Segurança em Grades Computacionais

Slides:



Advertisements
Apresentações semelhantes
Universidade Federal do Paraná Mapeamento baseados em sites para servidores de proxies paralelos com poucas conexões TCP Aluno: Rafael Augusto Palma Disciplina:
Advertisements

Sistemas Distribuídos
Universidade Federal do Rio de Janeiro
Agentes Inteligentes e Sistemas Cooperativos
Por Marcio Belo Mestrado em Computação PGCC/IC/UFF
Etienne C. R de Oliveira Redes Avançadas para Computação em Grade
Segurança da Camada de Transporte
1 Data Integration in a Bandwidth-Rich World Ian Foster and Robert L. Grossman Universidade Federal Fluminense Doutorado em Computação – Engenharia de.
Algoritmo de Escalonamento para Aplicações em uma Grade Computacional Extensível aos Receptores Digitais de Televisão Bruno Guazzelli Batista Orientadora:
Segurança em Redes Elmar Melcher
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Arquitetura. Transferência de Arquivos – FTP Transferência de arquivos em sistemas remotos Utiliza o protocolo FTP sobre uma conexão TCP Estabelece conexão.
Professor Roberto Amaral – Serviços de Redes
Alexandre Duarte Walfredo Cirne Francisco Brasileiro Patrícia Machado GridUnit: Using the Computational Grid to Speed up Software Testing Sessão de Ferramentas.
Grid Computing DCC/FCUP Inês Dutra sala: 1.31
Sistemas Distribuídos
Fernando Seabra Chirigati
SSL/TLS Universidade Federal do Rio de Janeiro Escola Politécnica
Sistema Cliente-servidor ou Sistema Client-server
Metro Ethernet Aluno: Igor do Valle Campbell
Carlos Eduardo Calvente Ribeiro Universidade Federal do Rio de Janeiro
KERBEROS Redes de Computadores I
Gerenciamento de Identidades
A Security Framework for Smart Grids
Segurança em Smart Grid
Jéssica Vieira Jonathan Fried Públio Lima Graduandos Engenharia de Controle e Automação UFRJ – Escola Politécnica.
Luiz Augusto da Silva Alves Professo Luís Henrique Maciel Kosmalski Costa Professor Otto Carlos Muniz Bandeira Duarte Redes 2 Novembro 2010.
Smart Grid Lívia Pimentel Ribeiro Professores
Segurança, Mobilidade e Multihoming Universidade Federal do Rio de Janeiro – UFRJ Disciplina: Redes de Computadores II /2 Professores: Otto C. M.
SIP Session Initiation Protocol
Esteganografia Thiago Castelló Fonseca –
Public Key Infrastructure PKI
Redes de Computadores II 2009/02 Aluna: Ana Luiza Dallora Moraes Professores: Luís Henrique Maciel Kosmalski Costa Otto Carlos Muniz Bandeira Duarte.
Intel Virtualization Technology & Intel Trusted Execution Technology
Segurança e auditoria de sistemas
Arquitetura de computadores
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Modelo para Integração de Sistemas de Detecção de Intrusão através de Grids Computacionais Paulo Fernando da Silva Carlos Becker Westphall Carla Merkle.
Gerenciamento de Redes Utilizando Agentes Móveis
Grid Computing DCC/FCUP Inês Dutra gab. 1.31
Computing on large scale distributed systems: experience of the XtremWeb project CMP-157 PROGRAMAÇÃO PARALELA E DISTRIBUÍDA Prof. Cláudio Fernando Resin.
Redes de Computadores II 2009/02 Aluna: Ana Luiza Dallora Moraes Professores: Luís Henrique Maciel Kosmalski Costa Otto Carlos Muniz Bandeira Duarte.
Virtual Private Network VPN Professor: Otto Carlos Muniz B. Duarte Autor: Rodrigo Augusto Gomes.
Renan Bernardo Valadão
Introdução à Computação em Grade Porto Alegre, Maio/2006 Centro Nacional de Supercomputação CESUP/RS Realização: Projeto GradeUFRGS Material pertencente.
Intercloud Cauê R P Moresi.
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Exercícios IPsec e LDAP
Controle de Acesso Kerberos
Sistema de Identificação OpenID
Rodrigo José de Morais Nabais
VINICIOS FRANCO IECKER BRAVO DRE: OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.
Tópicos Avançados Prof. Bal. Emerson Meneses Inocente.
Trabalho da Disciplina Redes II
Redes Complexas Silvia Benza Bareiro
Motivação para a separação do endereço IP e uma solução: o Locator ID Separation Protocol Marcelo Rocha Machado Profesores: Luis Henrique.
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
Condor Services for the Global Grid: Interoperability between Condor and OGSA Clovis Chapman et al Proceedings of the 2004 UK e-Science All Hands.
Análise de estratégias para implantação de segurança em arquiteturas orientadas a serviços Dezembro/2010 Itabaiana/SE Universidade Federal de Sergipe –
Roteiro Introdução Arquitetura Características Algoritmos de Escalonamento Tipos de Grades Projetos Aplicações Conclusão Perguntas Thiago Soares de Carvalho.
Grades Computacionais Redes de Computadores II Thiago Soares de Carvalho Professores Luís Henrique M. K. Costa Otto Carlos M. B. Duarte 2007.
SERVIDOR PROXY - SQUID.
Segurança na Internet – SSL/TLS
Engenharia de Software
Apresentação Assuntos : Grids OurGrid
Sistemas Distribuídos
Aula Virtual Projeto de Sistemas Distribuídos. Roteiro Introdução (Revisão) Tecnologia Arquitetura Tolerância a Falha Segurança.
Segurança, Mobilidade e Multihoming Universidade Federal do Rio de Janeiro – UFRJ Disciplina: Redes de Computadores II /2 Professores: Otto C. M.
Segurança Perimetral - Firewall
Transcrição da apresentação:

Segurança em Grades Computacionais Redes de Computadores II Universidade Federal do Rio de Janeiro – UFRJ Rodrigo Augusto Gomes – 104019905 Otto Carlos Muniz Bandeira Duarte Luis Henrique Maciel Kosmalski Costa

Índice Introdução Segurança em Grades Computacionais: O Problema Requisitos de Segurança Necessários Política de Segurança em Grades Computacionais Arquitetura de Segurança em Grades Computacionais Protocolo de Criação de Proxy de Usuário Protocolo de Alocação de Recursos Alocação de Recursos a partir de Protocolo de Processo Protocolo de Registro de Mapeamento Conclusão Bibliografia Perguntas

Introdução Grades Computacionais: o que são? Segurança Recursos Usuários Segurança Recursos múltiplos, centenas de processo e domínios Característica CRÍTICA: Caráter Dinâmico Interdomínio

Segurança em Grades: O Problema

Requisitos de Segurança Necessários Graves: Autenticação e Controle de Acesso Login Único Interoperabilidade Exportabilidade Comunicação segura no grupo dinâmico

Política de Segurança em Grades Domínios Confiáveis Mapeamento de usuários e recursos Autenticação Autenticação Global X Autenticação Local Controle de Acesso Local Programa ou Processo sob Possessão de Usuário Credenciais Escalabilidade Encriptação

Arquitetura de Segurança em Grades Proxy de Usuário Proxy de Recursos Protocolos Criação de Proxy de Usuário Alocação de Recursos Alocação de Recursos a partir de um Protocolo de Processo Protocolo de Registro de Mapeamento

Protocolo de Criação de Proxy de Usuário Autenticação Local C(PU) é criada a partir de C(U), sendo: Processo criado e concedido C(PU) ao mesmo C(PU)=Sig(U){id, hospedeiro, hora de inicio, hora de fim, informação de autenticação}

Protocolo de Alocação de Recursos PU e PR autenticam-se usando C(PU) e C(PR) PR verifica credenciais PR cria Credenciais de Recurso PR envia Credenciais de Recurso a PU de forma segura PU examina pedido e produz C(P) PU envia C(P) para PR seguramente PR aloca recursos e passa processo a C(P) PU envia Sig(PU){especificação da alocação} ao PR

Alocação de Recursos a partir de um Protocolo de Processo Processo e PU autenticam-se usando C(P) e C(PU) Processo envia para PU: PU inicia Protocolo de Alocação de Recursos Processo Resultante é assinado por PU e retornado ao Processo Requerente Sig(P){ “alocar”, parâmetros do pedido de alocação}

Protocolo de Registro de Mapeamento PU autentica-se com PR PU envia pedido de Mapeamento do PU para o PR Usuário loga no recurso e inicia processo de Registro de Mapeamento Processo de Registro de Mapeamento envia pedido de Mapeamento do Usuário para o PR PR espera ambos pedidos de mapeamentos com parametros iguais (sujeito global e local) Caso iguais, resultado é enviado ao PU Caso contrário, pedidos são eliminados e PU e Usuário são informados

Conclusão GSI de bom desempenho Base sólida para desenvolvimento de soluções mais sofisticadas Não é o fim da linha Problema gravíssimo: Escalabilidade

Bibliografia Foster, Ian ; Kesselman, Carl; Tsudik, Gene; Tuecke, Steven. “A Security Architecture for Computational Grids”, 1998. Disponível em: ‘A Security Architecture for Computational Grids’ (em 17/10/2007). Butler, R.; Welch, V.; Engert, D.; Foster, I.; Tuecke, S.; Volmer, J.; Kesselman, C. “A national-scale authentication infrastructure”, Computer , Volume: 33 Issue: 12 ,Dez. 2000, Page(s): 60 -66. Disponível em: ‘A Nationa-scale authentication infrastructure’ (em 17/10/2007). Jones, Mike. “Grid Security – An overview of the methods used to create a secure grid”, 2004. Disponível em: ‘Grid Security An overview of the methods used to create a secure grid’ (em 17/10/2007). Humphrey, Marty; Thompson, Mary. “Security Implications of Typical Grid Computing Usage Scenarios”, 2000. Disponível em: ‘Security Implications of Typical Grid Computing Usage Scenarios’ Dwoskin, Jeffrey; Basu, Sujoy; Talwar, Vanish; Kumar, Raj; Kitson, Fred; Lee, Ruby. “Scoping Security Issues for Interactive Grids”, 2003. Disponível em: ‘Scoping Security Issues for Interactive Grids’ (em 17/10/2007). “Overview of the Grid Security Infrastructure”. Disponível em: ‘Overview of the Grid Security Infrastructure’ (em 17/10/2007). “Open Grid Forum – Security”. Disponível em: ‘Open Grid Forum – Security’ (em 17/10/2007).

Perguntas!?! Cite e explique três requisitos de segurança necessários às Grades Computacionais. Deve ser utilizada encriptação nos protocolos de comunicação de Grades Computacionais? Por quê? Defina quais são os Proxies necessários em uma GSI e a utilidade de cada um deles. Cite um dos protocolos da GSI e explique seu funcionamento. Qual a característica especifíca das Grades Computacionais que tornam o problema de segurança ainda mais crítico?

Pergunta 1 Cite e explique três requisitos de segurança necessários às Grades Computacionais. Autenticação Controle de Acesso Login Único Interoperabilidade Exportabilidade Comunicação segura no grupo dinâmico

Pergunta 2 Deve ser utilizada encriptação nos protocolos de comunicação de Grades Computacionais? Por quê? Não, pois as leis de controle de exportação que visam às tecnologias de encriptação são complexas e dinâmicas, variando de país para país. Assim, faz-se necessário observar esse aspecto, posto que as grades computacionais podem ter dimensões internacionais.

Pergunta 3 Defina quais são os Proxies necessários em uma GSI e a utilidade de cada um deles. Proxy de Usuários: Processo controlador de sessão tem permissão para agir conforme o usuário por um período de tempo limitado, eliminando a necessidade de o usuário estar online durante a execução da rotina . Proxy de Recursos: Um Proxy de Recursos é um agente utilizado para realizar a tradução entre operações de segurança interdominios e mecanismos locais.

Pergunta 4 Cite um dos protocolos da GSI e explique brevemente seu funcionamento. Protocolo de Criação de Proxy de Usuário Protocolo de Alocação de Recursos Protocolo de Registro de Mapeamento Alocação de Recursos a partir de um Protocolo de Processo

Pergunta 5 Qual a característica especifíca das Grades Computacionais que tornam o problema de segurança ainda mais crítico? Seu caráter dinâmico torna mais crítico o problema de segurança, pois um usuário pode executar seu processo entre diversos recursos computacionais presentes na grade, não estando este obrigado a requerer a execução dos processos sempre ao mesmo “servidor/servidores”. Assim, torna-se impossível definir uma estrutura de segurança baseada em relações de confiança entre locais (máquinas e recursos) para execuções futuras.

Obrigado! FIM