کلاینت های شبکه قابلیت تعامل با انباره از راه دور و به کارگیری آن در فایل سیستم محلی را داشته باشند. پروسه معناشناسی فایل به خوبی به وسیله کاربران و برنامه های کاربردی درک شده است و از این طریق سرورهای فایل توزیعی به عنوان یک ابزار مناسب جهت کاربرد در ارتباط با توسعه برنامه های کاربردی توزیعی به شمار می آیند.
با توجه به نقشی که به وسیله سیستم های فایل توزیعی گسترش یافته ایفا می شود، برخی از کمبودها در ارتباط با طراحی کاملا مشهود می گردند. کلاینت های سریع تر، اتصالات پهنای باند بالاتر، و ظرفیت های بزرگ تر درایوها سبب افزایش تقاضا در ارتباط با سرورهای فایل گردیده اند. با این وجود، به نظر می رسد که عملکرد سرور فایل شبکه محدود به ظرفیت ورودی خروجی (I/O) ابزارهای انباره سیستمی می باشد و در حقیقت سرورهای فایل غالبا وابسته به پردازنده / CPU هستند. Riedel و Gibson مشخص ساختند که حتی با به کارگیری اندک پردازنده، بارهای هجومی، با توجه به شدت آنها، سبب استفاده بیش از حد از سرور می شوند ]۱۰[.
برنامه های کاربردی که متکی به سیستم های فایل توزیعی هستند را نباید بر مبنای تضعیف امنیت سیستم های فایل ساخته شده وجه المصالحه قرار داد. سیستم های فایل محلی دارای یک کرنل یا هسته واحد هستند که سبب محدودسازی دسترسی به داده های فایل می شود. از آن جایی که یک سیستم فایل توزیعی شامل سرورها و کلاینت های متعددی می باشد، این سیستم از قابلیت اتکای به یک کرنل صرف به منظور محدود سازی دسترسی برخوردار نمی باشد. مشکل امنیتی حتی به هنگامی بیشتر نمود می یابد که شبکه مورد استفاده جهت اتصال سرورها و کلاینت ها به عنوان یک شبکه موثق / معتبر به شمار نیاید.
دیسک های متصل به شبکه با توجه به قابلیت احراز هویت که ما آن ها را ارائه می نماییم توان مخاطب قرار دادن این مشکلات از طریق فراهم آوردن یک معماری خاص بر مبنای توابع درهم یک سویه برای احراز هویت دو سویه دیسک های شبکه و کلاینت ها را خواهند داشت. این معماری سبب مرتفع سازی نیازها، به منظور انجام عملکردهای بیشتر در ارتباط با روش های احراز هویت گسترده نظیر رمزنگاری کلید- عمومی و کربروس، می شود ]۹[، اما در عین حال قابلیت مستثنی سازی کاربرد این معماری ها وجود ندارد. پروتکل احراز هویت استفاده شده به وسیله انباره شبکه بسیار ساده و انعطاف پذیر می باشد و به کلیدها اجازه ساخته شدن و مدیریت با استفاده از سیستم های احراز هویت موجود را می دهد.
قبل از ارائه این پروتکل، ما نسبت به بررسی اجزای سیستم های فایل توزیعی در بخش ۲ همراه با برخی از مزیت های مرتبط در سیستم های فایل توزیعی اقدام می نماییم. معماری احراز هویت ما در بخش ۳ ارائه می شود. پروتکل احراز هویت در بخش ۶ عرضه می شود. متعاقبا نتیجه گیری مربوطه با در نظرگیری خلاصه تحقیق جاری در بخش ۸ عرضه خواهد شد.

احراز هویت انباره متصل به شبکه

 

۲- سیستم های فایل توزیعی
به طور کلی یک سیستم فایل توزیعی دارای چهار جزء می باشد: کلاینت ها، سرورهای فایل، سرورهای احراز هویت، و انباره های داده. ماشین های کلاینت قابلیت دسترسی به فایل ها از طرف کاربران و برنامه های کاربردی را دارند. در این محیط، کابران و برنامه های کاربردی آن ها دارای اعتبار خاصی می باشند که جهت مشخص سازی آن ها به یک سرور احراز هویت یا احتمالا به طور مستقیم به یک سرور فایل مورد استفاده قرار می گیرند. Swift ]۲[ و Zebra ]۷[ اقدام به بررسی سیستم های فایلی نموده اند که قابلیت مجزا سازی سرور فایل و اجزای انباره داده ها را دارد. AFS ]۵[ در یک مثال سیستم فایل با قابلیت جداسازی ویژگی های احراز هویت و اجزای سرور فایل مشخصه های مرتبط را ارائه نموده است.
در سیستم های فایل توزیعی کلاسیک، کلیه دسترسی ها به انباره داده ها از طریق سرور فایل انجام می شود. سرور فایل در این رابطه اقدام به تصدیق دسترس پذیری به داده ها قبل از برآورده سازی درخواست های دریافتی از سوی کلاینت ها می نماید. انباره داده ها عمدتا به صورت محلی متصل به سرور فایل می باشد. از آن جایی که انباره داده ها صرفا متصل به سرور فایل است، این مورد به سادگی قابلیت برآورده سازی درخواست های سرور فایل بدون نیاز به احراز هویت یا کنترل مجوزهای دسترسی را خواهد داشت.
سیستم های فایل نظیر Swift و Zebra همراه با انباره متصل به شبکه (NASD) ]۴[ قابلیت تفکیک فایل سرور و انباره داده ها را دارد. مشتریان یا کلاینت ها متا داده سیستم فایل را از سرور فایل دریافت داشته، اما داده های آن فایل را به طور مستقیم از انباره اطلاعاتی دریافت می دارند. یکی از مشکلات مجزاسازی داده ها و متا داده ها مشخص سازی امتیاز دسترسی کلاینت ها می باشد. هر دو مورد سرورهای فایل و انباره های داده ها می بایست قابلیت تصدیق این موضوع را داشته باشند که کلاینت مربوطه دارای حق دسترسی به داده ها است یا خیر.
در سیستم های فایل که در آن اقدام به منفک سازی فرآیند احراز هویت و اجزای سرور فایل شده است، نظیر AFS، به طور کلی یک سرور احراز هویت ارائه شده و متعاقبا کلاینت مربوطه قابلیت احراز هویت با در نظرگیری سرور مرتبط در قالب ارائه یک پسورد، تیکت یا بلیط، یا دیگر روش های احراز هویت را خواهد داشت. سرور احراز هویت به کلاینت خود تیکت ها یا بلیط های جدیدی را عرضه داشته که متعاقبا قابلیت استفاده از آن ها برای سرور فایل وجود خواهد داشت. این تیکت ها امکان ارائه دسترسی کاربر به فایل های خاص بر روی سرور فایل را فراهم آورده و یا آن که ممکن است به سادگی اقدام به احراز هویت کاربر نمایند.
۲-۱٫ ویژگی بدون سرور
سیستم فایل بدون سرور یا سرورلس ]۳[ در تعامل با شبکه ای از ایستگاه های کاری (NOW) در دانشگاه کالیفرنیا برکلی توسعه یافت که متشکل از یک شبکه حاوی ایستگاه های کاری موثقی می باشد که در آن قابلیت تعامل و همکاری با یکدیگر جهت فراهم آوردن کاربردهای مورد نیاز که به طور نرمال به وسیله یک سرور شبکه ارائه می شود را خواهند داشت. نتیجه یک سیستم فایل می باشد که دارای یک مخزن مرکزی فایل ها نمی باشد. در مقابل، داده های سیستم فایل و متا داده در بین شبکه ای از ایستگاه های کاری موثق توزیع شده اند.
از طریق پراکنده سازی داده های سیستم فایل و متا داده در بین تعداد متعددی از ماشین ها، منابع انباشته در یک حد گسترده تر در مقایسه با سرور فایل عادی در دسترس می باشند. این منابع شامل اندازه حافظه نهان، پهنای باند شبکه، و توان پردازش هستند. فرآیند های استریپینگ و لاگینگ نیز جهت ارتقای عملکرد به کار گرفته می شوند.
۲-۲٫ امنیت انباره متصل به شبکه
به هنگامی که فایل ها به وسیله کلاینت های شبکه مورد دسترسی قرار می گیرند، این درخواست ها می بایست قبل از ارائه مجوز دسترسی مورد اعتبارسنجی، احراز هویت و اعطای مجوز قرار گیرند. سرورهای فایل به طور کلی این موارد کنترلی را انجام می دهند. با این حال، در صورتی که کلاینت ها اجازه داشته باشند تا به صورت مستقیم به دیسک ها دسترسی یابند، دیسک ها نیز می بایست قابلیت تصدیق دسترسی کلاینت به داده ها را فراهم آورند.
در NASD، به هنگامی که یک کلاینت سعی در دسترسی به داده ها بر روی دیسک می نماید، آن کلاینت قابلیت مربوطه را از سرور فایل جهت دسترسی به دیسک شبکه دریافت می کند. متعاقبا کلاینت مربوطه ارائه دهنده قابلیت با توجه به یک درخواست به دیسک خواهد بود که با آن دیسک مورد نظر اقدام به کنترل این موضوع خواهد نمود که قابلیت مربوطه می تواند سبب اعمال یک عملکرد درخواستی قبل از انجام آن شود یا خیر. به هنگام استفاده از NASD، یک سرور فایل می بایست قابلیت دسترسی و ارائه متا داده و دسترسی کنترلی به داده های فایل ذخیره شده در NASD را فراهم آورد.
به هنگامی که سیستم فایل بدون سرور وارد عمل می شود و متعاقبا عملکرد قابل توجه خود در مقایسه با سیستم فایل متمرکز عادی را به نمایش می گذارد، چنین ارتقای عملکردی خود به بهای موارد ذیل خواهد بود: کاهش ویژگی های امنیتی. کلاینت و کرنل مدیریتی می بایست از نقطه نظر اعتبار و موثق بودن به گونه ای باشند تا قابلیت محافظت از سیستم فایل در برابر دسترسی های مخرب را به وجود آورند. بنابراین، سیستم فایل بدون سرور به گونه ای طراحی شده است تا در یک محیط موثق و مطمئن اجرا شود. این نوع از محیط را می توان در NOW یافت و به علاوه در شبکه ای قابل وصول می باشد که در آن کلیه ماشین ها به خوبی به صورت بالسویه مدیریت گردیده و اعتبار آن ها مشخص شده باشد.

احراز هویت انباره متصل به شبکه

 

۳- SCARED
پروتکل های احراز هویت ایمن برای ابزاره های رمزنگاری شده از راه دور (SCARED) در تحقیقات IBM به منظور کاربرد در ابزاره های ذخیره سازی یا انباره های متصل به شبکه توسعه یافته اند. یکی از ضروریات طراحی اصلی به حداقل رسانی سربار مدیریت ابزاره های ذخیره سازی بوده است. سرورهای فایل نیازمند سرمایه گذاری اساسی در ارتباط با منابع مدیریتی می باشند. از طریق بیرون کشی ابزاره های ذخیره ساز یا انباره ها خارج از سرورها و اتصال آن ها به شبکه، تعداد ابزاره های شبکه مدیریت شده افزایش می یابد. در صورتی که ضروریت مدیریتی به صورت نسبی با توجه به تعداد ابزاره ها افزایش یابد، سیستم به سرعت قابلیت مدیریت خود را از دست خواهد داد. مدیریت انباره های متصل به شبکه متعاقبا بر این مبنا به عنوان یک ویژگی پیچیده به شمار می آید که علت آن را می توان عدم وجود یک کنسول مدیریتی با یک کیبورد و صفحه نمایش دانست. به همین دلایل، ما سعی در راندن سربار مدیریتی به سمت کلاینت ها نموده ایم که در آن مدیریت ابزاره ذخیره سازی به تنهایی با استفاده از یک پیکربندی نرمال کلاینت جهت کاربرد انباره شبکه امکان پذیر می باشد.

احراز هویت انباره متصل به شبکه

 

۴- توزیع کلید بدون تبادل کلید
به منظور استفاده از MACs جهت ارائه پیام احراز هویت بین کلاینت ها و ابزارهای ذخیره سازی، آن ها می بایست یک کلید خاص را به اشتراک گذارند. SCARED از یک فرآیند توزیع کلید استفاده می نماید که نیازمند هیچ گونه تبادل کلید یا رمزنگاری نمی باشد.
ما خواستار آن می باشیم که ابزار خاص نیاز به مدیریت کلید یا شامل شدن در فرآیند توزیع کلیدها به کلاینت ها نباشد، بنابراین ابزاره ذخیره سازی یا انباره ها به خودی خود صرفا اطلاعات یک کلید را در اختیار دارند: یعنی کلید دیسک. این کلید به وسیله ادمین انباره و ابزاره ذخیره سازی به اشتراک گذاشته شده است. این مورد را می توان به عنوان کلیدی در نظر گرفت که بر مبنای آن کلیه کلیدهای دیگر قرار گرفته اند و جهت خودراه اندازی ویژگی امنیتی دیسک مورد استفاده قرار می گیرد. ما در نظر می گیریم که ادمین قابلیت دریافت دیسک با ابزاره ذخیره سازی را خواهد داشت. چنین موردی در قالب یک کارت هوشمند، دیسک یا مقاله یا صفحه هوشمند می باشد که با استفاده از آن ابزاره به دست می آید. روش دیگر، که به وسیله NASD استفاده شده است، به ادمین اجازه ایجاد و ارسال کلید دیسک به دیسک مرتبط را خواهد داد، آن هم به هنگامی که برای اولین بار به شبکه متصل شده است.

احراز هویت انباره متصل به شبکه

 

۵- انواع کلید
فرآیند احراز هویت و ضروریات آن در ارتباط با کلاینت و ابزاره ذخیره سازی متغیر و متفاوت می باشد، بنابراین کلیدهایی که آن ها استفاده می کنند نیز متفاوت خواهد بود. کلاینت می بایست قابلیت تصدیق پاسخ های دریافتی از ابزاره ذخیره سازی که در حقیقت خود حاصل آمده از یک ابزاره مشخص می باشد را داشته باشد. این ابزاره نیز می بایست توان تصدیق این موضوع را داشته باشد که کلاینت مربوطه از حق لازم جهت ارائه یک درخواست برخوردار باشد. به هنگامی که یک کلید به وسیله یک کلاینت جهت ارسال یک درخواست به ابزاره ذخیره سازی مورد استفاده قرار می گیرند، ما چنین کلیدی را به عنوان یک کلید دسترسی در نظر می گیریم. کلیدی که جهت تصدیق مبدأ یک پاسخ مورد استفاده قرار می گیرد نیز تحت عنوان کلید پاسخ شناخته می شود.
روش دیگر جهت دسته بندی کلیدها استفاده از نوع داده های عمومی می باشد که در ارتباط با آن ها است. در صورتی که داده های مرتبط با یک کلید در ارتباط با نوع عملیاتی باشد که آن کلید می تواند آن ها را انجام دهد و در ارتباط با اهداف عملیاتی در نظر گرفته شود، چنین کلیدی تحت عنوان کلید قابلیت خوانده می شود. در صورتی که داده در ارتباط با شناسایی هویت پردازنده یا عضویت گروه تلقی شود، کلید مربوطه تحت عنوان کلید هویت شناخته خواهد شد.
۵-۱٫ ایجاد کلیدهای قابلیت
یک کلید قابلیت به یک عملیات خاص اجازه می دهد تا قابلیت انجام شدن بر روی یک ابزاره ذخیره سازی را داشته باشد. نوع عملیاتی که ممکن است مجوز آن حاصل شود و جزئیات مرتبط با آن بر مبنای داده های به کار گرفته شده جهت ایجاد کلید مربوطه مشخص خواهد شد.
کلیدی که در دسترس کلاینت قرار گرفته است به وسیله درهم نمودن کلید دیسک با داده های کلید تولید می شود. نتیجه این فرآیند تحت عنوان کلید قابلیت خوانده می شود. کلید قابلیت و داده های متناظر با آن کلید در دسترس کلاینت قرار می گیرد. توجه شود که کلید قابلیت می بایست مخفی بماند به گونه ای که یک کانال ایمن را بتوان جهت ارسال آن کلید به کلاینت به کار گرفت.
۵-۲٫ تولید کلیدهای هویت
کلیدهای هویت به یک گیرنده اجازه کنترل هویت فرستنده از طریق شامل سازی یک رشته شناسایی به عنوان بخشی از داده های کلیدی را می دهد. دقیقا همان گونه که این ویژگی برای کلیدهای قابلیت در نظر گرفته شده است، کلیدهای هویتی نیز به وسیله درهم نمودن رشته شناسایی به عنوان بخشی از داده های کلیدی و کلید دیسک ایجاد می شود. کلید هویت حاصله و داده های کلید متناظر با آن از طریق یک کانال ایمن به کلاینت ارسال خواهند شد.

احراز هویت انباره متصل به شبکه

 

۶- پروتکل امنیت SCARED
SCARED سه ویژگی امنیتی را مورد خطاب قرار می دهد: هویت/ قابلیت، جامعیت و تازگی. به هنگامی که یک پیام دریافت می شود، دریافت کننده می بایست اقدام به تعیین اعتبار این موضوع نماید که چه کسی آن پیام را ارسال داشته است و یا حداقل آن که آیا فرستنده از مجوز لازم جهت ارسال آن پیام برخوردار بوده است یا خیر. متعاقبا، گیرنده می بایست قابلیت تعیین جامعیت آن پیام را داشته باشد، یا به عبارت دیگر، باید مشخص سازد که پیام مربوطه در حال گذار تغییر ننموده باشد. این مورد نیز در نظر گرفته شده است که قابلیت تعیین اعتبار یا ویژگی مربوط به درستی و موثق بودن فرستنده به نظر مؤکد این موضوع خواهد بود که گیرنده نیز قابلیت تعیین این موضوع را خواهد داشت که پیام مربوطه دقیقا به عنوان پیامی به شمار می آید که به وسیله آن فرستنده خاص ارسال شده است، اما در عمل، چنین جامعیتی در ارتباط با تضمین امور غالبا امکان پذیر نمی باشد. SCARED سبب می شود تا انباره شبکه اقدام به تعیین اعتبار هویت فرستنده و پیام ارسالی به وسیله فرستنده نماید. در نهایت، گیرنده نیز می بایست قابلیت تعیین اعتبار این موضوع را داشته باشد که پیام مرتبط اخیرا دریافت شده است (یا آن که پیام تازه است) یا حداقل قابلیت تعیین اعتبار این مؤلفه را داشته باشد که پیام مرتبط به عنوان یک پاسخ به یک پیام قدیمی تر به شمار نمی آید.
فاز اول پروتکل SCARED ایجاد یک تضمین مربوط به تازگی می باشد. پس از آن که تضمین تازگی حاصل آمد، کلاینت ها و فضای ذخیره سازی به کار گرفته شده از این پروتکل جهت ارسال پاسخ ها و دریافت جواب های مرتبط استفاده می نمایند. به هنگام ارائه این پروتکل ها، این ویژگی در نظر گرفته می شود که کلاینت ها آن دسته از کلیدهای مورد نیاز برای دسترسی به انباره یا فضای ذخیره سازی را در اختیار داشته، و انباره مرتبط نیز کلید دیسک را در اختیار دارد. کلید دسترسی به کار گرفته شده به وسیله کلاینت به وسیله Ka مشخص می شود و داده های کلیدی متناظر با Ka نیز به وسیله Da تخصیص می یابد. کلید پاسخ متعاقبا به وسیله Kr و داده های کلیدی آن به وسیله Dr مشخص می گردند.
۶-۱٫ تضمین تازگی
جهت تضمین تازگی پیام ها، SCARED از تایمرها، نانس ها و کانترها استفاده می نماید. به هنگام کاربرد تایمرها کلیه طرفین شامل شده در تراکنش دارای تایمرهایی هستند که از یک ویژگی همزمان سازی یا سنکرون شدگی منطقه برخوردار خواهند بود. نانس ها و کانترها به هیچ نوع کلاک یا ساعتی نیاز نخواهند داشت، صرفا ذکر این موضوع در نظر گرفته می شود که نانس یا ردیف های موقتی و کانترها یا شمارنده ها هرگز دارای یک مقدار مشابه نخواهند بود. کانترها همچنین می بایست به صورت یکنواخت افزایش یابند.
۶-۱-۱٫ تصدیق تازگی با استفاده از شمارنده ها
در صورتی که ارتباطات با انباره بر مبنای نشست طراحی شده باشد، کانترها یا شمارنده ها را می توان به راحتی جهت کنترل تازگی درخواست ها مورد استفاده قرار داد چرا که آن ها نیازمندی به کلاک سیستم ندارند. در شروع نشست کلاینت اقدام به حاصل آوردن Fs، شمارنده نشست اولیه، می نماید. هر زمان که کلاینت پاکتی را ارسال می نماید، پاکت مرتبط شامل شمارنده مرتبط با درخواست است و متعاقبا شمارنده مرتبط برای درخواست بعدی افزایش می یابد.
۶-۱-۲٫ تصدیق تازگی با استفاده از تایمرها
در صورتی که ارتباطات با ابزاره ذخیره سازی بر مبنای نشست نباشد، تایمرها را می توان جهت کنترل تازگی بدون دانستن اطلاعات تازگی در خصوص کلاینت ها به کار گرفت. جهت استفاده از تایمرها، کلیه کلاینت ها مورد نظر که خواستار ارتباط با ابزاره ذخیره سازی می باشند می بایست تایمرهای خود را با تایمر ابزاره ذخیره سازی همزمان سازند. چنین موردی در فاز اول ارتباطات با دیسک از طریق تنظیم Fs با تایمر ابزار مرتبط اعمال می شود.
۶-۲٫ پروتکل درخواست
کلاینت ها اقدام به برقراری ارتباط با ابزاره های ذخیره سازی با استفاده از پروتکل درخواست/ پاسخ می نمایند. درخواست کلاینت دارای قالب ذیل می باشد:
۶-۳٫ پروتکل درخواست
نیازهای مربوط به احراز هویت کلاینت بسیار ساده تر از نیازهای مربوط به دیسک می باشد، چرا که این مورد صرفا می بایست قابلیت تصدیق این موضوع را داشته باشد که پاسخ مربوطه که به وسیله دیسک ارسال شده است در جواب درخواست کلاینت می باشد. پاسخ ابزاره به شکل ذیل است:
۶-۴٫ ابطال
به طور آشکار بهترین راهکار جهت تعامل با مشکل ابطال کلید ایجاد ایمنی کلیدها می باشد. کارت های هوشمند و تراشه های مقاوم در برابر خرابکاری به عناون روش های تأمین امنیت کلیدها به شمار می آیند. اما ممکن است کارت های هوشمند گم شوند، که مجددا ضرورت ابطال کلیدهای مرتبط در کارت ها را مطرح می سازد.
SCARED سه روش را جهت ابطال کلید ارائه نموده است. در ابتدا، کلیدها دارای یک طول عمر محدود می باشند. دوما، کلیدهای معتبر در هدف کنترل می گردند. سوما، کلیه کلیدها را می توان برای ابزاره ذخیره سازی از طریق تغییر کلید دیسک باطل نمود.
۶-۴-۱٫ انقضای کلید
به هنگامی که یک ادمین اقدام به ارائه یک کلید به کلاینت می نماید، ادمین مربوطه می تواند یک زمان انقضا را در داده کلید مرتبط قرار دهد. با توجه به این موضوع که کلید مرتبط صرفا برای یک هدف مورد استفاده قرار گیرد، زمان انقضا در ارتباط با تایمر آن هدف قلمداد می شود. با استفاده از زمان مرتبط، نیاز جهت کلاک های همزمان شده کاهش یافته و مرتفع می گردد. این ابزاره می تواند اقدام به کنترل این موضوع نماید که آیا کلید دسترسی منقضی شده است یا خیر و برای این کار اقدام به مقایسه زمان انقضا در داده کلید با تایمر موجود خواهد نمود.
۶-۴-۲٫ ابطال کلید قابلیت
جهت کمک به ابطال کلید قابلیت، ما اقدام به شامل سازی سالت در کلید قابلیت نموده ایم. سالت در حقیقت یک عدد می باشد که بسیار شبیه با نانس است، و هرگز به مقداری که قبلا به آن تخصیص داده شده است برنمی گردد. چنین موردی به عنوان یک ویژگی مخفی تلقی نشده و با هر ابجکت یا ورودی متا داده ذخیره می گردد. به هنگامی که کلید قابلیت برای یک ابجکت یا ورودی ایجاد شد، سالت آن ابجکت یا ورودی می بایست در داده کلید شامل شود. به هنگام استفاده از آن کلید، سالت مربوطه در داده کلید می بایست منطبق با سالت در ابجکت یا ورودی در حال کار باشد.
۶-۴-۳٫ ابطال کلید هویت
ابطال کلید هویت را می توان به دو طریق انجام داد. اولین روش از لیست های ابطال برای هویت های منقضی نشده و نامعتبر استفاده می نماید. روش دوم یک طرح ابطال ساده است که صرفا در آن می بایست ابزاره ذخیره سازی قابلیت دانستن یک ویژگی قبلی را داشته باشد که بر مبنای آن هویت کلاینت ها با توجه به ارتباطات مرتبط مشخص شده است.

احراز هویت انباره متصل به شبکه

 

۷- رمزنگاری و ویژگی های مرتبط
ویژگی کلیدی یک سیستم فایل توزیعی ایمن محرمانگی داده های فایل می باشد. در حال حاضر، از بین سیستم های فایل توزیعی تجاری، تنها DFS ]۶[ دارای گزینه رمزنگاری تبادل داده ها بین کلاینت و سرور می باشد.
یک سطح قدرتمندتر حریم خصوصی داده ها را می توان حاصل آورد آن هم در صورتی که داده ها به وسیله کلاینت رمزنگاری شده باشند و متعاقبا جهت ذخیره سازی در حالت رمزنگارانه آن به سرور ارسال گردیده شده باشند. این نوع از رمزنگاری طرف کلاینت به وسیله سیستم فایل رمزنگاری ]۱[ (CFS) انجام می شود که قابلیت رمزنگاری داده ها قبل از ذخیره سازی آن ها در یک سیستم فایل را داشته و به هنگام خواندن داده ها نیز قابلیت رمزبرداری از آن ها را خواهد داشت. با استفاده از CFS و با در نظر گیری SCARED می توان از داده های محرمانه بهره گرفت و از تأثیر عملکرد فرآیند رمزنگاری در ابزاره های ذخیره سازی جلوگیری نمود.
CFS دارای یک مشکل توزیع کلید می باشد، چرا که کاربران می بایست آن ها را توزیع و به خاطر سپارند. جهت فایق آمدن بر این مشکل، ما فرآیند ذخیره سازی کلیدهای رمزنگاری در متا داده های رمزنگاری شده با استفاده از کلیدهای رمزنگاری گروهی و کاربر را پیشنهاد می نماییم. چنین موردی سبب می شود تا این کلیدها در موقع نیاز در دسترس باشند. یکی از مشکلات ذخیره سازی کلیدهای رمزنگاری در متا داده ها آن است که در صورت تغییر کلیدهای رمزنگاری گروهی یا کاربر، کلیه متا داده ها را می بایست از طریق رمزنگاری مجدد آن کلیدها با استفاده از کلیدهای جدید گروهی یا کاربری آپدیت نمود.
در صورتی که ابزاره های ذخیره سازی قابلیت ذخیره سازی داده ها به صورت ایمن و محرمانه را داشته باشند، می توان به وسیله فرآیندهای رمزنگاری و رمزبرداری در ابزاره های ذخیره سازی از مشکل توزیع کلید مرتبط جلوگیری نمود. جهت رمزگذاری داده ها بین کلاینت ها و ابزاره های ذخیره سازی آن ها می بایست یک کلید رمزنگاری را به اشتراک گذارند. آن ها قبلا یک کلید پاسخ را به اشتراک گذاشته اند، بنابراین یک کلید رمزنگاری را می توان از طریق درهم نمودن مجدد کید پاسخ با یک ثابت عمومی ایجاد نمود. اما واداشتن ابزاره ذخیره سازی جهت ایجاد رمزگذاری سطح لینک سبب افزایش ضروریات پردازشی آن ابزاره خواهد شد.

احراز هویت انباره متصل به شبکه

 

۸- نتیجه گیری
اهمیت رایانش توزیعی به عنوان یک رویکرد محوری جهت مدیریت منابع محاسباتی و داده ها به خوبی درک شده است. راه حل های رایانش توزیعی مقیاسی به عنوان یک چالش در نظر گرفته شده اند. انباره متصل به شبکه ارائه دهنده راه حلی برای ایجاد دسترسی مقیاس پذیر به داده های شبکه می باشد، اما در عین حال نیازمند تکنیک های احراز هویت مطمئن و پایا جهت اطمینان از این موضوع می باشد که به هنگام دسترسی گسترده به اطلاعات، محتوای آن از دسترسی غیر موثق یا بدون اجازه در امان باشد.
معماری ارائه شده در این مقاله فراهم آورنده مکانیزمی برای احراز هویت کارآمد و پایا در ارتباط با فضای ذخیره سازی یا انباره های دسترس پذیر شبکه می باشد. این مکانیزم ساده می باشد و به زیرساختار حداقلی نیاز خواهد داشت. به علاوه، مکانیزم احراز هویت به هیچ نوع رمزگذاری نیاز نخواهد داشت. یا آ
 

احراز هویت انباره متصل به شبکه

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *