Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

EGEE-II INFSO-RI-031688 Enabling Grids for E-sciencE www.eu-egee.org Grid rendszerek biztonsági kérdései Kővári Kálmán, MTA KFKI RMKI 04.05.2007, Grid.

Hasonló előadás


Az előadások a következő témára: "EGEE-II INFSO-RI-031688 Enabling Grids for E-sciencE www.eu-egee.org Grid rendszerek biztonsági kérdései Kővári Kálmán, MTA KFKI RMKI 04.05.2007, Grid."— Előadás másolata:

1 EGEE-II INFSO-RI-031688 Enabling Grids for E-sciencE www.eu-egee.org Grid rendszerek biztonsági kérdései Kővári Kálmán, MTA KFKI RMKI 04.05.2007, Grid Fórum, Budapest

2 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 2 Ahogy az ipari és kereskedelmi szektorban egyre nő az EGEE felhasználók tábora, a különböző grid-rendszerek egyre tágabb területeket fednek le, és az akadémiai szféra is elkezdett valódi, tudományos értékű adatokkal tesztelni és dolgozni a griden, a biztonsággal kapcsolatos igények hirtelen megugrottak az utóbbi években. Ezen bemutató során egy általános grid rendszer biztonsági problémáit fogjuk tanulmányozni, nem csak a leggyakrabban emlegetett “Data Security” témakört felölelve, hanem időt szakítva a “Felhasználó Azonosítás”, “Alkalmazás Megbízhatóság” és “Middleware Security” témakörökre is. Megpróbálom az elmélet mellett az EGEE-ben használt megvalósítást is vázolni. Abstract

3 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 3 A Grid, és a történelem Mindenki minden grides előadást azzal kezd, hogy definiálja a grid fogalmát... én se akarok lemaradni! :-)‏ Régen az emberek felfedezték az áramot. Építettek is gyorsan erőműveket, és összekábelezték őket. A modernebb régiókban így egyre több ember jutott elektromos áramhoz. De aztán akadtak hatékonysági problémák, és jöttek újabb megoldások, amik az erőműveket és a hálózatokat egymással is összekötötték, sokkal “globálisabb” rendszert létrehozva és lehetővé téve a terheléselosztást, és a nagyobb léptékű, megbízhatóbb szolgáltatást. A rendszer többé nem volt érzékeny a helyi zavarokra. Innentől fogva hívták ezt az angolok “Electricity Grid”-nek, innen ered a Grid név. Nekünk voltak számító klasztereink. Összedrótoztuk őket, globális ütemező és teherelosztó eljárásokat fejlesztettünk rájuk. Majd feltünt a hasonlóság, és elkeztük az egészet “Computing Grid”-nek hívni.

4 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 4 A Grid, és a történelem Grid rendszerek voltak már akkor is, amikor még nem volt ilyen szép nevük. –P2P hálózatok –Internet (?)‏ Vannak bizonyos gyakran emlegetett tulajdonságai: –Decentralizáltság –Nyílt szabványok –Skálázhatóság –Ütemező mechanizmusok –Ellenőrzött környezet –Stb... És még órákat (sőt!) lehetne vitatkozni, csak egy biztos: a Grid Security-hez ennek semmi köze. :-)‏

5 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 5 Approaches to Security: 1 Kevésbé biztonságos ház

6 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 6 Approaches to Security: 2 Paranoid hozzáállású ház

7 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 7 Approaches to Security: 3 Realisztikus biztonsági törekvés

8 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 8 Pár szó a 'Grid Security'-ről Az emberek mindig rengeteket beszélnek a security-ről. De... néha mégsem ugyanazt értik alatta. Mindig valamilyen értelmű bizalomhoz, megbízhatósághoz kötődik. Autentikáció/Autorizáció/Delegáció –Az alkalmazást futtató felhasználóknak nem szabad, hogy módjuk legyen abuzívan használni a rendelkezésükre álló erőforrásokat. Application&Middleware Security –A használt grid-alkalmazásban bíznia kell a felhasználónak. –A Middleware bugok potenciális veszélyforrások lehetnek. Data Security –A megfelelő hozzáférési jogosultágoknak szabályozottnak kell lenniük. –A transzfer-vonalak kódoltak kell, hogy legyenek.

9 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 9 Miért olyan fontos? Mindenki sejti, hogy milyen jellegű veszélyek jelenhetnek meg, de mégis, röviden: Ami rendelkezésünkre áll: –Több, mint 30.000 CPU –>=10 GigaBit hálózati kapcsolat –12 PetaByte tárterület Biztosítanunk KELL, hogy ezt nem használják rossz célra.

10 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 10 Autentikáció, Autorizáció, Delegáció Autentikáció: a felhasználó az, akinek állítja magát –X.509 certificate-ekkel valósítják meg –Analóg a személyi igazolványokkal Autorizáció: a felhasználó jogosan hozzáférhet az erőforráshoz –Igen komplex infrastruktúra, mivel sok követelménynek kell megfelelnie –“Nálam van a személyim, fent vagyok a könyvtári taglistán, tehát kölcsönözhetek.” Delegáció: a felhasználó meghatalmaz egy folyamatot, hogy a nevében fusson –CGSI kiterjetszés az X.509-hez –“Megkérem a szomszédomat (akinek nincs személyije sem!), hogy kölcsönözzön ki egy könyvet a nevemben.”

11 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 Security Overview 11 John Doe 755 E. Woodlawn Urbana IL 61801 BD 08-06-65 Male 6’0” 200lbs GRN Eyes State of Illinois Seal Autentikáció Autentikáció, Autorizáció, Delegáció Autentikáció: a felhasználó az, akinek állítja magát –X.509 certificate-ekkel –Asszimmetrikus kódolás –Analóg a személyi igazolvánnyal Name Issuer Public Key Signature

12 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 Security Overview 12 Autentikációt Autentikációt, Autorizáció, Delegáció Kérdések, kockázatok: Melyik “Certificate Authority”-ket fogadom el? Hogy bizonyosodhatok meg, hogy aki mutatja a certificate-et az tényleg a gazdája. Mi történik az elveszett, vagy kompromittált certificate- ekkel? Hogy érhetem el, hogy ez ne történjen meg?

13 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 13 Autorizáció Autentikáció, Autorizáció, Delegáció Autorizáció: milyen jogköre van az autentikált felhasználónak? –Erőforrás-specifikus, nagyon heterogén –Minden site akar finom-irányítást –Szükséges a VO (Virtuális Szervezet) szintű konfiguráció

14 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 Autorizáció Autentikáció, Autorizáció, Delegáció VO-VOMS user service Autentikáció és Autorizáció információk user cert (long life ) ‏ VO-VOMS CA low frequency high frequency host cert (long life ) ‏ authz cert (short life) ‏ proxy cert (short life) ‏ voms-proxy-init crl update registration LCAS LCMAPS edg-java-security

15 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 Delegáció Autentikáció, Autorizáció, Delegáció Delegáció = egy távoli, másodszintű proxy tanusítvány létrehozása –Új kulcspár jön létre a szerveren –A Proxy certificate-et a rendszer visszaküldi a nyilvános kulccsal –A felhasználó aláírja a proxy-certet –A szerver tárolja a proxyt. Lehetővé teszi, hogy a folyamat a felhasználó nevében dolgozzon. –Figyelem: egy távoli folyamat “megszemélyesíti” a felhasználót

16 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 AutorizációDelegáció Autentikáció, Autorizáció, Delegáció Autorizációs és Delegációs kérdések Over and underspecification, scalablity –Good-old grid-mapfile –LCAS, LCMAPS Short term “Proxies” –A short-validity, non-password-protected certificate signed by the user's long term certificate –Tipically 12-24h Long jobs –Some jobs last more than 24h... –MyProxie Service, Proxy Renewal

17 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 Autentikáció, Autorizáció, Delegáció Visszaélési statisztikák: Az EUGrid PMA működése során még nem kellett bizonyított kompromittáció miatt visszavonni certificate- et Nem jelentettek tanusítvány eltulajdonítást Egyetlen eset van, ahol helytelen használat miatt felhasználói tévedésből autorizációs hiba lépett fel.

18 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 18 Application&Middleware Security A Grid Applikációk azon programok, amiket a VOk, a felhasználók vagy a portálok futtatnak a Griden. –A software-struktúra tetejét jelentik –Általában komplex, feladat-centrikus szervezésűek A Grid Middleware az Applikációs réteg alatt fekvő software. –fontos, hogy a felhasználó számára átlátszó réteg legyen –a végfelhasználó vagy az alkalmazás-fejlesztő nem kell, hogy értse az alulfekvő protokollokat –szolgáltatás- vagy adat-centrikus szervezés –egésszében nagy és komplex, de egy-egy része egy-egy részfeladatot lát el, a többitől függetlenül A rendszer összetettsége miatt nagy a sebezhetősége.

19 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 19 Application&Middleware Security Miért fontos, hogy értsük az App&MW Security lényegét? Az alkalmazás-fejlesztőknek bízniuk kell az alattuk nyugvó infrastruktúrában A site adminoknak bízniuk kell a szolgáltató programokban amiket a site gépein futtatnak A felhasználóknak bízniuk kell a Grid Szolgáltatásokban, mert át kell, hogy adják nekik az értékes adatokat és a digitális tanusítványukat

20 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 20 Application&Middleware Security O.S. Sebezhetőségek: Az induló projekt – a DataGrid – eredetileg OS- függetlenre volt tervezve. Kompatibilitási okok miatt le kellett tenni egy rendszer mellett a voksot: ez az SLC3 lett. Későbbiekben felmerült más Linux ízekre is az igény, ezt részben már teljesíti az EGEE MW. Az SLC3 elévült, az SLC4-re átállás folyamatban A MS-Windows támogatás még mindig alacsony (a szolgáltató és munkagépek tekintetében)‏ Az SLC-disztribúciókat a CERN támogatja és fejleszti, az RHEL-lel szoros kooperációban.

21 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 21 Application&Middleware Security Grid Middleware Sebezhetőségek Két csoport felelős a különböző tipusú esetekért OSCT – Operational Security Co-ordination Team –Üzemeltetési esetek –Közvetlen kapcsolat a site-adminisztrátorokkal GSVG – Grid Security Vulnerability Group –Middleware sebezhetőségek –Érvényesség-ellenőrzés –Felmérés –Kapcsolatteremtés az érintett fejlesztőkkel (EMT – Engineering and Management Team)‏ –Külső software-ekhez kapcsolódó döntések –Globális irányítás, az incidensek javításainak levezénylése

22 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 22 Application&Middleware Security Egy esettanulmány: –Az esetet e-mailen vagy CERN Savannah bugként jelentik –GSVG eldönti, hogy Grid-issue -e vagy sem (és értesíti a bejelentőt, hogy fogadták-e a bejelentést)‏ –A GSVG Risk Assessment Team felméri az esetet, figyelembe véve a:  Közvetlen és közvetett hatásokat  Impact faktort  Súlyosságot  Nyilvánosságot –legalább 3 szakértő 2 munkanapon belül véleményezi az esetet, ez alapján készül el a végleges felmérés –az eset tipusától függően a megfelelő bizottságokat, és ha mód van rá, az érintett fejlesztőket értesítik –A bejelentő értesítést kap az eset további sorsáról –Ha a Target Date-ig nincs megoldás, bizonyos feltételek mellett a GSVG nyilvánosságra hozza az esetet

23 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 23 Application&Middleware Security GSVG Target Date: az a dátum, amíg az eset “visszatartása” kevesebb kockázattal jár, mint a nyilvánosságra hozása. Minden kockázat-enyhítő lépést a TD előtt kell megtenni. GSVG Kockázati Kategóriák Low, TD = 6 hónap Moderate, TD = 3 hónap High, TD = 3 hét Extremely Critical, TD = 2 nap (!!!), azonnali értesítés az EMT és az OSCT felé

24 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 24 Application&Middleware Security Statisztikák Az EGEE 1 indulása óta kb. 200 esetet vettünk fel. A legtöbb operatív eset vagy “feature request”, de jónéhány valódi esettel is találkoztunk. 2006 Júniusa óta (az új GSVG működési rend létrejötte) 20 új esetet dolgoztunk fel, köztük néhány High, és egy Extremely Critical esettel.

25 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 25 Data Security Első feladat: A file-jaimat A-ból B-be szeretném juttatni (nyilvános csatornán) anélkül, hogy “lefülelnének”. Megoldás: kódolt szállító csatornák –Már vannak kész megoldások –SSLv3 teljesíti az igényeinket –A küldő és fogadó fél azonosítását is lehetővé teszi a kódolt csatorna biztosítása mellett. –Indulásnak elég volt.

26 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 26 Data Security Második feladat: tárolni is akarom a file-jaimat B-ben, de úgy, hogy csak én tudjam olvasni őket. Megoldás: Szimmetrikus/Asszimmetrikus kódolás feltöltéskor –Minden transzfer előtt kódolni kell –Meg kell őrizni a dekódoló kulcsot –Nem skálázik a rendszer, sok kulcs esetén könnyű elveszni, ha sérül a kulcs, hozzáférhetetlen lesz az adat –Ugyan el tudom küldeni a kulcsot másoknak, de ha elküldtem, már nem lehet visszavonni, vagy elérni, hogy “felejtsék el”.

27 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 27 Data Security Harmadik feladat: szeretném kézben is tartani, hogy ki fér hozzá az adataimhoz Megoldás: Kulcs-központ –Központi szerver tárolja a kulcsokat a dekódoláshoz –ACL alapú rendszer a jogosultságkezelésre –Könnyen kezelhető –HW hiba? Kompromittáció?

28 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 28 Data Security Negyedik feladat: azt szeretném, ha az adataim extra biztonságban lennének, még hardware-hiba vagy hacker-támadás ellen is. Megoldás: Hydra elosztott kulcs-központ –A kulcsok szét vannak bontva, és szétszórva –Nincs “single point of failure” –Lehetőség az adat kiszolgáltatására anélkül, hogy a kulcs a felhasználóhoz kerülne (de egyelőre túl nagy számítókapacitást igényel)‏

29 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 29 Data Security Konklúziók A végleges megoldás még várat magára Minden felhasználó maga felelős az adatért amivel dolgozik A Middleware próbálja követni a titkos kulcsokat, és takarítani, ha kell Megfelelően óvatos eljárással az adatot meg lehet őrizni bizalmasnak.

30 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 30 Grid Security Az EGEE Grid jelen pillanatban elég biztonságos, de folyamatos fejlesztést igényel (“Security is a process, not a product”) Az utóbbi időben jelentősen nőtt a ráfordítás a security- közeli feladatokra A BioMed igényeit folyamatosan figyelik és követik Eddig még nem volt komoly incidens.

31 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 EGEE Grid Fórum, Budapest, Hungary, 04. May 2007 31 Köszönetnyilvánítás A prezentációban felhasználtam részeket mások munkáiból, köszönet nekik: Guy Warner Carl Kesselman Richard Sinott John Watt Ákos Frohner

32 Enabling Grids for E-sciencE EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 32 Itt a vége... Kérdések?


Letölteni ppt "EGEE-II INFSO-RI-031688 Enabling Grids for E-sciencE www.eu-egee.org Grid rendszerek biztonsági kérdései Kővári Kálmán, MTA KFKI RMKI 04.05.2007, Grid."

Hasonló előadás


Google Hirdetések