Seguridad en Ambientes Grid

Documentos relacionados
Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Introducción a Sistemas Peer to Peer

glite Overview GRyDs / Universidad Simón Bolívar Prof. Yudith Cardinale Prof. Jesus De Oliveira

Jorge de Nova Segundo

Conceptos sobre firma y certificados digitales

REGLAMENTO DE USO DE CERTIFICADOS, FIRMA DIGITAL Y DOCUMENTOS ELECTRÓNICOS DE LA UNIVERSIDAD TECNICA NACIONAL

Firma Electrónica Avanzada

INSTALACIÓN CERTIFICADOS DIGITALES RAÍZ Y CRL EN WINDOWS

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

Firma digital, beneficios y retos hacia la eficiencia administrativa, simplificación de trámites y carbono neutralidad

SERVICIO DE CERTIFICACIÓN DIGITAL EN BOLIVIA

INSTALACIÓN CERTIFICADOS DIGITALES RAÍZ Y CRL EN WINDOWS

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:

Validez legal de las firmas electrónicas avanzadas e identidad digital en la suscripción de contratos bancarios ERICK RINCON CARDENAS

N. de páginas: 520. Edición: 1. a Medida: 17.5 x Colores: 1. Material incluido:

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

WMS+LB BDII Instalación y configuración

UI Instalación y configuración Prof. Yudith Cardinale Prof. Jesus De Oliveira

Criptografía y firma digital

Seguridad y criptografía

ENTIDAD DE REGISTRO O VERIFICACIÓN DE AC CAMERFIRMA S.A. POLÍTICA DE PRIVACIDAD VERSIÓN 1.0. Contactos:

DESCARGA CERTIFICADO DIGITAL EN FORMATO PKCS#12 DESDE SSPS E IMPORTACIÓN AL TOKEN GEMALTO

UNLP PKIGrid. Paula Venosa, UNLP 8th EELA Tutorial, La Plata, 11/12-12/12, E-infrastructure shared between Europe and Latin America

MANUAL INSTALACIÓN CERTIFICADOS DIGITALES RAÍZ Y LISTAS DE CERTIFICADOS REVOCADOS CRL WINDOWS XP/VISTA/7

CONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013

Política para operación en sitio web y utilización de Firma Electrónica Negocios y Valores S.A. Corredores de Bolsa

Firma Electrónica. Ministerio Secretaría General de la Presidencia

Factores de Identificación de Usuarios y Dispositivos Móviles

MANUAL SOBRE FIRMA ELECTRÓNICA

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda)

Sistema Interinstitucional de Transferencia de Información

MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN

FIRMA DIGITAL Y SU IMPACTO EN LOS NUEVOS REQUERIMIENTOS

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET

PROCESO DE FIRMADO TOKEN / P12 Y VERIFICACIÓN DE FIRMA

ANEXO III. UTILIZACIÓN DE SISTEMAS DE FIRMA ELECTRÓNICA AVANZADA: SISTEMAS DE IDENTIFICACION Y FIRMA: PLATAFORMA

Guía de Uso. Administración de Token ME Bit4id - PKI Manager

Aplicaciones de la Firma Electrónica

Proporcionar a la comunidad universitaria una tecnología de intercambio de información en línea para

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

FIRMA DIGITAL: Aspectos Técnicos y Legales

Firma Digital y Firma Electrónica

Seguridad del protocolo HTTP:

Guía de Uso. Administración de Token SafeNet 5110 SafeNet Authentication Client

Firma Electronica Avanzada

INSTALACIÓN DE CERTITOOL DESDE CD

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

MANUAL PROCESO DE FIRMADO TOKEN / P12 Y VERIFICACIÓN DE FIRMA

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS

MANUAL PROCESO DE FIRMADO TOKEN / P12 Y VERIFICACIÓN DE FIRMA

Identidad Digital y el DNIe. Ing. Ricardo Saavedra Mavila Gerente de Certificación y Registro Digital

Firma Electrónica. Dirección de Gobierno Electrónico Julio 2017

INSTALACIÓN DE TOKEN SAFENET

FACTURACIÓN ELECTRÓNICA

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

La seguridad del entorno electrónico

Recomendaciones para el uso del correo electrónico.

VISTO: El Tratado de Asunción, el Protocolo de Ouro Preto, la Decisiones Nº 54/04 y 37/05 del Consejo del Mercado Común.

MANUAL DESCARGA DE CERTIFICADO P12 POR AR E IMPORTACION AL TOKEN

INSTALACIÓN DE CERTIFICADO DE FIRMA DIGITAL EN MOZILLA FIREFOX

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Seguridad del protocolo HTTP

Manual de instalación Certitool.

PKI/DUA-GT. Agenda. Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

Redes de comunicación

Índice. agradecimientos introducción...15

Guía Cambio de Pin. Una guía que le ayudará a cambiar el pin de su certificado digital.

Herramientas para proteger un sitio de E-commerce

Visión Práctica de la Firma Electrónica. Valencia, 20 de noviembre de 2009

Como agregar una autoridad de confianza al navegador Firefox

MODELO DE EVALUACIÓN DE SEGURIDAD PARA TRANSMITIR DATOS USANDO WEB SERVICES

DESARROLLO DE LA CERTICACION DIGITAL EN CHILE ROLES DEL ESTADO

EXPEDIENTE ELECTRÓNICO en la agilización de trámites al ciudadano

LECCIÓN 5 Firma Electrónica

Ciclo de vida de la Identidad. Actualización. Captura. Certificación. Autenticación. Emisión

Sistema de aseguramiento de los registros y su documentación

NORMATIVA y jurisprudencia

ANEXO APLICACIÓN DE FIRMA

Automatización, Firma Electrónica y Software Libre 23/10/08

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN

RECONOCIMIENTO DE LA EFICACIA JURÍDICA DEL DOCUMENTO ELECTRÓNICO, LA FIRMA ELECTRÓNICA Y LA FIRMA ELECTRÓNICA AVANZADA EN EL ÁMBITO DEL MERCOSUR

Certificados de Sello Electrónico de ACGISS

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS

SOLICITUD DE SEGURO - CRÉDITO COMERCIAL PARA EMISORES DE CRÉDITO ANEXO 1. - FORMULARIO 1. EVALUACIÓN CUALITATIVA

Principios de la Seguridad Informática

ADQUISICIÓN - RENOVACIÓN PASO A PASO (EMPRESA)

LA FIRMA DIGITAL EN EL ESTADO PLURINACIONAL DE BOLIVIA

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal

ROBERTO DIAZGRANADOS DIAZ

ACS 5.X: Asegure el ejemplo de configuración del servidor LDAP

Política de Seguridad Informática

Nuevas Tecnologías: Riesgos y Amenazas

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Transcripción:

GRyDs / Universidad Simón Bolívar Grupo de Investigación en Redes y Sistemas Distribuidos Seguridad en Ambientes Grid Prof. Jesus De Oliveira Prof. Yudith Cardinale

Agenda Introducción al Seguridad en ambientes grid Requerimientos de seguridad Modelo de seguridad GSI Certificados proxys CTIC-UNI Lima, Peru 17/03/2009-21/03/2009 2

En un entorno grid, Introducción a la seguridad Grid Instituciones ceden recursos de cómputo y almacenamiento Usuarios emplean recursos de cómputo y almacenamiento de forma distribuida Los usuarios y recursos se agrupan en organizaciones virtuales (grupos con intereses de trabajo colaborativo) Dado el dinamismo y envergadura de una plataforma grid, la gestión de la seguridad presenta el problema de garantizar mecanismos de seguridad desde un punto de vista distribuido CTIC-UNI Lima, Peru 17/03/2009-21/03/2009 3

Introducción a la seguridad Grid Por qué es importante la seguridad? Como institución que cede recursos: Los usuarios que utilizan mis recursos son auténticos y estàn autorizados? Pueden estos usuarios ejecutar acciones maliciosas que degraden mis servicios y los datos de mis usuarios? Existen mecanismos confiables que permitan auditar las acciones de los usuarios que acceden a mis recursos? Como usuario que utiliza recursos Los datos que estoy colocando en un recurso pueden corromperse o manipularse por usuarios no autorizados? Las comunicaciones entre mi estación de trabajo y el Grid pueden ser interceptadas y manipuladas por terceros no autorizados? Puede garantizarse que mi identidad no puede ser usurpada para realizar acciones maliciosas o en detrimento de los servicios y otros usuarios? CTIC-UNI Lima, Peru 17/03/2009-21/03/2009 4

Requerimientos de seguridad Autenticación Identificación confiable entre componentes del grid Identificación confiable de usuarios ante componentes del grid Autorización Qué actividades se les permite realizar a los usuarios identificados? Pertenencia de usuarios a organizaciones virtuales No-repudio Garantizar la auditabilidad de las operaciones que realizan los usuarios Integridad y confidencialidad Garantizar que las comunicaciones y datos no sean interceptadas o alteradas por terceros CTIC-UNI Lima, Peru 17/03/2009-21/03/2009 5

GSI: Globus Security Infraestructure Modelo de seguridad GSI Basado en tecnologia de certificados digitales X.509 y claves públicas y privadas Cada usuario se identifica con un certificado digital: un archivo con sus datos personales y clave pública Los certificados de usuarios son avalados por entidades certificadoras (CA), que aseguran que la identidad del usuario es real y válida. Este aval es provisto por la firma electronica del certificado por la CA Se establecen relaciones de confianza entre autoridades certificadoras, de manera que los recursos del grid confian en la información contenida en un certificado firmado por alguna CA en la que se confía CTIC-UNI Lima, Peru 17/03/2009-21/03/2009 6

GSI: Globus Security Infraestructure Modelo de seguridad GSI Los recursos del grid (componentes) también se identifican entre si usando certificados digitales firmados por autoridades certificadoras con relaciones de confianza mutua La comunicación entre cualquier componente del grid es asegurada con encriptamiento del canal de comunicación, usando el protocolo de comunicación segura SSL (se usan las claves privadas de los mismos certificados) Ciertos componentes proveen información de membresía de usuarios a organizaciones virtuales (operando de forma distribuida) En cada componente se definen reglas de acceso en base a la membresía de usuarios a organizaciones virtuales CTIC-UNI Lima, Peru 17/03/2009-21/03/2009 7

Certificados proxys En un ambiente grid puede ser necesario que un componente pueda identificarse ante otro como si fuera el usuario que originalmente solicitó el servicio Certificados Proxy: Certificado temporal (dura máximo 12 horas) que identifica al usuario original En lugar de poseer una firma digital de la CA, posee una firma digital del certificado original del usuario (se establece una cadena de confianza o jerarquía de firmas digitales) Poseen restricciones sobre cuáles operaciones pueden realizarse por servicios o usuarios identificados con ellos Si es "robado" sólo permitiría al atacante identificarse como el usuario auténtico únicamente ante el servicio autorizado, y hasta que expire la validez corta del proxy CTIC-UNI Lima, Peru 17/03/2009-21/03/2009 8

Preguntas CTIC-UNI Lima, Peru 17/03/2009-21/03/2009 9