Prof: Stefano Bistarelli

Slides:



Advertisements
Presentazioni simili
Introduzione al prototipo Grid-SCoPE
Advertisements

EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sicurezza in EGEE Vincenzo Ciaschini Roma.
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
Microsoft Visual Basic MVP
Configuring Network Access
Public Key Infrastructure
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Mantenimento dello stato Laboratorio Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR -
La sicurezza nelle Griglie
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Amministrazione di una rete con Active Directory
Active Directory.
NESSUS.
Seminario CNIPA – Roma 10 febbraio 2005 La Carta Nazionale dei Servizi ed il T-government – G. Manca La CNS: applicabilità, requisiti tecnici, aspetti.
UNIVERSITÀ DEGLI STUDI DI BOLOGNA
Proposta di integrazione e consolidamento delle risorse presenti nellinfrastruttura Grid dellItalia Meridionale (L. Merola, )
Remote file access sulla grid e metodi di interconnesione di rete M. Donatelli, A.Ghiselli e G.Mirabelli Infn-Grid network 24 maggio 2001.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Certification Authority Fase I : Setup e Configurazione Componenti del gruppo : Marino Pasquale Marra Maria Cristina Molaro Alfonso Rullo Esterino.
2) Sistemi operativi Lab. Calc. AA2004/05 - cap.2.
La facility nazionale Egrid: stato dell'arte Egrid-Team Trieste, 9 ottobre 2004.
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
Ecdl modulo 7.
Gruppo Directory Services Rapporto dell'attivita' svolta - Marzo 2000.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
Ottobre 2006 – Pag. 1
Guida IIS 6 A cura di Nicola Del Re.
U N INFRASTRUTTURA DI SUPPORTO PER SERVIZI DI FILE HOSTING Matteo Corvaro Matricola Corso di Reti di Calcolatori LS – Prof. A. Corradi A.A.
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
“La firma elettronica per Pavia Digitale”
Servizi Grid ed agenti mobili : un ambiente di sviluppo e delivering
Architettura di storage ad alta affidabilita e bilanciamento di carico per volumi centrali e di esperimento A.Brunengo, M.Corosu INFN Sezione di Genova.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Un problema importante
Configurazione di una rete Windows
Analisi e sperimentazione di una Certification Authority
10 azioni per lo scheduling su Grid Uno scheduler per Grid deve selezionare le risorse in un ambiente dove non ha il controllo diretto delle risorse locali,
INTERFACCE Schede elettroniche che permettono al calcolatore di comunicare con le periferiche, che possono essere progettate e costruite in modo molto.
Eprogram informatica V anno. ASP.NET Introduzione ASP.NET (Active Server Page) è il linguaggio che, sfruttando la tecnologia.NET, permette di: -scrivere.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
TW Asp - Active Server Pages Nicola Gessa. TW Nicola Gessa Introduzione n Con l’acronimo ASP (Active Server Pages) si identifica NON un linguaggio di.
Relatore: Prof. Ing. Stefano SalsanoLaureando: Flaminio Antonucci.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Reti di calcolatori LS1 Service Middleware Reti di calcolatori LS progetto di Andrea Belardi Infrastruttura dedicata alla gestione di servizi disponibili.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Servizi Internet Claudia Raibulet
Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Internetworking V anno. Le soluzioni cloud per la progettazione di infrastrutture di rete.
Layered Grid Architecture. Application Fabric “Controlling elements locally”: Access to, & control of, resources Connectivity “Talking to Grid elements”:
Tecnologie di Sicurezza in Internet APPLICAZIONI Public Key Infrastructures AA Ingegneria Informatica e dell’Automazione.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Introduzione ai servizi Grid e relativa sicurezza Università di Catania – Fac. Di Ingegneria Emilio Mastriani– Consorzio COMETA
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
1 Prof. Stefano Bistarelli Dipartimento di Scienze e-government: oggi.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Overview del middleware gLite Guido Cuscela INFN-Bari II Corso di formazione INFN su aspetti pratici dell'integrazione.
04/06/2016Francesco Serafini INDICO Corso Nazionale Novembre 2007.
Procedure per la richiesta di certificazione e per l'autenticazione alla VO Cometa Accesso all’infrastruttura del Consorzio COMETA in modalità GRID.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
INFN-AAI Autenticazione e Autorizzazione Dael Maselli Tutorial INFN-AAI Plus Marzo 2012.
Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric.
Transcript della presentazione:

Prof: Stefano Bistarelli Sicurezza su Grid Mattia Cinquilli Prof: Stefano Bistarelli

Outline Grid Computing: introduzione Esempio di Computing Grid Introduzione alla sicurezza in Grid Esigenze, problemi, politiche e soluzioni per la Grid Security Autentifica e autorizzazione in Grid Certificati, VO, Proxy, MyProxy, ... Conclusioni

Computing Grid Definizione Definita da Ian Foster e Carl Kesselman nel 1998, nel libro: “The GRID: A blueprint for a new computing infrastructure” “...the Grid is a service for sharing computer power and data storage capacity over the Internet...” Ossia: “...é un sistema pensato per consentire ad una comunità di utenti di usare risorse di calcolo distribuite in Internet come se fossero di fronte ad un unico sistema di calcolo...”

Computing Grid Cosa e’ ”Virtualizzazione” di risorse locali Accesso trasparente a risorse distribuite globalmente dati ( di esperimenti, finanziari, ... ) potenza di calcolo ( processori, cluster, supercomputer, ... ) L’infrastruttura della Grid consiste in servizi per accedere alle risorse le risorse stesse Mattia Cinquilli

Computing Grid G R I D M DD Accesso con dispositivi mobili Memorie di massa (dati) Network e Internet Visualizzazione Desktop/Laptop Accesso con dispositivi mobili G R I D M DD L EWA E Supercomputer e cluster

Computing Grid Ideale Le risorse della Computing Grid non sono controllate centralmente (amministrazione locale) E’ fondamentale usare dei protocolli e delle interfacce che siano: standard e generici La qualita’ dei servizi deve essere elevata Gli utenti e risorse sono organizzati in gruppi dinamici di lavoro chiamati Virtual Organization (VO) Le infrastrutture della Computing Grid sono generiche: non dipendono dalle applicazione che servono

Computing Grid Struttura Utente accede alla Grid tramite una User Interface La Grid mette a disposizione il middleware per accedere alle risorse Ideale Le applicazioni e la Grid garantiscono un accesso trasparente alle risorse (eterogenee)

Computing Grid Architettura Applicazioni dell'utente che interagiscono, direttamente o non, con la Grid (contiene l'interfaccia che consente all'utente di interagire con la Grid) Parte caratterizzante della Grid che include: servizi, sicurezza, protocolli di comunicazione, organizzazione, monitoraggio Risorse viste come oggetti che hanno proprietari, che possono essere usate per un certo periodo di tempo e che possono essere rinnovabili oppure no

Computing Grid Perche’ Il problema da risolvere richiede troppe risorse di calcolo (usando solo un processore si impiegherebbero anni) Velocizzare la risoluzione del problema “parallelizzandolo” suddivisione del problema in pezzetti per poterlo assegnare a diversi processori che funzionano in parallelo (cluster). Grid collega cluster di PC situati in sedi distanti geograficamente anche grazie all'aumento della velocità di trasmissione delle reti (10 Gbit/sec attualmente).

Computing Grid Stato attuale Esistono varie comunità di ricerca in Europa, negli USA, in Asia e in altre nazioni, che sviluppano e raccordano tra di loro diverse Computing Grid. La fisica delle alte energie (HEP) ha avviato il progetto WLCG (Worlwide LHC Computing Grid) il cui obiettivo e’ quello di costruire e mantenere un’infrastruttura per le attivita’ della comunita’ fisica dell’esperimento LHC (Large Hadron Collider), in attivita’ presso il CERN di Ginevra. WLCG sfrutta due progetti paralleli: Enabling Grid for E-sciencE (EGEE) in Europa Open Science Grid (OSG) negli USA

Progetti Grid

Grid Computing EGEE “Enabling Grid for E-sciencE” e’ un progetto che raccoglie piu’ di 50 nazioni con il fine comune di costruire un’infrastruttura Grid che fornisca servizi per scienziati 24/24h e 7/7gg uso delle piu’ avanzate e recenti tecnologie Grid servizi disponibili indipendentemente dalla locazione geografica degli utenti interesse nell’attirare un ampio spettro di nuovi utenti ed utilizzi Proprio per le sue necessita’, la “fisica delle alte energie” (HEP) e’ diventata l’applicazione pilota della Grid EGEE

EGEE Infrastruttura Dal punto di vista infrastrutturale abbiamo il seguente schema

EGEE Organizzazione Sito Un singolo sito Grid è organizzato nel seguente modo

Problema Grid Security In un ambiente computazionale multiorganico e’ imperativo che tutti gli utenti e servizi interagiscano in un modo sicuro: uso delle risorse sotto controllo i proprietari delle risorse hanno il diritto di decidere chi e chi non puo’ usare le loro risorse i dati che sono in Grid devono avere un proprietariodev’essere possibile trovare chi ha fatto cosa i differenti servizi Grid e gli utenti devono essere in grado di ‘fidarsi’ l’uno dell’altro La sicurezza e’ alla base di un sistema come Grid:Autenticazione ⇒ processo per stabilire una mutua fiduciaAutorizzazione ⇒ capacita’ di dire chi e’ capace a fare qualcosa Certificati ⇒ provano l’identita’ di un soggetto

Problema Grid Security ancora... Le risorse appartengono a domini multipli e distinti Un’applicazione puo’ utilizzare contemporaneamente risorse di piu’ siti Virtual Organization: tipicamente variabile, dinamica proprie politiche e specifiche di sicurezza singolo utente o risorsa puo’ far parte di piu’ VO Grid è estremamente dinamica: non ha un punto di controllo centrale e ogni provider di risorse ha le proprie policy (requisiti, politiche, tecnologie)

Le tre sfide Il Gruppo di lavoro GGF (Global Grid Forum) OGSA (Open Grid Service Infrastructure) ha raggruppato le sfide di sicurezza in 3 categorie: Integration Interoperability Trust Relationship

Integration Le infrastrutture di sicurezza esistenti non possono essere rimpiazzate: non esiste una soluzione di sicurezza globale Ogni dominio crea-gestisce-supporta la propria infrastruttura Esempio: user account directory

Interoperability I servizi Grid che interagiscono fra loro devono poter attraversare domini e hosts Necessita’ di interoperabilita’ a diversi livelli: Protocol: messaggi che i servizi si scambiano (SOAP/HTTP) Policy: policy differenti fra domini, specificate con una comune sintassi e semantica Identity: identificare utenti attraverso domini diversi

Trust Relationship Sicurezza: proteggere le risorse Come faccio a proteggermi da chi offre le risorse (e viceversa)? Attraverso il concetto di fiducia (Trust) Tramite utilizzo di terze parti Organizzazioni di utenti che si fidano l’una dell’altra Utenti si fidano l’uno dell’altro per identificare altri utenti.

Grid Computing Esigenze di Sicurezza Single sign-on: l’utente dovrebbe essere in grado di autentificarsi una sola volta per iniziare la computazione che acquisisce-usa-rilascia le risorse, senza nessun altra autenticazione dell’utente Protection of credential: le credenziali dell’utente (password, chiavi private, ...) devono essere protette Interoperability with local security solutions: l’accesso a risorse locali e’ determinato dalle politiche/meccanismi di sicurezza locali => soluzioni che prevedano un meccanismo di accesso interdominio e intradominio Uniform credential/certification infrastructure: accesso interdominio richiede almeno una via comune per esprimere/verificare l’identita’ di un utente/risorsa.

Grid Computing Politiche di Sicurezza Grid consiste di piu’ domini di fiducia: integrare collezioni eterogenee di utenti e risorse localmente amministrati, controllando le interazioni interdominio e l’associazione fra le operazioni interdominio e le politiche di sicurezza locale Esistono sia soggetti locali che globali; per ogni dominio esiste un’associazione parziale fra soggetti globali e locali: ogni utente di una risorsa ha due nomi, uno globale ed uno locale che e’ potenzialmente differente per ogni risorsa; l’associazione (mapping) di un nome golbale in uno locale dipende dal sito; il nome globale permette il single sign-on Un soggetto globale autenticato, associato (mapped) in un soggetto locale e’ uguale ad un soggetto locale autenticato: in un dominio “fidato” la combinazione delle politiche d’autenticazione Grid e l’associazione locale corrispondono alle politiche di sicurezza del dominio locale Il controllo sull’accesso avviene in base al soggetto locale: le politiche d’accesso rimangono quelle del dominio locale Un processo puo’ lavorare a nome di un utente ed avere i suoi diritti: permette computazioni lunghe che possono acquisire risorse dinamicamente (single sign-on)

Grid Security Soluzione CERTIFICATI X.509. Standard ISO e IETF che collega credenziali a chiave pubblica (chiave pubblica e privata) ad un’identità. I certificati sono rilasciati da un insieme di ben definite Certification Authorities(CAs). Le credenziali sono divise in due parti: parte pubblica nel certificato (da condividere), parte privata che DEVE essere tenuta segreta. PKI –Public Key Infrastructure. Insieme di standards che definisce come i certificati e le CA debbano lavorare insieme. GSS-API –Generic Security Services Application Program Interface. Standard IETF definisce un’interfaccia unificata a meccanismi di sicurezza eterogenei (Kerberos, certificati X.509, etc..)

GSI Grid Security Infrastructure Infrastruttura di sicurezza che collega insieme le tre componenti (certificati X.509, PKI e GSS-API) e aggiunge capacita’ di delega delle credenziali (vedi piu’ avanti...) Una Certification Authority(CA) rilascia i certificati. Ogni utente/servizio e’ identificato da un certificato codificato in formato X.509 che contiene il subject name che identifica utente/servizio, la chiave pubblica, l’identita’ della CA che ha rilasciato il certificato assieme alla sua firma digitale.

Utenti & Organizzazioni Virtuali Utenti raggruppati in Virtual Organizations raccolgono utenti che lavorano assieme con un fine comune (esempio: i membri di uno stesso esperimento scientifico) i membri di una stessa VO condividono alcuni privilegi della VO stessa (accesso alle risorse esclusive della VO) negoziazione fra gli utenti e i fornitori di risorse e’ normalmente fatta al livello della VO

Certification Authorities (CA) Chi garantisce che una chiave pubblica appertinga veramente a qualcuno? Certification Authorities rilasciano una coppia di chiavi dopo aver verificato oltre ogni dubbio l’identita’ del richiedente Registration Authorities: entita’ che ha l’obbligo di verificare l’identita’ Come si prova che la chiave pubblica appartenga realmente a qualcuno? La CA firma la chiave pubblica dell’utente utilizzando la propria chiave privata Una chiave pubblica firmata da una CA e’ un certificato I certificati delle CA sono autofirmati Cos’accade se un certificato viene compromesso? La CA revoca il certificato (non sara’ mai piu’ valido) Viene incluso in una lista di certificati revocati (CRL: Certificate Revocation List) che viene regolarmente aggiornata Esempio: WLCG/EGEE riconoscono una serie di ben definite CA

Struttura certificato X.509 Un certificato X.509 contiene: Chiave Pubblica Subject: /C=IT/O=INFN/OU=Personal Certificate/L=Perugia/CN=Mattia Cinquilli/CN=proxy Issuer: /C=IT/O=INFN/CN=INFN CA Expiration date: Feb 23 13:52:02 2010 GMT Serial number: DD:1E:C4:A9:E7:51:21:AC:5B:85:1E:7F:25:8B: 4A:E1:B1:FC:7D:BC Firma digitale CA Struttura certificato X.509 chiave pubblica del proprietario identita’ del proprietario informazioni sulla CA validita’ Numero di serie Firma digitale della CA

Procedura di richiesta certificato Certificato CA Utente genera una coppia di chiavi pubblica/privata in un browser Certificato Utente Richiesta certificato Chiave pubblica La firma di CA collega l’identita’ e la chiave pubblica Certificato inviato all’utente Utente invia la chiave pubblica a CA e mostra la prova d’identita’ fornita da RA Chiave privata criptata su disco locale State of Illinois ID Certification Authority

Tipi di certificati Certificati Host Certificati Personali rilasciato per la macchina DN C=IT O=INFN OU=Host L=Perugia CN=xyz.pg.infn.it Certificati per Serivzi rilasciati per servizi particolari CN=phedex/xyz.pg.infn.it Certificati Personali rilasciati a persone fisiche (utenti) DN (Distinguished Name) C=IT O=INFN OU=Personal Certificate L=Perugia CN=Mattia Cinquilli unico certificato valido come client (per inviare job sulla Grid) Validita’ Ceritificati hanno una data di scadenza: tipicamente hanno durata di un anno dal momento della creazione

Grid Authentication B Certificato A A Verifica firma della CA Frase Random Firma con chiave privata A Hash Criptata Decripta con chiave pubblica A Compare with original phrase L’autenticazione su Grid e’ un’operazione fatta in comune (normalmente fra un utente ed un servizio) L’utente invia la sua chiave pubblica al servente Il servente verifica la firma della CA Il servente invia una frase random all’utente L’utente calcola l’hash della frase e la cripta con la sua chiave privata L’hash criptata e’ inviata al servente Il servernte decripta l’hash con la chiave pubblica del certificato dell’utente e la confronta con la propia hash della frase L’intero processo e’ trasparente: l’utente non si accorge di tutti i passaggi della comunicazione necessaria per l’autentifica

Certificati Proxy il proxy di un utente e’ un processo a cui e’ dato il permesso di operare “a nome” dell’utente Definizione: Cosa sono? Sono certificati temporanei con una durata corta e senza una password Perche’ sono necessari? Perche’ altrimenti ogni processo d’autenticazione richiederebbe la password della chiave privata dell’utente! Cosa sono “in senso pratico”? Sono dei file contenti sia il certificato che la chiave privata Il certificato del proxy e’ firmato con il certificato dell’utente Tipicamente hanno una durata corta (esempio: 12 ore) Il file del proxy deve essere protetto dalla lettura Delega di Proxy (Proxy Delegation) Un proxy puo’ essere usato per firmare un altro proxy

Proxy Renewal MyProxy Il Proxy ha un tempo di vita corto (esempio: 12 h) avere un proxy lungo non e’ una buona idea Ma un’operazione in Grid puo’ avere la necessita’ di un proxy valido per un tempo molto piu’ lungo alcune applicazioni Grid necessitano anche di qualche giorno (trasferimenti automatizzati di grandi quantita’ di dati, jobs di analisi particolarmente lunghi) MyProxy server: permette di creare e memorizzare un certificato proxy di lunga durata un servizio Grid puo’ contattarlo per rinnovare un proxy che sta per scadere solo i servizi registrati sono autorizzati a chiedere/ricevere la delega Un servizio dedicato puo’ rinnovare il proxy in modo automatico

Diventare parte di una VO Ottiene un certificato: Annualmente Steps L’utente ottiene un ceritificato dalla CA L’utente si registra alla VO Normalmente avviene attraverso un’interfaccia web con il certificato utente caricato nel browser Il manager della VO approva la richiesta L’utente viene conosciuto come appartente alla VO anche dai servizi Grid CA Diventa parte di una VO: una volta VO mgr VOMS Aggiorna il database locale delle VO ogni poche ore VO database Servizi Grid L’identita’ dell’utente nella Grid = Subject del certificato: /C=IT/O=INFN/OU=Personal Certificate/L=Perugia/CN=Mattia Cinquilli/CN=proxy

Virtual Organization Management System (VOMS) Permette di estendere un proxy per includere che l’utente: Appartiene ad una specifica VO Appartiene ad uno o piu’ gruppi della VO Ha uno speciale ruolo nella VO Le informazioni possono servire a specificare privilegi speciali (o limitati...): jobs con priorita’ speciale permesso di leggere/scrivere in certe aree di storage … Il server VOMS per una VO contiene: Tutti i gruppi e i ruoli che esistono Tutti gli utenti e a quali gruppi-ruoli essi appartengono

Gruppi e ruoli in VOMS I gruppi di VOMS sono gerarchici /myvo gruppo principale /myvo/gruppoA /myvo/gruppoB/sottogruppo1 I ruoli di VOMS sono sempre collegati ad un gruppo /myvo/Ruolo=ruolo1 /myvo/gruppoB/Ruolo=ruolo1 /myvo/gruppoB/sottogruppo1/Ruolo=ruolo2

Pericoli Attacchi ai servizi di rete della Grid Codice utente vulnerabile, escalation di privilegi di utenti autenticati, accessi non autenticati guadagnati tramite jobs o codice errato Software di base vulnerabile (librerie incluse) Utilizzo degli account alla Grid non autorizzato/autentificato

Conclusioni Le soluzioni di sicurezza sono abbastanza rigide e presentano dei colli di bottiglia per quanto riguarda la scalabilita’ le richieste degli utenti devono avvenire sempre attraverso un proxy associazione fra soggetto globale-locale con l’aumentare degli utenti e’ un limite Il sistema di sicurezza e’ basato sui sistemi gia’ esistenti necessita’ di migliorare i sistemi gia’ presenti e sviluppare dei sistemi dedicati sfruttando l’esperienza maturata Sicurezza degli Storage Element: delicata perche’ contiene dei dati che sono accessibili da “chiunque” nella Grid, tramite particolari/dedicati protocolli: e’ come condividere il disco fisso del vostro computer su internet necessita’ di protocolli d’accesso dedicati particolarmente affidabili per autorizzazione e autentifica: sono in fase di migioraramento necessario gestire bene i permessi di lettura/scrittura

Grid Computing Futuro Difficile ad immaginarsi... Pensate alla nascita del WEB ...... O alla diffusione e uso dei cellulari ......... Pensate infine a quello che disse Faraday ad un ministro che gli chiedeva a cosa servissero le correnti elettriche: “Non so a cosa serviranno, ma voi di sicuro ne tasserete l'uso......”

Bibliografia e Referenze GSI from Globus web site http://www.globus.org/security/overview.html “A Security Architecture for Computational Grids” by Ian Foster et al ftp://ftp.globus.org/pub/globus/papers/security.pdf EGEE main web page http://www.eu-egee.org/