System Użytkowników Wirtualnych

Podobne dokumenty
Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

11. Autoryzacja użytkowników

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

CA w praktyce Warsztaty promocyjne dla użytkowników Usługi Powszechnej Archiwizacji. Gracjan Jankowski, Maciej Brzeźniak, PCSS

Podpisywanie i bezpieczne uruchamianie apletów wg

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Polityka Certyfikacji dla Certyfikatów PEMI

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Program szkolenia: Bezpieczny kod - podstawy

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

DESlock+ szybki start

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej

Bezpieczeństwo korespondencji elektronicznej

Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Metryka dokumentu. str. 2. Tytuł. CEPiK 2 dostęp VPN. Centralny Ośrodek Informatyki. Zatwierdzający. Wersja Data Kto Opis zmian.

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Bezpieczeństwo systemów informatycznych

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

I. Uruchomić setup i postępować według instrukcji

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Zastosowania PKI dla wirtualnych sieci prywatnych

elektroniczna Platforma Usług Administracji publicznej Instrukcja użytkowania oraz złożenia wniosku o Profil zaufany

FAQ. Online Software Delivery. Procedura zamawiania i pobieranie licencji OSD. Wersja 11/2018 siemens.pl/osd-faq

Przewodnik użytkownika

Laboratorium Programowania Kart Elektronicznych

Usługi sieciowe systemu Linux

Instrukcja logowania do sieci eduroam dla studentów

Bezpieczeństwo systemów informatycznych

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

Protokoły zdalnego logowania Telnet i SSH

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Repozytorium Cyfrowe BN

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Bezpieczeństwo Digital Certificate Manager

Podstawy Secure Sockets Layer

Problemy z bezpieczeństwem w sieci lokalnej

Instalacja i konfiguracja serwera SSH.

Bezpieczna bankowość ekonto24

Problemy z bezpieczeństwem w sieci lokalnej

Instrukcja sprawdzani, podpisywani i szyfrowania plików do systemu CerBeR

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] 312[02] Numer zadania: 2 Czas trwania egzaminu: 240 minut

Bezpieczna bankowość efirma24

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Bringing privacy back

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

MikroTik Serwer OpenVPN

Bezpieczeństwo usług oraz informacje o certyfikatach

Praca w programie dodawanie pisma.

Silne uwierzytelnianie dla klienta indywidualnego

POSTFIX (SMTP) + POP3 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX. wersja 1.4

Usuwanie ustawień sieci eduroam

Sieciowa instalacja Sekafi 3 SQL

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego

Narzędzia klienta usługi archiwizacji

Bezpiecze ństwo systemów komputerowych.

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Zarządzanie kontami w systemie Windows

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny "doręczyciel"

Technologie taśmowe wprowadzenie i zastosowania. Jacek Herold, WCSS

Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja Prowadzący: Bartłomiej Boryń Robert Michalski

Ochrona systemów informacyjnych. SSL (Secure Socket Layer) - protokół bezpiecznych połączeń sieciowych

Instrukcja konfiguracji funkcji skanowania

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

Zasady zabezpieczeń lokalnych

Transkrypt:

System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz jankowsk@man.poznan.pl pawelw@man.poznan.pl

Spis treści Podstawowe pojęcia Uwierzytelnianie w Globusie Autoryzacja w Globusie System Użytkowników Wirtualnych Jak uzyskać certyfikat?

Uwierzytelnianie (Authentication) Udowodnienie tożsamości Skąd komputer ma wiedzieć, że łączy się z nim Kowalski Skąd Kowalski ma wiedzieć, że łączy się z tym komputerem z którym chciał (np. z serwisem bankowym)

Autoryzacja (authorisation) Sprawdzenie prawa do przeprowadzenia określonej operacji Przykłady operacji: Logowanie na maszynę Zlecenie zadania Dostęp do plików

Certyfikat Plik zawierający dane identyfikujące użytkownika (lub komputer, lub usługę) podpisany cyfrowo przez kogoś komu ufamy. Analogia certyfikat jest pewnego rodzaju dowodem osobistym pozwalającym ustalić tożsamość właściciela.

Centrum certyfikacji (Certificate authority) Organizacja (lub osoba) wystawiająca certyfikaty. Obowiązuje zasada zaufania uznajemy, że dane centrum certyfikacji jest wiarygodne w ramach danej grupy, organizacji lub projektu Analogia urząd miasta wystawiający dowody osobiste

Uwierzytelnianie w Globusie Każde połączenie sieciowe w Globusie wykorzystuje certyfikat użytkownika i serwera (lub usługi) Administrator serwera definiuje listę akceptowanych CA w zależności od potrzeb (umieszcza klucze publiczne CA w katalogu /etc/grid security/certificates)

UWAGA!!!!! Akceptowanie certyfikatów CA nie oznacza zezwolenia na dostęp do zasobów. Sprawdzenie i akceptacja certyfikatu gwarantuje jedynie tożsamość osoby łączącej się przez sieć. Administrator zasobów nadaje prawa dostępu do zasobów.

Autoryzacja w Globusie Aby uruchamiać zadania w gridzie TRZEBA być wpisanym do pliku gridmapfile na każdym klastrze w gridzie. Jest to mało praktyczne, dlatego powstał System Użytkowników Wirtualnych (VUS)

VUS -jak to działa? 1. Uruchom zadanie 2. Czy Kowalska należy do Clusterix? Kowalska 6. Wyniki 3. TAK VOIS 4. Zaloguj użytkownika na jedno z kont Clusterix (zawsze 1 użytkownik na 1 konto w danej chwili) 5. Wykonaj zadanie 7. Jeśli konto nie jest używane, można na nie zalogować innego użytkownika

Autoryzacja VOIS - Przykład Clusterix Hierarchia VO TUC PCZ Cyfronet PSNC PCSS Polityka bezp. administratora VO Scientists staff operators programmers programiści staff Lab_users Grid Node Grupy kont guests common power Polityka bezp. administratora zasobów login: login: login: login: login: login: login: login: login: login: login:

VUS -zalety Mały narzut administracyjny (brak kont osobistych ) Konta nie są przypisane na stałe, ale można śledzić historię przypisań Mieszana polityka bezpieczeństwa zarządcy VO i administratora zasobu Możliwość różnicowania uprawnień Możliwość zablokowania niechcianych użytkowników Wtyczki autoryzujące elastyczność

Jak uzyskać certyfikat? Polish Grid CA http://www.man.poznan.pl/plgrid ca Certyfikat można otrzymać dla hosta/serwisu z Polski związanego niekomercyjnie z Gridem. Należy utworzyć certificate request i wysłać go do plgrid ca@man.poznan.pl W Globusie polecenie grid cert request List należy podpisać certyfikatem administratora

VUS - Instalacja i konfiguracja Krok po kroku: http://clx.task.gda.pl/docbook/html/vus_conf_guide.html Zainstalować Utworzyć grupę i konta wirtualne Uruchomić skrypt prepare-db.sh Skonfigurować dostęp do bazy Utworzyć plik /etc/grid-security/gsiauthz.conf W razie potrzeby zmodyfikować plik /etc/gridsecurity/vuam-config

Pytania? http://vus.psnc.pl vus@man.poznan.pl

Łańcuch certyfikatów Przykład: Certyfikat Kowalskiego może być podpisany certyfikatem Nowaka, który ma certyfikat podpisany przez PCSS, który ma certyfikat podpisany przez VERISIGN. Plik z certyfikatem Kowalskiego zawiera certyfikat Nowaka i PCSS Klucz publiczny VERISIGN jest na liście domyślnie akceptowanych certyfikatów (np. w Netscape i MSIE) Kowalski jest uwierzytelniony

Certyfikat proxy Certyfikat jest standardowo chroniony hasłem Użycie zwykłego certyfikatu do komunikacji wymagałoby podawania hasła przy przesyłaniu każdej wiadomości lub zlecaniu każdego zadania Certyfikat proxy jest certyfikatem podpisanym przez użytkownika, nie wymagającym hasła, za to o krótkim terminie ważności.

Jak uzyskać dostęp do Clusterixa? Skontaktować się z administratorem w najbliższym ośrodku w celu założenia konta. Uzyskać certyfikat podpisany przez Polish Grid CA. Uzyskać wpis do serwisu VOIS za pośrednictwem administratora w ośrodku.

Szyfrowanie Algorytm z kluczem symetrycznym Ten sam klucz jest używany do szyfrowania i odszyfrowywania. Algorytm z kluczami asymetrycznymi Wiadomość zaszyfrowaną przy pomocy jednego klucza można odszyfrować WYŁĄCZNIE przy użyciu drugiego klucza Duża złożoność obliczeniowa

Klucze Klucz prywatny używany tylko przez właściciela należy go chronić i nikomu nie udostępniać Dla bezpieczeństwa klucz prywatny może być chroniony hasłem Klucz publiczny dostępny dla wszystkich

Szyfrowanie danych A wysyła wiadomość do B A musi znać klucz publiczny B Klucz publiczny... lub czasopisma.... lub czasopisma. 0Hgdasy6h9h1jqP Klucz prywatny Szyfrowanie Przesyłanie Odszyfrowanie

A wysyła wiadomość do B B musi znać klucz publiczny A Podpis cyfrowy Kupuj akcje. Klucz publiczny Podpis OK Klucz prywatny Kupuj akcje. 082C67A78D Podpisanie Przesyłanie Weryfikacja

Certyfikat X509 Tekst zawierający: Unikalną nazwę użytkownika (maszyny, serwisu) Datę ważności (najczęściej 1 rok) Klucz publiczny Powyższy tekst jest podpisany kluczem prywatnym CA

Certyfikat A wysyła wiadomość do B z kluczem publicznym w certyfikacie B musi ufać (znać klucz publiczny) wystawcy certyfikatu Kupuj akcje. Kupuj akcje. 082C67A78D Klucz publiczny A Certyfikat OK Klucz prywatny + (hasło) Podpisanie Przesyłanie Weryfikacja

CA Jest to certyfikat podpisany samym sobą (Subject=Issuer) Tylko od użytkownika/administratora zależy zaufanie dla danego CA Ufamy, że CA prawidłowo wystawia certyfikaty i tylko dla osób o potwierdzonej tożsamości Każdy może utworzyć CA