Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

Skrócona instrukcja składania wniosków o wpis do Rejestru Podmiotów Wykonujących Działalność Leczniczą z użyciem profilu zaufanego (e-PUAP) lub bezpiecznego.
IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Poczta Elektroniczna Marcin DOBROSZEK Sebastian DUDKIEWICZ.
Nowy model komunikacji z emitentami
Skrócona instrukcja składania wniosków o zmianę wpisu do Rejestru Podmiotów Wykonujących Działalność Leczniczą z użyciem profilu zaufanego (e-PUAP) lub.
CA w praktyce Warsztaty promocyjne dla użytkowników Usługi Powszechnej Archiwizacji Gracjan Jankowski, Maciej Brzeźniak, PCSS.
Zabezpieczenia w programie MS Access
1 Import certyfikatów do Firefox Warsztaty promocyjne dla użytkowników usługi Gracjan Jankowski, Michał Jankowski, PCSS.
WinSCP - Konfiguracja Przystosowanie WinSCP do specyfiki środowiska
Konwersja klucza z formatu PEM (certyfikaty Gridowe) do PKCS12 Warsztaty promocyjne dla użytkowników usługi Michał Jankowski, PCSS.
Uwierzytelnianie i autoryzacja dostępu do portali
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA
WITAM NA SZKOLENIU Porady na dziś i jutro.
SSL - protokół bezpiecznych transmisji internetowych
Damian Urbańczyk PHP Obsługa sesji.
Co robić z moim kluczem? gdzie i jak przechowywać? kilka sposobów zależnie od dostępu do komputera, nie ma jednej, najlepszej metody polecane sposoby postępowania,
Znany tylko własny klucz; Pęk kluczy zawiera tylko jeden klucz.
PKI, OPIE Auth Mateusz Jasiak.
PKI (Public Key Infrastructure) Hasła jednorazowe (OPIE, OTP, S\Key)
Poznańskie Centrum Superkomputerowo-Sieciowe Cezary Mazurek
Artur Szmigiel Paweł Zarębski Kl. III i
Kryptografia – elementarz cześć I
Zapewnianie bezpieczeństwa w sieciach
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Artur Spulnik, Aleksandra Otremba
Łukasz Trzciałkowski Bartłomiej Żuchowski Łukasz Pawłowski.
Inżynieria Oprogramowania
Zarządzanie Kontami Użytkowników w Systemie Globus
System Użytkowników Wirtualnych
? Rosnące potrzeby użytkowników Rozmiar problemu Czas Komputer domowy
Dropbox.
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
PKI – a bezpieczna poczta
Konfiguracja kont w programie Adobe Dreamweaver
Wielodostępność systemu operacyjnego Linux
Bankowość Internetowa w P-SFUK
Autor: Justyna Radomska
Witaj. Zapraszamy Ciebie do zapoznania się z przewodnikiem, który pokaże jak założyć konto oraz w jaki sposób można korzystać z usług w serwisie iplay.pl.
Prezentacja i szkolenie
Aby wejść na stronę główną Centrum Kształcenia Ustawicznego w Białymstoku, wpisz adres strony: (Rys.1.)
Podpis elektroniczny Między teorią a praktyką
Dziennik.
Logowanie do platformy PEUP
Informatyka Poczta elektroniczna.
Narzędzia klienta usługi archiwizacji Warsztaty „Usługa powszechnej archiwizacji” Michał Białoskórski, CI TASK Bartłomiej Balcerek, WCSS.
Strona startowa Wybierz … co Cię interesuje Nasza szkoła Strona Pracowni Strony WWW Prezentacja Wykorzystanie Internetu O autorze Redakcja Zadanie Należy.
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Konfiguracja VPN Serwera – Windows 7
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Serwery Aplikacji Bezpieczeństwo w Aplikacjach.NET uruchamianych pod IIS Arkadiusz Popa, WMiI, UŁ.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
POZNAŃ SUPERCOMPUTING AND NETWORKING CENTER 1 Zastosowanie LDAP w usługach WWW i Portali PCSS, 2002.
© 2012 Microsoft Corporation. Wszelkie prawa zastrzeżone. Dodawanie kontaktu Lista Kontakty upraszcza komunikację i umożliwia sprawdzenie statusu obecności.
INTERNET jako „ocean informacji”
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Instalacja certyfikatu Dostęp do Rachunku przez Internet BS Pawłowice dla przeglądarki Mozilla Firefox.
Dystrybucja kluczy. Plan wykładu Motywacja Dystrybucja kluczy dla szyfrowania konwencjonalnego Zarządzanie kluczami dla szyfrowania asymetrycznego Certyfikaty.
Grupa: administratorzy lokalni JST. Użytkownik systemu CEIDG - materiały szkoleniowe2 Informacje wstępne Zakładanie konta w CEIDG -Wybór sposobu dostępu.
Warszawa, r. 1 PLATFORMA USŁUG ELEKTRONICZNYCH Nowe możliwości komunikacji z ZUS.
Co to jest e-PUAP  e-PUAP to Elektroniczna Platforma Administracji Publicznej – nowoczesny system komunikacji pomiędzy Obywatelem, Przedsiębiorcą a Urzędem.
Podsłuchiwanie szyfrowanych połączeń – niezauważalny atak na sesje SSL Paweł Pokrywka, Ispara.pl.
Bezpieczeństwo w sieci
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
materiały dla uczestników
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
Podpis elektroniczny – załóż profil zaufany
Zapis prezentacji:

Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz

Spis treści Podstawowe pojęcia Uwierzytelnianie w Globusie Autoryzacja w Globusie System Użytkowników Wirtualnych Informacje praktyczne

Uwierzytelnianie (Authentication) Udowodnienie tożsamości –Skąd komputer ma wiedzieć, że łączy się z nim Kowalski –Skąd Kowalski ma wiedzieć, że łączy się z tym komputerem z którym chciał (np. z serwisem bankowym)

Autoryzacja (authorisation) Sprawdzenie prawa do przeprowadzenia określonej operacji Przykłady operacji: –Logowanie na maszynę –Zlecenie zadania –Dostęp do plików

Certyfikat Plik zawierający dane identyfikujące użytkownika (lub komputer, lub usługę) podpisany cyfrowo przez kogoś komu ufamy. Analogia – certyfikat jest pewnego rodzaju dowodem osobistym pozwalającym ustalić tożsamość właściciela.

Centrum certyfikacji (Certificate authority) Organizacja (lub osoba) wystawiająca certyfikaty. Obowiązuje zasada zaufania – uznajemy, że dane centrum certyfikacji jest wiarygodne w ramach danej grupy, organizacji lub projektu Analogia – urząd miasta wystawiający dowody osobiste

Łańcuch certyfikatów Przykład: Certyfikat Kowalskiego może być podpisany certyfikatem Nowaka, który ma certyfikat podpisany przez PCSS, który ma certyfikat podpisany przez VERISIGN. Plik z certyfikatem Kowalskiego zawiera certyfikat Nowaka i PCSS Klucz publiczny VERISIGN jest na liście domyślnie akceptowanych certyfikatów (np. w Netscape i MSIE) Kowalski jest uwierzytelniony

Certyfikat proxy Certyfikat jest standardowo chroniony hasłem Użycie zwykłego certyfikatu do komunikacji wymagałoby podawania hasła przy przesyłaniu każdej wiadomości lub zlecaniu każdego zadania Certyfikat proxy jest certyfikatem podpisanym przez użytkownika, nie wymagającym hasła, za to o krótkim terminie ważności.

Uwierzytelnianie w Globusie Każde połączenie sieciowe w Globusie wykorzystuje certyfikat użytkownika i serwera (lub usługi) Administrator serwera definiuje listę akceptowanych CA w zależności od potrzeb ( umieszcza klucze publiczne CA w katalogu /etc/grid-security/certificates )

UWAGA!!!!! Akceptowanie certyfikatów CA nie oznacza zezwolenia na dostęp do zasobów. Sprawdzenie i akceptacja certyfikatu gwarantuje jedynie tożsamość osoby łączącej się przez sieć. Administrator zasobów nadaje prawa dostępu do zasobów.

Autoryzacja w Globusie Aby uruchamiać zadania w gridzie TRZEBA być wpisanym do pliku grid- mapfile na każdym klastrze w gridzie. Jest to mało praktyczne, dlatego powstał System Użytkowników Wirtualnych (VUS)

VUS -jak to działa? 7. Jeśli konto nie jest używane, można na nie zalogować innego użytkownika Kowalska 1. Uruchom zadanie VOIS 2. Czy Kowalska należy do Clusterix? 3. TAK6. Wyniki 4. Zaloguj użytkownika na jedno z kont Clusterix (zawsze 1 użytkownik na 1 konto w danej chwili) 5. Wykonaj zadanie

VUS -charakterystyka Użytkownik zamiast ubiegać się o założenie konta w każdym ośrodku, ubiega się o 1 wpis do serwisu VOIS W danej chwili tylko 1 użytkownik korzysta z konta Konta nie są przypisane na stałe, nie można na nich przechowywać własnych danych lub programów

Jak uzyskać certyfikat? Polish Grid CA Certyfikat może dostać każda osoba z Polski związana niekomercyjnie z Gridem. Należy utworzyć certificate request i wysłać go do RA lub W Globusie polecenie grid-cert-request Niezbędny jest kontakt osobisty z osobą współpracującą z CA Registration Authority - RA dla potwierdzenia tożsamości. Takie osoby są zdefiniowane w kilku miastach Polski

Jak uzyskać dostęp do Clusterixa? Skontaktować się z administratorem w najbliższym ośrodku w celu założenia konta. Uzyskać certyfikat podpisany przez Polish Grid CA. Uzyskać wpis do serwisu VOIS – za pośrednictwem administratora w ośrodku.

Pytania?

Szyfrowanie Algorytm z kluczem symetrycznym Ten sam klucz jest używany do szyfrowania i odszyfrowywania. Algorytm z kluczami asymetrycznymi Wiadomość zaszyfrowaną przy pomocy jednego klucza można odszyfrować WYŁĄCZNIE przy użyciu drugiego klucza Duża złożoność obliczeniowa

Klucze Klucz prywatny – używany tylko przez właściciela – należy go chronić i nikomu nie udostępniać –Dla bezpieczeństwa klucz prywatny może być chroniony hasłem Klucz publiczny – dostępny dla wszystkich

Szyfrowanie danych A wysyła wiadomość do B A musi znać klucz publiczny B Klucz publiczny Klucz prywatny... lub czasopisma. 0Hgdasy6h9h1jqP... lub czasopisma. SzyfrowaniePrzesyłanieOdszyfrowanie

Podpis cyfrowy A wysyła wiadomość do B B musi znać klucz publiczny A Klucz publiczny Klucz prywatny Kupuj akcje. Kupuj akcje. 082C67A78D Podpis-OK PodpisaniePrzesyłanie Weryfikacja

Certyfikat X509 Tekst zawierający: –Unikalną nazwę użytkownika (maszyny, serwisu) –Datę ważności (najczęściej 1 rok) –Klucz publiczny Powyższy tekst jest podpisany kluczem prywatnym CA

Certyfikat A wysyła wiadomość do B z kluczem publicznym w certyfikacie B musi ufać (znać klucz publiczny) wystawcy certyfikatu Klucz prywatny + (hasło) Kupuj akcje. Certyfikat- OK PodpisaniePrzesyłanie Weryfikacja Kupuj akcje. 082C67A78D Klucz publiczny A

CA Jest to certyfikat podpisany samym sobą (Subject=Issuer) Tylko od użytkownika/administratora zależy zaufanie dla danego CA Ufamy, że CA prawidłowo wystawia certyfikaty i tylko dla osób o potwierdzonej tożsamości Każdy może utworzyć CA