A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Middleware na Internet2

Apresentações semelhantes


Apresentação em tema: "Middleware na Internet2"— Transcrição da apresentação:

1 Middleware na Internet2
Equipe: Cláudia Brito Lyra Nunes da Silva Clindemberg Mendes Patrício Luiz Eugênio Fernandes Tenório Marcelo Faro do Amaral Lemos Marco Antônio Costa Simões Paula Geralda Barbosa Coelho Saulo Cavalcanti Melinconico Simith _______________________________________________________________ Middleware na Internet2

2 Apresentação Introdução Middleware na Internet2 Core Middleware
Upperware Telemedicina Ensino à Distância _______________________________________________________________ Middleware na Internet2

3 Internet2 (1/2) Definição Objetivo Diferenças em relação a Internet
Internet para fins acadêmicos, governamentais e de pesquisa Objetivo Dar suporte a aplicações de ensino, aprendizado e pesquisa colaborativa Diferenças em relação a Internet IPv6 (128bits) QoS Maior velocidade de acesso _______________________________________________________________ Middleware na Internet2

4 Internet2 (2/2) Topologia
GigaPOPs : pontos de interconexão e distribuição de serviços Backbones: Abilene e vBNS _______________________________________________________________ Middleware na Internet2

5 Middleware (1/3) Definição
Camada de software localizada entre a aplicação e o SO Host1 Host2 Aplicação Aplicação Middleware API Middleware API Middleware Middleware SO API SO API SO SO _______________________________________________________________ Comun. Process. Armaz. Comun. Process. Armaz. Rede Middleware na Internet2

6 Middleware (2/3) Objetivo Tipos
Promover padronização e interoperabilidade Tipos Monitor de Processamento de Transação Provê um ambiente completo para aplicações Transacionais que acessam banco de dados relacionais. Remote Procedure Call (RPC) Permite que o código de uma aplicação invoque um procedimento que está localizado em um sistema remoto, sincronamente. _______________________________________________________________ Middleware na Internet2

7 Middleware (3/3) ORB (Object Request Broker)
Similar à RPC, porém é projetado para ser usado em projetos que requerem uma abordagem estritamente orientada à objeto. Middleware Orientado a Mensagens As informações são passadas através de mensagens entre duas ou mais aplicações. A informação pode ser passada assincronamente, onde o transmissor não precisa esperar por uma resposta. _______________________________________________________________ Middleware na Internet2

8 Internet2 Middleware Initiative (I2-MI)
Objetivo principal Promover a distribuição de um “nível intermediário” de conectividade de rede nacional(EUA) Esta camada de conectividade reside sobre o nível de conectividade IP Prover interoperabilidade de aplicações e dados para o ensino superior e pesquisa Definição: o que é I2-MI ? I2-MI é uma iniciativa das principais Universidades Americanas em parceria com o governo federal e algumas empresas como IBM Pretende prover uma camada transparente de software acima da camada de rede Middleware na Internet2

9 Objetivos Quais os principais Objetivos ?
Criação de infra-estrutura de middleware interoperável entre os membros da Internet2 e comunidades afins Fazer acontecer Ser um verdadeiro intermediário Integrar a maior variedade de aplicações possível Prover interoperabilidade entre os campi Quais os principais Objetivos ? Fazer Acontecer = tirar do papel, gerar uma implementação funcionando do middleware e não apenas um padrão Intermediário entre governo, Universidades e demais parceiros Integrar aplicações para atender às necessidades de todos os interessados Prever a heterogeneidade de ambientes computacionais existentes Middleware na Internet2

10 Princípios de Software
Pouca dependência da infra-estrutura permitindo uma fácil evolução tecnológica Resultados rápidos Econômico e tecnicamente barato Adequar-se às características específicas das Universidades Fácil de usar Quais os Requisitos mínimos que o software produzido deve ter ? Facilitar modificações para suportar avanços tecnológicos Estar disponível logo para funcionamento imediato Atender às demandas de todas as Universidades Usuários leigos em computação não devem ter dificuldade de usar: DEVE SER REALMENTE TRANSPARENTE. Middleware na Internet2

11 Visão Geral Arquitetura proposta em documento de 23/06/2001 para o Middleware: Acima da camada de Rede original será colocada uma camda central do middleware(core middleware) Sobre esta camada estarão as mais diversas aplicações nas áreas de física, química, biologia, engenharia, ciências sociais, etc. Estarão também aplicações gerais como a bilbioteca digital Haverão outros níveis de middleware específicos como o da área médica Middleware na Internet2

12 Áreas de Atividade (1/8) MACE (Middleware Architecture Committee for
Education) Estrutura gerencial central da I2-MI Prover as diretrizes técnicas Criados 3 Workgroups: Diretórios PKI (Public Key Infrastructure) Autenticação e Autorização na Web É a parte responsável pelo desenvolvimento do Core Middleware Middleware na Internet2

13 Áreas de Atividade (2/8) Early Harvest e Early Adopters
Early Harvest: Estabelecer conjunto de melhores práticas para identificadores, autenticação e diretórios. Early Adopters: Fase de laboratório do Early Harvest. Responsável pela distribuição do protótipo do middleware central entre 11 campi nos EUA. Financiados pela NSF(National Science Foundation) É a parte responsável pelo desenvolvimento do Core Middleware Middleware na Internet2

14 Áreas de Atividade (3/8) Early Harvest
Realizado um workshop em Setembro, 1999 em Denver, Colorado para resumir as definições consensuais e estabelecer um 1o documento de melhores práticas para middleware na Internet2 Identificadores: base do middleware Autenticação e diretórios: tópicos mais relacionados com identificadores Middleware na Internet2

15 Áreas de Atividade (4/8) Early Adopters
Formado por 11 universidades americanas Estão implementando e testando middleware baseado nas definições do Early Harvest Devem fornecer feedback para a continuidade dos trabalhos do Early Harvest Middleware na Internet2

16 Áreas de Atividade (5/8) PKI Activities
Definir soluções específicas de PKI para Universidades Trabalhar em parceria com o governo federal no fPKI(Federal PKI) e PKI-for-NGI(PKI-for-Next Generation Internet) No futuro definir as diretrizes para um protótipo de PKI para educação superior Middleware na Internet2

17 Áreas de Atividade (6/8) Shibboleth
Shibboleth = palavra ou identificador pelo qual um grupo de pessoas ou computadores podem reconhecer uns aos outros. Parceria com a IBM Visa definir os requisitos funcionais para uma infra-estrutura inter-institucional para compartilhamento de recursos Middleware na Internet2

18 Áreas de Atividade (7/8) Beta Grid Middleware para área médica
Esforço da NSF PACI para distribuir 20 a 100 nós através das universidades e interconectá-los de forma transparente Middleware para área médica Desenvolver abordagens para serviços centrais de middleware que atendam às demandas específicas das faculdades de medicina Parcerias com organizações médicas e fornecedores de software para área médica(CORBA-MED) Middleware na Internet2

19 Áreas de Atividade (8/8) Diretórios
Avaliar a necessidade de uma base de dados comum para as Universidades Avaliar a necessidade de um subschema de diretórios para education (eduPerson) Serviço de busca unificado inter-institucional Middleware na Internet2

20 Core Middleware (1/2) Identidade Autenticação Diretórios Autorização
Marca exclusiva de uma entidade (pessoa, máquina, serviço, grupo) através de identificadores Autenticação Identificação de que uma entidade é realmente aquela identidade Diretórios Onde as características básicas da identidade é armazenada Autorização O que é permitido fazer para uma entidade Serviços de core middleware são aqueles que todos os outros serviços de middleware dependem deles. O desafio em prover estes serviços são muito mais políticos do que técnicos. Muitas das questões críticas envolvem a posse e o gerenciamento de dados no mundo complexo da educação de ensino superior. Middleware na Internet2

21 Core Middleware (2/2) PKI (Public Key Infrastructure )
Ferramentas de criptografia e autenticação para serviços de segurança Serviços de core middleware são aqueles que todos os outros serviços de middleware dependem deles. O desafio em prover estes serviços são muito mais políticos do que técnicos. Muitas das questões críticas envolvem a posse e o gerenciamento de dados no mundo complexo da educação de ensino superior. Middleware na Internet2

22 Identidade Tipos de Identificadores
UUID Student and/or employer id Person registry ID Account login ID Enterprise-LAN ID Student ID card Net ID address Library/departmental ID Publicly visible ID (and pseudo-SSN) Pseudonymous ID Um identificador é uma função que mapeia os sujeitos do mundo real em nomes ou strings, de modo que os sujeitos distintos tenham strings distintas. Um sujeito do mundo real pode ser uma pessoa, um objeto (por exemplo, uma impressora ou um arquivo), um grupo, ou um departamento. Um sujeito do mundo real pode ter identificadores múltiplos. Por exemplo, uma pessoa pode ter um número da segurança social, um endereço de , um identificador de usuário em diversos sistemas, uma rede ID, e outros. Como o número de recursos de computadores e redes têm proliferado, assim também têm os identificadores. Os tipos de identificadores utilizados são: (transparência) Middleware na Internet2

23 Características Gerais dos Identificadores (1/3)
Unicidade (em um dado contexto) Burro X Inteligente (quando subcampos têm um propósito) Legibilidade(máquina X homem X dispositivo) Disponiblidade (central X fornecido localmente) Resolver mapeamento (como o identificador é mapeado a seu objeto associado) Como o número de recursos de computadores e redes têm proliferado, assim também têm os identificadores. Com a importância de crescimento destes recursos, as questões de direitos e as responsabilidades associadas a cada identificador tornam-se críticas. As questões chaves estão atribuindo identificadores (como é o formato deles? Quem os mantém fora? Quanto tempo é bom para eles? Podem ser reutilizados? Que recursos são válidos para eles?) e relacionando identificadores (São alguns dependentes dos outros? Pode um mapeamento efetivo ser feito entre conjuntos de objetos do mundo real?). A situação atual na maioria de universidades é que os indivíduos têm muito identificadores separados em partes e os objetos têm poucos ou nenhum identificador. O escopo e as políticas associadas com os identificadores tendem a ser definidos deficientemente. Tipicamente, um usuário terá um endereço de , um login no unix ou um identificador de usuário, um nome de cliente LAN, um número do tipo da segurança social, e talvez identificadores adicionais para sistemas administrativos, pools do modem, etc.. Os direitos e as responsabilidades de cada identificador não são geralmente explícitas. As questões são quanto as formas e as políticas associadas para as classes de identificadores. Desta forma algumas características gerais dos identificadores são observadas, tais como: (apresentação) Middleware na Internet2

24 Características Gerais dos Identificadores (2/3)
Metadados (associado com a atribuição e a definição de um identificador) Persistência (permanência do relacionamento entre o identificador e o objeto específico) Granularidade (o grau a que um identificador denota uma coleção ou um componente) Formato (Verificação dos dígitos) Middleware na Internet2

25 Características Gerais dos Identificadores (3/3)
Versões (podem as características definir uma mudança do identificador sobre o tempo) Capacidade (limitações do tamanho impostas na escala do domínio ou do objeto) Extensibilidade (a potencialidade para estender inteligentemente um identificador para ser a base para um outro identificador) Middleware na Internet2

26 Questões Fundamentais
Semântica e sintaxe : o que nomeia e como o nomeia ? Domínio : quem emite e sobre qual espaço é o identificador único ? Revogação : pode o sujeito sempre receber um identificador diferente ? Reassociação : pode o identificador sempre ser atribuído a um outro objeto ? Opacidade : o sujeito do mundo real é facilmente deduzido a partir do identificador ? Middleware na Internet2

27 Autenticação Definição
Processo de estabelecer, se um sujeito do mundo real é ou não quem ou o que seu identificador diz que é. A identidade pode ser comprovada por: algo que você conhece, como um senha algo que você tem, como smartcards, mecanismos de desafios de resposta, ou certificados de chaves públicas algo que você é, como uma foto de identificação positiva, impressão digital, e biométrico A autenticação deveria ser segura. É o serviço atômico que permite todas as atividades no mundo de redes. A autenticação deve ser acessível a toda a aplicação que quiser usar o serviço. Implementando uma única assinatura, para qualquer extensão possível, tem benefícios reais para ambos usuários e o completo ambiente de TI. A autenticação deve ser eficiente; não deve taxar os recursos do sistema ou o usuário. A autenticação deve ser eficaz. As aplicações não devem ter que ser personalizadas para usar os esquemas alternativos de autenticação. Middleware na Internet2

28 Opções de Autenticação
Baseada em Senha: Texto transparente Kerberos (Microsoft ou K5 flavors) Baseada em Certificado SSH Depende de PKI Outros - desafio-resposta, biométricos, etc. Desenvolvimento e barateamento de hardware e software Um número significativo das escolas usa o Kerberos como uma ferramenta de autenticação. O Kerberos tem as vantagens de criptografia de senhas e de permitir algum grau de único login. Isto pode ser feito usando ids baseados em unix como a identificação principal. O DCE e os Windows 2000 (nee NT5.0) usam formatos do Kerberos também. Há outros esquemas, tais como SSH, que pode criptografar senhas. Os certificados Digitais podem também ser usados como uma opção de autenticação. Por exemplo, SSH tem um mecanismo do agente e permite o uso de chaves públicas no lugar de senhas criptografadas. Usado desta maneira ele pode fazer única assinatura para login de uma sessão, e possivelmente para outras espécies de sessões também. Entretanto, o uso de chaves públicas e de certificados que requerem campo para fornecer todo o restante dos serviços que compreendem uma infraestrutura de chave pública. As técnicas de autenticação tais como smartcards e os dispositivos biométricos são desenvolvidos rapidamente mas ainda de forma imatura. Incorrem a despesa significativa com o hardware especializado necessário em cada teclado. (embora alguns smartcards novos possam ser plugados diretamente em portas USB .) O diretório é entre os muitos recursos e serviços que requer a autenticação. Ao mesmo tempo, o diretório pode ser o repositório para muita informação de autenticação, incluindo certificados digitais e senhas. Esta relação íntima entre diretórios e autenticação necessita um desenvolvimento coordenado dos dois serviços. É possível usar diversas formas diferentes de autenticação, tais como, senhas e smartcards, para verificar um identificador específico. De fato, algumas escolas têm implementado tais utilidades que usam um processo de autenticação do Kerberos buscando formas de certificados digitais de autenticação (e vice-versa). É também possível usar uma forma particular de autenticação para estabelecer um dos diversos identificadores que um sujeito do mundo real pode ter, como carregar certificados múltiplos em um único smartcard. Middleware na Internet2

29 Autorização Controle de Acesso Determina o que um sujeito do mundo
real(identificado por sua identidade) pode fazer com um objeto ou recurso da rede É o workgroup do Core Middleware que está menos desenvolvido Será a Base para o Workflow Middleware na Internet2

30 Desafios da Autorização
Onde armazenar as características da autorização(diretórios,arquivos, smartcards) Como transportar estas características para as aplicações(RPC, tokens) Como assegurar um significado consistente e validade para valores associados a estas características (semântica da ACL) Mecanismo de atribuição de permissões Há muitos desafios associados com a autorização, incluindo: (apresentação) Existem diversos lugares para armazenar características da autorização. Mais frequentemente, são mantidas nos diretórios. Alternativamente, podem ser armazenados dentro de um sistema de arquivo, como um sistema separado de dados, ou em um dispositivo externo (tal como um smartcard). Transportando as características à aplicação podendo ser feitas em diversas outras maneiras também. As aplicações podem ser periodicamente alteradas de um servidor autônomo da autorização ou requisitar dinâmicamente a autorização do servidor através de um RPC. Alternativamente, o usuário pode apresentar autorizações à aplicação como a parte do processo de autenticação. Por exemplo, as autorizações podem ser carregadas com o ticket Kerberos ou como a parte de um certificado. Para assegurar a consistência dos valores nas autorizações, um número de ferramentas tecnológicas são úteis. Por exemplo, os ajustes das opções e os valores herdados ajudam a reduzir a discrição do autorizador. Similarmente, fornecer maneiras fáceis de delegar permissões de autorizar é uma característica importante. A necessidade de traduzir políticas complexas em combinações automatizadas de uns atributos mais básicos conduziu à pesquisa em modelos da política e em linguagens de descrição da política. Estas ferramentas estão recebendo alguma atenção dentro do IETF porque têm o significado para controles da camada de rede também. Middleware na Internet2

31 Diretórios (1/4) Armazenam informações importantes de pessoas,
processos, recursos e grupos utilizadas para autenticação e customização Armazenamento em área comum diversas aplicações podem acessar os dados de diferentes lugares _______________________________________________________________ Middleware na Internet2

32 Diretórios (2/4) Conceitos chaves namespace : nomes dos campos
schema : seqüência de campos em um banco de dados namespace : nomes dos campos ex.: fotos, permissões, bookmarks... attributes values : conteúdo dos campos identifiers : índices no banco de dados ex.: n° do seguro social, identificadores únicos, ... _______________________________________________________________ Middleware na Internet2

33 Diretórios (3/4) Criando um serviço de diretórios para um Campus
Projetando o diretório uso no campus, políticas de acesso e atualização de conteúdo, fontes de informação, identificação das aplicações que podem fazer uso do diretório Desenvolvendo o diretório adoção de uma arquitetura técnica que suporte os critérios de projeto com uma implementação robusta e escalar, construção de interfaces entre os sistemas legados e o diretório Operando o diretório ferramentas para atualizar as informações, expansão da base de aplicações, atualização da infra-estrutura _______________________________________________________________ Middleware na Internet2

34 Diretórios (4/4) Considerações técnicas Otimização da consulta
Centralização vrs distribuição do gerenciamento Otimização da consulta Sincronização dos dados Balanceamento de carga e backup (soluções proprietárias) Redundância Replicação Segurança Políticas de acesso aos dados Integração com legado _______________________________________________________________ Middleware na Internet2

35 PKI (1/7) Definição: Infra-estrutura que permite a utilização de uma rede pública (ex. Internet) de uma maneira mais segura com base na tecnologia de chave pública de criptografia e certificados digitais. _______________________________________________________________ Middleware na Internet2

36 PKI (2/7) Fundamentos da PKI: Certificados
Certification Authority (CA) Registration Authority (RA) Diretórios para armazenar os certificados e chaves Modelo de confiança (Trust Model) Políticas _______________________________________________________________ Middleware na Internet2

37 PKI (3/7) Certificados digitais:
Estabelece suas credenciais utilizadas em transações na Internet, garantindo sua autenticidade Sempre emitido por uma autoridade de certificação (CA) Padrão atual em estudo na Internet 2 é o X.509 _______________________________________________________________ Middleware na Internet2

38 PKI (4/7) Certification Authority (CA) :
Autoridade na rede responsável por emitir e gerenciar credenciais de segurança e chaves públicas Antes de emitir os certificados, verifica as informações do requisitante do certificado com as autoridade de registro (RA) _______________________________________________________________ Middleware na Internet2

39 PKI (5/7) Registration Authority (RA) :
Autoridade na rede responsável por verificar as requisições de certificados digitais e confirmar a criação com as autoridades de certificação (CA) _______________________________________________________________ Middleware na Internet2

40 PKI (6/7) Modelo de confiança (Trust Models) :
Normalmente as CAs estão localizadas em organizações diferentes Estabelece como serão os relacionamentos entre autoridades de certificação (CA) Hierarquia vs Bridges _______________________________________________________________ Middleware na Internet2

41 PKI (7/7) Usos da PKI e certificados: Authenticação e Autorização
Assinatura eletrônica de documentos Documentos e cifrados Não-Repudiação Canais seguros através da rede _______________________________________________________________ Middleware na Internet2

42 Upperware (1/2) Definição Tipos Middleware orientado à aplicação
Middleware para aplicações em negócios Provê serviços e ferramentas para estender aplicações de negócios Middleware para aplicações em pesquisa Provê serviços de gerência de rede para dar suporte a comunidade científica _______________________________________________________________ Middleware na Internet2

43 Upperware (2/2) Middleware para aplicações em computação ubíqua
Provê serviços de autenticação, diretórios e protocolos adicionais _______________________________________________________________ Middleware na Internet2

44 Telemedicina Benefícios Problemas Área rural
Médicos, residentes e estudantes de medicina Pesquisadores Mais informações para pacientes Problemas Técnicos Acesso igual a todos Custo elevado _______________________________________________________________ Middleware na Internet2


Carregar ppt "Middleware na Internet2"

Apresentações semelhantes


Anúncios Google