Redes de Computadores II
Universidade Federal do Rio de Janeiro – UFRJ
Rodrigo Augusto Gomes – 104019905
Otto Carlos Muniz Bandeira Duarte
Luis Henrique Maciel Kosmalski Costa
Índice












Introdução
Segurança em Grades Computacionais: O Problema
Requisitos de Segurança Necessários
Política de Segurança em Grades Computacionais
Arquitetura de Segurança em Grades Computacionais
Protocolo de Criação de Proxy de Usuário
Protocolo de Alocação de Recursos
Alocação de Recursos a partir de Protocolo de Processo
Protocolo de Registro de Mapeamento
Conclusão
Bibliografia
Perguntas
Introdução
 Grades Computacionais: o que são?
 Recursos
 Usuários
 Segurança
 Recursos múltiplos, centenas de processo e domínios
 Característica CRÍTICA: Caráter Dinâmico
 Interdomínio
Segurança em Grades: O Problema
Requisitos de Segurança Necessários
 Graves: Autenticação e Controle de Acesso
 Login Único
 Interoperabilidade
 Exportabilidade
 Comunicação segura no grupo dinâmico
Política de Segurança em Grades
 Domínios Confiáveis
 Mapeamento de usuários e recursos
 Autenticação
 Autenticação Global X Autenticação Local
 Controle de Acesso Local
 Programa ou Processo sob Possessão de Usuário
 Credenciais
 Encriptação
Escalabilidade
Arquitetura de Segurança em Grades
 Proxy de Usuário
 Proxy de Recursos
 Protocolos
 Criação de Proxy de Usuário
 Alocação de Recursos
 Alocação de Recursos a partir de um Protocolo de
Processo
 Protocolo de Registro de Mapeamento
Protocolo de Criação de Proxy de Usuário
Autenticação Local
ii. C(PU) é criada a partir de C(U), sendo:
i.
C(PU)=Sig(U){id, hospedeiro, hora de inicio, hora de
fim, informação de autenticação}
iii. Processo criado e concedido C(PU) ao mesmo
Protocolo de Alocação de Recursos
 PU e PR autenticam-se usando C(PU) e C(PR)
PU envia Sig(PU){especificação da alocação} ao PR
 PR verifica credenciais
 PR cria Credenciais de Recurso
 PR envia Credenciais de Recurso a PU de forma segura
 PU examina pedido e produz C(P)
 PU envia C(P) para PR seguramente
 PR aloca recursos e passa processo a C(P)
Alocação de Recursos a partir de
um Protocolo de Processo
 Processo e PU autenticam-se usando C(P) e C(PU)
 Processo envia para PU:
Sig(P){ “alocar”, parâmetros do pedido de alocação}
 PU inicia Protocolo de Alocação de Recursos
 Processo Resultante é assinado por PU e retornado ao
Processo Requerente
Protocolo de Registro de Mapeamento
 PU autentica-se com PR
 PU envia pedido de Mapeamento do PU para o PR
 Usuário loga no recurso e inicia processo de Registro de




Mapeamento
Processo de Registro de Mapeamento envia pedido de
Mapeamento do Usuário para o PR
PR espera ambos pedidos de mapeamentos com
parametros iguais (sujeito global e local)
Caso iguais, resultado é enviado ao PU
Caso contrário, pedidos são eliminados e PU e Usuário são
informados
Conclusão
 GSI de bom desempenho
 Base sólida para desenvolvimento de soluções mais
sofisticadas
 Não é o fim da linha
 Problema gravíssimo: Escalabilidade
Bibliografia







Foster, Ian ; Kesselman, Carl; Tsudik, Gene; Tuecke, Steven. “A Security Architecture for Computational Grids”, 1998.
Disponível em: ‘A Security Architecture for Computational Grids’ (em 17/10/2007).
Butler, R.; Welch, V.; Engert, D.; Foster, I.; Tuecke, S.; Volmer, J.; Kesselman, C. “A national-scale authentication
infrastructure”, Computer , Volume: 33 Issue: 12 ,Dez. 2000, Page(s): 60 -66.
Disponível em: ‘A Nationa-scale authentication infrastructure’ (em 17/10/2007).
Jones, Mike. “Grid Security – An overview of the methods used to create a secure grid”, 2004.
Disponível em: ‘Grid Security An overview of the methods used to create a secure grid’
(em 17/10/2007).
Humphrey, Marty; Thompson, Mary. “Security Implications of Typical Grid Computing Usage Scenarios”, 2000.
Disponível em: ‘Security Implications of Typical Grid Computing Usage Scenarios’
(em 17/10/2007).
Dwoskin, Jeffrey; Basu, Sujoy; Talwar, Vanish; Kumar, Raj; Kitson, Fred; Lee, Ruby. “Scoping Security Issues for
Interactive Grids”, 2003.
Disponível em: ‘Scoping Security Issues for Interactive Grids’ (em 17/10/2007).
“Overview of the Grid Security Infrastructure”.
Disponível em: ‘Overview of the Grid Security Infrastructure’ (em 17/10/2007).
“Open Grid Forum – Security”.
Disponível em: ‘Open Grid Forum – Security’ (em 17/10/2007).
Perguntas!?!
 Cite e explique três requisitos de segurança necessários




às Grades Computacionais.
Deve ser utilizada encriptação nos protocolos de
comunicação de Grades Computacionais? Por quê?
Defina quais são os Proxies necessários em uma GSI e a
utilidade de cada um deles.
Cite um dos protocolos da GSI e explique seu
funcionamento.
Qual a característica especifíca das Grades
Computacionais que tornam o problema de segurança
ainda mais crítico?
Pergunta 1
 Cite e explique três requisitos de segurança necessários
às Grades Computacionais.
 Autenticação
 Controle de Acesso
 Login Único
 Interoperabilidade
 Exportabilidade
 Comunicação segura no grupo dinâmico
Pergunta 2
 Deve ser utilizada encriptação nos protocolos de
comunicação de Grades Computacionais? Por quê?
 Não, pois as leis de controle de exportação que visam às
tecnologias de encriptação são complexas e dinâmicas,
variando de país para país. Assim, faz-se necessário
observar esse aspecto, posto que as grades
computacionais podem ter dimensões internacionais.
Pergunta 3
 Defina quais são os Proxies necessários em uma GSI e a
utilidade de cada um deles.
 Proxy de Usuários: Processo controlador de sessão tem
permissão para agir conforme o usuário por um período
de tempo limitado, eliminando a necessidade de o
usuário estar online durante a execução da rotina .
 Proxy de Recursos: Um Proxy de Recursos é um agente
utilizado para realizar a tradução entre operações de
segurança interdominios e mecanismos locais.
Pergunta 4
 Cite um dos protocolos da GSI e explique brevemente
seu funcionamento.
 Protocolo de Criação de Proxy de Usuário
 Protocolo de Alocação de Recursos
 Protocolo de Registro de Mapeamento
 Alocação de Recursos a partir de um Protocolo de
Processo
Pergunta 5
 Qual a característica especifíca das Grades
Computacionais que tornam o problema de segurança
ainda mais crítico?
 Seu caráter dinâmico torna mais crítico o problema de
segurança, pois um usuário pode executar seu processo
entre diversos recursos computacionais presentes na
grade, não estando este obrigado a requerer a execução
dos processos sempre ao mesmo “servidor/servidores”.
Assim, torna-se impossível definir uma estrutura de
segurança baseada em relações de confiança entre locais
(máquinas e recursos) para execuções futuras.
Obrigado!
FIM
Download

Segurança em Grades Computacionais