Инфраструктура безопасности грид на примере globus toolkit 4 - BioinforMatix.ru - портал по биоинформатике, имейджингу и биософту
Инфраструктура безопасности грид на примере globus toolkit 4 |
Автор А.В. Яшкин | |
07.11.2009 г. | |
В статье рассматривается инфраструктура безопасности Грид, ставшая сейчас стандартом де-факто для Грид-систем. В качестве примера реализации этой инфраструктуры взят проект Globus Toolkit, в рамках которого она собственно и была разработана.
Грид-системы – одно из бурно развивающихся направлений IT-индустрии. Как и в любой распределённой информационной системе (ИС) здесь особенно остро стоят вопросы безопасности. Сейчас уже существуют сотни грид-проектов – это как проекты по развитию ПО и аппаратуры для грид, так и проекты, ориентированные на определенные прикладные области, в том числе и коммерческие инициативы [1]. Почему же во многих из них система безопасности строится на принципах GSI (Grid Security Infrastructure – Инфраструктура безопасности грид), разработанной для проекта Globus Toolkit? Что привлекает в ней разработчиков? Какие задачи и как решаются в GSI? GSI решает следующие задачи: 1. Конфиденциальность передачи информации. 2. Аутентификация и авторизация. 3. Обеспечение единого входа в грид-систему. Задача обеспечения конфиденциальности передачи информации решается здесь при помощи хорошо известного и распространённого шифрования с «открытым ключом» и цифровых сертификатов X.509 [3, c. 19]. Для решения второй задачи, кроме того, необходимо наличие в системе центров сертификации (CA), а для крупных, территориально распределённых систем также и центра регистрации (или института регистраторов). Задача CA – проверить принадлежность сертификата данному индивидууму. Каждый сертификационный центр проводит свою политику, которая определяет правила создания и подписания сертификатов [2, c. 5]. Впрочем, решения, предложенные для первых двух задач, не вносят ничего принципиально нового в практику разработки подсистем безопасности для распределённых информационных систем. А вот задача обеспечения единого входа в грид-систему уже сама по себе довольно интересна. Действительно, не заставлять же пользователя аутентифицироваться на каждом из ресурсов, – которые могут быть распределены как территориально, так и по разным виртуальным организациям – к которому обращается его прикладная программа в ходе выполнения. Для решения этой проблемы предлагается использовать механизм генерации прокси-сертификатов. От процедуры выдачи сертификата центром сертификации, данный алгоритм отличается тем, что роль CA здесь играет пользователь (точнее его клиентская программа), а сам сертификат выдаётся на весьма короткий промежуток времени (обычно не более 12-ти часов) [2, c. 7]. Помимо единого входа в систему механизм прокси-сертификатов также позволяет делегировать свои права, т. е . позволяет ресурсам системы (например, веб-сервисам) выполнять различные задачи от имени клиента и с его правами доступа. В качестве примера рассмотрим реализацию GSI в Globus Toolkit 4. В данном программном продукте, подсистема безопасности разделена на два уровня: 1. Транспортный уровень. 2. Уровень сообщений. Транспортный уровень использует TLS – Transport Layer Security (SSL – Secure Sockets Layer). TLS и SSL – специальные протоколы для создания защищенного канала между двумя связывающимися сторонами, обеспечивающие постоянное шифрование передаваемой информации и, если нужно, аутентификацию в течение одного сеанса. Уровень сообщений имеет две реализации, основанные на разных стандартах: WS-Security и WS-SecureConversation. При установлении соединения по WS-SecureConversation определяется, так называемый, контекст безопасности (secure context). После инициализации обмена сообщениями все последующие сообщения используют этот контекст безопасности. Кроме того, в отличие от WS-Security, WS-SecureConversation обеспечивает анонимную аутентификацию и делегирование прав [4, с. 137-139]. Уровень сообщений отличается от транспортного уровня тем, что здесь шифруется не весь трафик, а лишь внутренняя часть SOAP-сообщений, при этом структура сообщения (тэги заголовка, "тела" сообщения) остаётся нетронутой. Отсюда ясно, какие преимущества у транспортного уровня: производительность и простота реализации, вследствие того, что не надо производить разбор шифруемых сообщений на составляющие. Уровень сообщений, с другой стороны, предоставляет больше возможностей, например, делегирование прав. Большим плюсом реализации в Globus Toolkit системы безопасности является то, что она позволяет комбинировать возможности этих уровней безопасности друг с другом в различных вариантах, позволяя тем самым подобрать оптимальный вариант для каждой конкретной задачи. |
|
Последнее обновление ( 07.11.2009 г. ) |
« Пред. | След. » |
---|