Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoMario Amato Modificato 8 anni fa
1
FESR www.trigrid.it Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi
2
Catania, SesSoft Mini-Tutorial, 23.10.2006 AGENDA Scenario Informazioni: File e Metadati Dati in gLite Confidenzialità dei Dati Crittografia: –Principi –Il problema del Key management Secure Storage –Command Line –API –Stato Attuale –Sviluppi futuri –Come funziona..
3
Catania, SesSoft Mini-Tutorial, 23.10.2006 Scenario In ambiente GRID le risorse di calcolo e di storage sono distribuite geograficamente –Le informazioni vengono scambiate tra i siti attraverso la rete –Le informazioni saranno conservate anche nei dispositivi di storage di altri siti Middleware gLite –Implementa i servizi necessari per l’utilizzo della griglia da parte di utenti e applicazioni Problemi di sicurezza –Dati scambiati tra siti della GRID –Dati archiviati nei dispositivi di storage
4
Catania, SesSoft Mini-Tutorial, 23.10.2006 Scenario Scambio di informazioni: –Ottimo livello di sicurezza Sicurezza dei dati nei dispositivi di storage –Livello di sicurezza non sempre sufficiente per i dati aziendali I dati di un’azienda potrebbero risiedere in un’elemento di storage di un’azienda concorrente!
5
Catania, SesSoft Mini-Tutorial, 23.10.2006 Informazioni: File e Metadati I dati su GRID possono essere conservati su File o come Metadati associati a un file I file sono comuni all’esperienza di ognuno di noi –Esempio: documento di testo (.txt ) Metadati sono dati che descrivono dati –Un’esempio banale di uso comune – ID3 Tag su file mp3:
6
Catania, SesSoft Mini-Tutorial, 23.10.2006 Dati in gLite In gLite l’elemento che fornisce i servizi per la gestione e l’archiviazione dei file è lo Storage Element I metadati vengono invece gestiti da un’altro elemento del middleware, AMGA (ARDA Metadata Grid Application) Si utilizzano delle Access Control List per determinare i diritti di accesso ai dati –File negli SE –Metadati su AMGA Da notare che i dati saranno presenti “IN CHIARO” sugli Storage Element e su AMGA
7
Catania, SesSoft Mini-Tutorial, 23.10.2006 Confidenzialità dei dati I dati potrebbero contenere informazioni riservate o segreti industriali Vogliamo che solo gli utenti autorizzati abbiano accesso alle informazioni contenute nei dati Gli utenti non autorizzati anche se hanno accesso ai dati non devono comprenderne il loro significato EncodedText.enc ClearText.txt Before Encryption After Encryption
8
Catania, SesSoft Mini-Tutorial, 23.10.2006 Principi di crittografia Crittografia raggruppa le tecniche per occultare informazioni riservate: –Un’algoritmo per crittografare i messaggi e uno per decrittografarli –Chiave Gli algoritmi possono essere resi pubblici, la confidenzialità del messaggio è legata soltanto alla chiave di cifratura Due famiglie di algoritmi –A chiave asimmetrica, o pubblica (RSA, Diffie Hellman) Coppia di chiavi pubblica/privata (la prima viene distribuita, la seconda rimane strettamente confidenziale) –A chiave simmetrica, o privata (DES, 3DES, AES, Blowfish) Unica chiave (La sicurezza dipende fortemente da come essa viene distribuita ai soggetti autorizzati!)
9
Catania, SesSoft Mini-Tutorial, 23.10.2006 Il problema del Key management Viene utilizzata la stessa “chiave” segreta per Encryption e Decryption Chiunque è in possesso di questa chiave può fare il decrypt del dato!! Chi può eventualmente entrare in possesso e abusare di questa chiave?: –Altri utenti –Amministratori dei siti –Eventuali aggressori E’ necessario un componente per la gestione e la distribuzione delle chiavi ai soli soggetti autorizzati ( Keystore )
10
Catania, SesSoft Mini-Tutorial, 23.10.2006 Secure Data Storage Set di applicazioni ad alto livello costruite al di sopra dei servizi di gLite: –Applicazioni command line per il data management API a basso livello costruite al di sopra delle API di gLite: –API per l’accesso ai dati crittografati utilizzabili dalle applicazioni degli utenti
11
Catania, SesSoft Mini-Tutorial, 23.10.2006 Command Line Application Set di comandi da utilizzare dalla User Interface: –Simili ai comandi lcg-utils, ma lavorano sui dati criptati –Rendono trasparente agli utenti il processo di encryption e decryption –Esempio (copiare un file locale su GRID): –lcg-cr -d -L –lcg-scr -d -L Consentono di effettuare le normali operazioni di Data Management: –Copiare i dati sugli Storage Element –Copiare i dati dagli Storage Element in locale –Cancellare i dati dagli Storage Element –….
12
Catania, SesSoft Mini-Tutorial, 23.10.2006 Application Program Interface Una libreria che consente alle applicazioni degli utenti l’accesso ai dati criptati: –Encryption e decryption trasparente –Estendono le API esistenti (GFAL) aggiungendo le funzionalita’ necessarie al secure storage Il porting delle applicazioni richiede solo piccoli cambiamenti –Esempio: gfal_read (fd, buffer, buffer_size ) gfal_secure_read ( fd, buffer, buffer_size )
13
Catania, SesSoft Mini-Tutorial, 23.10.2006 Stato attuale Stiamo sviluppando le Applicazioni Command Line –La prima alpha release verrà rilasciata a breve
14
Catania, SesSoft Mini-Tutorial, 23.10.2006 Sviluppi futuri Lo sviluppo delle API avrà inizio dopo il rilascio della prima release delle Applicazioni Command Line –Nella prima release verranno implementate solo le funzioni essenziali
15
Catania, SesSoft Mini-Tutorial, 23.10.2006 Secure Storage System Negli storage i dati saranno crittografati Encryption e Decryption sono trasparenti Solo gli utenti autorizzati avranno le chiavi Encrypted data Key Secure Storage Software Data Grid Storage Key repository Un computer attuale può scoprire la chiave di cifratura in circa: 1,198,920,341,200,668,243 anni
16
Catania, SesSoft Mini-Tutorial, 23.10.2006 Domande? Grazie per l’attenzione!
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.