keystone令牌二种生成格局

keystone认证方法:UUID、PKI、Fernet;

知识点复习:

浅显的讲,token
是用户的一种凭证,需拿正确的用户名/密码向 Keystone
申请才能博取。若是用户每一次都采纳用户名/密码访问 OpenStack
API,简单走漏风声用户音讯,带来安全隐患。所以 OpenStack 要求用户访问其 API
前,必须先拿到 token,然后用 token 作为用户凭据访问 OpenStack
API。 

公开密钥加密,也称为非对称加密(asymmetric
cryptography,加密密钥和平解决密密钥差距),在那种密码学方法中,须要一些密钥,分别为公钥(Public
Key)和私钥(Private
Key),公钥是开诚布公的,私钥是非公开的,需用户妥善保管。倘若把加密和平解决密的流水线当做函数
C(x) 和 D(x),P 和 S 分别表示公钥和私钥,对明文 A 和密文 B
而言,数学的角度上有以下公式:

B = C(A,
S)

A = D(B,
P)

里面加密函数
C(x), 解密函数 D(x) 以及公钥 P
均是当着的。拔取公钥加密的密文只好用私钥解密,采取私钥加密的密文只好用公钥解密。非对称加密广阔应用在平安世界,诸如常见的
HTTPS,SSH 登录等。

数字签名又叫做公钥数字签名,首先应用 Hash
函数对新闻生成摘要,摘要经私钥加密后称为数字签名。接收方用公钥解密该数字签名,并与接受消息生成的摘要做比较,倘诺两岸一致,便足以肯定该消息的完整性和实事求是。

(1)UUID认证原理:

当用户须求展开操作时(比如访问nova创制虚拟机),用户拿着有效的用户名/密码先去keystone认证,keystone重回给用户三个token(即UUID)。之后用户展开其余操作(如访问nova),先出示这几个token给nova-api,nova收到请求后,就用这么些token去向keystone举办呼吁验证。keystone通过比对token,以及检查token的有效期,判断token的卓有功效,最终回来给nova结果。

症结:每趟请求都要因此keystone举行认证,造成质量瓶颈。

 图片 1

 

1.用户输入用户名密码,发送给keystone。

2.Keystone验证用户名密码,并且生成token(UUID),发送给客户端。

3.客户端缓存UUID token

4.客户端发送具体的举行请求(nova boot)和UUID给keystone。

5.Keystone从http请求中赢得token,并检查token是或不是管用

6.Token得力,处理请求,并重临客户端请求结果

7.Token失效,拒绝客户端请求,再次回到401。

UUID格局源码分析:

UUID token
是长度固定为 32 Byte 的人身自由字符串,由 uuid.uuid4().hex
生成。

def _get_token_id(self, token_data):
   return uuid.uuid4().hex

 

变更的样例:144d8a99a42447379ac37f78bf0ef608

(2)PKI认证原理:

在keystone初叶化时,keystone生成了CA的公钥CA.pem和私钥CA.key,同时keystone暴发了温馨的公钥keystone.pub和私钥keystone.key,然后将keystone.pub举办CA的签署,生成keystone.pem。

当用户拿着用户名/密码去keystone认证后,keystone将用户的宗旨音信经过keystone.key进行加密,并将密文作为token返还给用户。当用户拿着token发送请求时(例如访问nova),nova获得用户token时,通过先行得到keystone的讲明keystone.pem(这一历程只须求展开几遍)举行解密,获取用户新闻。

对于用户的token,还需进行token的法定时间,以及token依旧否留存进展判断。所以当nova每一次得到token后还需向keystone询问两回token的失利列表,检查token是或不是失效。这一历程对于keystone的载重如故非凡轻的,所以PKI依然管用化解了keystone品质瓶颈的标题。

小结:OpenStack服务中的每二个API Endpoint都有一份keystone签发的证件,失效列表和根证书。API不用在一直去keystone认证token是不是合法,只必要依据keystone的证件和失灵列表就足以规定token是还是不是合法。不过那里依旧会有每便都亟需请求keystone去拿到失效列表的操作,不可防止。

 图片 2

 

PKI的流程,首先需求使用 keystone-manage
pki_setup命令生成CA及相关的令牌机制,其代码如下所示:

    def
_get_token_id(self, token_data):

       
try:

           
token_json = jsonutils.dumps(token_data,
cls=utils.PKIEncoder)

           
token_id = str(cms.cms_sign_token(token_json,

             
                                CONF.signing.certfile,

             
                                CONF.signing.keyfile))  
#DEFAULT_TOKEN_DIGEST_ALGORITHM=sha256

其中,‘token_data’是取得的user、role、endpoint、catlog等音讯集合,而最关键的话语是cms使用签名生成token的长河:cms_sign_token,使用暗中同意的sha256方法加密,处理进度使用process,举行数量的读取、处理, 

         
 process = subprocess.Popen([‘openssl’, ‘cms’, ‘-sign’,

             
                   ‘-signer’, signing_cert_file_name,

             
                   ‘-inkey’, signing_key_file_name,

             
                   ‘-outform’, ‘PEM’,

             
                   ‘-nosmimecap’, ‘-nodetach’,

             
                   ‘-nocerts’, ‘-noattr’, 

             
                   ‘-md’, message_digest, ],

             
                  stdin=subprocess.PIPE,

             
                  stdout=subprocess.PIPE,

             
                  stderr=subprocess.PIPE,

             
                  close_fds=True)

终极output,
err = process.communicate(data)
生成Token-id,那几个进度涉及到openssl相关的加密技术。

CMS
token一般都超越1600个字节,样例:

 图片 3

 

(3)Fernet认证原理:

 图片 4

 

1.user在客户端输入用户名密码,发送给keystone。

2.Keystone验证用户名密码,并且生成token(UUID),发送给客户端。

3.客户端缓存token(UUID)

4.客户端发送具体的实施请求给openstack
API

5、OpenStack
API向 keystone请求token认证

6.Keystone从http请求中取得token,并检查token是还是不是行得通

7.Token卓有成效,处理请求,并再次回到openstack
api请求结果

8.Token失效,拒绝客户端请求,重返401。

当集群运转较长一段时间后,访问其 API
会变得奇慢无比,究其原因在于 Keystone 数据库存储了汪洋的 token
导致质量太差,化解的措施是不时清理
token。为了幸免上述难点,社区提出了Fernet
token
,fernet
是眼前主流推荐的token格式,它使用 cryptography 对称加密库(symmetric
cryptography,加密密钥和解密密钥相同) 加密 token,具体由 AES-CBC
加密和散列函数 SHA256 签名。Fernet 是专为
API token 设计的一种轻量级安全新闻格式,不须求仓储于数据库,收缩了磁盘的
IO,带来了必然的品质进步。为了提升安全性,须求动用 Key
Rotation
 更换密钥。

图片 5

 

如上代码声明,token 包括了
user_id,project_id,domain_id,methods,expires_at
等信息,主要的是,它没有 service_catalog,所以 region
的数据并不影响它的分寸。self.pack()
最终调用如下代码对上述信息加密:

图片 6

 

 该token
的高低相似在 200 多 Byte 左右,样例:

gAAAAABWfX8riU57aj0tkWdoIL6UdbViV-632pv0rw4zk9igCZXgC-sKwhVuVb-wyMVC9e5TFc
7uPfKwNlT6cnzLalb3Hj0K3bc1X9ZXhde9C2ghsSfVuudMhfR8rThNBnh55RzOB8YTyBnl9MoQ
XBO5UIFvC7wLTh_2klihb6hKuUqB6Sj3i_8

简单叙述一下fernet采纳 Key
Rotation
 更换密钥的规律,暗中认可的轮流长度是3,当以keystone-manage
fernet-setup生成密钥时,会看到0、1七个目录表征,那分别是什么看头呢?

 图片 7

 

在此,要求提一下多少个概念:

primary
key(主密钥)有且只有贰个,名为为x,当前用于加密解密token

secondary
key(次次密钥)有x-3个,从Primary退役下来的,用于解密当初它加密过的token

staged
key(次密钥)有且唯有一个,命名为0,准备下2个rotation时成为Primary
key,可以解密token

那就是说上述0
表示的是staged key,1 表示的是primary key,

primary
key相相比其余三种key,它的目录最高,并且可以加密、也足以解密;

staged key
相较于secondary key,它更有空子变成primary key。

 AES256加密token,SHA256
HMAC验证完整性,

只要Keystone具有访问那一个key的权杖,token就不必要在keystone数据库中存储

fernet的数据品质最好,原因是它不须求后端持久化操作(采纳 Key
Rotation
定期 更换密钥,只要Keystone具有访问这么些key的权限,更新后的token就不需求在keystone数据库中贮存,缓解了数据库负载压力),并且token的验证,使用的是密钥进行解密,可以平素得出token
Data的音信,从而进行token的过期认证。它的失利原因,只或许是token过期了,大概是token放到了cache缓存中,可是曾经被回收了。归根结底,如故token过期了。