Implementation of a policy-based authorization for glite Compute Services. Abschlußvortrag Christopher Kunz
|
|
- Sigrid Roth
- vor 6 Jahren
- Abrufe
Transkript
1 Implementation of a policy-based authorization for glite Compute Services Abschlußvortrag Christopher Kunz
2 Agenda Grid Security Infrastructure Einführung und Motivation Selbsteinschränkung delegierter Rechte glite Job Management XACML als Beschreibungssprache PDP und PEP für User-based Policies Proxy Renewal mit MyProxy Fazit / Ausblick Christopher Kunz 24. Juni 2007 Folie 2
3 Agenda Grid Security Infrastructure Einführung und Motivation Selbsteinschränkung delegierter Rechte glite Job Management XACML als Beschreibungssprache PDP und PEP für User-based Policies Proxy Renewal mit MyProxy Fazit / Ausblick Christopher Kunz 24. Juni 2007 Folie 3
4 Sicherheit im Grid Single Sign-On (SSO) Einmal anmelden, mehrere Ressourcen verwenden Interaktive Authentifizierung wird nicht erneut angefordert Delegation of Rights Abgeben von Nutzerrechten an Gridkomponenten Komponenten handeln "im Auftrag" des Nutzers Grid Security Infrastructure Framework für Authentifizierung und Autorisierung im Grid Implementiert Single Sign-On und Delegation of Rights Basiert auf Public Key Infrastructure X.509 Public Key Infrastructure Asymmetrische Verschlüsselung Nutzer erhält "Credentials" bestehend aus: Zertifikat (enthält öffentlichen Schlüssel) Privater Schlüssel (PK) Christopher Kunz 24. Juni 2007 Folie 4
5 X.509 Proxy-Zertifikate Problem: Nutzercredentials (EECl = End-Entity Credential) sind wertvoll Lange Lebensdauer (1 Jahr oder mehr) Direkte Weitergabe an Komponenten nicht möglich Bei Mißbrauch: Revokal Lösung: Proxy-Zertifikate nach RFC 3820 User signiert neues Credential mit kurzer Lebensdauer, nicht revokable DN=/../../../CN=Username/CN=proxy Zertifikatskette wird an Credentials angefügt Chain of Trust bleibt gewahrt CA Proxyzertifikat Alice Root-Zertifikat Zertifikat für Alice Grid Christopher Kunz 24. Juni 2007 Folie 5
6 Probleme in der Grid PKI Delegation of Rights bedingt Weitergabe privater Schlüssel Private Schlüssel werden unverschlüsselt gespeichert notwendig wegen SSO Jede beteiligte Komponente benötigt PK Worker Nodes CE WMS Storage Elements,... Grid-Credentials sind attraktives Angriffsziel Jobs auf fremde Rechnung ausführen Daten anderer Nutzer einsehen Trojaner auf Worker Nodes kopieren Angreifer möchte Credentials kopieren PKs werden nicht übers Netz übertragen Sniffing scheidet aus Angreifer benötigt lokalen Zugriff auf eine Grid-Komponente Christopher Kunz 24. Juni 2007 Folie 6
7 Angriff auf Proxy-Credentials Angreifer kann PKs auf jeder Komponente kopieren Dazu notwendig: Privilegien des Opfers oder Admin-Rechte Viele Eintrittsvektoren Schwache Paßwörter auf UI ( Kopieren von EECs möglich!) Sicherheitslücken auf OS-Ebene Poolaccounts nach Jobende nicht vollständig gesäubert Mögliche Angreifer: Externe Cracker "Böse" Sysadmins Andere Grid-Nutzer Keine Handlungsmöglichkeit für Opfer Proxy-Credentials werden unbemerkt kopiert Nicht revokable Bis Ende der Laufzeit durch Angreifer voll nutzbar ggf. sogar über Credential Repository verlängerbar Christopher Kunz 24. Juni 2007 Folie 7
8 Agenda Grid Security Infrastructure Einführung und Motivation Selbsteinschränkung delegierter Rechte glite Job Management XACML als Beschreibungssprache PDP und PEP für User-based Policies Proxy Renewal mit MyProxy Fazit / Ausblick Christopher Kunz 24. Juni 2007 Folie 8
9 Schadensminimierung durch Restriktion Duplizierte Credentials können kosten... Geld, da Jobs mit ihnen gerechnet werden Vertraulichkeit von Daten, da auf Job-Input / -Ergebnisse zugegriffen werden kann Reputation, da Grid-Komponenten mittels böswilliger Jobs ("Exploits") angegriffen werden können Duplikation kann nicht auf Grid-Ebene verhindert werden Böswillige Nutzer kann es auch in einer VO geben Angreifer von außen werden immer eine Sicherheitslücke finden Sicherheit auf OS-Ebene ist nicht Aufgabe der Grid-Middleware Schadensbegrenzung notwendig Je kürzer die Zertifikatslaufzeit, desto geringer der mögliche Schaden Tradeoff: Zu geringe Laufzeit verringert Nutzen für legitime Anwendungen Credential Renewal durch MyProxy erhöht Laufzeit deutlich (auf bis zu 7 Tage) Zusätzliche Beschränkungen werden benötigt! Christopher Kunz 24. Juni 2007 Folie 9
10 Beschränkte Proxy-Zertifikate Lösung: Anwendbarkeit des Proxy-Zertifikats limitieren Nutzer genehmigt Delegation seiner Rechte nur für bestimmte Zwecke Einbettung dieser Beschränkung im Proxy selber Beschränkung nicht nachträglich änderbar Proxy-Zertifikat ist auf jeder Komponente verfügbar Restriktionen überall einsehbar Restriktionen werden vom Nutzer vorgegeben User-based Policy Einbetten der Restriktion im Proxy X.509-Zertifikate können Extensions enthalten Eindeutige Zuordnung über OID Manipulations- und fälschungssicher, da durch Zertifikatsaussteller signiert Flexibel, da beliebige Inhalte möglich (kodiert in ASN.1) Pro Zertifikat kann jede OID nur einmal vorkommen Christopher Kunz 24. Juni 2007 Folie 10
11 Verkleinerung des gefährdeten Bereichs Rechte Benutzerrechte Gefährdeter Bereich Sicherer Bereich Durch UBP beschränkte Rechte Zeit Gültigkeit des Proxy-Zertifikats Gültigkeit des EEC (Quelle: R. Gröper, Policy-based Authorization for Grid Data-Management, 2006) Christopher Kunz 24. Juni 2007 Folie 11
12 Selbstbeschränkung für Compute Services Problem: nicht autorisierte Grid-Jobs Angreifer hat Credentials dupliziert......und kann Jobs im Namen des Opfers abgeben Jobs verursachen Kosten Idee: Limitation der mit einem Zertifikat möglichen Jobs Mögliche Ansätze: Beschränkung der möglichen Jobanzahl Setzt Persistenz bei der prüfenden Stelle voraus Proxyzertifikate nicht eindeutig identifizierbar Beschränkung auf Dateinamen/Jobtyp o.ä. Angreifer können ihre Jobs an Beschränkung anpassen Beschränkung auf eindeutiges Merkmal jedes Jobs Konzeptionell sinnvoll Merkmal darf nicht fälschbar sein Merkmal muß auf jeder Komponente bestimmbar sein Welches Merkmal? Dazu später mehr... Christopher Kunz 24. Juni 2007 Folie 12
13 Agenda Grid Security Infrastructure Einführung und Motivation Selbsteinschränkung delegierter Rechte glite Job Management XACML als Beschreibungssprache PDP und PEP für User-based Policies Proxy Renewal mit MyProxy Fazit / Ausblick Christopher Kunz 24. Juni 2007 Folie 13
14 glite Job Management: Komponenten Christopher Kunz 24. Juni 2007 Folie 14
15 User Interface / Workload Manager User Interface (UI) Interaktionspunkt des Endnutzers mit dem Grid Job Management Submission: glite-job-list-match / glite-job-submit Status: glite-job-status / glite-job-logging-info Abbruch: glite-job-cancel Ausgabe: glite-job-output Credential Management VOMS-Attributzertifikat: voms-proxy-init / voms-proxy-info Credential Repository: myproxy-init / myproxy-get-delegation / myproxy-destroy Workload Management Service (WMS) Matchmaking Job Computing Element Übersetzung der High-Level-Beschreibung (JDL) für Ressourcenanforderungen Weiterleiten des Jobs inkl. Input Sandbox an Computing Element Entgegennehmen von Output Sandbox und Weiterleiten an UI Christopher Kunz 24. Juni 2007 Folie 15
16 Logging&Bookkeeping / Computing Element / WN Logging & Bookkeeping Server (L&B) Detaillierte Statushistorie jedes Jobs Jobs eindeutig identifiziert durch Job ID Entgegennehmen von Statusupdates durch andere Komponenten Senden von Statusinformationen Unaufgeforderter "Push" an Abonnenten Antwort auf "Pull" (etwa durch UI, glite-job-status) Computing Element Hauptaufgabe: Batch-Management Verwaltet Menge von Worker Nodes Findet für einen Job passende WNs und leitet Job via Batchsystem weiter Autorisierung eines Jobs anhand des Userproxies: LCAS Übersetzung von Nutzer-DN auf Poolaccount-ID: LCMAPS / grid-mapfile Worker Node (WN) Enthält Menge von Pool Accounts Führt den Job aus und liefert Output/Fehler an CE zurück Christopher Kunz 24. Juni 2007 Folie 16
17 Eindeutige Identifikation für Grid-Jobs Für Limitierung des Proxy-Zertifikats ist ein eindeutiges Merkmal jedes Jobs notwendig Dieses Merkmal ist die Job ID Erstellt auf dem UI Christopher Kunz 24. Juni 2007 Folie 17
18 Agenda Grid Security Infrastructure Einführung und Motivation Selbsteinschränkung delegierter Rechte glite Job Management XACML als Beschreibungssprache PDP und PEP für User-based Policies Proxy Renewal mit MyProxy Fazit / Ausblick Christopher Kunz 24. Juni 2007 Folie 18
19 Agenda Grid Security Infrastructure Einführung und Motivation Selbsteinschränkung delegierter Rechte glite Job Management XACML als Beschreibungssprache PDP und PEP für User-based Policies Proxy Renewal mit MyProxy Fazit / Ausblick Christopher Kunz 24. Juni 2007 Folie 19
20 Agenda Grid Security Infrastructure Einführung und Motivation Selbsteinschränkung delegierter Rechte glite Job Management XACML als Beschreibungssprache PDP und PEP für User-based Policies Proxy Renewal mit MyProxy Fazit / Ausblick Christopher Kunz 24. Juni 2007 Folie 20
21 Agenda Grid Security Infrastructure Einführung und Motivation Selbsteinschränkung delegierter Rechte glite Job Management XACML als Beschreibungssprache PDP und PEP für User-based Policies Proxy Renewal mit MyProxy Fazit / Ausblick Christopher Kunz 24. Juni 2007 Folie 21
Authentication and Credential Management
Authentication and Credential Management Christopher Kunz & Ralf Gröper Seminar Grid-Computing WS 05/06 Agenda Einführung Asymmetrische Verschlüsselung Digitale Signaturen Zertifikate, CAs Authentifizierung
MehrMasterarbeit. Policy-based Authorization for Grid Data-Management
Masterarbeit Policy-based Authorization for Grid Data-Management Ralf Gröper Agenda 1. Sicherheit im Grid Computing 2. Grid Daten Management in glite 3. Selbstbeschränkung von Benutzerrechten 4. XACML
Mehrglite Testbed am RRZN und Workload Management Grid Seminar 2005 Stefan Piger, Jan Wiebelitz
glite Testbed am RRZN und Workload Management Grid Seminar 2005 Stefan Piger, Jan Wiebelitz Agenda Europäische Grid-Projekte/Middleware LHC/LCG EGEE/gLite glite Testbed am RRZN Jobablauf in glite beteiligte
MehrGrundlagen des Grid Computing
Grundlagen des Grid Computing Grid Middleware Toolkits: glite ICA Joh.. Kepler Universität t Linz glite Grid Middleware für das LHC Grid Wurde im Rahmen des EGEE Projekts entwickelt Basiert auf dem Globus
MehrAbschlussvortrag zur Bachelorarbeit Analyse der Verfahren zur Authentifizierung und Autorisierung in Grid-Middlewares am Beispiel glite
Abschlussvortrag zur Bachelorarbeit Analyse der Verfahren zur Authentifizierung und Autorisierung in Grid-Middlewares am Beispiel glite Patrick Hennig Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet
MehrEiniges zur Grid Infrastruktur bei DESY
Einiges zur Grid Infrastruktur bei DESY Andreas Gellrich DESY IT Installations Meeting DESY, 06.12.2006 Nomenklatur Grid Infrastruktur: Ein System aus Diensten und Ressourcen, das Benutzern zur Verfügung
MehrAutorisation und VO Management
Autorisation und VO Management Grid Seminar 2005 Stefan Franke, Benjamin Henne S. Franke, B. Henne 14. Dezember 2005 Outline Überblick Virtuelle Organisation Autorisation Globale Autorisation VOMS Attributzertifikate
MehrGRID-Computing vom lokalen zum globalen Ressourcenmanagement
GRID-Computing vom lokalen zum globalen Ressourcenmanagement Lokal job Master Ressourcen Management Queue1 Queue2... Node 1 Node 2.. Benutzer Cluster Ressourcenmanager: LSF (load sharing facility) OpenPBS
MehrEinfache Nutzung von D-Grid Zertifikaten
Einfache Nutzung von D-Grid Zertifikaten Jürgen Falkner, Fraunhofer IAO Projekt Gap-SLC 5. D-Grid Security Workshop, Göttingen J. Falkner & Team PKeasy (1) D-Grid Security Workshop 29.09.2010 Motivation
MehrAbschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4
Abschlussvortrag zur Bachelorarbeit Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Halit Alagöz Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze H. Alagöz
MehrGrid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1
Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus
MehrDie Tier2-Site DESY-ZN. die langweiligen technischen Details. Andreas Haupt <andreas.haupt@desy.de>
die langweiligen technischen Details Andreas Haupt Agenda Begriffsklärung Netzaufbau Softwarebereitstellung Pakete und deren Funktion Vorstellung einzelner Dienste Weitere Informationsquellen
MehrAbschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur
Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung
MehrD-Grid Site Monitoring im Hinblick auf EGI
D-Grid Site Monitoring im Hinblick auf EGI Foued Jrad KIT die Kooperation von Die Kooperation von www.kit.edu Agenda Site Functional Tests Ersatz für SFT in D-Grid Zukunft der Site Monitoring in D-Grid
MehrEinführung in Globus 5 Professioneller IT-Betrieb in mittleren und großen Umgebungen
1 Einführung in Globus 5 Professioneller IT-Betrieb in mittleren und großen Umgebungen Florian Zrenner (LRZ) zrenner@lrz.de Übersicht 2 Authentifizierung und Autorisierung - Grid Security Infrastructure
MehrAktuelle Entwicklungen zu GridShib
Aktuelle Entwicklungen zu GridShib Ralf Gröper und Christian Grimm, RRZN Reimer Karlsen-Masur, DFN 2. D-Grid Security Workshop 27. März 2007 Agenda Das IVOM-Projekt Übersicht GridShib: Komponenten und
MehrDynamische Web-Anwendung
Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme
Mehrglite Data Management Grid Seminar 2005 Julia Coester, Thomas Warntjen
glite Data Management Grid Seminar 2005 Julia Coester, Thomas Warntjen Inhalt Grundsatzentscheidungen von glite Benennung von Dateien Kataloge glite Storage Element glite Transfer Security dcache Interaktion
MehrData At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008
Data At Rest Protection Disk- und Fileverschlüsselung 22. Mai 2008 Agenda Unsere Diskussions-Ziele: Datenschutz im Unternehmen, Bedrohungen: Netzwerk und Perimeter Sicherheit Bedrohungen: Application Server
MehrSamsung präsentiert KNOX
Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert
MehrHochleistungsrechnen in Grids. Seminar: Grid-Middleware. Mirko Dietrich mirko.dietrich@hrz.uni-kassel.de. 4. Dezember 2006
Seminar: Hochleistungsrechnen in Grids Grid-Middleware Mirko Dietrich mirko.dietrich@hrz.uni-kassel.de 4. Dezember 2006 2 Inhalt Funktionen einer Grid-Middleware Grid Standards Middleware-Systeme Zusammenfassung
MehrOpenID und der neue, elektronische Personalausweis
OpenID und der neue, elektronische Personalausweis Über sichere Identitäten im Internet CeBIT 2010, Hannover Linux Media AG Open Source Forum 05.03.2010 Sebastian Feld feld @ internet-sicherheit. de Institut
MehrGrid-Computing in der Hochenergiephysik
Grid-Computing in der Hochenergiephysik Auf dem Weg zum Grid (EDG-Tutorial, Cristophe Jaquet) Once upon a time.. Microcomputer Mini Computer Cluster Auf dem Weg zum Grid (EDG-Tutorial, Cristophe Jaquet)
MehrIntegration of D-Grid Sites in NGI-DE Monitoring
Integration of D-Grid Sites in NGI-DE Monitoring Steinbuch Centre for Computing Foued Jrad www.kit.edu D-Grid Site Monitoring Status! Prototype D-Grid Site monitoring based on Nagios running on sitemon.d-grid.de
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrDr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005
XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender
MehrCnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?
Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen
MehrUSB-Tokens. Technik und Einsatzgebiete
USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens
MehrSecurity Challenges of Location-Aware Mobile Business
Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group
MehrPublic Key Infrastructure (PKI) Funktion und Organisation einer PKI
Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrElemente einer Grid-Infrastruktur
Elemente einer Grid-Infrastruktur Am Beispiel von Globus Toolkit 4 und UNICORE 5 D-Grid Workshop DFN-Betriebstagung 04.03.2009 Bernd Reuther, Joachim Götze TU Kaiserslautern AG ICSY Email: {reuther, j_goetze}
MehrIT-Sicherheit Kapitel 5 Public Key Infrastructure
IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt
MehrProjekt Smart Web Grid
Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart
MehrGrundlagen des Grid Computing
Grundlagen des Grid Computing Grid Middleware Toolkits: Advanced Resource Connector (ARC) ICA Joh.. Kepler Universität t Linz Advanced Resource Connector Entwickelt durch die NorduGrid Collaboration Skandinavische
MehrChristian J. Dietrich. 9. Kryptotag
Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der
MehrBei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität
Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit
MehrNetzsicherheit Architekturen und Protokolle Privilege Management Infrastructure. 1. Privilege Management Infrastructure 2. X.509-Attributzertifikate
1. 2. X.509-Attributzertifikate PMI Motivation Autorisierung über Zugangskontrolllisten anhand von Identität (via Passwort/Ticket/etc., z.b. pop, imap, smtp-auth) Besitz eines privaten Schlüssels (z.b.
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrGeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.
GeoXACML und SAML Ubiquitous Protected Geographic Information Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.de Was erwartet Sie in diesem Vortrag? Einleitung OpenGIS Web
MehrErweiterung einer D-Grid Ressource um eine Compute Cloud Schnittstelle
am am Erweiterung einer D-Grid Ressource um eine Compute Schnittstelle 3. DFN-Forum 2010 Kommunikationstechnologien Verteilte Systeme im Wissenschaftsbereich Stefan Freitag Institut für Roboterforschung
MehrSeminar Aspekte Verteilter Systeme Middlewares im Grid-Computing Wintersemester 2006/2007 Teil 2 Data Management
Seminar Aspekte Verteilter Systeme Middlewares im Grid-Computing Wintersemester 2006/2007 Teil 2 Data Management Filipp Andjelo Übersicht Einführung glite Testbed des RRZN Data Management Struktur Grundlegende
MehrE-Mail und proaktive IT-Sicherheit
E-Mail und proaktive IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation
MehrSWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen
SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai
MehrINSTITUT FÜR INFORMATIK. Beurteilung der Sicherheit von Proxy Zertifikaten im Globus Toolkit
INSTITUT FÜR INFORMATIK DER LUDWIG MAXIMILIANS UNIVERSITÄT MÜNCHEN Fortgeschrittenenpraktikum Beurteilung der Sicherheit von Proxy Zertifikaten im Globus Toolkit Christian Schulz INSTITUT FÜR INFORMATIK
MehrXML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.
XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop
MehrDie Sicherheitsstrukturen bei LCG 2
Die Sicherheitsstrukturen bei LCG 2 Dieses Dokument beschreibt die Mechanismen der Authentifizierung und Autorisierung unter LCG 2.6. Version: 0.1 Datum: 26.01.2006 Autor: Jürgen Glowka FZK Dank an Ursula
MehrVRE: Management und Virtuelle Organisationen
VRE: Management und Virtuelle Organisationen Virtuelle Forschungsumgebungen aufbauen mit DGrid Virtual Research Environment (VRE) II Anliegen: - Gemeinsames Forschungsvorhaben - Gemeinsame Datensammlungen
MehrSecurity-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH
Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:
MehrEntwurf und Implementierung eines Authentifikations-Proxys für das WWW
Entwurf und Implementierung eines Authentifikations-Proxys für das WWW Thilo-Alexander Ginkel thilo@ginkel.com Betreuer: Tobias Straub Oberseminar Theoretische Informatik, 20. Juli 2004 Technische Universität
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrFUJITSU Security Solution SURIENT 0 2016 FUJITSU
FUJITSU Security Solution SURIENT 0 2016 FUJITSU Eine digitalisierte Welt benötigt hohe IT-Sicherheit Unsere vernetzte Welt, in der wir leben Services, die dies ermöglichen bzw. erleichtern Big Data Benutzerzentrierte
MehrDas LHC-Computing-Grid
Das LHC-Computing-Grid Von Julian Gethmann WS 11/12 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Überblick Ansprüche an die Rechnerinfrastruktur
MehrAAI in TextGrid. Peter Gietz, Martin Haase, Markus Widmer DAASI International GmbH. IVOM-Workshop Hannover, 19. 2. 2008
AAI in TextGrid Peter Gietz, Martin Haase, Markus Widmer IVOM-Workshop Hannover, 19. 2. 2008 Agenda Anforderungen von TextGrid Architektur AAI TextGrid und IVOM Peter Gietz 19. Februar 2008 Folie 2 Motivation
MehrSingle Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration
Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis
Mehr!"#$"%&'()*$+()',!-+.'/',
Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
Mehrbenötigen eine sichere Technologieumgebung
Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht
Mehr(c) 2014, Peter Sturm, Universität Trier
Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten
MehrNutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services
Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema
MehrGrid-Computing am LRZ 1. Schritt: GSI-SSH
Grid-Computing am LRZ 1. Schritt: GSI-SSH Dr. Helmut Heller und das Grid-Team Verteilte Ressourcen Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften 14.1.2010 1 Überblick Vorteile von Grid
MehrPMI Motivation. Netzsicherheit Architekturen und Protokolle Privilege Management Infrastructure
PMI Motivation 1. 2. X.509-Attributzertifikate 1 Autorisierung über Zugangskontrolllisten anhand von Identität (via Passwort/Ticket/etc., z.b. pop, imap, smtp-auth) Besitz eines privaten Schlüssels (z.b.
Mehrwww.informatik-aktuell.de
www.informatik-aktuell.de SQL Server 2014 Frankfurter Datenbanktage 2015 Maic Beher BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN STUTTGART WIEN ZÜRICH
MehrGecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung
GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung
MehrTalk 5: Technical and Economic Aspects of Inter-domain Service Provisioning
Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning Markus Sonderegger, Bas Krist, Roland Haas 08. Dezember 2005 Inhalt 1. Einführung 2. Evolution der Wertekette 3. Beispielszenario
MehrÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015
ÖSTERREICH RECHNET MIT UNS Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 www.brz.gv.at BRZ GmbH 2015 AGENDA Ausgangsbasis Webservice bei E-RECHNUNG.GV.AT SERWS Ziele
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrSichere Identitäten in Smart Grids
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung
MehrDominik Helleberg inovex GmbH. Android-Enterprise- Integration
Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /
MehrTechnische Grundlagen und Anforderungen
Technische Grundlagen und Anforderungen Thomas Kessler, In&Out AG 28. März 2001 1 Inhalt Public Key Kryptographie Verschlüsseln und signieren Das PKI Puzzle Anwendungsfälle und deren Anforderungen Advanced
MehrAnwendung der Aspektorientierung : Security
Seminar AOSD Anwendung der Aspektorientierung : Security Miao Tang Betreuer: Dipl.-Inform. Dirk Wischermann 1. Motivation Anwendung der AO: Security 2 Sicherheitsprobleme beim Design und bei der Programmierung
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrHauptseminar Telematik SS 2003. Technische Universität Ilmenau. Fakultät für Informatik und Automatisierung
Hauptseminar Telematik SS 2003 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Globus Security Betreuer: Dipl. Inf. Torsten
MehrE-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015
E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:
MehrGrundlagen des Grid Computing
Grundlagen des Grid Computing Webservices und Grid Computing Globus Toolkit 4 - Grundlagen ICA Joh.. Kepler Universität t Linz Eine Typische Grid-Applikation (Beispiel) VO Management Service Resource Discovery
MehrSeminar "Smarte Objekte und smarte Umgebungen" Identity Management
Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme
MehrTipps & Tricks: Sicherheitseinstellungen in Adobe Acrobat vom einfachen Kennwort bis zur Qualifizierten Elektronischen Signatur
Adobe a Systems GmbH Georg-Brauchle-Ring 58 D-80992 München www.adobe.de Tipps & Tricks: Sicherheitseinstellungen in Adobe Acrobat vom einfachen Kennwort bis zur Qualifizierten Elektronischen Signatur
MehrLCG. LHC Computing Grid. Rolf Reinthaler. Universität Würzburg. 17. Juli 2009
LCG LHC Computing Grid Rolf Reinthaler Universität Würzburg 17. Juli 2009 Rolf Reinthaler (Universität Würzburg) LHC Computing Grid 17. Juli 2009 1 / 28 Contents 1 Anforderungen an das LHC Computing 2
MehrSecure Bindings for Browser-based Single Sign-On
Secure Bindings for Browser-based Single Sign-On Andreas Mayer 1, Florian Kohlar 2, Lijun Liao 2, Jörg Schwenk 2 1 Adolf Würth GmbH & Co. KG, Künzelsau-Gaisbach 2 Horst Görtz Institut für IT-Sicherheit,
MehrCloud Control, Single Sign On in Active Directory Umfeld
Cloud Control, Single Sign On in Active Directory Umfeld Abdi Mohammadi ORACLE Deutschland B.V. & Co. KG Hamburg Schlüsselworte Cloud Control, SSO, SPNEGO,, Enterprise User Security, Web SSO, Oracle Access
MehrSECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN
Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S
MehrTmsted Computing Systeme
Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer 1 Einleitung 1 1.1 Motivation 1 1.2 Ziele des Buches 2 1.3 Gliederung des Buches 3 2 Grundlagen
MehrAuthentisierung für die Cloud mit dem neuen Personalausweis
Authentisierung für die Cloud mit dem neuen Personalausweis Berlin, Omnicard, 16.01.2013 Dr. Detlef Hühnlein (ecsec GmbH) Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Einleitung Authentisierung
MehrJINI Security & Scalability. JINI Security
JINI Security & Scalability JINI Security Hans-Peter Rötheli & Christian Gloor Inhalt JINI-Beispielumgebung Kommunikation Was darf fremder Code? Exploits Folgerungen 1 Seminarraum mit Printer Lookup Service
MehrSeminar Grid Computing
Seminar Grid Computing Sabine Zill Sommersemester 2004 Übersicht Komponenten und Grundlagen Replikationsarchitektur GDMP Replikation mit GDMP Dateireplikation Objektreplikation - Benötigte Komponenten
MehrIdentity Management mit OpenID
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:
MehrWas ist Identity Management?
DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter
MehrMobile Security Smartphones
Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrTest Authentifizierung und Autorisierung
D-Grid Integrationsprojekt 2 (DGI-2) Fachgebiet 3.2 AAI/VO Test Authentifizierung und Autorisierung auf Basis von SLC Version 1.0, 17. Oktober 2008 Autoren Benjamin Henne (RRZN, Leibniz Universität Hannover)
MehrGrundlagen des Grid Computing
Grundlagen des Grid Computing Grid Middleware Toolkits: Globus Toolkit 2 ICA Joh.. Kepler Universität t Linz Globus Toolkit 2 Schon ziemlich alt... Wieso hier? Grundlage für den Großteil der aktuellen
MehrSicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier
Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrMicrosoft Azure für Java Entwickler
Holger Sirtl Microsoft Deutschland GmbH Microsoft Azure für Java Entwickler Ein Überblick Agenda Cloud Computing Die Windows Azure Platform Anwendungen auf Windows Azure Datenspeicherung mit SQL Azure
MehrBenutzergesteuerter Datenschutz in Grids
Wolfgang Hommel (LRZ) Michael Schiffers (LMU) Benutzergesteuerter Datenschutz in Grids 1. DFN-Forum Kommunikationstechnologien, Kaiserslautern, 28.-29.5.2008 Überblick These -Datenschutzmanagement (privacy
Mehr