La sécurité dans les grilles



Documents pareils
Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Cours 14. Crypto. 2004, Marc-André Léger

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Du 03 au 07 Février 2014 Tunis (Tunisie)

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Sécurité WebSphere MQ V 5.3

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Public Key Infrastructure (PKI)

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Concilier mobilité et sécurité pour les postes nomades

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Le protocole SSH (Secure Shell)

1 Introduction à l infrastructure Active Directory et réseau

La sécurité des Réseaux Partie 7 PKI

Gestion des Clés Publiques (PKI)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Les certificats numériques

Fiche descriptive de module

Signature électronique. Romain Kolb 31/10/2008

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

JOSY. Paris - 4 février 2010

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Cryptographie. Cours 3/8 - Chiffrement asymétrique

La citadelle électronique séminaire du 14 mars 2002

Devoir Surveillé de Sécurité des Réseaux

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Gestion des clés cryptographiques

La renaissance de la PKI L état de l art en 2006

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Protocoles d authentification

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Protocole industriels de sécurité. S. Natkin Décembre 2000

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

1 L Authentification de A à Z

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

Tutorial Authentification Forte Technologie des identités numériques

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Tour d horizon des différents SSO disponibles

Architectures PKI. Sébastien VARRETTE

Les fonctions de hachage, un domaine à la mode

Sécurisation des architectures traditionnelles et des SOA

Livre blanc. Sécuriser les échanges

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Protocoles cryptographiques

Sécurité des réseaux sans fil

Solutions Microsoft Identity and Access

Gestion des utilisateurs et Entreprise Etendue

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Réseaux Privés Virtuels

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

SSH, le shell sécurisé

Gestion des identités Christian-Pierre Belin

Introduction à Sign&go Guide d architecture

L identité numérique. Risques, protection

Le protocole RADIUS Remote Authentication Dial-In User Service

1. Présentation de WPA et 802.1X

Rapport de certification

Meilleures pratiques de l authentification:

Kerberos en environnement ISP UNIX/Win2K/Cisco

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

SSL ET IPSEC. Licence Pro ATC Amel Guetat

ENVOLE 1.5. Calendrier Envole

D31: Protocoles Cryptographiques

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

Sécurité des réseaux IPSec

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Gestion des certificats digitaux et méthodes alternatives de chiffrement

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Groupe Eyrolles, 2006, ISBN : X

Les modules SI5 et PPE2

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Action Spécifique Sécurité du CNRS 15 mai 2002

La mémorisation des mots de passe dans les navigateurs web modernes

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Certificats (électroniques) : Pourquoi? Comment?

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

EMV, S.E.T et 3D Secure

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr

Transcription:

La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation Architecture PKI Application aux grilles Propriétés particulières des grilles Les points clés de l infrastructure authentification autorisations d accès illustration sur Globus et Datagrid 1

Les dangers Intrusion utilisation abusive des hôtes compromis Vol d information espionnage Usurpation d identité Déni de service Propriétés à assurer Confidentialité stockage communication Authentification limiter l accès aux ressources être sûr de l origine de l information Non répudiation impossibilité de nier être à l origine d un message Intégrité message non altéré données non modifiées 2

Quelques éléments de base Outils cryptographiques Algorithmes de chiffrement symétrique (à clé privée) même clé pour le chiffrement et le déchiffrement secret = clé exemples : XOR, DES, AES (rijndael), IDEA, implantable efficacement en hardware utilisation compliquée (secret partagé) Algorithmes de chiffrement asymétrique (à clé publique) clé constituée de deux parties : une publique (diffusable) et une privée (secrète) on chiffre avec l une et on déchiffre avec l autre exemples : RSA, courbes elliptiques, log discret fonctions mathématiques complexes => coûteux 3

Utilisation pour le secret mixage des deux gestion facilitée avec les clés publiques efficacité du chiffrement avec clés privées à l envoi 1. choix d une clé privée (de session) 2. chiffrement du message avec cette clé 3. envoi du message chiffré et de la clé de session chiffrée avec la clé publique du destinataire à la réception 1. déchiffrage de la clé de session avec la clé privée du destinataire 2. déchiffrage du message envoyé en utilisant la clé de session Utilisation pour l authentification Envoi Calcul de l empreinte (signature) du message utilisation d une fonction de hachage (MD5) Chiffrement de l empreinte avec la clé privée de l émetteur Envoi de l empreinte chiffrée + le message Réception calcul de l empreinte (algorithme standard) déchiffrement de l empreinte envoyée si les deux sont égales c est OK En bonus non-répudiation intégrité (message modifié -> hash altéré) 4

Secret + Authentification Procédure identique à la précédente Envoi en chiffrant avec la clé publique du destinataire Architecture PKI PKI = Public Key Infrastructure Infrastructure basée sur les certificats pour l authentification des participants à une communication Début d une transaction A envoie sa clé publique à B B envoie un challenge pour que A prouve qu il a la clé privée correspondante idem pour B ensuite Comment A peut-il prouver qu il est bien qui il prétend être? Nécessité d une base de clés sur un site de confiance 5

Architecture PKI (2) Existence d une base de clés publiques tiers de confiance nécessite une communication par authentification coûteux peu pratique peu sûr (usurpation possible à chaque vérification) Autre alternative : utilisation de certificats contient identité du porteur clé publique associée signée par la clé privée d une autorité de certification (CA) contient une date d expiration Authentification par certificats Étapes pour que A s authentifie auprès de B : A envoie son certificat à B B en vérifie la validité en utilisant la clé publique du CA B envoie un challenge à A A chiffre le challenge avec sa clé privée et répond à B B déchiffre avec la clé publique de A Démarrage de la session B envoie une clé de session (chiffrée) à A Authentification mutuelle B s authentifie de la même manière auprès de A 6

Remarques sur les certificats Une norme : X509 Contient une date d expiration Un certificat peut être révoqué plus confiance en son porteur clé privée correspondante compromise Existence d une liste de révocation géré par le CA signataire du certificat peut être administré localement doit être (théoriquement) consultée à chaque tentative d authentification en pratique, mise à jour relâchée (1 jour à 1 semaine) Politique Crypto + protocoles = outils Le plus important est la définition d une politique propre à chaque site/organisation non technique écrite en français Contient règles à suivre par tous les contraintes que doit satisfaire l architecture des procédures de mise à jour et d audit 7

Application aux infrastructures de grilles Particularités des grilles Distribution géographique forte politique de sécurité hétérogène Grand nombre d utilisateurs gestion d un nombre potentiellement important de comptes nécessité d une politique de gestion globale Politique de sécurité niveau de confiance limité aux utilisateurs car peuvent venir de l extérieur différent du cas général deux niveaux de politique (local, global) 8

Particularités des grilles (2) Session typique soumission d un travail choix d un (ensemble de) site d exécution transfert des données et du code nécessaire sur les sites concernés démarrage du processus (recompilation?) collecte et transfert des résultats Grande variété d intervenants utilisateur services (démons) sites distants -> nécessité d authentification mutuelle des parties en jeu Particularités des grilles (3) Confidentialité des transferts nécessaire transport par réseau non sur Stockage de données importantes sur disques extérieurs Pas de confiance systématique entre les utilisateurs Exécution sur des machines sur lesquelles on n a pas forcément confiance Contrôle d accès toujours fait localement (efficacité) indispensable pour la scalabilité Solution sécurité doit s intégrer dans un grand nombre de technos existantes contrainte d intégration forte 9

Solutions existantes Motivations Communication sûre Sécurité entre des organisations existantes pas de centralisation possible pas de politique globale indépendante des politiques locales Login unique (Single Sign On) une seule authentification est nécessaire pour lancer une expérience suppose la confiance entre les partenaires Catégories système «stand alone» : Legion sur-système : Globus, Datagrid Zoom sur les deux problèmes principaux Authentification utilisateur ressources chaque opération peut être globale -> authentification ne peut être locale (login) Autorisation d accès aux ressources qu a le droit de faire chaque utilisateur? dépend de son rôle (administrateur, ) nécessite une gestion globale à quels droit cela correspond sur le système local? Correspondance faite au niveau local 10

Authentification But : identifier avec certitude les deux parties dans une communication Basée sur le chiffrement asymétrique et les certificats un certificat pour chaque entité utilisateur services ressources Doit être distribuée (non centralisée) Schéma général non possible en pratique nécessite une intervention manuelle (clé privée) => pas de single sign on nécessite le transfert de la clé privée des utilisateurs -> inacceptable Délégation Permettre à une autre entité d utiliser des ressources au nom d un utilisateur Deux types délégation de droits (ex : accéder à des données) délégation de responsabilités (ex : exécuter une tâche) Propriétés à respecter délégation restreinte (droits, temps) confiance au délégué révocation possible efficacité 11

Certificat Servent à identifier utilisateurs services (au sens large) Contient nom de l utilisateur/ du service clé publique identité du CA qui a signé signature du CA Rappel pour être utilisé dans une authentification, nécessite la clé privée Certificats délégués Utilisation de certificats temporaires (GSI : Globus) généré (et signé) à partir du certificat utilisateur agissent comme des proxys du vrai certificat utilisés pour l authentification auprès de tous les éléments du système permettent le single sign on (SSO) : authentification unique pour toute une session Particularités expire au bout de 12 à 24 heures typiquement utilisé pour une session/un job Avantages perte/vol de la clé privée moins critique la clé privée du proxy peut voyager Standardisée (RFC) 12

Gestion des clés privées des utilisateurs Stockage centralisé (poste de travail, FS partagé) OK si l utilisateur ne bouge pas Solutions matérielles clé USB carte à puce coûteux, nécessite infrastructure Création d un espace de stockage commun (datagrid) accès à une clé validée par un mécanisme d authentification (mot de passe, Kerberos, ) certificats proxy générés sur le site même permet d automatiser la régénération de certificats Autorisation d accès aux ressources 5 entités différentes jouent un rôle utilisateur proxy utilisateur processus ressource (possède un certificat pour l authentification mutuelle) proxy ressource Domaine de confiance : Virtual Organization (GSI) peut être de nature physique (un site) logique (une expérience) il existe une notion de rôles dans une VO administrateur participant 13

Détermination des droits Choix des droits information sur l utilisateur et la session informations sur les services (objets) politique de sécurité locale Cœur du problème correspondance entre les droits dans les VOs et les droits locaux gestion globale nécessaire mais les droits locaux doivent être gérés en local chaque site veut avoir le plein pouvoir sur ses machines Les groupes Utilisation de groupes correspondent à des catégories d utilisateurs équivalent aux groupes Unix dépendent de la VO dont l utilisateur fait partie son rôle dans cette VO À chaque session les groupes dont l utilisateur est membre sont stockés dans un certificat utilisation du certificat temporaire (proxy) 14

Solution Globus CAS (Community Authorization System) contient une BD avec utilisateurs et groupes contient les informations sur les objets protégés serveur Utilisation contacté à chaque (première) demande d accès à un objet prend la décision seul : oui/non à partir du proxy certificat de l utilisateur Critiques scalabilité? pas de contrôle possible en local (où la ressource est stockée) Solution Datagrid Virtual Organization Membership Service (VOMS) gestion des autorisations dans le cadre des VOs gestion distribuée définit les correspondances entre VOs et RP (resource providers) dépend du rôle de l utilisateur dans la VO (géré par la VO) dépend de ce que peut faire l utilisateur sur la ressource (géré en local par les sites) crée le certificat qui permet l accès à la ressource Utilisation d un SGBDR stockage des informations sur les utilisateurs (appartenance au VO) centralisé pour l instant (jan 2003), distribué à terme 15

Solution Datagrid (2) Scénario après authentification : obtention d un certificat à partir de ce certificat obtention des «capabilities» en utilisant le service d autorisation tentative d accès à un objet extraction des ACL (Access Control List) de cet objet comparaison avec les capabilities pour savoir si l accès est accordé ACL local -> décision prise en local Confidentialité des données Transfert utilisation possible de canaux chiffrés solution technique standard (SSL) Stockage permanent rien n est fait pour l instant facile à mettre en place «à la main»avec des solutions classiques temporaire difficile : les données doivent être en clair pour pouvoir être manipulées confiance mutuelle obligatoire entre les participants solution? Algorithmique travaillant directement sur les données chiffrées -> sujet de recherche 16

Confiance mutuelle Gestion des comptes correspondance utilisateur grilles <->utilisateurs locaux (unix, NT) peut être faite par site : un site-> un utilisateur peut être faite par expérience : une manip-> un utilisateur solution technique Globus fichier grid_access contient les correspondances Datagrid : fichier construit automatiquement à partir des annuaires LDAP et d une liste «noire» Sources The security architecture for open grid services (www.ogsa.org) Datagrid: Security requirements and testbed 1 security implementation Datagrid: Security Design Projet E-toile : État de l art sécurité dans les grilles 17