Redes de Computadores II
Universidade Federal do Rio de Janeiro – UFRJ
Rodrigo Augusto Gomes – 104019905
Otto Carlos Muniz Bandeira Duarte
Luis Henrique Maciel Kosmalski Costa
Índice
Introdução
Segurança em Grades Computacionais: O Problema
Requisitos de Segurança Necessários
Política de Segurança em Grades Computacionais
Arquitetura de Segurança em Grades Computacionais
Protocolo de Criação de Proxy de Usuário
Protocolo de Alocação de Recursos
Alocação de Recursos a partir de Protocolo de Processo
Protocolo de Registro de Mapeamento
Conclusão
Bibliografia
Perguntas
Introdução
Grades Computacionais: o que são?
Recursos
Usuários
Segurança
Recursos múltiplos, centenas de processo e domínios
Característica CRÍTICA: Caráter Dinâmico
Interdomínio
Segurança em Grades: O Problema
Requisitos de Segurança Necessários
Graves: Autenticação e Controle de Acesso
Login Único
Interoperabilidade
Exportabilidade
Comunicação segura no grupo dinâmico
Política de Segurança em Grades
Domínios Confiáveis
Mapeamento de usuários e recursos
Autenticação
Autenticação Global X Autenticação Local
Controle de Acesso Local
Programa ou Processo sob Possessão de Usuário
Credenciais
Encriptação
Escalabilidade
Arquitetura de Segurança em Grades
Proxy de Usuário
Proxy de Recursos
Protocolos
Criação de Proxy de Usuário
Alocação de Recursos
Alocação de Recursos a partir de um Protocolo de
Processo
Protocolo de Registro de Mapeamento
Protocolo de Criação de Proxy de Usuário
Autenticação Local
ii. C(PU) é criada a partir de C(U), sendo:
i.
C(PU)=Sig(U){id, hospedeiro, hora de inicio, hora de
fim, informação de autenticação}
iii. Processo criado e concedido C(PU) ao mesmo
Protocolo de Alocação de Recursos
PU e PR autenticam-se usando C(PU) e C(PR)
PU envia Sig(PU){especificação da alocação} ao PR
PR verifica credenciais
PR cria Credenciais de Recurso
PR envia Credenciais de Recurso a PU de forma segura
PU examina pedido e produz C(P)
PU envia C(P) para PR seguramente
PR aloca recursos e passa processo a C(P)
Alocação de Recursos a partir de
um Protocolo de Processo
Processo e PU autenticam-se usando C(P) e C(PU)
Processo envia para PU:
Sig(P){ “alocar”, parâmetros do pedido de alocação}
PU inicia Protocolo de Alocação de Recursos
Processo Resultante é assinado por PU e retornado ao
Processo Requerente
Protocolo de Registro de Mapeamento
PU autentica-se com PR
PU envia pedido de Mapeamento do PU para o PR
Usuário loga no recurso e inicia processo de Registro de
Mapeamento
Processo de Registro de Mapeamento envia pedido de
Mapeamento do Usuário para o PR
PR espera ambos pedidos de mapeamentos com
parametros iguais (sujeito global e local)
Caso iguais, resultado é enviado ao PU
Caso contrário, pedidos são eliminados e PU e Usuário são
informados
Conclusão
GSI de bom desempenho
Base sólida para desenvolvimento de soluções mais
sofisticadas
Não é o fim da linha
Problema gravíssimo: Escalabilidade
Bibliografia
Foster, Ian ; Kesselman, Carl; Tsudik, Gene; Tuecke, Steven. “A Security Architecture for Computational Grids”, 1998.
Disponível em: ‘A Security Architecture for Computational Grids’ (em 17/10/2007).
Butler, R.; Welch, V.; Engert, D.; Foster, I.; Tuecke, S.; Volmer, J.; Kesselman, C. “A national-scale authentication
infrastructure”, Computer , Volume: 33 Issue: 12 ,Dez. 2000, Page(s): 60 -66.
Disponível em: ‘A Nationa-scale authentication infrastructure’ (em 17/10/2007).
Jones, Mike. “Grid Security – An overview of the methods used to create a secure grid”, 2004.
Disponível em: ‘Grid Security An overview of the methods used to create a secure grid’
(em 17/10/2007).
Humphrey, Marty; Thompson, Mary. “Security Implications of Typical Grid Computing Usage Scenarios”, 2000.
Disponível em: ‘Security Implications of Typical Grid Computing Usage Scenarios’
(em 17/10/2007).
Dwoskin, Jeffrey; Basu, Sujoy; Talwar, Vanish; Kumar, Raj; Kitson, Fred; Lee, Ruby. “Scoping Security Issues for
Interactive Grids”, 2003.
Disponível em: ‘Scoping Security Issues for Interactive Grids’ (em 17/10/2007).
“Overview of the Grid Security Infrastructure”.
Disponível em: ‘Overview of the Grid Security Infrastructure’ (em 17/10/2007).
“Open Grid Forum – Security”.
Disponível em: ‘Open Grid Forum – Security’ (em 17/10/2007).
Perguntas!?!
Cite e explique três requisitos de segurança necessários
às Grades Computacionais.
Deve ser utilizada encriptação nos protocolos de
comunicação de Grades Computacionais? Por quê?
Defina quais são os Proxies necessários em uma GSI e a
utilidade de cada um deles.
Cite um dos protocolos da GSI e explique seu
funcionamento.
Qual a característica especifíca das Grades
Computacionais que tornam o problema de segurança
ainda mais crítico?
Pergunta 1
Cite e explique três requisitos de segurança necessários
às Grades Computacionais.
Autenticação
Controle de Acesso
Login Único
Interoperabilidade
Exportabilidade
Comunicação segura no grupo dinâmico
Pergunta 2
Deve ser utilizada encriptação nos protocolos de
comunicação de Grades Computacionais? Por quê?
Não, pois as leis de controle de exportação que visam às
tecnologias de encriptação são complexas e dinâmicas,
variando de país para país. Assim, faz-se necessário
observar esse aspecto, posto que as grades
computacionais podem ter dimensões internacionais.
Pergunta 3
Defina quais são os Proxies necessários em uma GSI e a
utilidade de cada um deles.
Proxy de Usuários: Processo controlador de sessão tem
permissão para agir conforme o usuário por um período
de tempo limitado, eliminando a necessidade de o
usuário estar online durante a execução da rotina .
Proxy de Recursos: Um Proxy de Recursos é um agente
utilizado para realizar a tradução entre operações de
segurança interdominios e mecanismos locais.
Pergunta 4
Cite um dos protocolos da GSI e explique brevemente
seu funcionamento.
Protocolo de Criação de Proxy de Usuário
Protocolo de Alocação de Recursos
Protocolo de Registro de Mapeamento
Alocação de Recursos a partir de um Protocolo de
Processo
Pergunta 5
Qual a característica especifíca das Grades
Computacionais que tornam o problema de segurança
ainda mais crítico?
Seu caráter dinâmico torna mais crítico o problema de
segurança, pois um usuário pode executar seu processo
entre diversos recursos computacionais presentes na
grade, não estando este obrigado a requerer a execução
dos processos sempre ao mesmo “servidor/servidores”.
Assim, torna-se impossível definir uma estrutura de
segurança baseada em relações de confiança entre locais
(máquinas e recursos) para execuções futuras.
Obrigado!
FIM