EGEE-II INFSO-RI-031688 Enabling Grids for E-sciencE www.eu-egee.org Grid rendszerek biztonsági kérdései Kővári Kálmán, MTA KFKI RMKI 04.05.2007, Grid.

Slides:



Advertisements
Hasonló előadás
EGEE-II Enabling Grids for E-sciencE EGEE and gLite are registered trademarks HunGrid Grid technológiák hozzáférési lehetőségei az intézetben.
Advertisements

Windows Virtualizáció
A kölcsönös befolyásolás
Vírusok, kémek és egyéb kártevők
„Esélyteremtés és értékalakulás” Konferencia Megyeháza Kaposvár, 2009
Készítette: Boros Erzsi
Virtualizált Biztonságos BOINC Németh Dénes Deák Szabolcs Szeberényi Imre.
Készítette: Nagy Márton
GPRS/EDGE General Packet Radio Service/ Enhanced Data rate for GSM Evolution.
Hálózati és Internet ismeretek
SZÁMÍTÓGÉP- HÁLÓZAT.
C++ programozási nyelv Gyakorlat hét
ECDL ELEKTRONIKUS HITELESSÉG, ELEKTRONIKUS ALÁÍRÁS MODUL
Alkalmazások portolása Gridre Balaskó Ákos MTA SZTAKI 2011 november 14.
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
Adminisztratív teendők Kacsuk Péter Egyetemi tanár
Török Ádám Környezettudatos Közlekedés Roadshow,
10 állítás a gyerekek internethasználatáról
4. VÉGES HALMAZOK 4.1 Alaptulajdonságok
A számítógépes hálózatok világa
OSI Modell.
Software Technology Forum, április 7., Budapest, BME Nyílt forráskód a vállalatnál: ingyenes gyógyír vagy pénznyelő divat? Szentiványi Gábor, PhD.
MI 2003/ Alakfelismerés - még egy megközelítés: még kevesebbet tudunk. Csak a mintánk adott, de címkék nélkül. Csoportosítás (klaszterezés, clustering).
Globális lekapcsolás? Zelei Dániel. Elvileg… Az Anonymus nevű hekker-csoport megtámadja a 13 root DNS szervert, ezáltal az egész internet „sötétségbe.
Vezeték nélküli technológiák
6. Előadás Merevítő rendszerek típusok, szerepük a tervezésben
A sörétes pisztolytól a távcsöves puskáig Hirdetői módszerek a szakmédiumokban Biró István és Szigetvári József.
A lények és törekvések bukásának valódi oka az igazi, használható MIÉRT megfigyelésére és megtalálására való képtelenség. Adatsorozat 22. A lények és törekvések.
Hungrid grid.kfki.hu/hungrid. Hungrid Mi a Hungrid? –az EGEE egyetlen általános célú, hivatalos magyar VO-ja –teljeskörű grid szolgáltatás az egész akadémiai.
Hernáth Szabolcs RMKI grid és Hungrid Hernáth Szabolcs
A KFKI AFS szolgáltatás Hernáth Szabolcs MTA KFKI RMKI
Hungrid: Magyarország kapuja az EGEE infrastruktúrájához Hernáth Szabolcs MTA KFKI RMKI
Hálózatkezelési újdonságok Windows 7 / R2
2014. július Tóth Nándor, Kecskeméti Főiskola - Informatika Hálózati Csoport Hiba észlelése Hiba észlelése Bejelentés Elfelejtődik Hibakeresés,
Web Application for Resource Planning
1 Virtuális szuperszámítógép szolgáltatás kialakítása az akadémiai hálózat felhasználásával Kacsuk Péter Szeberényi.
SEEGRID használat saját tanusítvánnyal. Lépések Tanusítvány transzformálása –Igen, sajnos megint... Bejelentkezés saját accounttal Tanusítvány és titkos.
Grid felhasználói és alkalmazás fejlesztői kurzus Debreceni Egyetem, Január
EGI-InSPIRE RI EGI-InSPIRE EGI-InSPIRE RI e-Science Café RMKI Hernáth Szabolcs 8/5/2014.
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
Hálózati alapismeretek. 2 Chuck Norris születése óta a fordulórúgások általi halálozások száma %-kal nőtt.
Web Architecture. Development of Computing Architectures Monolithic mainframe programming Client Server Real Client Server Web Programming.
Az AliEn rendszer Novák Judit Vesztergombi György Predrag Buncic
ELTE WIFI Beállítási útmutató MS Windows XP-hez
Nagy teherbírású rendszerüzemeltetés a felhőben. Miről lesz szó? Cloud áttekintő Terheléstípusok és kezelésük CDN Loadbalancing Nézzük a gyakorlatban.
Létezik valamilyen emberi alkotás, amely megközelíti a természet szépségét? Talán a zene! Kapcsolja be a hangszórókat! Automatikus diatovábbítás.
{ PKI } Active Directory Certificate Services
Windows Server 2008 Távoli elérés – I.
EGEE-II INFSO-RI Enabling Grids for E-sciencE A HunGrid infrastruktúra és alkalmazásfejlesztő környezete Gergely Sipos
Automatizálási folyamatok az SQL 2012-ben
Iskola-egészségügyi Konferencia augusztus Informatikai lehetőségek az iskola/ifjúság-egészségügyi munkában Wenhard Andrea egészségügyi szakközgaszdász.
1 Gyorsul a gazdaság növekedése. 2 Nő a beruházás.
Miért jó nekünk kutatóknak a felhő?
EGEE-III INFSO-RI Enabling Grids for E-sciencE A Hungrid VO szolgáltatásai A Hungrid, a magyar NGI bölcsője Hernáth Szabolcs Szeberényi.
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
A projekt az Európai Unió támogatásával, az Európai Szociális Alap társfinanszírozásával valósul meg. Pannon Egyetem Georgikon Kar Szegedi Tudományegyetem.
Java web programozás 5..
Advanced Next gEneration Mobile Open NEtwork ANEMONE Promóciós Nyílt Nap A teszthálózat használata 2008 április 22. Nováczki Szabolcs
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Összefoglalás M. Kozlovszky MTA SZTAKI
2. Operációs rendszerek.
Tűzfal (firewall).
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
LPDS és felhő technológia Peter Kacsuk
Kiszervezett authentikáció
Az ORACLE JDE EnterpriseOne ERP rendszer bevezetésének tapasztalatai
Magyar információbiztonsági szabványok V.
Az elektronikus aláírás
Az elektronikus aláírás
Előadás másolata:

EGEE-II INFSO-RI Enabling Grids for E-sciencE Grid rendszerek biztonsági kérdései Kővári Kálmán, MTA KFKI RMKI , Grid Fórum, Budapest

Enabling Grids for E-sciencE EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb Ahogy az ipari és kereskedelmi szektorban egyre nő az EGEE felhasználók tábora, a különböző grid-rendszerek egyre tágabb területeket fednek le, és az akadémiai szféra is elkezdett valódi, tudományos értékű adatokkal tesztelni és dolgozni a griden, a biztonsággal kapcsolatos igények hirtelen megugrottak az utóbbi években. Ezen bemutató során egy általános grid rendszer biztonsági problémáit fogjuk tanulmányozni, nem csak a leggyakrabban emlegetett “Data Security” témakört felölelve, hanem időt szakítva a “Felhasználó Azonosítás”, “Alkalmazás Megbízhatóság” és “Middleware Security” témakörökre is. Megpróbálom az elmélet mellett az EGEE-ben használt megvalósítást is vázolni. Abstract

Enabling Grids for E-sciencE EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb A Grid, és a történelem Mindenki minden grides előadást azzal kezd, hogy definiálja a grid fogalmát... én se akarok lemaradni! :-)‏ Régen az emberek felfedezték az áramot. Építettek is gyorsan erőműveket, és összekábelezték őket. A modernebb régiókban így egyre több ember jutott elektromos áramhoz. De aztán akadtak hatékonysági problémák, és jöttek újabb megoldások, amik az erőműveket és a hálózatokat egymással is összekötötték, sokkal “globálisabb” rendszert létrehozva és lehetővé téve a terheléselosztást, és a nagyobb léptékű, megbízhatóbb szolgáltatást. A rendszer többé nem volt érzékeny a helyi zavarokra. Innentől fogva hívták ezt az angolok “Electricity Grid”-nek, innen ered a Grid név. Nekünk voltak számító klasztereink. Összedrótoztuk őket, globális ütemező és teherelosztó eljárásokat fejlesztettünk rájuk. Majd feltünt a hasonlóság, és elkeztük az egészet “Computing Grid”-nek hívni.

Enabling Grids for E-sciencE EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb A Grid, és a történelem Grid rendszerek voltak már akkor is, amikor még nem volt ilyen szép nevük. –P2P hálózatok –Internet (?)‏ Vannak bizonyos gyakran emlegetett tulajdonságai: –Decentralizáltság –Nyílt szabványok –Skálázhatóság –Ütemező mechanizmusok –Ellenőrzött környezet –Stb... És még órákat (sőt!) lehetne vitatkozni, csak egy biztos: a Grid Security-hez ennek semmi köze. :-)‏

Enabling Grids for E-sciencE EGEE-II INFSO-RI Approaches to Security: 1 Kevésbé biztonságos ház

Enabling Grids for E-sciencE EGEE-II INFSO-RI Approaches to Security: 2 Paranoid hozzáállású ház

Enabling Grids for E-sciencE EGEE-II INFSO-RI Approaches to Security: 3 Realisztikus biztonsági törekvés

Enabling Grids for E-sciencE EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb Pár szó a 'Grid Security'-ről Az emberek mindig rengeteket beszélnek a security-ről. De... néha mégsem ugyanazt értik alatta. Mindig valamilyen értelmű bizalomhoz, megbízhatósághoz kötődik. Autentikáció/Autorizáció/Delegáció –Az alkalmazást futtató felhasználóknak nem szabad, hogy módjuk legyen abuzívan használni a rendelkezésükre álló erőforrásokat. Application&Middleware Security –A használt grid-alkalmazásban bíznia kell a felhasználónak. –A Middleware bugok potenciális veszélyforrások lehetnek. Data Security –A megfelelő hozzáférési jogosultágoknak szabályozottnak kell lenniük. –A transzfer-vonalak kódoltak kell, hogy legyenek.

Enabling Grids for E-sciencE EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb Miért olyan fontos? Mindenki sejti, hogy milyen jellegű veszélyek jelenhetnek meg, de mégis, röviden: Ami rendelkezésünkre áll: –Több, mint CPU –>=10 GigaBit hálózati kapcsolat –12 PetaByte tárterület Biztosítanunk KELL, hogy ezt nem használják rossz célra.

Enabling Grids for E-sciencE EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb Autentikáció, Autorizáció, Delegáció Autentikáció: a felhasználó az, akinek állítja magát –X.509 certificate-ekkel valósítják meg –Analóg a személyi igazolványokkal Autorizáció: a felhasználó jogosan hozzáférhet az erőforráshoz –Igen komplex infrastruktúra, mivel sok követelménynek kell megfelelnie –“Nálam van a személyim, fent vagyok a könyvtári taglistán, tehát kölcsönözhetek.” Delegáció: a felhasználó meghatalmaz egy folyamatot, hogy a nevében fusson –CGSI kiterjetszés az X.509-hez –“Megkérem a szomszédomat (akinek nincs személyije sem!), hogy kölcsönözzön ki egy könyvet a nevemben.”

Enabling Grids for E-sciencE EGEE-II INFSO-RI Security Overview 11 John Doe 755 E. Woodlawn Urbana IL BD Male 6’0” 200lbs GRN Eyes State of Illinois Seal Autentikáció Autentikáció, Autorizáció, Delegáció Autentikáció: a felhasználó az, akinek állítja magát –X.509 certificate-ekkel –Asszimmetrikus kódolás –Analóg a személyi igazolvánnyal Name Issuer Public Key Signature

Enabling Grids for E-sciencE EGEE-II INFSO-RI Security Overview 12 Autentikációt Autentikációt, Autorizáció, Delegáció Kérdések, kockázatok: Melyik “Certificate Authority”-ket fogadom el? Hogy bizonyosodhatok meg, hogy aki mutatja a certificate-et az tényleg a gazdája. Mi történik az elveszett, vagy kompromittált certificate- ekkel? Hogy érhetem el, hogy ez ne történjen meg?

Enabling Grids for E-sciencE EGEE-II INFSO-RI Autorizáció Autentikáció, Autorizáció, Delegáció Autorizáció: milyen jogköre van az autentikált felhasználónak? –Erőforrás-specifikus, nagyon heterogén –Minden site akar finom-irányítást –Szükséges a VO (Virtuális Szervezet) szintű konfiguráció

Enabling Grids for E-sciencE EGEE-II INFSO-RI Autorizáció Autentikáció, Autorizáció, Delegáció VO-VOMS user service Autentikáció és Autorizáció információk user cert (long life ) ‏ VO-VOMS CA low frequency high frequency host cert (long life ) ‏ authz cert (short life) ‏ proxy cert (short life) ‏ voms-proxy-init crl update registration LCAS LCMAPS edg-java-security

Enabling Grids for E-sciencE EGEE-II INFSO-RI Delegáció Autentikáció, Autorizáció, Delegáció Delegáció = egy távoli, másodszintű proxy tanusítvány létrehozása –Új kulcspár jön létre a szerveren –A Proxy certificate-et a rendszer visszaküldi a nyilvános kulccsal –A felhasználó aláírja a proxy-certet –A szerver tárolja a proxyt. Lehetővé teszi, hogy a folyamat a felhasználó nevében dolgozzon. –Figyelem: egy távoli folyamat “megszemélyesíti” a felhasználót

Enabling Grids for E-sciencE EGEE-II INFSO-RI AutorizációDelegáció Autentikáció, Autorizáció, Delegáció Autorizációs és Delegációs kérdések Over and underspecification, scalablity –Good-old grid-mapfile –LCAS, LCMAPS Short term “Proxies” –A short-validity, non-password-protected certificate signed by the user's long term certificate –Tipically 12-24h Long jobs –Some jobs last more than 24h... –MyProxie Service, Proxy Renewal

Enabling Grids for E-sciencE EGEE-II INFSO-RI Autentikáció, Autorizáció, Delegáció Visszaélési statisztikák: Az EUGrid PMA működése során még nem kellett bizonyított kompromittáció miatt visszavonni certificate- et Nem jelentettek tanusítvány eltulajdonítást Egyetlen eset van, ahol helytelen használat miatt felhasználói tévedésből autorizációs hiba lépett fel.

Enabling Grids for E-sciencE EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb Application&Middleware Security A Grid Applikációk azon programok, amiket a VOk, a felhasználók vagy a portálok futtatnak a Griden. –A software-struktúra tetejét jelentik –Általában komplex, feladat-centrikus szervezésűek A Grid Middleware az Applikációs réteg alatt fekvő software. –fontos, hogy a felhasználó számára átlátszó réteg legyen –a végfelhasználó vagy az alkalmazás-fejlesztő nem kell, hogy értse az alulfekvő protokollokat –szolgáltatás- vagy adat-centrikus szervezés –egésszében nagy és komplex, de egy-egy része egy-egy részfeladatot lát el, a többitől függetlenül A rendszer összetettsége miatt nagy a sebezhetősége.

Enabling Grids for E-sciencE EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb Application&Middleware Security Miért fontos, hogy értsük az App&MW Security lényegét? Az alkalmazás-fejlesztőknek bízniuk kell az alattuk nyugvó infrastruktúrában A site adminoknak bízniuk kell a szolgáltató programokban amiket a site gépein futtatnak A felhasználóknak bízniuk kell a Grid Szolgáltatásokban, mert át kell, hogy adják nekik az értékes adatokat és a digitális tanusítványukat

Enabling Grids for E-sciencE EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb Application&Middleware Security O.S. Sebezhetőségek: Az induló projekt – a DataGrid – eredetileg OS- függetlenre volt tervezve. Kompatibilitási okok miatt le kellett tenni egy rendszer mellett a voksot: ez az SLC3 lett. Későbbiekben felmerült más Linux ízekre is az igény, ezt részben már teljesíti az EGEE MW. Az SLC3 elévült, az SLC4-re átállás folyamatban A MS-Windows támogatás még mindig alacsony (a szolgáltató és munkagépek tekintetében)‏ Az SLC-disztribúciókat a CERN támogatja és fejleszti, az RHEL-lel szoros kooperációban.

Enabling Grids for E-sciencE EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb Application&Middleware Security Grid Middleware Sebezhetőségek Két csoport felelős a különböző tipusú esetekért OSCT – Operational Security Co-ordination Team –Üzemeltetési esetek –Közvetlen kapcsolat a site-adminisztrátorokkal GSVG – Grid Security Vulnerability Group –Middleware sebezhetőségek –Érvényesség-ellenőrzés –Felmérés –Kapcsolatteremtés az érintett fejlesztőkkel (EMT – Engineering and Management Team)‏ –Külső software-ekhez kapcsolódó döntések –Globális irányítás, az incidensek javításainak levezénylése

Enabling Grids for E-sciencE EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb Application&Middleware Security Egy esettanulmány: –Az esetet en vagy CERN Savannah bugként jelentik –GSVG eldönti, hogy Grid-issue -e vagy sem (és értesíti a bejelentőt, hogy fogadták-e a bejelentést)‏ –A GSVG Risk Assessment Team felméri az esetet, figyelembe véve a:  Közvetlen és közvetett hatásokat  Impact faktort  Súlyosságot  Nyilvánosságot –legalább 3 szakértő 2 munkanapon belül véleményezi az esetet, ez alapján készül el a végleges felmérés –az eset tipusától függően a megfelelő bizottságokat, és ha mód van rá, az érintett fejlesztőket értesítik –A bejelentő értesítést kap az eset további sorsáról –Ha a Target Date-ig nincs megoldás, bizonyos feltételek mellett a GSVG nyilvánosságra hozza az esetet

Enabling Grids for E-sciencE EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb Application&Middleware Security GSVG Target Date: az a dátum, amíg az eset “visszatartása” kevesebb kockázattal jár, mint a nyilvánosságra hozása. Minden kockázat-enyhítő lépést a TD előtt kell megtenni. GSVG Kockázati Kategóriák Low, TD = 6 hónap Moderate, TD = 3 hónap High, TD = 3 hét Extremely Critical, TD = 2 nap (!!!), azonnali értesítés az EMT és az OSCT felé

Enabling Grids for E-sciencE EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb Application&Middleware Security Statisztikák Az EGEE 1 indulása óta kb. 200 esetet vettünk fel. A legtöbb operatív eset vagy “feature request”, de jónéhány valódi esettel is találkoztunk Júniusa óta (az új GSVG működési rend létrejötte) 20 új esetet dolgoztunk fel, köztük néhány High, és egy Extremely Critical esettel.

Enabling Grids for E-sciencE EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb Data Security Első feladat: A file-jaimat A-ból B-be szeretném juttatni (nyilvános csatornán) anélkül, hogy “lefülelnének”. Megoldás: kódolt szállító csatornák –Már vannak kész megoldások –SSLv3 teljesíti az igényeinket –A küldő és fogadó fél azonosítását is lehetővé teszi a kódolt csatorna biztosítása mellett. –Indulásnak elég volt.

Enabling Grids for E-sciencE EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb Data Security Második feladat: tárolni is akarom a file-jaimat B-ben, de úgy, hogy csak én tudjam olvasni őket. Megoldás: Szimmetrikus/Asszimmetrikus kódolás feltöltéskor –Minden transzfer előtt kódolni kell –Meg kell őrizni a dekódoló kulcsot –Nem skálázik a rendszer, sok kulcs esetén könnyű elveszni, ha sérül a kulcs, hozzáférhetetlen lesz az adat –Ugyan el tudom küldeni a kulcsot másoknak, de ha elküldtem, már nem lehet visszavonni, vagy elérni, hogy “felejtsék el”.

Enabling Grids for E-sciencE EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb Data Security Harmadik feladat: szeretném kézben is tartani, hogy ki fér hozzá az adataimhoz Megoldás: Kulcs-központ –Központi szerver tárolja a kulcsokat a dekódoláshoz –ACL alapú rendszer a jogosultságkezelésre –Könnyen kezelhető –HW hiba? Kompromittáció?

Enabling Grids for E-sciencE EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb Data Security Negyedik feladat: azt szeretném, ha az adataim extra biztonságban lennének, még hardware-hiba vagy hacker-támadás ellen is. Megoldás: Hydra elosztott kulcs-központ –A kulcsok szét vannak bontva, és szétszórva –Nincs “single point of failure” –Lehetőség az adat kiszolgáltatására anélkül, hogy a kulcs a felhasználóhoz kerülne (de egyelőre túl nagy számítókapacitást igényel)‏

Enabling Grids for E-sciencE EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb Data Security Konklúziók A végleges megoldás még várat magára Minden felhasználó maga felelős az adatért amivel dolgozik A Middleware próbálja követni a titkos kulcsokat, és takarítani, ha kell Megfelelően óvatos eljárással az adatot meg lehet őrizni bizalmasnak.

Enabling Grids for E-sciencE EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb Grid Security Az EGEE Grid jelen pillanatban elég biztonságos, de folyamatos fejlesztést igényel (“Security is a process, not a product”) Az utóbbi időben jelentősen nőtt a ráfordítás a security- közeli feladatokra A BioMed igényeit folyamatosan figyelik és követik Eddig még nem volt komoly incidens.

Enabling Grids for E-sciencE EGEE-II INFSO-RI EGEE Grid Fórum, Budapest, Hungary, 04. May Köszönetnyilvánítás A prezentációban felhasználtam részeket mások munkáiból, köszönet nekik: Guy Warner Carl Kesselman Richard Sinott John Watt Ákos Frohner

Enabling Grids for E-sciencE EGEE-II INFSO-RI EGEE Industry Day, Budapest, Hungary, 23 Feb Itt a vége... Kérdések?