Grid Security Infrastructure

Hasonló dokumentumok
Biztonság a glite-ban

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X Snow Leopard operációs rendszeren

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

Create & validate a signature

On The Number Of Slim Semimodular Lattices

EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA

X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert

Educatio Társadalmi Szolgáltató Közhasznú Társaság. elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja. v 3.

USER MANUAL Guest user

Teszt topológia E1/1 E1/0 SW1 E1/0 E1/0 SW3 SW2. Kuris Ferenc - [HUN] Cisco Blog -

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

Using the CW-Net in a user defined IP network

EN United in diversity EN A8-0206/419. Amendment

4. Gyakorlat: Csoportházirend beállítások

Nyilvános kulcsú rendszerek a gyakorlatban

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

9. Gyakorlat: Network Load Balancing (NLB)

Informatikai alkalmazásfejlesztő alkalmazásfejlesztő Információrendszer-elemző és - Informatikai alkalmazásfejlesztő

1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása

Tavaszi Sporttábor / Spring Sports Camp május (péntek vasárnap) May 2016 (Friday Sunday)

Szakmai továbbképzési nap akadémiai oktatóknak december 14. HISZK, Hódmezővásárhely / Webex

Cloud computing Dr. Bakonyi Péter.

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

Széchenyi István Egyetem

Összegzés és hogyan tovább

Ellenőrző lista. 2. Hálózati útvonal beállítások, kapcsolatok, névfeloldások ellenőrzése: WebEC és BKPR URL-k kliensről történő ellenőrzése.

Angol Középfokú Nyelvvizsgázók Bibliája: Nyelvtani összefoglalás, 30 kidolgozott szóbeli tétel, esszé és minta levelek + rendhagyó igék jelentéssel

Laborgyakorlat: A Windows XP haladó telepítése

Számítógépes Hálózatok GY 8.hét

(NGB_TA024_1) MÉRÉSI JEGYZŐKÖNYV

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

Proxer 7 Manager szoftver felhasználói leírás

SSH haladóknak. SSH haladóknak

Lexington Public Schools 146 Maple Street Lexington, Massachusetts 02420

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

Microsoft tartalomvédelmi megoldások. Micskei Zoltán BME

1x1 Fordítóiroda 1x1 Translations

Mapping Sequencing Reads to a Reference Genome

Construction of a cube given with its centre and a sideline

Titkosítás NetWare környezetben

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

EN United in diversity EN A8-0206/473. Amendment

TRENDnetVIEW Pro szoftvert. ŸGyors telepítési útmutató (1)

Kliens authentikálás és Form Signing

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

DANS és Narcis. Burmeister Erzsébet. HUNOR találkozó, Budapest március 13.

Hol tartunk? Párhuzamos és Grid rendszerek. Grid koncepció. Elosztott rendszerek reneszánsza. Grid hasonlat. Klaszter

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

Utasítások. Üzembe helyezés

Új funkciók az RBP-ben október 1-től New functions in RBP from 1 October Tatár Balázs

Mosolygó Ferenc. Értékesítési Konzultáns.

Enabling Grids for E-sciencE. EGEE köztesréteg. Adat szolgáltatások a glite-ban. INFSO-RI

KELER KSZF Zrt. bankgarancia-befogadási kondíciói. Hatályos: július 8.


Számlakezelés az ELO DocXtraktor modullal

Tartalom. Történeti áttekintés. Történeti áttekintés Architektúra DCOM vs CORBA. Szoftvertechnológia

Párhuzamos és Grid rendszerek. Hol tartunk? Elosztott rendszerek reneszánsza. Megismerkedtünk az alapfogalmakkal,

Párhuzamos és Grid rendszerek

A modern e-learning lehetőségei a tűzoltók oktatásának fejlesztésében. Dicse Jenő üzletfejlesztési igazgató

SQL/PSM kurzorok rész

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

SAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE

Windows biztonsági problémák

discosnp demo - Peterlongo Pierre 1 DISCOSNP++: Live demo

Központosított hitelesítés és vállalati címtár megvalósítása (1. rész)

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

ELOECMSzakmai Kongresszus2013

Cashback 2015 Deposit Promotion teljes szabályzat

Az Open Data jogi háttere. Dr. Telek Eszter

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant március 23.

BackupPC. Az /etc/hosts fájlba betehetjük a hosztokat, ha nem a tejles (fqdn, DNS név) névvel hivatkozunk rájuk: # /etc/hosts #

- Bevándoroltak részére kiadott személyazonosító igazolvány

Utolsó módosítás:

Mobil webszerverek. Márton Gábor Nokia Research Center. W3C Mobilweb Műhelykonferencia, Budapest október 18.

István Micsinai Csaba Molnár: Analysing Parliamentary Data in Hungarian

Vállalati kockázatkezelés jelentősége

SQLServer. Védelmi struktúra

és DKIM. Kadlecsik József MTA Wigner Fizikai Kutatóközpont ISZT 2018, Budapest

Nagios NSCA Indirect Monitoring, Passive Check

Osztott alkalmazások fejlesztési technológiái Áttekintés

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Regisztráció a Researcher ID adatbázisban

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

General information for the participants of the GTG Budapest, 2017 meeting

Miskolci Egyetem Gazdaságtudományi Kar Üzleti Információgazdálkodási és Módszertani Intézet. Hypothesis Testing. Petra Petrovics.

Költségcsökkentés a Production Imaging and Capture alkalmazással

A SZABÁLYZAT CÉLJA...

Paysera VISA cards are secured with "3-D technology" which ensures safer payments with payment cards online.

Piackutatás, marketingelemzés, szegmentálás, megcélzás, pozicionálás

Biztonságos hálózati kommunikáció

Sebastián Sáez Senior Trade Economist INTERNATIONAL TRADE DEPARTMENT WORLD BANK

Alaska s Scenic Byways Program. Aneta Synan, AICP Scenic Byways Coordinator February 12, 2007

Átírás:

Copyright (c) 2002 University of Chicago and The University of Southern California. All Rights Reserved. This presentation is licensed for use under the terms of the Globus Toolkit Public License. See http://www.globus.org/toolkit/download/license.html for the full text of this license. Grid Security Infrastructure Globus Toolkit Developer Tutorial The Globus Project Argonne National Laboratory USC Information Sciences Institute http://www.globus.org/

Grid Security Infrastructure (GSI) GSI is: Proxies and delegation (GSI Extensions) for secure single Sign-on Proxies and Delegation PKI for credentials PKI (CAs and Certificates) SSL/ TLS SSL for Authentication And message protection

Public Key Infrastructure (PKI) PKI allows you to know that a given public key belongs to a given user PKI builds off of asymmetric encryption: Each entity has two keys: public and private Data encrypted with one key can only be decrypted with other. The private key is known only to the entity The public key is given to the world encapsulated in a X.509 certificate Owner

Public Key Infrastructure (PKI) Overview X.509 Certificates Certificate Authorities (CAs) Certificate Policies Namespaces Requesting a certificate Certificate Request Registration Authority Owner

Certificates A X.509 certificate binds a public key to a name It includes a name and a public key (among other things) bundled together and signed by a trusted party (Issuer) Name of the owner Public Key of the owner Issuer (CA) Signature (private key) of CA

Certificates Similar to passport or driver s license Name Issuer Public Key Signature John Doe 755 E. Woodlawn Urbana IL 61801 BD 08-06-65 Male 6 0 200lbs GRN Eyes State of Illinois Seal

Certificates By checking the signature, one can determine that a public key belongs to a given user. Name Issuer Public Key Signature Hash Decrypt =? Issuer Public Key from Issuer

Digital Signatures Digital Signatures : Authenticity and Non-Denial Public Key of Recipient Private Key of Recipient Message Text Signature Encryption Ciphered Text Decryption Message Text Signature Sender Private Key of CA Public Key of CA Receiver

Certificate Authorities (CAs) A small set of trusted entities known as Certificate Authorities (CAs) are established to sign certificates A Certificate Authority is an entity that exists only to sign user certificates The CA signs it s own certificate which is distributed in a trusted manner Name: CA Issuer: CA CA s Public Key CA s Signature

Certificate Authorities (CAs) The public key from the CA certificate can then be used to verify other certificates Name Issuer Public Key Signature Hash Decrypt =? Name: CA Issuer: CA CA s Public Key CA s Signature

Requesting a Certificate To request a certificate a user starts by generating a key pair The private key is stored encrypted with a pass phrase the user gives The public key is put into a certificate request Encrypted On local Disk (Home dir) Certificate Request Public Key

Certificate Issuance The user then takes the certificate to the CA The CA usually includes a Registration Authority (RA) which verifies the request: The name is unique with respect to the CA It is the real name of the user Etc. Certificate Request Public Key ID

Certificate Issuance The CA then signs the certificate request and issues a certificate for the user Certificate Request Public Key Sign Name Issuer Public Key Signature

Secure Socket Layer (SSL) Also known as TLS (Transport Layer Security) Uses certificates and TCP sockets to provide a secured connection Authentication of one or both parties using the certificates Message protection > Confidentiality (encryption) > Integrity SSL/TLS Certificates TCP Sockets

Mutual authentication S k P k Client (Client cert.) P k Grid Server P s C s

Mutual authentication Public Key of Client CA certificate Public Key of Client Signature Signature Client Private Key of CA Public Key of CA Server

Certificates By checking the signature, The server can determine that the public key belongs to the client. Name Issuer Public Key Signature Hash Decrypt =? Issuer Public Key from Issuer

Mutual authentication S k P k Client P k Probe 1 S k (Probe 1 ) P k Grid Server P s C s

Identifying the sender Client can use his private key to sign the probe Server opens the sealed document using client s public key this way, he is sure the sender is really the client Private Key of Client Public Key of Client Probe Encryption Scrambled Probe Decryption Probe Client Server

Mutual authentication S k P k Client P s Server OK! P k Probe 1 S k (Probe 1 ) P s Probe 2 S s (Probe 2 ) P k Grid Server P s C s Client OK!

Globus Security Review GSI extends existing standard protocols & APIs Based on standards: SSL/TLS, X.509, GSS-API Extensions for single sign-on and delegation The Globus Toolkit provides: Generic Security Services API (GSS-API) on GSI protocols > The GSS-API is the IETF standard for adding authentication, delegation, message integrity, and message confidentiality to applications. Various tools for credential management, login/logout, etc.

Obtaining a Certificate I. The program grid-cert-request is used to create a public/private key pair and unsigned certificate in ~/.globus/: usercert_request.pem: Unsigned certificate file userkey.pem: Encrypted private key file > Must be readable only by the owner

Requesting a Certificate To request a certificate a user starts by generating a key pair The private key is stored encrypted with a pass phrase the user gives The public key is put into a certificate request grid-cert-request Encrypted On local Disk (Home dir: userkey.pem) Certificate Request Public Key usercert _request.pem

Obtaining a Certificate II. Mail usercert_request.pem to ca@globus.org Receive a Globus-signed certificate Place in ~/.globus/usercert.pem Other organizations use different approaches NCSA, NPACI, NASA, etc. have their own CA

Certificate Issuance The CA then signs the certificate request and issues a certificate for the user Certificate Request Public Key Sign Name Issuer Public Key Signature

Requesting a Certificate To request a certificate a user starts by generating a key pair The private key is stored encrypted with a pass phrase the user gives The public key is put into a certificate request grid-cert-request Encrypted On local Disk (Home dir: userkey.pem) usercert.pem Name Issuer Public Key Signature

Your New Certificate Certificate: NTP is highly Data: recommended Version: 3 (0x2) Serial Number: 28 (0x1c) Signature Algorithm: md5withrsaencryption Issuer: C=US, O=Globus, CN=Globus Certification Authority Validity Not Before: Apr 22 19:21:50 1998 GMT Not After : Apr 22 19:21:50 1999 GMT Subject: C=US, O=Globus, O=NACI, OU=SDSC, CN=Richard Frost Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:bf:4c:9b:ae:51:e5:ad:ac:54:4f:12:52:3a:69: <snip> b4:e1:54:e7:87:57:b7:d0:61 Exponent: 65537 (0x10001) Signature Algorithm: md5withrsaencryption 59:86:6e:df:dd:94:5d:26:f5:23:c1:89:83:8e:3c:97:fc:d8: <snip> 8d:cd:7c:7e:49:68:15:7e:5f:24:23:54:ca:a2:27:f1:35:17:

Certificate and Key Data Sample usercert.pem: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBCDANBgkqhkiG9w0BAQQFADBHMQswCQY <snip> u5tx5r1m7lrbei3dfmvijudlihloxfj2bduig7xokk5g3jmgauk4 -----END CERTIFICATE----- Sample userkey.pem: -----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: DES-EDE3-CBC,1E924694DBA7D9D1 +W4FEPdn/oYntAJPw2tfmrGZ82FH611o1gtvjSKH79wdFxzKhnz474Ijo5Bl <snip> et5qnj6hao4bhya1xkwykhtps/2tiflkn0bniiiym+s= -----END RSA PRIVATE KEY-----

Certificate Information To get cert information run grid-cert-info % grid-cert-info -subject /C=US/O=Globus/O=ANL/OU=MCS/CN=Ian Foster Options for printing cert information -all -startdate -subject -enddate -issuer -help

Autentikáció a Gridben III. Egyszeri beléptetés (Single Sign-On) A felhasználó csak egyszer azonosítja magát, azután minden Grid szolgáltatást használhat Jogosultság-delegáció (credential delegation) A felhasználó által indított munkafolyamatok a felhasználó nevében tevékenykedhetnek A titkos kulcsot nem akarjuk a munkafolyamatokra bízni Megoldás: Proxy tanúsítványok A felhasználó által létrehozott kulcspárok A nyilvános kulcsot a felhasználó a saját titkos kulcsával hitelesíti Korlátozott ideig érvényesek és/vagy korlátozott jogosultságokkal bírnak

Logging on to the Grid To run programs, authenticate to Globus: % grid-proxy-init Enter PEM pass phrase: ****** Creates a temporary, local, short-lived proxy credential for use by our computations Options for grid-proxy-init: -hours <lifetime of credential> -bits <length of key> -help

grid-proxy-init Details grid-proxy-init creates the local proxy file. User enters pass phrase, which is used to decrypt private key. Private key is used to sign a proxy certificate with its own, new public/private key pair. User s private key not exposed after proxy has been signed Proxy placed in /tmp, read-only by user NOTE: No network traffic! grid-proxy-info displays proxy details

Grid Sign-On With grid-proxy-init Pass phrase User certificate file Private Key (Encrypted) User Proxy certificate file

Autentikáció a Gridben IV. A proxy tanúsítványok további proxyk létrehozására is alkalmasak (delegáció), így tanúsítvány-lánc hozható létre CA User Proxy 1 Proxy n S c P c S u P u S 1 P 1 aláírás aláírás aláírás aláírás S n P n A proxy hitelességének ellenőrzéséhez az egész láncolatot be kell járni

Destroying Your Proxy (logout) To destroy your local proxy that was created by grid-proxy-init: % grid-proxy-destroy This does NOT destroy any proxies that were delegated from this proxy. You cannot revoke a remote proxy Usually create proxies with short lifetimes

Proxy Information To get proxy information run grid-proxy-info % grid-proxy-info -subject /C=US/O=Globus/O=ANL/OU=MCS/CN=Ian Foster Options for printing proxy information -subject -issuer -type -timeleft -strength -help Options for scripting proxy queries -exists -hours <lifetime of credential> -exists -bits <length of key> Returns 0 status for true, 1 for false:

/etc/grid-security Important Files hostcert.pem: certificate used by the server in mutual authentication hostkey.pem: private key corresponding to the server s certificate (read-only by root) grid-mapfile: maps grid subject names to local user accounts (really part of gatekeeper) /etc/grid-security/certificates CA certificates: certs that are trusted when validating certs, and thus needn t be verified ca-signing-policy.conf: defines the subject names that can be signed by each CA

$HOME/.globus Important Files usercert.pem: User s certificate (subject name, public key, CA signature) userkey.pem: User s private key (encrypted using the user s pass phrase) /tmp Proxy file(s): Temporary file(s) containing unencrypted proxy private key and certificate (readable only by user s account) > Same approach Kerberos uses for protecting tickets

Secure Services On most unix machines, inetd listens for incoming service connections and passes connections to daemons for processing. On Grid servers, the gatekeeper securely performs the same function for many services It handles mutual authentication using files in /etc/grid-security It maps to local users via the gridmap file

Sample Gridmap File Gridmap file maintained by Globus administrator Entry maps Grid-id into local user name(s) # Distinguished name Local # username "/C=US/O=Globus/O=NPACI/OU=SDSC/CN=Rich Gallup rpg "/C=US/O=Globus/O=NPACI/OU=SDSC/CN=Richard Frost frost "/C=US/O=Globus/O=USC/OU=ISI/CN=Carl Kesselman u14543 "/C=US/O=Globus/O=ANL/OU=MCS/CN=Ian Foster itf

Example Secure Remote Startup cert 1. Exchange certificates, authenticate, delegate 2. Check gridmap file 3. Lookup service 4. Run service program (e.g. jobmanager) map 2. jobmanager 4. services 3. cert key client 1. gatekeeper key

Simple job submission globus-job-run provides a simple RSH compatible interface % grid-proxy-init Enter PEM pass phrase: ***** % globus-job-run host program [args] Job submission will be covered in more detail later

Delegation Delegation = remote creation of a (second level) proxy credential New key pair generated remotely on server Proxy cert and public key sent to client Clients signs proxy cert and returns it Server (usually) puts proxy in /tmp Allows remote process to authenticate on behalf of the user Remote process impersonates the user

Limited Proxy During delegation, the client can elect to delegate only a limited proxy, rather than a full proxy GRAM (job submission) client does this Each service decides whether it will allow authentication with a limited proxy Job manager service requires a full proxy GridFTP server allows either full or limited proxy to be used

Restricted Proxies A generalization of the simple limited proxies Desirable to have fine-grained restrictions Reduces exposure from compromised proxies Embed restriction policy in proxy cert Policy is evaluated by resource upon proxy use Reduces rights available to the proxy to a subset of those held by the user > A proxy no longer grants full impersonation rights Extensible to support any policy language Will be in future version > GT 2.0

Elektronikus kulcskiosztó rendszer I. A proxy tanúsítvány létrehozásához a felhasználónak szüksége van a titkos kulcsára Általában a titkos kulcsot a felhasználó felügyeli Egy jelszóval védett fájl a home könyvtárban A kulcskezelés terhét a felhasználó viseli, aki esetleg nem tudja, vagy nem akarja megfelelő gondossággal kezelni kulcsait Véletlen törlések, akaratlan kulcskiszivárogtatás A különböző erőforrásokhoz más-más kulcspárok tartozhatnak

Elektronikus kulcskiosztó rendszer II. Az elektronikus kulcskiosztó rendszer (Online Credential Retrieval System, OCRS) Központi adatbázisban tárolja a felhasználók kulcspárait A felhasználó kérésére proxy tanúsítványt állít elő és küld vissza Az OCRS előnyei Leegyszerűsíti a rendszeradminisztrátorok munkáját (több ezer felhasználós rendszerek is előfordulhatnak) A felhasználót mentesíti a kulcskezelés feladata alól Az egész rendszer biztonságát növeli A váratlanul hosszú ideig futó munkafolyamatok a felhasználó közbeavatkozása nélkül is igényelhetnek kiterjesztett érvényességű proxy tanúsítványokat

Alapvető működés OCR szerver userid, certid, auth pwd(s p, P p ) dn certid Kliens userid, auth S k P k S p P p userid, certid, auth S p P p

A proxy tanúsítványok felhasználása Kliens PS Ütemező PS A rendszer RS RS 1. fájl szerver PS B rendszer RS 2. fájl szerver PS: proxy tanúsítvány és titkos kulcs RS: korlátozott jogosultságú proxy tanúsítvány és titkos kulcs

Visszavont tanúsítványok kezelése Kliens PS PS Grid OCR szerver adat RS Fájl szerver CRL: Certificate Revocation List, Tanúsítvány-visszavonó lista Visszavonták? CRL Visszavonták? CA

Adatbázisreplikák, vándorló kliensek OCR szerver Kliens 2. távoli lekérdezés lokális lekérdezés OCR szerver magasszintű 1. távoli lekérdezés 2. távoli lekérdezés OCR szerver távoli 2. távoli lekérdezés Vándorló kliens tűzfal tűzfal

OCR implementáció I. Kódolatlan kulcsadatbázis Az OCR szerver kódolatlanul tárolja a titkos kulcsokat Lehetővé teszi a jelszótovábbítás nélküli autentikációt, illetve az alternatív autentikációs eljárásokat (OTP, Kerberos) Az OCR számára dedikált gépet kell elkülöníteni Háttéradatbázis moduláris implementációja Kis felhasználóbázis esetén az egyszerű szövegfájl is elég Nagy terhelés: hasítótábla Nagy terhelés, nagy felhasználóbázis: valódi adatbáziskezelő

Kliens interfész OCR implementáció II. Adott lejárati idejű proxy tanúsítvány igénylése Korlátozott jogosultságú proxy tanúsítvány igénylése Adminisztratív felület Új felhasználó létrehozása, felhasználó letiltása és törlése Autentikációs eljárás kiválasztása, jelszóbeállítás Új tanúsítvány feltöltése, tanúsítvány letiltása és törlése Automatikus kulcspárgenerálás, és továbbítás a helyi hitelesítő hatósághoz CRL gyorsítótár implementálása a hálózat terhelésének csökkentésére

Köszönöm a figyelmüket? További információ: www.lpds.sztaki.hu