Инфраструктура безопасности грид на примере globus toolkit 4 - BioinforMatix.ru - портал по биоинформатике, имейджингу и биософту

Инфраструктура безопасности грид на примере globus toolkit 4 - BioinforMatix.ru - портал по биоинформатике, имейджингу и биософту

Инфраструктура безопасности грид на примере globus toolkit 4

Печать E-mail
Автор А.В. Яшкин   
07.11.2009 г.
В  статье  рассматривается  инфраструктура безопасности Грид,  ставшая  сейчас стандартом  де-факто  для  Грид-систем.  В  качестве  примера  реализации  этой инфраструктуры взят проект Globus Toolkit, в рамках которого она собственно и была разработана.
 
Грид-системы – одно из бурно развивающихся направлений  IT-индустрии. Как и  в любой  распределённой  информационной  системе (ИС)  здесь  особенно  остро  стоят вопросы безопасности. Сейчас уже существуют сотни грид-проектов – это как проекты по развитию ПО и  аппаратуры для  грид,  так и проекты, ориентированные на определенные прикладные области, в том числе и коммерческие инициативы  [1]. Почему же во многих из  них  система  безопасности  строится  на  принципах  GSI  (Grid  Security  Infrastructure  – Инфраструктура  безопасности  грид),  разработанной  для  проекта  Globus  Toolkit?  Что привлекает в ней разработчиков? Какие задачи  и как решаются в GSI?

GSI решает следующие задачи:
1. Конфиденциальность передачи информации.
2. Аутентификация и авторизация.
3. Обеспечение единого входа в грид-систему.

Задача обеспечения конфиденциальности передачи информации решается здесь при помощи  хорошо  известного  и  распространённого шифрования  с «открытым  ключом»  и цифровых сертификатов X.509 [3, c. 19].

Для  решения  второй  задачи,  кроме  того,  необходимо  наличие  в  системе  центров сертификации  (CA),  а  для  крупных,  территориально  распределённых  систем  также  и центра  регистрации (или  института  регистраторов).  Задача  CA  –  проверить принадлежность  сертификата  данному  индивидууму.  Каждый  сертификационный  центр проводит  свою  политику,  которая  определяет  правила  создания  и  подписания сертификатов [2, c. 5].

Впрочем,  решения,  предложенные  для  первых  двух  задач,  не  вносят  ничего принципиально  нового  в  практику  разработки  подсистем  безопасности  для распределённых  информационных  систем.  А  вот  задача  обеспечения  единого  входа  в грид-систему  уже  сама  по  себе  довольно  интересна.  Действительно,  не  заставлять  же пользователя  аутентифицироваться  на  каждом  из  ресурсов,  –  которые  могут  быть распределены  как  территориально,  так  и  по  разным  виртуальным  организациям  –  к которому  обращается  его  прикладная  программа  в  ходе  выполнения. Для  решения  этой проблемы  предлагается  использовать  механизм  генерации  прокси-сертификатов.  От процедуры  выдачи  сертификата   центром  сертификации,  данный  алгоритм  отличается тем,  что  роль  CA  здесь  играет  пользователь (точнее  его  клиентская  программа),  а  сам сертификат  выдаётся  на  весьма  короткий  промежуток  времени (обычно  не  более  12-ти часов)  [2,  c.  7]. Помимо  единого  входа  в  систему механизм прокси-сертификатов  также позволяет  делегировать  свои  права,  т.  е .  позволяет  ресурсам  системы (например,  веб-сервисам) выполнять различные задачи от имени клиента и с его правами доступа. 

В  качестве  примера  рассмотрим  реализацию  GSI  в  Globus  Toolkit  4.  В  данном программном продукте, подсистема безопасности разделена на два уровня:
1. Транспортный уровень.
2. Уровень сообщений.

Транспортный  уровень  использует  TLS  –  Transport  Layer  Security  (SSL  –  Secure Sockets Layer). TLS и SSL  –  специальные протоколы для  создания  защищенного  канала между  двумя  связывающимися  сторонами,  обеспечивающие  постоянное  шифрование передаваемой информации и, если нужно, аутентификацию в течение одного сеанса.  Уровень  сообщений имеет две реализации, основанные на разных  стандартах: WS-Security  и  WS-SecureConversation.  При  установлении  соединения  по  WS-SecureConversation определяется, так называемый, контекст безопасности (secure context).

После инициализации обмена сообщениями все последующие сообщения используют этот контекст  безопасности.  Кроме  того,  в  отличие  от  WS-Security,  WS-SecureConversation обеспечивает анонимную аутентификацию и делегирование прав [4, с. 137-139].

Уровень  сообщений отличается от  транспортного  уровня  тем, что  здесь шифруется не  весь  трафик,  а  лишь  внутренняя  часть  SOAP-сообщений,  при  этом  структура сообщения (тэги  заголовка, "тела"  сообщения)  остаётся нетронутой. Отсюда  ясно,  какие преимущества  у  транспортного  уровня:  производительность  и  простота  реализации, вследствие  того,  что  не  надо  производить  разбор  шифруемых  сообщений  на составляющие.  Уровень  сообщений,  с  другой  стороны,  предоставляет  больше возможностей,  например,  делегирование  прав.

Большим  плюсом  реализации  в  Globus  Toolkit  системы  безопасности  является  то, что она позволяет комбинировать возможности этих уровней безопасности друг с другом в различных вариантах, позволяя тем самым подобрать оптимальный вариант для каждой конкретной задачи.
Последнее обновление ( 07.11.2009 г. )
 
« Пред.   След. »


Copyright 2012 Bioinformatix.ru