FESR Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi
Catania, SesSoft Mini-Tutorial, AGENDA Scenario Informazioni: File e Metadati Dati in gLite Confidenzialità dei Dati Crittografia: –Principi –Il problema del Key management Secure Storage –Command Line –API –Stato Attuale –Sviluppi futuri –Come funziona..
Catania, SesSoft Mini-Tutorial, Scenario In ambiente GRID le risorse di calcolo e di storage sono distribuite geograficamente –Le informazioni vengono scambiate tra i siti attraverso la rete –Le informazioni saranno conservate anche nei dispositivi di storage di altri siti Middleware gLite –Implementa i servizi necessari per l’utilizzo della griglia da parte di utenti e applicazioni Problemi di sicurezza –Dati scambiati tra siti della GRID –Dati archiviati nei dispositivi di storage
Catania, SesSoft Mini-Tutorial, Scenario Scambio di informazioni: –Ottimo livello di sicurezza Sicurezza dei dati nei dispositivi di storage –Livello di sicurezza non sempre sufficiente per i dati aziendali I dati di un’azienda potrebbero risiedere in un’elemento di storage di un’azienda concorrente!
Catania, SesSoft Mini-Tutorial, Informazioni: File e Metadati I dati su GRID possono essere conservati su File o come Metadati associati a un file I file sono comuni all’esperienza di ognuno di noi –Esempio: documento di testo (.txt ) Metadati sono dati che descrivono dati –Un’esempio banale di uso comune – ID3 Tag su file mp3:
Catania, SesSoft Mini-Tutorial, Dati in gLite In gLite l’elemento che fornisce i servizi per la gestione e l’archiviazione dei file è lo Storage Element I metadati vengono invece gestiti da un’altro elemento del middleware, AMGA (ARDA Metadata Grid Application) Si utilizzano delle Access Control List per determinare i diritti di accesso ai dati –File negli SE –Metadati su AMGA Da notare che i dati saranno presenti “IN CHIARO” sugli Storage Element e su AMGA
Catania, SesSoft Mini-Tutorial, Confidenzialità dei dati I dati potrebbero contenere informazioni riservate o segreti industriali Vogliamo che solo gli utenti autorizzati abbiano accesso alle informazioni contenute nei dati Gli utenti non autorizzati anche se hanno accesso ai dati non devono comprenderne il loro significato EncodedText.enc ClearText.txt Before Encryption After Encryption
Catania, SesSoft Mini-Tutorial, Principi di crittografia Crittografia raggruppa le tecniche per occultare informazioni riservate: –Un’algoritmo per crittografare i messaggi e uno per decrittografarli –Chiave Gli algoritmi possono essere resi pubblici, la confidenzialità del messaggio è legata soltanto alla chiave di cifratura Due famiglie di algoritmi –A chiave asimmetrica, o pubblica (RSA, Diffie Hellman) Coppia di chiavi pubblica/privata (la prima viene distribuita, la seconda rimane strettamente confidenziale) –A chiave simmetrica, o privata (DES, 3DES, AES, Blowfish) Unica chiave (La sicurezza dipende fortemente da come essa viene distribuita ai soggetti autorizzati!)
Catania, SesSoft Mini-Tutorial, Il problema del Key management Viene utilizzata la stessa “chiave” segreta per Encryption e Decryption Chiunque è in possesso di questa chiave può fare il decrypt del dato!! Chi può eventualmente entrare in possesso e abusare di questa chiave?: –Altri utenti –Amministratori dei siti –Eventuali aggressori E’ necessario un componente per la gestione e la distribuzione delle chiavi ai soli soggetti autorizzati ( Keystore )
Catania, SesSoft Mini-Tutorial, Secure Data Storage Set di applicazioni ad alto livello costruite al di sopra dei servizi di gLite: –Applicazioni command line per il data management API a basso livello costruite al di sopra delle API di gLite: –API per l’accesso ai dati crittografati utilizzabili dalle applicazioni degli utenti
Catania, SesSoft Mini-Tutorial, Command Line Application Set di comandi da utilizzare dalla User Interface: –Simili ai comandi lcg-utils, ma lavorano sui dati criptati –Rendono trasparente agli utenti il processo di encryption e decryption –Esempio (copiare un file locale su GRID): –lcg-cr -d -L –lcg-scr -d -L Consentono di effettuare le normali operazioni di Data Management: –Copiare i dati sugli Storage Element –Copiare i dati dagli Storage Element in locale –Cancellare i dati dagli Storage Element –….
Catania, SesSoft Mini-Tutorial, Application Program Interface Una libreria che consente alle applicazioni degli utenti l’accesso ai dati criptati: –Encryption e decryption trasparente –Estendono le API esistenti (GFAL) aggiungendo le funzionalita’ necessarie al secure storage Il porting delle applicazioni richiede solo piccoli cambiamenti –Esempio: gfal_read (fd, buffer, buffer_size ) gfal_secure_read ( fd, buffer, buffer_size )
Catania, SesSoft Mini-Tutorial, Stato attuale Stiamo sviluppando le Applicazioni Command Line –La prima alpha release verrà rilasciata a breve
Catania, SesSoft Mini-Tutorial, Sviluppi futuri Lo sviluppo delle API avrà inizio dopo il rilascio della prima release delle Applicazioni Command Line –Nella prima release verranno implementate solo le funzioni essenziali
Catania, SesSoft Mini-Tutorial, Secure Storage System Negli storage i dati saranno crittografati Encryption e Decryption sono trasparenti Solo gli utenti autorizzati avranno le chiavi Encrypted data Key Secure Storage Software Data Grid Storage Key repository Un computer attuale può scoprire la chiave di cifratura in circa: 1,198,920,341,200,668,243 anni
Catania, SesSoft Mini-Tutorial, Domande? Grazie per l’attenzione!