200 likes | 296 Views
Segurança em Grades Computacionais. Redes de Computadores II Universidade Federal do Rio de Janeiro – UFRJ Rodrigo Augusto Gomes – 104019905 Otto Carlos Muniz Bandeira Duarte Luis Henrique Maciel Kosmalski Costa. Índice. Introdução Segurança em Grades Computacionais: O Problema
E N D
Segurança em Grades Computacionais Redes de Computadores II Universidade Federal do Rio de Janeiro – UFRJ Rodrigo Augusto Gomes – 104019905 Otto Carlos Muniz Bandeira Duarte Luis Henrique Maciel Kosmalski Costa
Índice • Introdução • Segurança em Grades Computacionais: O Problema • Requisitos de Segurança Necessários • Política de Segurança em Grades Computacionais • Arquitetura de Segurança em Grades Computacionais • Protocolo de Criação de Proxy de Usuário • Protocolo de Alocação de Recursos • Alocação de Recursos a partir de Protocolo de Processo • Protocolo de Registro de Mapeamento • Conclusão • Bibliografia • Perguntas
Introdução • Grades Computacionais: o que são? • Recursos • Usuários • Segurança • Recursos múltiplos, centenas de processo e domínios • Característica CRÍTICA: Caráter Dinâmico • Interdomínio
Requisitos de Segurança Necessários • Graves: Autenticação e Controle de Acesso • Login Único • Interoperabilidade • Exportabilidade • Comunicação segura no grupo dinâmico
Política de Segurança em Grades • Domínios Confiáveis • Mapeamento de usuários e recursos • Autenticação • Autenticação Global X Autenticação Local • Controle de Acesso Local • Programa ou Processo sob Possessão de Usuário • Credenciais Escalabilidade • Encriptação
Arquitetura de Segurança em Grades • Proxy de Usuário • Proxy de Recursos • Protocolos • Criação de Proxy de Usuário • Alocação de Recursos • Alocação de Recursos a partir de um Protocolo de Processo • Protocolo de Registro de Mapeamento
Protocolo de Criação de Proxy de Usuário • Autenticação Local • C(PU) é criada a partir de C(U), sendo: • Processo criado e concedido C(PU) ao mesmo C(PU)=Sig(U){id, hospedeiro, hora de inicio, hora de fim, informação de autenticação}
Protocolo de Alocação de Recursos • PU e PR autenticam-se usando C(PU) e C(PR) • PR verifica credenciais • PR cria Credenciais de Recurso • PR envia Credenciais de Recurso a PU de forma segura • PU examina pedido e produz C(P) • PU envia C(P) para PR seguramente • PR aloca recursos e passa processo a C(P) PU envia Sig(PU){especificação da alocação} ao PR
Alocação de Recursos a partir de um Protocolo de Processo • Processo e PU autenticam-se usando C(P) e C(PU) • Processo envia para PU: • PU inicia Protocolo de Alocação de Recursos • Processo Resultante é assinado por PU e retornado ao Processo Requerente Sig(P){ “alocar”, parâmetros do pedido de alocação}
Protocolo de Registro de Mapeamento • PU autentica-se com PR • PU envia pedido de Mapeamento do PU para o PR • Usuário loga no recurso e inicia processo de Registro de Mapeamento • Processo de Registro de Mapeamento envia pedido de Mapeamento do Usuário para o PR • PR espera ambos pedidos de mapeamentos com parametros iguais (sujeito global e local) • Caso iguais, resultado é enviado ao PU • Caso contrário, pedidos são eliminados e PU e Usuário são informados
Conclusão • GSI de bom desempenho • Base sólida para desenvolvimento de soluções mais sofisticadas • Não é o fim da linha • Problema gravíssimo: Escalabilidade
Bibliografia • Foster, Ian ; Kesselman, Carl; Tsudik, Gene; Tuecke, Steven. “A SecurityArchitecture for ComputationalGrids”, 1998. Disponível em: ‘A SecurityArchitecture for ComputationalGrids’ (em 17/10/2007). • Butler, R.; Welch, V.; Engert, D.; Foster, I.; Tuecke, S.; Volmer, J.; Kesselman, C. “A national-scale authentication infrastructure”, Computer , Volume: 33 Issue: 12 ,Dez. 2000, Page(s): 60 -66. Disponível em: ‘A Nationa-scale authentication infrastructure’ (em 17/10/2007). • Jones, Mike. “GridSecurity – An overview ofthemethodsused to create a securegrid”, 2004. Disponível em: ‘GridSecurityAn overview ofthemethodsused to create a securegrid’ (em 17/10/2007). • Humphrey, Marty; Thompson, Mary. “SecurityImplicationsofTypicalGrid Computing UsageScenarios”, 2000. Disponível em: ‘SecurityImplicationsofTypicalGrid Computing UsageScenarios’ (em 17/10/2007). • Dwoskin, Jeffrey; Basu, Sujoy; Talwar, Vanish; Kumar, Raj; Kitson, Fred; Lee, Ruby. “ScopingSecurityIssues for InteractiveGrids”, 2003. Disponível em: ‘ScopingSecurityIssues for InteractiveGrids’ (em 17/10/2007). • “Overview oftheGridSecurityInfrastructure”. Disponível em: ‘Overview oftheGridSecurityInfrastructure’ (em 17/10/2007). • “Open GridForum – Security”. Disponível em: ‘Open GridForum – Security’ (em 17/10/2007).
Perguntas!?! • Cite e explique três requisitos de segurança necessários às Grades Computacionais. • Deve ser utilizada encriptação nos protocolos de comunicação de Grades Computacionais? Por quê? • Defina quais são os Proxies necessários em uma GSI e a utilidade de cada um deles. • Cite um dos protocolos da GSI e explique seu funcionamento. • Qual a característica especifíca das Grades Computacionais que tornam o problema de segurança ainda mais crítico?
Pergunta 1 • Cite e explique três requisitos de segurança necessários às Grades Computacionais. • Autenticação • Controle de Acesso • Login Único • Interoperabilidade • Exportabilidade • Comunicação segura no grupo dinâmico
Pergunta 2 • Deve ser utilizada encriptação nos protocolos de comunicação de Grades Computacionais? Por quê? • Não, pois as leis de controle de exportação que visam às tecnologias de encriptação são complexas e dinâmicas, variando de país para país. Assim, faz-se necessário observar esse aspecto, posto que as grades computacionais podem ter dimensões internacionais.
Pergunta 3 • Defina quais são os Proxies necessários em uma GSI e a utilidade de cada um deles. • Proxy de Usuários: Processo controlador de sessão tem permissão para agir conforme o usuário por um período de tempo limitado, eliminando a necessidade de o usuário estar online durante a execução da rotina . • Proxy de Recursos: Um Proxy de Recursos é um agente utilizado para realizar a tradução entre operações de segurança interdominios e mecanismos locais.
Pergunta 4 • Cite um dos protocolos da GSI e explique brevemente seu funcionamento. • Protocolo de Criação de Proxy de Usuário • Protocolo de Alocação de Recursos • Protocolo de Registro de Mapeamento • Alocação de Recursos a partir de um Protocolo de Processo
Pergunta 5 • Qual a característica especifíca das Grades Computacionais que tornam o problema de segurança ainda mais crítico? • Seu caráter dinâmico torna mais crítico o problema de segurança, pois um usuário pode executar seu processo entre diversos recursos computacionais presentes na grade, não estando este obrigado a requerer a execução dos processos sempre ao mesmo “servidor/servidores”. Assim, torna-se impossível definir uma estrutura de segurança baseada em relações de confiança entre locais (máquinas e recursos) para execuções futuras.
Obrigado! FIM