A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Hasonló dokumentumok
Biztonság a glite-ban

Szolgáltatás-orientált technológiák alkalmazási kérdései Absztrakt 1. Bevezetés

API tervezése mobil környezetbe. gyakorlat

Miért jó nekünk kutatóknak a felhő? Kacsuk Péter MTA SZTAKI

Kommunikáció. Távoli eljáráshívás. RPC kommunikáció menete DCE RPC (1) RPC - paraméterátadás. 3. előadás Protokollok. 2. rész

Gyakorlati tudnivalók

WEB2GRID: Desktop Grid a Web 2.0 szolgálatában

alkalmazásfejlesztő környezete

Eduroam Az NIIF tervei

P-GRADE fejlesztőkörnyezet és Jini alapú GRID integrálása PVM programok végrehajtásához. Rendszerterv. Sipos Gergely

Szövetségi (föderatív) jogosultságkezelés

NIIF szolgáltatások a múzeumok számára

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS

Webes alkalmazások fejlesztése 7. előadás. Autentikáció és autorizáció (ASP.NET Core) Cserép Máté

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán

Mosolygó Ferenc. Értékesítési Konzultáns.

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Elektronikus Információs és Nyilvántartási Rendszer a Doktori Iskolák fiatal kutatói részére

INTELLIGENS HIBADETEKTÁLÁS ÉS KEZELÉS LEHETŐSÉGE JAVA ALAPÚ GRID RENDSZEREKBEN

Elektronikus hitelesítés a gyakorlatban

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

HunGrid Grid technológiák hozzáférési lehetőségei az intézetben

SCHNETv6 IPv6 a Schönherzben. 5/7/12 Tóth Ferenc - IPv6 a Schönherzben 1

Worldwide LHC Computing Grid

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Kommunikáció. 3. előadás

Adatátviteli rendszerek Mobil IP. Dr. habil Wührl Tibor Óbudai Egyetem, KVK Híradástechnika Intézet

Hálózati operációs rendszerek II.

Elosztott rendszer architektúrák

A felhőről általában. Kacsuk Péter MTA SZTAKI

Az NIIF Intézet és a ÚMFT TÁMOP programok bemutatása

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Vezetéknélküli technológia

Weboldalak biztonsága

Komponens modellek. 3. Előadás (első fele)

DCOM Áttekintés. Miskolci Egyetem Általános Informatikai Tanszék. Ficsor Lajos DCOM /1

Kétcsatornás autentikáció

MOODLE mobileszközön

S, mint secure. Nagy Attila Gábor Wildom Kft.

Programozási technológia

Alkalmazás rétegbeli protokollok:

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Titkosítás NetWare környezetben

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Oracle9i Alkalmazás Szerver Üzleti folyamat integráció. Molnár Balázs Vezető értékesítési konzultáns Oracle Hungary

A MEGBÍZHATÓ GÉPJÁRMŰVEZETŐK ADATBÁZISA DRIVER IDENTIFICATION DATABASE

Elnevezési rendszerek. 7. előadás

IT alapok 11. alkalom. Biztonság. Biztonság

Mobil eszközökön tárolt adatok biztonsága

Webes alkalmazások fejlesztése 7. előadás. Autentikáció és autorizáció (ASP.NET)

Számítógépes Hálózatok Felhasználói réteg DNS, , http, P2P

Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) DNS. Domain Name System

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Szabó Zoltán PKI termékmenedzser

Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary

Petőfi Irodalmi Múzeum. megújuló rendszere technológiaváltás

DSD DSD. Egy országos méretű orvosi adatbázissal kapcsolatos informatikai kihívások. Kovács László Pataki Balázs Pataki Máté MTA SZTAKI DSD

Bevezetés. Adatvédelmi célok

Bevezetés a párhuzamos programozási koncepciókba

A cloud szolgáltatási modell a közigazgatásban

Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás

A J2EE fejlesztési si platform (application. model) 1.4 platform. Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem

Magic xpi 4.0 vadonatúj Architektúrája Gigaspaces alapokon

A HBONE+ projekt Július 2. Projekt nyitórendezvény, Budapest. Mohácsi János NIIF Intézet

Az ELDORADO-projekt. Káldos János Az ELDORADO projekt Magyar Könyvtárosok VII. Világtalálkozója Budapest,

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Infor PM10 Üzleti intelligencia megoldás

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner


Az alapellátás informatikájának fejlesztése az SH/8/1 projektben

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

TANMENET 2018/2019. tanév

Mobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

S04-2 Elosztott alkalmazások készítése

SQLServer. Védelmi struktúra

Kommunikáció. Folyamatok közötti kommunikáció. Minden elosztott rendszer alapja

Szolgáltatás Orientált Architektúra a MAVIR-nál

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.

Szolgáltatási szint megállapodás

Szoftver Tervezési Dokumentáció. Nguyen Thai Binh

Tartalom. Történeti áttekintés. Történeti áttekintés Architektúra DCOM vs CORBA. Szoftvertechnológia

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

HBONE tábor 2005 november Mohácsi János

Hely- és kontextusfüggő alkalmazások fejlesztését támogató keretrendszer mobil környezetben

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Symfony kurzus 2014/2015 I. félév. Security: authentication, authorization, user provider, role-ok, access control, FOS user bundle

Vonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1]

Jogában áll belépni?!

DOAS Mentés Másolása Helyi Terminálra

Átírás:

A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium: Veszprémi Egyetem MTA SZTAKI ELTE Sun Microsystems 2004. április 6. 2/16

A JGrid projekt céljai Alapvető számítási Grid szolgáltatások fejlesztése Compute Service Batch Excutor Storage Service Broker A Jini rendszer kiegészítése: Grid biztonsági rendszer kialakítása Globális szolgáltatás felfedezés router-hálózattal Grid alkalmazás-fejlesztő keretrendszer fejlesztése (P- GRADE) Grid middleware készítés, mely lehetővé teszi szolgáltatások egyszerű fejlesztését 2004. április 6. 3/16

A Jini technológia jellemzői Elosztott szolgáltatások közössége Java alapú Lookup szolgáltatás, dinamikus felfedezés és csatlakozás Leasing Elosztott események RMI - távoli metódushívás 2004. április 6. 4/16

Biztonsági problémák Hagyományos veszélyek Hálózati lehallgatás, vírusok, személyazonosság kijátszása, hátsó ajtók, puffer túlcsordulás, illegális hozzáférés Java mobil kód Objektumok küldése, fogadása, pl.: proxy A kód a hálózaton potenciális veszélyben van (ellopják, kicserélik) A letöltött kód a metódushívással megkapja a vezérlést (vírus, trójai) 2004. április 6. 5/16

Biztonsági követelmények Általános Egyszeri bejelentkezés (SSO Single Sign On) Hálózati biztonság: titkosítás, integritás, autentikáció Hozzáférés szabályozás Jini és JGrid Proxy eredet vizsgálata (proxy trust) Adat és program biztonság egyszerre Mobil kód engedélyeinek szabályozása 2004. április 6. 6/16

Jini biztonsági mechanizmus A proxy eredet vizsgálata (proxy trust) Hálózati biztonság Dinamikus engedélyadás 2004. április 6. 7/16

Proxy eredetvizsgálat A kliensnek csak a szervert kell ismerni Felépít egy biztonságos kapcsolatot a szerverrel, melyen keresztül kér egy ellenőrző objektumot Ezzel a szerver ellenőrzi, hogy a proxy ténylegesen az övé-e Ha igen, akkor a kliens tudja, hogy a proxy tényleg a szervertől származik 2004. április 6. 8/16

Hálózati biztonság a Jiniben Új RMI implementáció, melynek hálózati rétege cserélhető SSL hálózati réteg Integritás Titkosítás Kliens és szerver autentikáció A letöltött kódot is védeni kell: HTTPS (titkosítás, integritás) HTTPMD (csak integritás) 2004. április 6. 9/16

Dinamikus engedélyadás A proxy rendszerbe kerülésekor nem rendelkezik engedélyekkel Nem fér hozzá védett erőforrásokhoz Az eredetiség vizsgálat után eldönthetjük, hogy mit engedélyezünk a proxy-nak Új Policy implementáció a Jini-ben Futás idejű engedélyadás 2004. április 6. 10/16

Grid biztonsági problémák Felhasználó autentikáció SSL autentikáció: titkos kulcs, bizonyítvány A titkos kulcs tárolása és hordozása Bizonyítvány beszerzése Hosszadalmas, körülményes Túl hivatalos (személyes átvétel, személyi igazolvány, stb.) Anyagi vonzatok Delegálás hiánya 2004. április 6. 11/16

Grid biztonsági problémák Hozzáférés szabályozás A szolgáltatás a kliens autentikáció alapján, csak azt tudja, hogy kivel áll kapcsolatban Első alkalommal el kell kérni a felhasználó adatait regisztráció, ezek alapján lehet definiálni a hozzáférési jogokat A legtöbb szolgáltatásnál ugyanazokat az adatokat kell tárolni A Jini csak felhasználó alapú szabályozást biztosít 2004. április 6. 12/16

JGrid biztonsági szolgáltatások Autentikációs szolgáltatás A JGrid-en belül egységes autentikációt biztosít, ill. megvalósítja az egyszeri bejelentkezést Regisztrációs szolgáltatás A szolgáltatások közös felhasználó regisztrációs adatbázisa, amely egyszerű felhasználó menedzsmentet és hozzáférés szabályozást biztosít 2004. április 6. 13/16

Az autentikációs szolgáltatás A felhasználó azonosítása bármilyen protokoll lehet (pl.: password, PKI, Kerberos) Az autentikációs szolgáltatás felelősséget vállal a felhasználóinak hitelességéért Rövidtávú SSL titkos kulcs bizonyítvány párokat állít ki, amivel a JGrid-en belül azonosítja A bizonyítványt a felhasználó adataival állítja ki, és rövid ideig (pár óra vagy nap) érvényes A JGrid-en belül ez a rövidtávú bizonyítvány használatos A JGrid szolgáltatások által elismert tanúsítványkiállító 2004. április 6. 14/16

A regisztrációs szolgáltatás Több szolgáltatás közösen használ egy regisztrációs szolgáltatást A felhasználók így csak egyszer végzik el a regisztrációs lépéseket (az adott szolgáltatás együtteshez) A felhasználó adatai mellett a szerepköreit is tárolják (amit a szolgáltatások tudnak hozzáadni és elvenni) A szolgáltatások a szerepkörökhöz definiálnak hozzáférési szabályokat 2004. április 6. 15/16

Általános működés bejelentkezés: aliz mypassword Autentikációs szolgáltatás CN: Aliz, Horváth L: Veszprém C: HU O: Veszprémi Egyetem Regisztrációs szolgáltatás e-mail: aladar@valami.hu birth: 1971.04.06 address: Veszprém, Egyetem u. 10. roles: guest, service1.user, service2.poweruser Kliens Kliens Szolgáltatás #1 #1 Szolgáltatás #1 #1 Szolgáltatás #1 #1 2004. április 6. 16/16

Köszönöm a figyelmet! http://pds.irt.vein.hu magyarodi@irt.vein.hu