Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Ähnliche Dokumente
Sicherheit. Seminar Grid-Computing Prof. Dr. Fuhr Universität Duisburg-Essen. basierend auf den Artikeln

Abschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit Grid Systeme 1

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

ANYWHERE Zugriff von externen Arbeitsplätzen

Verwendung des IDS Backup Systems unter Windows 2000

SDD System Design Document

Datenempfang von crossinx

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Virtual Private Network. David Greber und Michael Wäger

Man liest sich: POP3/IMAP

Informatik für Ökonomen II HS 09

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

FL1 Hosting Kurzanleitung

Quick Guide Mitglieder

Kleines Handbuch zur Fotogalerie der Pixel AG

Outlook Express: Einrichtung Account

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Kurzanleitung Hosting

DCOM??? Seite 1

Sicherheit in Computational Grids

SSH Authentifizierung über Public Key

VIRTUAL PRIVATE NETWORKS

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

FTP-Leitfaden RZ. Benutzerleitfaden

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Root-Server für anspruchsvolle Lösungen

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Step by Step Webserver unter Windows Server von Christian Bartl

SharePoint Demonstration

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

FL1 Hosting Technische Informationen

Die Vielfalt der Remote-Zugriffslösungen

Websites mit Dreamweaver MX und SSH ins Internet bringen

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: :: WINTERSEMESTER 08 09

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

NbI-HS. NbIServ Bethenhausen Bethenhausen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

FTP Tutorial. Das File Transfer Protocol dient dem Webmaster dazu eigene Dateien wie z.b. die geschriebene Webseite auf den Webserver zu laden.

How to do? Projekte - Zeiterfassung

Identity & Access Management in der Cloud

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows XP Reutlingen University

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Zusatzmodul Lagerverwaltung

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Seminar DWMX DW Session 015

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Kryptographie in der Moderne

Kurzinformation Zugang zur NOVA für dezentrale Administratoren

Schnelleinstieg WebMail Interface

IRF2000 Application Note Eingeschränkter Remote Zugriff

Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Änderung des Portals zur MesseCard-Abrechnung

Einrichten eines E- Mail Kontos mit Mail (Mac OSX)

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

EDV-Hausleitner GmbH Dokumentation Online Bestellungen

Clientless SSL VPN (WebVPN)

Einleitung: Frontend Backend

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

BeamYourScreen Sicherheit

Kap. 35 Swing: Grundlagen Kap Swing: Hauptfenster

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Entwicklung und Einsatz von Signaturserverdiensten

1 Konto neu in Mailprogramm einrichten

Bedienungsanleitung für den Online-Shop

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

Lizenzierung von Windows Server 2012

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Nachrichten- Verschlüsselung Mit S/MIME

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

SSZ Policy und IAM Strategie BIT

Herstellung der Verbindung mit einem FTP-Programm

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Das Kerberos-Protokoll

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

FTP-Leitfaden Inhouse. Benutzerleitfaden

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

Der Schutz von Patientendaten

Lehrer: Einschreibemethoden

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Transkript:

Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT

Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme Fazit

Motivation Sicherheitsmechanismen dürfen die Leistung nicht beeinträchtigen Kompatibilität zu bestehenden Sicherheitsmechanismen Einbezug aller gängigen und auch zukünftiger Sicherheitsmechanismen

Sicherheitsfunktionen Authentifizierung Autorisation Datenschutz Datensicherheit Zugriffskontrolle

Schwierigkeiten Anzahl der Nutzer sowie der Ressourcen ändert sich stetig Lokale und unabhängige Administration von Ressourcen mit eigenen Sicherheitspolitiken Verbindungen sind nicht persistent

Schwierigkeiten Sicherheit im Grid ist noch Grundlagenforschung Thematik ist sehr komplex Grid-Standards entstehen erst Softwarelösungen sind groß

Schwierigkeiten Rechner müssen nach außen bedingt offen sein Grid und Firewalls können zwar koexistieren, aber erhöhter Administrationsaufwand Authentisierung verlangt Zertifizierungsstellen Abbildung Gridnutzer auf UNIX-Nutzer führt evtl. zu Lücken

Anforderungen Einmaliges Anmelden des Users (single sign-on) Zugangsdaten müssen privat bleiben (kein Versenden von lokalen Passwörtern, ) Lokale Sicherheitssysteme müssen einbezogen (keine Änderungen auf Seite der Ressourcen) Offenheit zur Verwendung verschiedener Implementierungs-Technologien

Beispiel: GSI Steht für Global Security Infrastructure Entwickelt als Teil des Globus Projektes Verwendet Public -Key-Kryptographie als Basis zur Datenverschlüsselung

Public-Key

Beispiel GSI hohe Akzeptanz und Verwendungsrate Bietet eigene Versionen von FTP und Remote- Login Stellt Entwicklern ein offenes API zur Verfügung, das GSS-API

GSI-API GSS steht für Generic Security Service bietet dem Entwickler standardisierte Sicherheitsfunktionen stellt eine Bibliothek mit Sicherheitsfunktionen zur Verfügung, auf die Entwickler zurückgreifen können ist Transportunabhängig

GSI-API

GSI-Techniken GSI verwendet X.509v3 - Zertifikate als Private Schlüssel, welche die Identität von subjects sicherstellen Der Authentifizierungs-Algorithmus verwendet das SSLv3-Protokoll zur Kontrolle der Identitäten Subjects verfügen über die Möglichkeit der Delegation

GSI-Techniken Jede Ressource besitzt ihre eigene Sicherheitspolitik Ursprünglich wurde dies mit einer einfachen access control list verwirklicht Globale Namen/Identities werden in lokale umgesetzt (mapping) Für Authentifizierungs-Protokolle verwendet GSI OpenSSL oder SSLeay (freie Versionen von SSLv3)

Weitere Sicherheitsmechanismen Kerberos DCE SSH/SSL CRISIS Legion

Kerberos Ist ein Ist ein Netzwerk-Authentifizierungs-Protokoll Entwickelt von MIT Mitte der 80er Jahre Sowohl als Open Source erhältlich, als auch in zahlreichen kommerziellen Produkten Verwendet hochwertige Verschlüsselungen, um Passwörter und Benutzerdaten zu versenden Kann sowohl zur Authentifizierung als auch zur Verschlüsselung Anwendungsdaten eingesetzt werden

DCE Parallel- und Weiterentwicklung von Kerberos Beinhaltet zusätzlich zu Kerberos einen Time- Service, Name-Service und File- Service Verwendet Shared-Key-Kryptographie Nicht kompatibel zu Systemen, die auf einem Public-Key-Verfahren beruhen

SSH/SSL Ausgelegt für Client/Server-Architektur Arbeit ausschließlich im Public-Key-Verfahren Erzeugt sichere, logische Kanäle zwischen zwei Endpunkten SSH enthält keine Mechanismen zur Authentifizierung SSL ermöglicht eine Authentifizierung und unverschlüsselten Datenverkehr

CRISIS Ist Standard-Sicherheitsmodul in Web-OS Unterstützt Autonomie einzelner Seiten und Ressourcen Enthält keine lokalen Sicherheitsmechanismen Umfasst umfangreiche Zugriffkontroll- Regelungen

Legion Weit entwickeltes Sicherheits-Modell, allerdings ohne eine implizite Sicherheits-Architektur oder bestehende Protokolle Mit dem Globus-Toolkit ist eine Implementierung des Legion-Modells möglich Fokus liegt auf dem Einsatz mit objekt-basierten Software-Technologien

Gesellschaftliche Probleme Man muss dafür sorgen, dass nicht jeder Zugriff auf die Rechenleistung hat Bereits mehrere Hackangriffe Deshalb zukünftiges Hauptaugenmerk: Sicherheit

Gesellschaftliche Probleme Gefahren: Sicherheitssysteme hacken Betriebsspionage Zugangskontrollattacken Denial-of-Service-Attacken Unerlaubtes Wiederverwenden von nicht korrekt entfernten Komponenten Fishing

Fazit Bestehende Software für Grids setzt nur wenige Sicherheitsmechanismen um Neue Architekturen fordern Eigenschaften, die der Sicherheit zuzuordnen sind Es wird noch kein Wert auf Vertraulichkeit und Integrität der Daten gelegt Momentan potentielles Paradies für böswillige Hacker

Vielen Dank für Ihre Aufmerksamkeit