EGEE-II INFSO-RI-031688 Enabling Grids for E-sciencE www.eu-egee.org Аутентификация, авторизация и безопасность в Грид Олешко С.Б. Петербургский институт.

Презентация:



Advertisements
Похожие презентации
Enabling Grids for E-sciencE GILDA Grid Demonstrator Олешко Сергей Петербургский институт ядерной физики РАН.
Advertisements

ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Электронная цифровая подпись (ЭЦП) – мощное средство контроля подлинности информации в электронном виде, обеспечения целостности электронных данных, подтверждения.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
EGEE-II Enabling Grids for E-sciencE Разработка технологий центра поддержки пользователей российского сегмента глобальной грид-
Базовые технологии безопасности. Шифрование - это средства создания защищенного канала или способ безопасного хранения данных. Пара процедур - шифрование.
К построению и контролю соблюдения политик безопасности распределенных компьютерных систем на основе механизмов доверия А. А. Иткес В. Б. Савкин Институт.
Асимметричная криптография. Проблемы и идеи. Проблемы, связанные с использованием симметричных шифров Симметричные алгоритмы обеспечивают эффективное.
Enabling Grids for E-sciencE С чего начать? Олешко С.Б. Петербургский институт ядерной физики г.Гатчина.
EGEE is a project funded by the European Union under contract INFSO-RI Кириченко В.В. ИТЭФ, 26 Декабря
Архитектура LCG Ткачев Игорь ОИЯИ, Дубна, Россия 16 мая 2006 г.
EGEE is a project funded by the European Union under contract IST Getting started to LCG-2: obtaining of certificates E.Tikhonenko (JINR, NA4.
Особенности технической подготовки аудиторий к КЕГЭ и его проведения 2 октября 2012 года.
Учитель информатики Трашков О.Л.. Для оперативного обмена информацией и совместного использования общих ресурсов компьютеры объединяют в сеть. Ресурсами.
Аутентификация Децентрализованные системы аутентификации многопользовательские приложения отдельные операционные системы серверы удаленного доступа,
INFSO-RI Enabling Grids for E-sciencE Grid PKI and security training Евгений Рябинкин, РНЦ «Курчатовский Институт» Протвино, 17.
Безопасное хранения Ваших данных в сети интернет!.
Дмитрий Кец Инфраструктура открытых ключей. PKI MCTS
«Система дистанционного обслуживания клиентов» (СДОК)
ЭЦП– это криптографическое средство, которое позволяет удостовериться в отсутствие искажений в тексте электронного документа, а в соответствующих случаях.
Транксрипт:

EGEE-II INFSO-RI Enabling Grids for E-sciencE Аутентификация, авторизация и безопасность в Грид Олешко С.Б. Петербургский институт ядерной физики г.Гатчина

Enabling Grids for E-sciencE EGEE-II INFSO-RI Saint-Petersburg, EGEE tutorial, Глоссарий Объект (защиты): –Пользователь, программа или компьютер Параметры доступа –Некоторые данные, обеспечивающие доказательства идентичности объекта Аутентификация –Проверка идентичности объекта защиты Авторизация –Определение множества прав и привилегий для объекта защиты Конфиденциальность –Шифрование сообщений для того чтобы только получатель мог его расшифровать Целостность –Гарантия того, что сообщение не было изменено во время передачи

Enabling Grids for E-sciencE EGEE-II INFSO-RI Saint-Petersburg, EGEE tutorial, Проблемы (1) - доступ Как Пользователь может получить безопасный доступ к Ресурсу, не являясь зарегистрированным пользователем промежуточных узлов или хотя бы самого Ресурса? Как Ресурс узнает, кто такой Пользователь? Как определять права Пользователя и как определить какой доступ ему разрешён? Пользователь Ресурс

Enabling Grids for E-sciencE EGEE-II INFSO-RI Saint-Petersburg, EGEE tutorial, Проблемы (2) - уязвимость Опасность атак с других узлов –Большие распределённые кластеры – идеальная мишень для атак злоумышленников (отказ в обслуживании) Незаконное или ненадлежащее распространение данных и доступ к конфиденциальной информации –Огромные доступные ресурсы хранения данных могут быть использованы, например для хранения пиратской информации –Всё больше пользователей обладают данными, которые требуют являются конфиденциальными (медицина) Опасность, связанная с проникновением вирусов, сетевых червей и т.п. –Высокоскоростные сети являются более быстрым источником распространения, чем обычный Интернет

Enabling Grids for E-sciencE EGEE-II INFSO-RI Saint-Petersburg, EGEE tutorial, GSI-grid security infrastructure Три основных аспекта безопасности: Privacy – Обмен сообщениями должен быть приватным. (доступность передаваемых данных только участникам диалога) Integrity – Целостность данных, т.е. неизменность передаваемых данных Authentication – Идентификация сторон, участвующих в диалоге (проверка подлинности объекта)

Enabling Grids for E-sciencE EGEE-II INFSO-RI Saint-Petersburg, EGEE tutorial, Шифрование Криптография – математическая дисциплина, которая занимается вопросами информационной безопасности и связанными с ней проблемами, особенно шифрованием, аутентификацией и контролем доступа K2K2 K1K1 Шифрование Дешифровка MCM Алиса Боб Исходное сообщение: M Зашифрованное сообщение: C Шифрование с ключом K 1 : E K 1 (M) = C Дешифровка с ключом K 2 : D K 2 (C) = M Алгоритмы –Симметричный –Симметричный: K 1 = K 2 –Несимметричный –Несимметричный: K 1 K 2

Enabling Grids for E-sciencE EGEE-II INFSO-RI Saint-Petersburg, EGEE tutorial, Симметричный алгоритм Один и тот же ключ используется для шифрования и дешифровки Преимущества –Скорость Недостатки –Как безопасно передать ключ? Примеры –DES –3DES –Rijndael (AES) –Blowfish –Kerberos АлисаБоб привет3$r АлисаБоб 3$r привет

Enabling Grids for E-sciencE EGEE-II INFSO-RI Saint-Petersburg, EGEE tutorial, Несимметричный алгоритм У каждого пользователя 2 ключа: открытый и закрытый –невозможно вычислить значение закрытого ключа по открытому –сообщение, зашифрованное одним ключом может быть расшифровано только при помощи другого Нет необходимости обмениваться секретной информацией –отправитель зашифровывает при помощи открытого ключа получателя –получатель расшифровывает при помощи своего закрытого ключа Примеры –Diffie-Helmann (1977) –RSA (1978) Ключи Боба Ключи Алисы открытыйзакрытый АлисаБоб 3$r АлисаБоб cy7 3$r cy7 привет открытыйзакрытый

Enabling Grids for E-sciencE EGEE-II INFSO-RI Saint-Petersburg, EGEE tutorial, Цифровая подпись Алиса вычисляет дайджест (hash) сообщения Алиса зашифровывает дайджест, используя свой закрытый ключ: зашифрованное значение и есть цифровая подпись Алиса отправляет подписанное сообщение Бобу Боб получает сообщение и вычисляет значение дайджеста Боб расшифровывает цифровую подпись при помощи открытого ключа Алисы и сравнивает его с вычисленным значением дайджеста Если оба значения равны, то сообщение не было изменено при передаче Боб Некоторое сообщение Цифровая подпись Алиса Некоторое сообщение Цифровая подпись Некоторое сообщение Цифровая подпись Hash(A) Ключи Алисы Hash(B) Hash(A) = ? открытыйзакрытый

Enabling Grids for E-sciencE EGEE-II INFSO-RI Saint-Petersburg, EGEE tutorial, Цифровой сертификат Использование цифровой подписи Алисы безопасно, если: 1.Закрытый ключ Алисы остался секретным 2.Боб знает её открытый ключ Но как Боб может быть уверен, что открытый ключ, который он знает, на самом деле принадлежит Алисе, а не кому-то, кто выдаёт себя за неё? –Нужна некоторая третья сторона, которая будет гарантировать соответствие между открытым ключом и объектом, которому он принадлежит –Обе стороны, и Алиса и Боб должны доверять этой третьей стороне

Enabling Grids for E-sciencE EGEE-II INFSO-RI Saint-Petersburg, EGEE tutorial, Сертификационный центр Certification Authority Эта третья сторона называется Сертификационный Центр - Certification Authority (CA). выдаёт цифровые сертификаты (содержат открытый ключ и идентификационную информацию) для пользователей, программ и машин (подписанные цифровой подписью CA) при этом проверяет соответствие представленных персональных данных и объекта –Но как это сделать, если сертификационный Центр в Москве, а пользователь – в Санкт-Петербурге? –Возникает сообщество Ответственных за Регистрацию Registration Authority (RA)

Enabling Grids for E-sciencE EGEE-II INFSO-RI Saint-Petersburg, EGEE tutorial, Получение сертификата Подписанный открытый ключ передается пользователю Закрытый ключ шифруется на локальном диске На подпись передается открытый ключ Пользователь создаёт пару ключей Открытый / Закрытый Для подписи необходимо удостоверение личности, которое предъявляется RA СА подписывает открытый ключ с помощью своего корневого сертификата и информирует пользователя Центр cертификации ID Корневой сертификат CA

Enabling Grids for E-sciencE EGEE-II INFSO-RI Saint-Petersburg, EGEE tutorial, X.509 сертификаты Public key Subject:C=CH, O=CERN, OU=GRID, CN=Andrea Sciaba 8968 Issuer: C=CH, O=CERN, OU=GRID, CN=CERN CA Expiration date: Aug 26 08:08: GMT Serial number: 625 (0x271) CA Digital signature Структура сертификата X.509 X.509 сертификат содержит: –открытый ключ владельца; –данные владельца; –информация о CA; –срок действия; –серийный номер; –цифровая подпись CA

Enabling Grids for E-sciencE EGEE-II INFSO-RI Saint-Petersburg, EGEE tutorial, Как работают сертификаты A Б Боб (Б) хочет аутентифицировать Алису (А Сертификат A А посылает свой сертификат Б Проверка подписи CA Он проверяет правильность сертификата и подпись (имеет РК CA). Случайная фраза Б посылает А произвольную фразу (challenge) с просьбой зашифровать её закрытым ключом А. Шифр. с закрытым ключом A А шифрует пришедшие данные Зашифрованная фраза А отсылает ответ (response) Б. Дешифр. с откр. ключом A Б расшифровывает ответ А с помощью переданного ранее открытого ключа Сравнение Б сравнивает результат с эталонной фразой. Если сравнение успешно, то А действительно владеет закрытым ключом, соответствующим сертификату.

Enabling Grids for E-sciencE EGEE-II INFSO-RI Saint-Petersburg, EGEE tutorial, Сертификаты В зависимости от способа получения сертификата он может быть получен в различных форматах: –*.pem формат: 2 файла: userkey.pem – закрытый ключ, usersert.pem – подписанный сертификат ) –*.p12 формат (PKCS12): один файл - для загрузки в браузер Mozilla/Netscape/FireFox –*.pfx формат: один файл - для загрузки в браузер Internet Explorer Как правило, сертификат должен быть загружен в браузер (регистрация в ВО) Процедура экспорта/импорта зависит от типа используемого браузера и формата сертификата Сертификат имеет срок действия (от 2 недель до 1 года) По истечению срока действия он может быть продлён

Enabling Grids for E-sciencE EGEE-II INFSO-RI Saint-Petersburg, EGEE tutorial, Proxy-сертификат Проблемы: Single sign-on Delegation (однократное предъявление первичного закрытого ключа) Proxy-сертификат (расширение X.509) Применение proxy-сертификата для аутентификации избавляет пользователя от необходимости вводить свой пароль при каждом взаимодействии с сервисами. Mожно передавать свои proxy-cертификаты другим субъектам для выполнения операций от своего имени. Ограниченное время действия и ограниченное назначение делегирование полномочий

Enabling Grids for E-sciencE EGEE-II INFSO-RI Saint-Petersburg, EGEE tutorial, Долговременные proxy Proxy сертификат имеет достаточно короткое время жизни (обычно не более 24 часов). А как быть, если заданию требуется больше времени для выполнения? –в HEP Data Challenges в LCG некоторые задания выполнялись до 2 суток Выход – создание специального сервиса для автоматического обновления сертификатов (MyProxy server) Proxy-сертификат можно зарегистрировать на сервере Myproxy и он будет обновляться в течение указанного периода времени (по умолчанию 7 суток) При этом соответствующий запрос будет проходить через Myproxy server

Enabling Grids for E-sciencE EGEE-II INFSO-RI Saint-Petersburg, EGEE tutorial, Виртуальные организации «Динамическое собрание одиночек и организаций, гибко, безопасно и координировано разделяющее ресурсы» Пользователь Грид обязан принадлежать к одной из ВО ВО согласовывают доступ к Грид-узлам и ресурсам Авторизация проверяется на ресурсе ВО с технической точки зрения: ресурс, перечисляющий Distinguished Names сертификатов пользователей конкретной ВО Реализационно ВО ведёт список своих членов на специальном сервере (LDAP Server) этот список распространяется на все узлы, где поддерживается эта ВО сопоставляется с локальными пользователями, зарегистрированными на этом узле ( обычно выполняется через файл grid-mapfiles ).. "/C=CH/O=CERN/OU=GRID/CN=Simone Campana 7461.dteam "/C=CH/O=CERN/OU=GRID/CN=Andrea Sciaba 8968".cms

Enabling Grids for E-sciencE EGEE-II INFSO-RI Saint-Petersburg, EGEE tutorial, Эволюция системы управления ВО До VOMS Пользователь может быть членом только одной ВО Все члены ВО имеют одинаковые права Grid-mapfiles модифицируются только системой управления ВО grid-proxy-init С VOMS Пользователь может быть членом нескольких ВО –Объединение прав ВО может иметь группы –Различные права для каждой Различные группы экспериментаторов –Связанные группы ВО может иметь роли –Назначаются для особых целей Напр. sysadmin При создании Proxy сертификата вводится дополнительный атрибут – имя ВО voms-proxy-init –voms gilda VOMS – используется сейчас в Грид EGEE

Enabling Grids for E-sciencE EGEE-II INFSO-RI Saint-Petersburg, EGEE tutorial, Итоги (1) Аутентификация основывается на использовании сертификатов стандарта X.509 –Устанавливаются отношения доверия между Certificate Authorities (CA) и узлами, между CAs и пользователями –CAs выдаёт/подписывает (долгоживущие) сертификаты, идентифицирующие узлы и пользователей (аналог паспорта) Широко используется в браузерах для аутентификации сайтов –Для того, чтобы уменьшить уязвимость, в Грид для идентификации пользователей используются (короткоживущие) proxy их сертификатов Proxy сертификаты могут –Быть делегированы сервису для того чтобы он мог действовать от имени пользователя –Включать дополнительные атрибуты (например информацию о ВО для VOMS) –Быть зарегистрированными на внешнем хранилище (MyProxy) –Быть обновлены (в случае истечения срока действия)

Enabling Grids for E-sciencE EGEE-II INFSO-RI Saint-Petersburg, EGEE tutorial, Итоги (2) Аутентификация –Пользователь получает сертификат от Certificate Authorities (CA) –Соединяется с UI по SSH (UI – сервис пользовательского интерфейса) –Загружает сертификат на UI –Входит в Грид - создание proxy –GSI (Grid Security Infrastructure) Авторизация –Пользователь вступает в ВО –ВО согласовывает доступ к Грид- узлам и ресурсам –Авторизация проверяется на ресурсе –Права пользователя определяются информацией из его proxy UI CA VO mgr Ежегодно VO database Определяет права доступа GSI VO service Ежедневно

Enabling Grids for E-sciencE EGEE-II INFSO-RI Saint-Petersburg, EGEE tutorial, Сертификационный центр РДИГ Расположен в Курчатовском институте Ознакомиться с правилами и процедурой можно на страничке

Enabling Grids for E-sciencE EGEE-II INFSO-RI Saint-Petersburg, EGEE tutorial, Форма заявки на сертификат

Enabling Grids for E-sciencE EGEE-II INFSO-RI Saint-Petersburg, EGEE tutorial, Регистрация в ВО Центр регистрации для виртуальных организаций LCG Центр регистрации для виртуальных организаций РДИГ

Enabling Grids for E-sciencE EGEE-II INFSO-RI Saint-Petersburg, EGEE tutorial, Виртуальные организации LCG

Enabling Grids for E-sciencE EGEE-II INFSO-RI Saint-Petersburg, EGEE tutorial, Виртуальные организации РДИГ