- •1. Основні характеристики grid-технологій 6
- •2. Методи безпеки в grid – технологіях 30
- •3. Інфраструктура захисту Grid (gsi) 33
- •3.2.2. Аутентифікація 52
- •3.2.3. Авторизація 53
- •4. Засоби безпеки grid - технологій 63
- •5. Перелік робіт по створенню комплексної системи захисту інформації в Українському Грід 75 вступ
- •Основні характеристики grid-технологій
- •1.1. Напрями розвитку технології Grid
- •1.2. Концепція побудови grid
- •1.3. Стандартизація Grid
- •Архітектура Grid
- •1.4.1. Базовий рівень
- •1.4.2. Рівень зв'язку
- •1.4.3. Ресурсний рівень
- •1.4.4. Колективний рівень
- •1.4.5. Прикладний рівень
- •1.4.6. Стандарти, що використовуються для побудови архітектури grid
- •1.4.6.1. Сервіс-орієнтована архітектура
- •1.4.6.2. Мова описів Web - сервісів
- •1.4.6.5. Протокол soap (Simple Object Access Protocol)
- •2. Методи безпеки в grid – технологіях
- •2.1. Основні положення
- •2.2. Вимоги безпеки
- •2.2.1. Множинні інфраструктури безпеки
- •3.1.1. Безпечна комунікація
- •3.1.1.1. Три ключові елементи безпечної комунікації
- •3.1.1.2. Конфіденційність
- •3.1.1.4. Аутентифікація
- •3.1.2. Авторизація
- •3.1.3. Авторизація порівняно з Аутентифікацією
- •3.1.4. Введення в криптографію
- •3.1.4.1. Алгоритми засновані на ключі
- •3.1.4.2. Симетричні і асиметричні алгоритми, засновані на ключі
- •3.1.4.3. Криптографія загального ключа
- •3.1.4.4. Безпечний діалог, з використанням криптографії загального ключа
- •3.1.4.5. Переваги і недоліки систем, заснованих на загальному ключі
- •3.1.5. Цифрові підписи: Цілісність в системах з відкритим ключем
- •3.1.6. Аутентифікація в системах із загальним ключем
- •3.1.7. Сертифікати і центри сертифікації (ca)
- •3.1.9. Формат сертифікату X.509
- •3.1.10. Видатні імена
- •3.1.11. Ієрархії ca
- •3.2. Введення в gsi
- •3.2.1. Захист транспортного рівня і рівня повідомлень
- •3.2.2. Аутентифікація
- •3.2.3. Авторизація
- •3.2.3.1. Авторизація серверної сторони
- •3.2.3.2. Авторизація клієнтської сторони
- •3.2.3.3. “Custom” авторизація
- •3.2.4. Делегація і єдиний вхід (проксі-сертифікати)
- •3.2.5.1. Рішення: проксі-сертифікати
- •3.2.5.2. Що досягає рішення: Делегація і єдиний вхід
- •3.2.5.3. Особливість
- •3.2.5.4. Створення проксі-сертифіката
- •3.2.5.5. Підтвердження проксі-сертифіката
- •3.2.5.6. Додатково про проксі-сертификати
- •3.2.5.7. Контейнер, служба, і захист ресурсу
- •4. Засоби безпеки grid - технологій
- •4.1. Сучасний стан програмного забезпечення інфраструктури grid
- •4.2. Програмне вирішення globus
- •4.3. Система Gridge
- •4.4. Програмне забезпечення lcg
- •Перелік робіт по створенню комплексної системи захисту інформації в Українському Грід
- •2. На стадії технічного проектування:
- •3. На стадії робочого проектування:
3.2.5.3. Особливість
Проксі-сертифікати дозволяють делегувати посвідчення особи в повністю безпечній формі. Якщо немає повної упевненості, що сертифікати безпечні, розглянемо більш деталізовано процес створення і затвердження проксі- сертифікату.
3.2.5.4. Створення проксі-сертифіката
Проксі-сертіфікат може використовуватися для делегації особи користувача до іншого користувача. Як можна це досягти в безпечній формі? Наприклад, припустимо що B потрібне посвідчення особи А, щоб виконати запит до C. Тому B потрібний проксі-сертифікат, підписаний А. Процесс створення цього сертифікату буде наступним:
B створює відкриту/приватну пару ключів для проксі-сертифіката.
B використовує пару ключів, щоб створити запит сертифікату, який буде відправлений А використовуючи безпечний канал. Цей запит сертифікату включає відкритий ключ проксі, але не приватний ключ.
Імовірно А згоден делегувати його посвідчення особи до B, Організація А використовує приватний ключ, щоб підписати запит свідоцтва в цифровій формі.
А посилає підписаний сертифікат назад до B, використовуючи безпечний канал.
Тепер B може використовувати проксі-сертифікат, щоб діяти на користь A.
Важливе те, що приватний ключ проксі ніколи не передається між А і B. Це також торкається щодо приватного ключа A.
3.2.5.5. Підтвердження проксі-сертифіката
Звернемо увагу на C. Коли B посилає запит від імені А, і посилає C проксі-сертифікат, як може C перевірити правильність сертифікату? Іншими словами, як може C бути абсолютно упевнений, що B діє на користь A?
Процес перевірки достовірності прокси-сертификата практично ідентичний процесу перевірки достовірності звичайного сертифікату. Основна різниця в тому, що проксі-сертифікат не підписується у Центрі Сертифікації (CA), його підписує користувач. У даному прикладі, проксі-сертифікат підписаний А, який означає, що необхідний відкритий ключ A, щоб перевірити його достовірність. Оскільки С навряд чи має сертифікат A, запит, який використовує проксі-сертифікат зазвичай посилає сертифікат делегатора, щоб можна було перевірити правильність проксі-сертифіката. Коли сертифікат делегатора буде підписаний Центром Сертифікації, залишиться тільки перевірити правильність підпису Центру Сертифікації. На рис.№15 показано ланцюжок підписів проксі-сертифіката.
Рисунок 15. Підтвердження проксі-сертифіката
3.2.5.6. Додатково про проксі-сертификати
Існує безліч операцій, що виконуються з допомогою проксі-сертифікатів крім тих, що вже розглядалися. Наприклад, є можливість використовувати проксі-сертифікати для підпису інших проксі-сертификатів. Для детальнішого вивчення проксі-сертифікатів рекомендується прочитати RFC 3820, InternetX.509 Public Key Infrastructure Proxy Certificate Profile, доступний за адресою http://www.ietf.org/rfc/rfc3820.txt.
3.2.5.7. Контейнер, служба, і захист ресурсу
Нарешті, слід зазначити, що багато з особливостей, описаних в цьому розділі, може бути визначені на трьох рівнях: контейнер, служба, і рівень ресурсу. Особливо цікава конфігурація захисту на рівні ресурсу. Наприклад, з її допомогою можна встановити різні механізми авторизації для служби і її ресурсів, таким чином, що операції, що не мають громадянства, можуть виконуватися без авторизації, а операції, що мають громадянство зажадають авторизації користувача.
