Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT
Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme Fazit
Motivation Sicherheitsmechanismen dürfen die Leistung nicht beeinträchtigen Kompatibilität zu bestehenden Sicherheitsmechanismen Einbezug aller gängigen und auch zukünftiger Sicherheitsmechanismen
Sicherheitsfunktionen Authentifizierung Autorisation Datenschutz Datensicherheit Zugriffskontrolle
Schwierigkeiten Anzahl der Nutzer sowie der Ressourcen ändert sich stetig Lokale und unabhängige Administration von Ressourcen mit eigenen Sicherheitspolitiken Verbindungen sind nicht persistent
Schwierigkeiten Sicherheit im Grid ist noch Grundlagenforschung Thematik ist sehr komplex Grid-Standards entstehen erst Softwarelösungen sind groß
Schwierigkeiten Rechner müssen nach außen bedingt offen sein Grid und Firewalls können zwar koexistieren, aber erhöhter Administrationsaufwand Authentisierung verlangt Zertifizierungsstellen Abbildung Gridnutzer auf UNIX-Nutzer führt evtl. zu Lücken
Anforderungen Einmaliges Anmelden des Users (single sign-on) Zugangsdaten müssen privat bleiben (kein Versenden von lokalen Passwörtern, ) Lokale Sicherheitssysteme müssen einbezogen (keine Änderungen auf Seite der Ressourcen) Offenheit zur Verwendung verschiedener Implementierungs-Technologien
Beispiel: GSI Steht für Global Security Infrastructure Entwickelt als Teil des Globus Projektes Verwendet Public -Key-Kryptographie als Basis zur Datenverschlüsselung
Public-Key
Beispiel GSI hohe Akzeptanz und Verwendungsrate Bietet eigene Versionen von FTP und Remote- Login Stellt Entwicklern ein offenes API zur Verfügung, das GSS-API
GSI-API GSS steht für Generic Security Service bietet dem Entwickler standardisierte Sicherheitsfunktionen stellt eine Bibliothek mit Sicherheitsfunktionen zur Verfügung, auf die Entwickler zurückgreifen können ist Transportunabhängig
GSI-API
GSI-Techniken GSI verwendet X.509v3 - Zertifikate als Private Schlüssel, welche die Identität von subjects sicherstellen Der Authentifizierungs-Algorithmus verwendet das SSLv3-Protokoll zur Kontrolle der Identitäten Subjects verfügen über die Möglichkeit der Delegation
GSI-Techniken Jede Ressource besitzt ihre eigene Sicherheitspolitik Ursprünglich wurde dies mit einer einfachen access control list verwirklicht Globale Namen/Identities werden in lokale umgesetzt (mapping) Für Authentifizierungs-Protokolle verwendet GSI OpenSSL oder SSLeay (freie Versionen von SSLv3)
Weitere Sicherheitsmechanismen Kerberos DCE SSH/SSL CRISIS Legion
Kerberos Ist ein Ist ein Netzwerk-Authentifizierungs-Protokoll Entwickelt von MIT Mitte der 80er Jahre Sowohl als Open Source erhältlich, als auch in zahlreichen kommerziellen Produkten Verwendet hochwertige Verschlüsselungen, um Passwörter und Benutzerdaten zu versenden Kann sowohl zur Authentifizierung als auch zur Verschlüsselung Anwendungsdaten eingesetzt werden
DCE Parallel- und Weiterentwicklung von Kerberos Beinhaltet zusätzlich zu Kerberos einen Time- Service, Name-Service und File- Service Verwendet Shared-Key-Kryptographie Nicht kompatibel zu Systemen, die auf einem Public-Key-Verfahren beruhen
SSH/SSL Ausgelegt für Client/Server-Architektur Arbeit ausschließlich im Public-Key-Verfahren Erzeugt sichere, logische Kanäle zwischen zwei Endpunkten SSH enthält keine Mechanismen zur Authentifizierung SSL ermöglicht eine Authentifizierung und unverschlüsselten Datenverkehr
CRISIS Ist Standard-Sicherheitsmodul in Web-OS Unterstützt Autonomie einzelner Seiten und Ressourcen Enthält keine lokalen Sicherheitsmechanismen Umfasst umfangreiche Zugriffkontroll- Regelungen
Legion Weit entwickeltes Sicherheits-Modell, allerdings ohne eine implizite Sicherheits-Architektur oder bestehende Protokolle Mit dem Globus-Toolkit ist eine Implementierung des Legion-Modells möglich Fokus liegt auf dem Einsatz mit objekt-basierten Software-Technologien
Gesellschaftliche Probleme Man muss dafür sorgen, dass nicht jeder Zugriff auf die Rechenleistung hat Bereits mehrere Hackangriffe Deshalb zukünftiges Hauptaugenmerk: Sicherheit
Gesellschaftliche Probleme Gefahren: Sicherheitssysteme hacken Betriebsspionage Zugangskontrollattacken Denial-of-Service-Attacken Unerlaubtes Wiederverwenden von nicht korrekt entfernten Komponenten Fishing
Fazit Bestehende Software für Grids setzt nur wenige Sicherheitsmechanismen um Neue Architekturen fordern Eigenschaften, die der Sicherheit zuzuordnen sind Es wird noch kein Wert auf Vertraulichkeit und Integrität der Daten gelegt Momentan potentielles Paradies für böswillige Hacker
Vielen Dank für Ihre Aufmerksamkeit