keystone认证模式:UUID、PKI、Fernet;

知识点复习:

浅显的讲,token
是用户的一种凭证,需拿正确的用户名/密码向 Keystone
申请才能拿到。假如用户每一回都利用用户名/密码访问 OpenStack
API,容易走漏风声用户信息,带来安全隐患。所以 OpenStack 要求用户访问其 API
前,必须先得到 token,然后用 token 作为用户凭据访问 OpenStack
API。 

公开密钥加密,也称之为非对称加密(asymmetric
cryptography,加密密钥和解密密钥不等同),在这种密码学方法中,需要有些密钥,分别为公钥(Public
Key)和私钥(Private
Key),公钥是精晓的,私钥是非公开的,需用户妥善保管。如若把加密和解密的流水线当做函数
C(x) 和 D(x),P 和 S 分别代表公钥和私钥,对明文 A 和密文 B
而言,数学的角度上有以下公式:

B = C(A,
S)

A = D(B,
P)

内部加密函数
C(x), 解密函数 D(x) 以及公钥 P
均是通晓的。接纳公钥加密的密文只好用私钥解密,采纳私钥加密的密文只好用公钥解密。非对称加密周边应用在广安领域,诸如常见的
HTTPS,SSH 登录等。

数字签名又称作公钥数字签名,首先利用 Hash
函数对信息生成摘要,摘要经私钥加密后称为数字签名。接收方用公钥解密该数字签名,并与吸收信息生成的摘要做相比,倘若双方一致,便得以确认该音信的完整性和忠实。

(1)UUID认证原理:

当用户需要展开操作时(比如访问nova创制虚拟机),用户拿着有效的用户名/密码先去keystone认证,keystone重临给用户一个token(即UUID)。之后用户举办任何操作(如访问nova),先出示这一个token给nova-api,nova收到请求后,就用那个token去向keystone举办呼吁验证。keystone通过比对token,以及检查token的有效期,判断token的有用,最终回来给nova结果。

缺点:每一回请求都要因此keystone举行认证,造成性能瓶颈。

 json 1

 

1.用户输入用户名密码,发送给keystone。

2.Keystone验证用户名密码,并且生成token(UUID),发送给客户端。

3.客户端缓存UUID token

4.客户端发送具体的实践请求(nova boot)和UUID给keystone。

5.Keystone从http请求中拿到token,并检查token是否有效

6.Token有效,处理请求,并重临客户端请求结果

7.Token失效,拒绝客户端请求,再次回到401。

UUID格局源码分析:

UUID token
是长度固定为 32 Byte 的任意字符串,由 uuid.uuid4().hex
生成。

def _get_token_id(self, token_data):
   return uuid.uuid4().hex

 

扭转的样例:144d8a99a42447379ac37f78bf0ef608

(2)PKI认证原理:

在keystone起先化时,keystone生成了CA的公钥CA.pem和私钥CA.key,同时keystone发生了祥和的公钥keystone.pub和私钥keystone.key,然后将keystone.pub举行CA的签约,生成keystone.pem。

当用户拿着用户名/密码去keystone认证后,keystone将用户的着力音讯经过keystone.key进行加密,并将密文作为token返还给用户。当用户拿着token发送请求时(例如访问nova),nova得到用户token时,通过事先得到keystone的证件keystone.pem(这一历程只需要举办一次)举办解密,获取用户信息。

对此用户的token,还需举办token的法定时间,以及token依然否留存进展判定。所以当nova每一回得到token后还需向keystone询问两遍token的败诉列表,检查token是否失效。这一经过对于keystone的载荷依旧非常轻的,所以PKI还是管用化解了keystone性能瓶颈的题目。

小结:OpenStack服务中的每一个API Endpoint都有一份keystone签发的证件,失效列表和根证书。API不用在直接去keystone认证token是否合法,只需要依照keystone的证件和失效列表就可以确定token是否合法。不过这里仍旧会有每一回都需要请求keystone去取得失效列表的操作,不可防止。

 json 2

 

PKI的流程,首先需要采取 keystone-manage
pki_setup命令生成CA及有关的令牌机制,其代码如下所示:

    def
_get_token_id(self, token_data):

       
try:

           
token_json = jsonutils.dumps(token_data,
cls=utils.PKIEncoder)

           
token_id = str(cms.cms_sign_token(token_json,

             
                                CONF.signing.certfile,

             
                                CONF.signing.keyfile))  
#DEFAULT_TOKEN_DIGEST_ALGORITHM=sha256

其中,‘token_data’是得到的user、role、endpoint、catlog等信息集合,而最要害的言语是cms使用签名生成token的过程:cms_sign_token,使用默认的sha256模式加密,处理过程使用process,举办数量的读取、处理, 

         
 process = subprocess.Popen([‘openssl’, ‘cms’, ‘-sign’,

             
                   ‘-signer’, signing_cert_file_name,

             
                   ‘-inkey’, signing_key_file_name,

             
                   ‘-outform’, ‘PEM’,

             
                   ‘-nosmimecap’, ‘-nodetach’,

             
                   ‘-nocerts’, ‘-noattr’, 

             
                   ‘-md’, message_digest, ],

             
                  stdin=subprocess.PIPE,

             
                  stdout=subprocess.PIPE,

             
                  stderr=subprocess.PIPE,

             
                  close_json,fds=True)

末段output,
err = process.communicate(data)
生成Token-id,这一个过程涉及到openssl相关的加密技术。

CMS
token一般都抢先1600个字节,样例:

 json 3

 

(3)Fernet认证原理:

 json 4

 

1.user在客户端输入用户名密码,发送给keystone。

2.Keystone验证用户名密码,并且生成token(UUID),发送给客户端。

3.客户端缓存token(UUID)

4.客户端发送具体的施行请求给openstack
API

5、OpenStack
API向 keystone请求token认证

6.Keystone从http请求中拿走token,并检讨token是否可行

7.Token可行,处理请求,并再次来到openstack
api请求结果

8.Token失效,拒绝客户端请求,再次回到401。

当集群运行较长一段时间后,访问其 API
会变得奇慢无比,究其原因在于 Keystone 数据库存储了汪洋的 token
导致性能太差,解决的措施是不时清理
token。为了避免上述问题,社区提议了Fernet
token
,fernet
是现阶段主流推荐的token格式,它采纳 cryptography 对称加密库(symmetric
cryptography,加密密钥和解密密钥相同) 加密 token,具体由 AES-CBC
加密和散列函数 SHA256 签名。Fernet 是专为
API token 设计的一种轻量级安全信息格式,不需要仓储于数据库,减弱了磁盘的
IO,带来了肯定的属性提高。为了增强安全性,需要使用 Key
Rotation
 更换密钥。

json 5

 

上述代码评释,token 包含了
user_id,project_id,domain_id,methods,expires_at
等音讯,首要的是,它从不 service_catalog,所以 region
的多少并不影响它的分寸。self.pack()最终调用如下代码对上述音信加密:

json 6

 

 该token
的轻重相似在 200 多 Byte 左右,样例:

gAAAAABWfX8riU57aj0tkWdoIL6UdbViV-632pv0rw4zk9igCZXgC-sKwhVuVb-wyMVC9e5TFc
7uPfKwNlT6cnzLalb3Hj0K3bc1X9ZXhde9C2ghsSfVuudMhfR8rThNBnh55RzOB8YTyBnl9MoQ
XBO5UIFvC7wLTh_2klihb6hKuUqB6Sj3i_8

简易叙述一下fernet接纳 Key
Rotation
 更换密钥的规律,默认的更迭长度是3,当以keystone-manage
fernet-setup生成密钥时,会看到0、1五个目录表征,那分别是何等看头吧?

 json 7

 

在此,需要提一下六个概念:

primary
key(主密钥)有且只有一个,名为为x,当前用于加密解密token

secondary
key(次次密钥)有x-1个,从Primary退役下来的,用于解密当初它加密过的token

staged
key(次密钥)有且只有一个,命名为0,准备下一个rotation时改为Primary
key,可以解密token

这就是说上述0
表示的是staged key,1 表示的是primary key,

primary
key相比其余二种key,它的目录最高,并且可以加密、也足以解密;

staged key
相较于secondary key,它更有时机成为primary key。

 AES256加密token,SHA256
HMAC验证完整性,

只要Keystone具有访问这么些key的权位,token就不需要在keystone数据库中蕴藏

fernet的多少性能最好,原因是它不需要后端持久化操作(拔取 Key
Rotation
为期 更换密钥,只要Keystone具有访问那些key的权能,更新后的token就不需要在keystone数据库中贮存,缓解了数据库负载压力),并且token的验证,使用的是密钥举办解密,可以一向得出token
Data的音讯,从而进行token的过期认证。它的失利原因,只可能是token过期了,或者是token放到了cache缓存中,不过已经被回收了。归根结蒂,依旧token过期了。

 

相关文章

网站地图xml地图