Segurança em Grades Computacionais

20
Segurança em Grades Computacionais Redes de Computadores II Universidade Federal do Rio de Janeiro – UFRJ Rodrigo Augusto Gomes – 104019905 Otto Carlos Muniz Bandeira Duarte Luis Henrique Maciel Kosmalski Costa

description

Segurança em Grades Computacionais. Redes de Computadores II Universidade Federal do Rio de Janeiro – UFRJ Rodrigo Augusto Gomes – 104019905 Otto Carlos Muniz Bandeira Duarte Luis Henrique Maciel Kosmalski Costa. Índice. Introdução Segurança em Grades Computacionais: O Problema - PowerPoint PPT Presentation

Transcript of Segurança em Grades Computacionais

Page 1: Segurança em Grades Computacionais

Segurança em Grades Computacionais

Redes de Computadores IIUniversidade Federal do Rio de Janeiro – UFRJ

Rodrigo Augusto Gomes – 104019905

Otto Carlos Muniz Bandeira DuarteLuis Henrique Maciel Kosmalski Costa

Page 2: Segurança em Grades Computacionais

ÍndiceIntroduçãoSegurança em Grades Computacionais: O ProblemaRequisitos de Segurança NecessáriosPolítica de Segurança em Grades ComputacionaisArquitetura de Segurança em Grades ComputacionaisProtocolo de Criação de Proxy de UsuárioProtocolo de Alocação de RecursosAlocação de Recursos a partir de Protocolo de ProcessoProtocolo de Registro de MapeamentoConclusãoBibliografiaPerguntas

Page 3: Segurança em Grades Computacionais

IntroduçãoGrades Computacionais: o que são?

RecursosUsuários

SegurançaRecursos múltiplos, centenas de processo e

domíniosCaracterística CRÍTICA: Caráter DinâmicoInterdomínio

Page 4: Segurança em Grades Computacionais

Segurança em Grades: O Problema

Page 5: Segurança em Grades Computacionais

Requisitos de Segurança NecessáriosGraves: Autenticação e Controle de AcessoLogin ÚnicoInteroperabilidadeExportabilidadeComunicação segura no grupo dinâmico

Page 6: Segurança em Grades Computacionais

Política de Segurança em GradesDomínios ConfiáveisMapeamento de usuários e recursosAutenticaçãoAutenticação Global X Autenticação LocalControle de Acesso LocalPrograma ou Processo sob Possessão de

UsuárioCredenciais EscalabilidadeEncriptação

Page 7: Segurança em Grades Computacionais

Arquitetura de Segurança em GradesProxy de UsuárioProxy de RecursosProtocolos

Criação de Proxy de UsuárioAlocação de RecursosAlocação de Recursos a partir de um Protocolo

de ProcessoProtocolo de Registro de Mapeamento

Page 8: Segurança em Grades Computacionais

Protocolo de Criação de Proxy de Usuárioi. Autenticação Local ii. C(PU) é criada a partir de C(U), sendo:

iii. Processo criado e concedido C(PU) ao mesmo

C(PU)=Sig(U){id, hospedeiro, hora de inicio, hora de fim, informação de autenticação}

Page 9: Segurança em Grades Computacionais

Protocolo de Alocação de RecursosPU e PR autenticam-se usando C(PU) e C(PR)

PR verifica credenciaisPR cria Credenciais de RecursoPR envia Credenciais de Recurso a PU de

forma seguraPU examina pedido e produz C(P)PU envia C(P) para PR seguramentePR aloca recursos e passa processo a C(P)

PU envia Sig(PU){especificação da alocação} ao PR

Page 10: Segurança em Grades Computacionais

Alocação de Recursos a partir de um Protocolo de ProcessoProcesso e PU autenticam-se usando C(P) e

C(PU)Processo envia para PU:

PU inicia Protocolo de Alocação de RecursosProcesso Resultante é assinado por PU e

retornado ao Processo Requerente

Sig(P){ “alocar”, parâmetros do pedido de alocação}

Page 11: Segurança em Grades Computacionais

Protocolo de Registro de MapeamentoPU autentica-se com PRPU envia pedido de Mapeamento do PU para o PRUsuário loga no recurso e inicia processo de

Registro de MapeamentoProcesso de Registro de Mapeamento envia

pedido de Mapeamento do Usuário para o PRPR espera ambos pedidos de mapeamentos com

parametros iguais (sujeito global e local)Caso iguais, resultado é enviado ao PUCaso contrário, pedidos são eliminados e PU e

Usuário são informados

Page 12: Segurança em Grades Computacionais

ConclusãoGSI de bom desempenhoBase sólida para desenvolvimento de

soluções mais sofisticadasNão é o fim da linhaProblema gravíssimo: Escalabilidade

Page 13: Segurança em Grades Computacionais

Bibliografia Foster, Ian ; Kesselman, Carl; Tsudik, Gene; Tuecke, Steven. “A Security Architecture for Computational

Grids”, 1998.

Disponível em: ‘A Security Architecture for Computational Grids’ (em 17/10/2007).

Butler, R.; Welch, V.; Engert, D.; Foster, I.; Tuecke, S.; Volmer, J.; Kesselman, C. “A national-scale authentication infrastructure”, Computer , Volume: 33 Issue: 12 ,Dez. 2000, Page(s): 60 -66.

Disponível em: ‘A Nationa-scale authentication infrastructure’ (em 17/10/2007).

Jones, Mike. “Grid Security – An overview of the methods used to create a secure grid”, 2004.

Disponível em: ‘Grid Security An overview of the methods used to create a secure grid’

(em 17/10/2007).

Humphrey, Marty; Thompson, Mary. “Security Implications of Typical Grid Computing Usage Scenarios”, 2000.

Disponível em: ‘Security Implications of Typical Grid Computing Usage Scenarios’

(em 17/10/2007).

Dwoskin, Jeffrey; Basu, Sujoy; Talwar, Vanish; Kumar, Raj; Kitson, Fred; Lee, Ruby. “Scoping Security Issues for Interactive Grids”, 2003.

Disponível em: ‘Scoping Security Issues for Interactive Grids’ (em 17/10/2007).

“Overview of the Grid Security Infrastructure”.

Disponível em: ‘Overview of the Grid Security Infrastructure’ (em 17/10/2007).

“Open Grid Forum – Security”.

Disponível em: ‘Open Grid Forum – Security’ (em 17/10/2007).

Page 14: Segurança em Grades Computacionais

Perguntas!?!Cite e explique três requisitos de segurança

necessários às Grades Computacionais.Deve ser utilizada encriptação nos protocolos de

comunicação de Grades Computacionais? Por quê?Defina quais são os Proxies necessários em uma

GSI e a utilidade de cada um deles.Cite um dos protocolos da GSI e explique seu

funcionamento.Qual a característica especifíca das Grades

Computacionais que tornam o problema de segurança ainda mais crítico?

Page 15: Segurança em Grades Computacionais

Pergunta 1Cite e explique três requisitos de segurança

necessários às Grades Computacionais.AutenticaçãoControle de AcessoLogin ÚnicoInteroperabilidadeExportabilidadeComunicação segura no grupo dinâmico

Page 16: Segurança em Grades Computacionais

Pergunta 2Deve ser utilizada encriptação nos protocolos

de comunicação de Grades Computacionais? Por quê?Não, pois as leis de controle de exportação que

visam às tecnologias de encriptação são complexas e dinâmicas, variando de país para país. Assim, faz-se necessário observar esse aspecto, posto que as grades computacionais podem ter dimensões internacionais.

Page 17: Segurança em Grades Computacionais

Pergunta 3Defina quais são os Proxies necessários em

uma GSI e a utilidade de cada um deles.Proxy de Usuários: Processo controlador de

sessão tem permissão para agir conforme o usuário por um período de tempo limitado, eliminando a necessidade de o usuário estar online durante a execução da rotina .

Proxy de Recursos: Um Proxy de Recursos é um agente utilizado para realizar a tradução entre operações de segurança interdominios e mecanismos locais.

Page 18: Segurança em Grades Computacionais

Pergunta 4Cite um dos protocolos da GSI e explique

brevemente seu funcionamento.Protocolo de Criação de Proxy de UsuárioProtocolo de Alocação de RecursosProtocolo de Registro de MapeamentoAlocação de Recursos a partir de um Protocolo

de Processo

Page 19: Segurança em Grades Computacionais

Pergunta 5Qual a característica especifíca das Grades

Computacionais que tornam o problema de segurança ainda mais crítico?Seu caráter dinâmico torna mais crítico o problema

de segurança, pois um usuário pode executar seu processo entre diversos recursos computacionais presentes na grade, não estando este obrigado a requerer a execução dos processos sempre ao mesmo “servidor/servidores”. Assim, torna-se impossível definir uma estrutura de segurança baseada em relações de confiança entre locais (máquinas e recursos) para execuções futuras.

Page 20: Segurança em Grades Computacionais

Obrigado!

FIM