Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione



Documenti analoghi
Sicurezza nelle Grid. Page 1

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

Sicurezza nelle Grid. Sommario. Il Problema della Sicurezza nelle Grid

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Informatica per la comunicazione" - lezione 13 -

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

Allegato A: Regole tecniche per la gestione dell identità.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Sicurezza in Internet. Criteri di sicurezza. Firewall

SOLUZIONI PER LA TELEASSISTENZA Server Privato

System & Network Integrator. Rap 3 : suite di Identity & Access Management

Sicurezza in Internet

Esercitazione 2 Certificati

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Upload del CMS sul server scelto

Sicurezza dei dati in EGRID

e-government La Posta Elettronica Certificata

La sicurezza nel Web

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

P2-11: BOOTP e DHCP (Capitolo 23)

Intarsio IAM Identity & Access Management

Introduzione alle applicazioni di rete

Protezione. Protezione. Protezione. Obiettivi della protezione

Manuale Tecnico. per l utente del servizio di Posta Elettronica Certificata v.4.4.

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Reti di Telecomunicazione Lezione 6

Protezione della posta elettronica mediante crittografia

Sicurezza a livello IP: IPsec e le reti private virtuali

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Reti di Telecomunicazione Lezione 7

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Coordinazione Distribuita

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

CitySoftware PROTOCOLLO. Info-Mark srl

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

Programmazione in Rete

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Software Servizi Web UOGA

Infrastruttura di produzione INFN-GRID

Reti di Calcolatori GRIGLIE COMPUTAZIONALI

GRIGLIE COMPUTAZIONALI

Gestione in qualità degli strumenti di misura

Sistema di gestione Certificato MANUALE PER L'UTENTE

Condor-G: Un Agente per la Gestione dell Elaborazione in Multi-Institutional Grids

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Aruba Sign 2 Guida rapida

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

Comunicazioni sicure tra server di posta elettronica

PRODUZIONE PAGELLE IN FORMATO PDF

Politica del WHOIS relativa al nome a dominio.eu

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

La firma digitale CHE COSA E'?

Procedure di utilizzo e di descrizione applicativa

01/05/2013 Istruzioni per l installazione

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Torino - Aula magna Pala Giustizia - 11 maggio 2016 Dispositivi di firma digitale e CNS Dott. Paolo Lorenzin

Allegato 3 Sistema per l interscambio dei dati (SID)

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

Inizializzazione degli Host. BOOTP e DHCP

Figura 1 Schema di funzionamento Postaonline H2H. Collegamento

Guida di Pro Spam Remove

Protezione delle informazioni in SMart esolutions

Dire, fare, azienda digitale

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Sicurezza: necessità. Roberto Cecchini Ottobre

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

POSTA ELETTRONICA CERTIFICATA

MANUALE UTENTE FORMULA PEC

PEC. Posta Elettronica Certificata. securepec.com

RETI INFORMATICHE Client-Server e reti paritetiche

Panoramica sulla tecnologia

WNoD: Virtualizzazione, Grid e Cloud nel Calcolo Scientifico per l INFN

Organizzazione degli archivi

Corso di Amministrazione di Reti A.A. 2002/2003

Università Politecnica delle Marche. Progetto Didattico

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Manuale di installazione per scarico referti FSE (Fascicolo Sanitario Elettronico)

Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza ICBPI S.P.A.

Software per Helpdesk

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Presidenza del Consiglio dei Ministri

ARCHIVIA PLUS VERSIONE SQL SERVER

Console di Monitoraggio Centralizzata

Offerta per fornitura soluzione di strong authentication

Manuale servizio ScambioDati

Le garanzie del procedimento di accreditamento ECM: la firma digitale. Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

Transcript:

Sommario Il Problema della Sicurezza nelle Grid Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 1

Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini amministrativi multipli e distinti ( siti ). Una singola applicazione può usare risorse di più siti. Ogni sito ha i propri preesistenti requisiti, politiche, e meccanismi di sicurezza. Il Problema della Sicurezza nelle Grid (2) Le Virtual Organization (VO) hanno le loro proprie politiche e specifiche di sicurezza. Un singolo utente o risorsa può far parte di più VO. Gli insiemi di utenti, risorse, e siti in una VO può essere grande, dinamico, e variabile. E spesso difficile stabilire relazioni fiduciarie tra siti. 3 4 Page 2

Grid Security: Requisiti Utente Requisiti dei Siti Facilità d uso (es., singolo controllo di accesso). Capacità di eseguire applicazioni che usano risorse distribuite in una VO. Aderenza alle politiche del sito riguardanti autorizzazione, auditing, accounting. Interoperabilità dei meccanismi di sicurezza locali. Modello di affidabilità basato sugli utenti. Politiche e meccanismi comprensibili e verificabili. Proxies / agenti. 5 6 Page 3

Requisiti delle VO Alcune Operazioni di Sicurezza Aderenza alle politiche della VO riguardanti autorizzazione, auditing, accounting. Politiche e meccanismi comprensibili e verificabili. Meccanismi che gestiscano molti siti (scalabili). Autenticazione Autorizzazione Revoca Protezione di Messaggi Message integrity Message confidentiality Delegation Auditing e Accounting Non-ripudio 7 8 Page 4

Servizi di Sicurezza Autenticazione Verifica dell identità. Alcuni meccanismi esistono: Username/password Kerberos Meccanismi a Chiave Pubblica Biometrica 9 10 Page 5

Verifica dei diritti di uso Autorizzazione Molti meccanismi esistono per la specifica e l applicazione: Offerti dai Sist. Operativi (es., permessi sui file Unix) Offerti dalle applicazioni (e.g., permessi in un DBMS) Usualmente richiedono autenticazione, ma non sempre. Revoca di Diritti Invalidare una credenziale di autenticazione o rimuovere una autorizzazione. Meccanismi di Revoca dipendono dai corrispondenti meccanismi di autenticazione/ autorizzazione. Problema principale: quanto tempo è necessario perchè una revoca abbia effetto? 11 12 Page 6

Integrità Protezione di Messaggi Autenticare il messaggio, e Verificare che il messaggio ricevuto sia lo stesso messaggio inviato. Una firma è un meccanismo di verifica dell integrità anche se il mittente è offline. Riservatezza: Assicurare che nessuno tranne il mittente e il destinatario possano leggere il messaggio. Auditing e Accounting Auditing Chi ha fatto che cosa su questa risorsa? Richiede autenticazione Accounting Chi ha usato e per quanto questa risorsa? Politiche di costi 13 14 Page 7

Non Ripudio Problema: come verificare un messaggio firmato quando la credenziale usata per firmarlo non è più valida? La credenziale potrebbe essere stata revocata La credenziale potrebbe essere scaduta Il meccanismo di autenticazione usato nella firma potrebbe essere stato manomesso. Servizi di Non-ripudio sono servizi di terze parti che certificano e marcano temporalmente un messaggio firmato. Certificati X.509 Un certificato X.509 è una dichiarazione firmata da chi la fa che collega una chiave ad un nome. Consiste di: Una struttura base contenente: > Un subject name > Una public key > Un validity time > Il nome del creatore > Una etichetta CA > e altrainformazione Più la firma del creatore sulla struttura base. Il certificato può essere pubblico ma la chiave privata deve rimanere tale. 15 16 Page 8

Come Acquisire un Certificato X.509 Tipicamente, una entità genera una coppia public/private key pair, e mette la chiave pubblica in una richiesta di certificato che viene inviata ad una CA (certification authority). La CA decide se è il caso di onorare la richiesta; e nel caso la CA crea un certificato firmato e lo invia alla entità. Nessuno altro può vedere la private key. Responsabilità di una CA Rilascio certificati Revoca certificati Rinnovo certificati in scadenza Sostituzione di certificatio di cui l entità ha perso la password Autenticare/autorizzare le richieste Mantenere la politica dei certificati. 17 18 Page 9

Fornisce Grid Security Infrastructure Autenticazione (one-way o mutua) Integrità dei messaggi e riservatezza Delegation Estende lo standard di certificazione X.509 per includere i proxy certificates per delegation e singolo accesso (sign-on) Due modi operativi: Transport-level e Message-level security. GSI è stato sviluppato come parte del Globus Toolkit. GSI con Transport-Level Security Implementazione originale di GSI Usa SSL/TLS, esteso per single-sign-on e delegation Assume un protocollo di trasporto connection-based (es., TCP). Usa certificati X.509 per autenticazione e per stabilire session keys. 19 20 Page 10

GSI con Message-Level Security Nuova implementazione di GSI Usa WS-Security, XML-Signature e i procolli associati Fornisce sia una session-based security (che assume un protocollo di trasporto connection-based e usa session keys) e una per-message security (che non richiede protocollo di trasporto connection-based ). Certificati Proxy X.509 Prodotti da entità certificata (o un altro certificato proxy), non da una Autorità di Certificazione Ha (effettivamente) lo stesso nome del suo produttore Ha una chiave pubblica/privata differente al suo produttore. Permette al possessore (del certificato e della chiave privata associata) di impersonare il produttore, con alcune restrizioni: Usualmente un tempo di validità più breve proxy flag limitati restrizioni alle autorizzazioni Usata per singolo sign-on e delegation 21 22 Page 11

Autenticazione con Certificati Proxy X.509 Simile alla autenticazione usando certificati X.509 regolari, eccetto il certificate path più lungo: 1. CA 1 : un trust anchor, già noto e sicuro certif. CA N+1. EEC: un certif. end-entity firmato da CA N N+2. PC1: un certif. proxy firmato da EEC N+3. PC2: un certif. proxy firmato da PC1 Estensione alla sintassi X.509; non riconosciuta da software non-gsi (attualmente un Internet Draft in IETF). Singolo Sign On Un utente può voler fare molte operazioni che richiedono l autenticazione durante una giornata. Tradizionalmente, questo richiederebbe: Inserire la password a chiave privata molte volte, o Tenere la chiave privata decriptata sul disco, o Fare tutte le operazioni che richiedono autenticazione da una istanza di un programma, o Usare un hardware di autenticazione specializzato. 23 24 Page 12

Usare i Certificati Proxy X.509 per Singolo Sign On L utente: Crea un certificato proxy di breve periodo Mantiene il certificato e la chiave privata decriptata sulla memoria locale Lo usa al posto di un certificato permanente Al termine distrugge il proxy o lo lascia scadere. Vi è il rischio che la chiave privata proxy possa essere compromessa, ma il potenziale danno è limitato dal breve periodo di vita del proxy. Usare i Certificati Proxy X.509 per Delegation Assumiamo che un processo utente sull host A vuole delegare un processo server sull host B, che deve accedere risorse sull host C. 1. Il processo server genera una coppia di chiavi e invia una richiesta (con la chiave pubblica) al processo utente. 2. Il processo utente usa il suo certificato proxy locale (PC A ) per firmarne uno nuovo (PC B ) in risposta alla richiesta del server 3. Il processo server sull host B quindi usa PC B (e la chiave privata generata al passo 1) per autenticarsi sull host C. Nessuna chiave privata viene inviata sulla rete. 25 26 Page 13

Esempio di Delegation AltriUsideiCertificatiProxy Restricted Proxy Certificate: include una politica che limita gli usi del certificato Independent Proxy Certificate: User process User s Job File Server non include diritti (i diritti devono essere delegati esplicitamente). Macchina 1 Macchina 2 Macchina 3 27 28 Page 14

Obiettivi delle Autorizzazioni nelle Griglie Compatibile con le politiche di sicurezza esistenti nei siti. Compatibile con le politiche di sicurezza delle VO. Facile da capire e verificare. Facile da amministrare. Compatibile con i meccanismi di sicurezza dei siti. Metodi di Autorizzazione nelle Grid Metodi di Autorizzazione Classici : Mapping d Identità Autorizzazioni Self e service Autorizzazione Diretta AltriMetodidiAutorizzazione: Community Authorization Service Akenti PERMIS 29 30 Page 15

Autorizzazioni Classiche nelle Grid Esempio di Autorizzazione : FTP e GridFTP Mapping d Identità : associa una grid identity (cioè, il Distinguished Name da un certificato utente X.509) ad una identità locale, che permette al sistema operativo di fare gli opportuni controlli. USER: luigi PASS: xxxx ftpd setuid(luigi) ftpd Self authorization: permette l accesso se l identità remota è uguale alla identità corrente. /CN=Luigi Bianchi Service authorization: usa un algoritmo basato su host name e service name per determinare se l identità remota è una di quelle accettabili. /CN=host/myhost.com gridftpd setuid(luigi) gridftpd /CN=Luigi Bianchi luigi 31 32 Page 16

Caratteristiche del Mapping d Identità Facile da capire e implementare per servizi che hanno un modello di autorizzazione esistente basato sull identità locale. L amministratore del sito mantiene il controllo locale. Richiede un accesso root nel sito per gestire gli utenti, e in qualche caso per garantire i permessi. I permessi che possono essere garantiti dipendono dalle implementazione dei siti. Autorizzazione Diretta Usa un meccanismo di controllo degli accessi basato sui subject name di un servizio preesistente. Funziona per servizi che ne hanno già uno ma per questi è molto semplice. E dipendente dall implementazione: L insieme dei permessi che sono offerti dipendono dall implementazione Puo richiedere l intervento degli amministratori dei siti per garantire e revocare permessi. 33 34 Page 17

Community Authorization Service (CAS) I siti eseguono il controllo degli accessi a grana grossa garantendo diritti di accesso a gruppi di risorse per le Virtual Organizations (VO) Le VO usano i CAS per eseguire il controllo degli accessi a grana fine, garantendo diritti di accesso di singoli utenti a singole risorse. I server di risorse rafforzano sia la politica dei siti sia la politica delle VO. Gestione delle Politiche CAS I siti mantengono le politiche locali usando metodi esistenti (es., gridmap files e unix account). Le politiche di comunità sono mantenute usando il CAS server e il protocollo CAS. I siti non devono gestire politiche per le gli utenti e i gruppi di comunità. 35 36 Page 18

Community Authorization Service (CAS) Signed Authorization Assertions Gli amministratori di VO usano l interfaccia amministrativa di CAS per definite le politiche delle VO. Gli utenti contattano il CAS server per ottenere asserzioni firmate sulle operazioni possibili (basate della politica della VO) Gli utenti presentano le asserzioni firmate ai server di risorse durante l autenticazione. Subject: /O=Grid/CN=Luigi Valid: 8/19/05 07:00 8/20/05 07:00 AuthorizationAssertion (non-critical extension): Target Subject: /O=Grid/CN=Luigi Valid: 8/19/05 12:00 13:00 These actions are allowed: Read gridftp://myhost/mydir/* Signature (of assertion, by the VO CAS server) Signature (di quanto detto sopra, utente) L asserzione di autorizzazione è firmata dal CAS server della VO. Esso delega un sottoinsieme dei diritti della VO ad un utente per un dato tempo. E valida se usata con le credenziali di autenticazione dell utente. 37 38 Page 19

Una Richiesta CAS Tipica Politiche Effettive CAS CAS Server User proxy Policy statement Community Signature Quali diritti la comunità garantisce all utente? database delle politiche di comunità gestito dalla CAS Accesso garantito dal sito alla comunità Accesso garantito dalla comunità all utente Client User proxy Policy statement Community Signature Resource Server Quale politica locale si applica a questo utente? Il policy statement autorizza la richiesta? La richiesta è autorizzata per la comunità? Informazione sulle politiche locali Accesso Effettivo Accesso massimo garantito dal sito all utente 39 40 Page 20

WS-Security Stack Ulteriori Informazioni Globus Security: http://www.globus.org/security Global Grid Forum security area: https://forge.gridforum.org/projects/sec 41 42 Page 21