1 / 20

Segurança em Grades Computacionais

Segurança em Grades Computacionais. Redes de Computadores II Universidade Federal do Rio de Janeiro – UFRJ Rodrigo Augusto Gomes – 104019905 Otto Carlos Muniz Bandeira Duarte Luis Henrique Maciel Kosmalski Costa. Índice. Introdução Segurança em Grades Computacionais: O Problema

deanne
Download Presentation

Segurança em Grades Computacionais

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Segurança em Grades Computacionais Redes de Computadores II Universidade Federal do Rio de Janeiro – UFRJ Rodrigo Augusto Gomes – 104019905 Otto Carlos Muniz Bandeira Duarte Luis Henrique Maciel Kosmalski Costa

  2. Índice • Introdução • Segurança em Grades Computacionais: O Problema • Requisitos de Segurança Necessários • Política de Segurança em Grades Computacionais • Arquitetura de Segurança em Grades Computacionais • Protocolo de Criação de Proxy de Usuário • Protocolo de Alocação de Recursos • Alocação de Recursos a partir de Protocolo de Processo • Protocolo de Registro de Mapeamento • Conclusão • Bibliografia • Perguntas

  3. Introdução • Grades Computacionais: o que são? • Recursos • Usuários • Segurança • Recursos múltiplos, centenas de processo e domínios • Característica CRÍTICA: Caráter Dinâmico • Interdomínio

  4. Segurança em Grades: O Problema

  5. Requisitos de Segurança Necessários • Graves: Autenticação e Controle de Acesso • Login Único • Interoperabilidade • Exportabilidade • Comunicação segura no grupo dinâmico

  6. Política de Segurança em Grades • Domínios Confiáveis • Mapeamento de usuários e recursos • Autenticação • Autenticação Global X Autenticação Local • Controle de Acesso Local • Programa ou Processo sob Possessão de Usuário • Credenciais Escalabilidade • Encriptação

  7. Arquitetura de Segurança em Grades • Proxy de Usuário • Proxy de Recursos • Protocolos • Criação de Proxy de Usuário • Alocação de Recursos • Alocação de Recursos a partir de um Protocolo de Processo • Protocolo de Registro de Mapeamento

  8. Protocolo de Criação de Proxy de Usuário • Autenticação Local • C(PU) é criada a partir de C(U), sendo: • Processo criado e concedido C(PU) ao mesmo C(PU)=Sig(U){id, hospedeiro, hora de inicio, hora de fim, informação de autenticação}

  9. Protocolo de Alocação de Recursos • PU e PR autenticam-se usando C(PU) e C(PR) • PR verifica credenciais • PR cria Credenciais de Recurso • PR envia Credenciais de Recurso a PU de forma segura • PU examina pedido e produz C(P) • PU envia C(P) para PR seguramente • PR aloca recursos e passa processo a C(P) PU envia Sig(PU){especificação da alocação} ao PR

  10. Alocação de Recursos a partir de um Protocolo de Processo • Processo e PU autenticam-se usando C(P) e C(PU) • Processo envia para PU: • PU inicia Protocolo de Alocação de Recursos • Processo Resultante é assinado por PU e retornado ao Processo Requerente Sig(P){ “alocar”, parâmetros do pedido de alocação}

  11. Protocolo de Registro de Mapeamento • PU autentica-se com PR • PU envia pedido de Mapeamento do PU para o PR • Usuário loga no recurso e inicia processo de Registro de Mapeamento • Processo de Registro de Mapeamento envia pedido de Mapeamento do Usuário para o PR • PR espera ambos pedidos de mapeamentos com parametros iguais (sujeito global e local) • Caso iguais, resultado é enviado ao PU • Caso contrário, pedidos são eliminados e PU e Usuário são informados

  12. Conclusão • GSI de bom desempenho • Base sólida para desenvolvimento de soluções mais sofisticadas • Não é o fim da linha • Problema gravíssimo: Escalabilidade

  13. Bibliografia • Foster, Ian ; Kesselman, Carl; Tsudik, Gene; Tuecke, Steven. “A SecurityArchitecture for ComputationalGrids”, 1998. Disponível em: ‘A SecurityArchitecture for ComputationalGrids’ (em 17/10/2007). • Butler, R.; Welch, V.; Engert, D.; Foster, I.; Tuecke, S.; Volmer, J.; Kesselman, C. “A national-scale authentication infrastructure”, Computer , Volume: 33 Issue: 12 ,Dez. 2000, Page(s): 60 -66. Disponível em: ‘A Nationa-scale authentication infrastructure’ (em 17/10/2007). • Jones, Mike. “GridSecurity – An overview ofthemethodsused to create a securegrid”, 2004. Disponível em: ‘GridSecurityAn overview ofthemethodsused to create a securegrid’ (em 17/10/2007). • Humphrey, Marty; Thompson, Mary. “SecurityImplicationsofTypicalGrid Computing UsageScenarios”, 2000. Disponível em: ‘SecurityImplicationsofTypicalGrid Computing UsageScenarios’ (em 17/10/2007). • Dwoskin, Jeffrey; Basu, Sujoy; Talwar, Vanish; Kumar, Raj; Kitson, Fred; Lee, Ruby. “ScopingSecurityIssues for InteractiveGrids”, 2003. Disponível em: ‘ScopingSecurityIssues for InteractiveGrids’ (em 17/10/2007). • “Overview oftheGridSecurityInfrastructure”. Disponível em: ‘Overview oftheGridSecurityInfrastructure’ (em 17/10/2007). • “Open GridForum – Security”. Disponível em: ‘Open GridForum – Security’ (em 17/10/2007).

  14. Perguntas!?! • Cite e explique três requisitos de segurança necessários às Grades Computacionais. • Deve ser utilizada encriptação nos protocolos de comunicação de Grades Computacionais? Por quê? • Defina quais são os Proxies necessários em uma GSI e a utilidade de cada um deles. • Cite um dos protocolos da GSI e explique seu funcionamento. • Qual a característica especifíca das Grades Computacionais que tornam o problema de segurança ainda mais crítico?

  15. Pergunta 1 • Cite e explique três requisitos de segurança necessários às Grades Computacionais. • Autenticação • Controle de Acesso • Login Único • Interoperabilidade • Exportabilidade • Comunicação segura no grupo dinâmico

  16. Pergunta 2 • Deve ser utilizada encriptação nos protocolos de comunicação de Grades Computacionais? Por quê? • Não, pois as leis de controle de exportação que visam às tecnologias de encriptação são complexas e dinâmicas, variando de país para país. Assim, faz-se necessário observar esse aspecto, posto que as grades computacionais podem ter dimensões internacionais.

  17. Pergunta 3 • Defina quais são os Proxies necessários em uma GSI e a utilidade de cada um deles. • Proxy de Usuários: Processo controlador de sessão tem permissão para agir conforme o usuário por um período de tempo limitado, eliminando a necessidade de o usuário estar online durante a execução da rotina . • Proxy de Recursos: Um Proxy de Recursos é um agente utilizado para realizar a tradução entre operações de segurança interdominios e mecanismos locais.

  18. Pergunta 4 • Cite um dos protocolos da GSI e explique brevemente seu funcionamento. • Protocolo de Criação de Proxy de Usuário • Protocolo de Alocação de Recursos • Protocolo de Registro de Mapeamento • Alocação de Recursos a partir de um Protocolo de Processo

  19. Pergunta 5 • Qual a característica especifíca das Grades Computacionais que tornam o problema de segurança ainda mais crítico? • Seu caráter dinâmico torna mais crítico o problema de segurança, pois um usuário pode executar seu processo entre diversos recursos computacionais presentes na grade, não estando este obrigado a requerer a execução dos processos sempre ao mesmo “servidor/servidores”. Assim, torna-se impossível definir uma estrutura de segurança baseada em relações de confiança entre locais (máquinas e recursos) para execuções futuras.

  20. Obrigado! FIM

More Related