Giordano Scuderi Unico SRL - Messina,

Slides:



Advertisements
Presentazioni simili
Remote file access sulla grid e metodi di interconnesione di rete M. Donatelli, A.Ghiselli e G.Mirabelli Infn-Grid network 24 maggio 2001.
Advertisements

FESR Trinacria Grid Virtual Laboratory ADAT (Archivi Digitali Antico Testo) Salvatore Scifo TRIGRID Second TriGrid Checkpoint Meeting Catania,
FESR Consorzio COMETA - Progetto PI2S2 CORSIKA Domenico Torresi Consorzio Cometa 1st First International Grid School for Industrial.
FESR Trinacria Grid Virtual Laboratory PROGETTO “MAMMO” Sviluppo e ottimizzazione di algoritmi adattativi, specificatamente di Artificial.
Overview del middleware gLite Guido Cuscela INFN-Bari II Corso di formazione INFN su aspetti pratici dell'integrazione.
FESR Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi.
FESR Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi.
Virtualizzazione nell’INFN Andrea Chierici 11 Dicembre 2008.
FESR Trinacria Grid Virtual Laboratory AMGA Web Interface Salvatore Scifo TRIGRID Second TriGrid Checkpoint Meeting Catania,
FESR Catania, Trigrid Open Day, Trinacria Grid Virtual Laboratory PROGETTO “ISOSPIN” Supporters : AnnaMaria Muoio, Marcello IaconoManno.
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
Cryptographic Hash Functions by Paolo Bernardi. Cosa sono? y = h(x) N → numero di possibili input M → numero di possibili output N >> M (di solito almeno.
+ Common actions Nicolò Sordoni. + Azioni comuni Esistono una serie di azioni di uso comune, che vengono messe a disposizione dalla piattaforma tramite.
Porting RGCAD - Gianfranco Gargano II Corso di formazione INFN su aspetti pratici dell'integrazione di applicazioni in GRID Porting RGCAD.
Aggiornamenti gruppo WINDOWS CCR Riunione 5-7 ottobre 2010 Gianluca Peco.
VO-Neural Project e GRID Giovanni d’Angelo Dipartimento di Scienze Fisiche Università degli Studi di Napoli Federico II Martina Franca 12 – 23 Novembre.
.  I tipi di dati non primitivi sono gli array, le struct e le union.  Gli array sono degli aggregati di variabili dello stesso tipo.  La dichiarazione.
Conformità agli standard ufficiali
App-to-Cloud Security
Procedure per la richiesta di certificazione e per l'autenticazione
Come accedere ai servizi di Trigrid
Riunione INFN – Bologna, 17 January 2013
PROGETTO AGRICOLTURA L’architettura tecnologica Bologna : 11/04/02.
I/O redirection AND PIPES
Accesso all’infrastruttura del Consorzio COMETA
Commissione Calcolo e Reti
Dal problema al processo risolutivo
Breve report su corso RedHat Enterprise Virtualization (RH318)
PNSD - Modulo D1A 27 aprile 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
Commissione Calcolo e Reti
Applicazioni Bioinformatiche in Ambiente Grid
Sicurezza e Grid Computing
GridFlex: gestione di software
Come accedere ai servizi Trigrid e ottenere Supporto
Come entrare in GILDA Riccardo Bruno INFN – Sez. CT
Metriche SE monitoring G.Donvito G.Cuscela INFN Bari
Support TriGrid R. Ricceri, R. Catania INFN Catania
Valeria Ardizzone INFN Catania Martina Franca (TA),
Gruppo WebTools Workshop CCR – 12 Giugno 2008 Dael Maselli – INFN LNF.
Riunione CCR – 29 Settembre 2008
INDICO Parte 1 01/07/2018 Francesco Serafini.
Introduzione alle griglie computazionali
Giordano Scuderi Unico SRL Catania
Job Application Monitoring (JAM)
Grid2Win : La Grid per Microsoft Windows
Interfacce SRM: l'utilizzo di STORM - Overview e prospettive (ALICE)
LA GESTIONE DEI PACCHETTI
Organizzazione fisica
Sviluppo di server web e sistema di caching per contenuti dinamici
OLPC-Italia Brescia 16 Ottobre 2008.
PROGETTO “COMDO” Supporters : AnnaMaria Muoio, Marcello IaconoManno
Risultati del questionario sui servizi middleware aggiuntivi
PROGETTO “ISOSPIN” Supporters : AnnaMaria Muoio, Marcello IaconoManno
Attivita’ passata e futura CCR 29 settemre 2008
SAS® OnDemand for Academics SAS Studio
Gruppo WebTools Workshop CCR – 12 Giugno 2008 Dael Maselli – INFN LNF.
Marcello Iacono-Manno Catania, 6 maggio 2010
SQL per la modifica di basi di dati
ADO Per gestire i database con tecnologia ASP si utilizzano strumenti ADO (ActiveX Data Objects): un'architettura che fornisce oggetti.
Introduzione alla nuova versione di PowerPoint
Vademecum per le Scuole
File System ed Input/Output
APPUNTI SUL LINGUAGGIO C
Introduzione alla nuova versione di PowerPoint
Excel 3 - le funzioni.
IT SECURITY Controllo di accesso
APPUNTI SUL LINGUAGGIO C
Corso di Algoritmi e Strutture Dati APPUNTI SUL LINGUAGGIO C
Metacaratteri Il carattere * indica un tipo ed un numero qualsiasi di caratteri Per copiare tutti i file che iniziano per “hemo” nella directory dir %
Vademecum per le Scuole
Transcript della presentazione:

Giordano Scuderi Unico SRL - Messina, 11.01.2007 Secure Storage Giordano Scuderi Unico SRL - Messina, 11.01.2007

Sommario Il progetto Secure Storage è portato avanti da UNICO S.R.L. (http://www.unicosrl.it/) in collaborazione con INFN Catania, ed è stato in seno al progetto TriGrid VL (http://www.trigrid.it). L’obbiettivo è creare un sistema di storage sicuro dei dati su Grid (i dati saranno sottoposti a un processo di encryption e conservati poi sugli Storage Element). Grazie a questa soluzione, vogliamo risolvere il problema dell’ insider abuse (dettagli nella prossima slide). Messina, 11.01.2007

Insider Abuse: Problema Un utente Grid potrebbe conservare dati sensibili in un elemento di Storage gestito da una organizzazione esterna. Non possiamo impedire agli amministratori degli Storage Element di accedere ai dati (l’unica soluzione è l’encryption). Before Encryption After Encryption Messina, 11.01.2007

Insider Abuse: Soluzione USER (VIRTUAL) ORGANIZATION SE File Encryption /Decryption Encrypted File Key Encrypted File SECURE ENVIRONMENT SE Key Repository Messina, 11.01.2007

Command Line Application Set di comandi da utilizzare dalla User Interface: Simili ai comandi lcg-utils, ma lavorano sui dati criptati Rendono trasparente agli utenti il processo di encryption e decryption Esempio (copiare un file locale su GRID): lcg-cr -d <destination SE> -L <destination> <source> lcg-scr -d <destination SE> -L <destination> <source> Consentono di effettuare le normali operazioni di Data Management: Copiare i dati sugli Storage Element Copiare i dati dagli Storage Element in locale Cancellare i dati dagli Storage Element …. Messina, 11.01.2007

Command Line Application: overview Comandi disponibili: lcg-scr Fa l’encrypt di un un file presente nella UI, lo copia in un dato SE e salva la chiave sul keystore (attualmente salva la chiave in un DB relazionale, ma è già in corso lo sviluppo di un keystore). lcg-scp Copia un file memorizzato in modo sicuro su Grid nella UI e ne fa’ il decrypt con la chiave presente nel keystore. lcg-sdel Cancella un file memorizzato in modo sicuro su Grid, se il file è l’ultima replica, o se è stato specificato il flag –a cancella anche la chiave presente nel keystore. E’ disponibile la documentazione di tutti i comandi (pagine man installate assieme ai comandi). Messina, 11.01.2007

Command Line Application: overview lcg-scr: lcg-scp: Messina, 11.01.2007

Command Line Application: overview lcg-sdel: Messina, 11.01.2007

Command Line Application: pagine man E’ disponibile la documentazione (man pages): Messina, 11.01.2007

Command Line Application Vediamo in dettaglio come funzionano i due comandi principali: lcg-scr lcg-scp Messina, 11.01.2007

lcg-scr: Encryption e Store Genera “Key” e “IV casuali Encrypt “File” con Key (AES 256 bit) Store di “Key”, “IV” e Keystore SE UI Messina, 11.01.2007

lcg-scp: Retrieve e Decryption Retrieve “Key”, “IV” e Decrypt di “File” con Key Keystore UI SE Messina, 11.01.2007

Alcuni dettagli.. Algoritmo usato per l’encryption: Le command line Application utilizzano l’algoritmo AES (Advanced Encryption Standard) con una chiave di 256 bit. Principali problemi di sviluppo: GFAL non accetta un LFN come file di input E’ stato necessario utilizzare le API di più basso livello Impossibile utilizzare le librerie OpenSSL Conflitto con le librerie utilizzate da Globus E’ stato necessario implementare tutte le routine di encryption/decryption, e meccanismi quali il padding e la generazione delle chiavi Messina, 11.01.2007

Sviluppi Futuri Gestione delle Access Control List: ACL composte da una lista di DN. Aggiunta di un nuovo parametro al comando lcg-scr: Specificare l’ACL da associare alla chiave. Creare un nuovo comando per Aggiungere/Rimuovere un DN nella ACL. Sviluppo delle API: Creare delle API C/JAVA da utilizzare nelle applicazioni utente: void lcg_scr(char* VO, char* SE, char* LFN,…) Messina, 11.01.2007

Grazie per l’attenzione! Messina, 11.01.2007