Sistemas Operativos Distribuidos

Slides:



Advertisements
Presentaciones similares
Construcción de Sistemas Distribuidos “Transacciones Distribuidas”
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
Nau Gran dHivern Intr. a la creación y gestión de páginas web Introducción a la web.
Storage Networking y el almacenamiento sobre internet: iSCSI
Internet y tecnologías web
Objetivos Definir el propósito de un sistema para el seguimiento y evaluación de políticas de seguridad alimentaria; e Identificar los enfoques y métodos.
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Vivir en un mundo basado en redes.
Seguridad en aplicaciones Web con Microsoft ASP.NET
Base de Datos Distribuidas Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Pssw.
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un switch Conmutación y conexión inalámbrica de.
Aplicación informática. formando parte de una red. pone sus recursos a disposición de las demás computadoras(clientes) de la red. Maneja información.
SISTEMAS DE ARCHIVOS DISTRIBUIDOS Sistemas Distribuidos Abr-Jun 2007 Yudith Cardinale.
Kerberos Practica sobre Kerberos
PROTOCOLOS Y ESTANDARES DE RED
Trabajar en una pequeña o mediana empresa o ISP. Capítulo 7
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Aplicaciones de PGP Introducción Claves Algoritmos criptográficos Instalación Generación de un par.
“8 Principios de la Gestión Administrativa”
Kerberos Servicio de autentificación desarrollado en el Massachusetts Institute of Technology (MIT) Perro de tres cabezas y cola de serpiente según mitología.
Redes I Unidad 7.
Sistemas Distribuidos y Paralelos
Compartir Informacion Compartir Hardware y Software
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Navegación segura Cookies Internet Explorer Outlook Express Virus.
Sistemas Distribuidos Replicación
Las 10 cosas más importantes de Windows Aviso legal La información incluida en este documento representa la perspectiva actual de Microsoft Corporation.
Sistemas Operativos Distribuidos
Sistemas Operativos Distribuidos
Sistemas Operativos Distribuidos
Sistemas Operativos Distribuidos
Características generales de un servicio Web.
Ingeniería del Software
Introducción a los Sistemas de Bases de Datos Distribuidos
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Seguridad del protocolo HTTP
KERBEROS Luis Iñaki García Galicia Hugo Lázaro Mora Erich David López Goldberg Mario Sánchez Ramírez.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
Aspectos básicos de networking: Clase 5
Introducción a los Conceptos de Bases de Datos Docente: Ing. Marleny Soria Medina.
Implementación y administración de DHCP
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Bluetooth: Seguridad y Encriptación
Arquitectura NFS El servidor NFS exporta uno o más directorios
5. Sistemas de archivos avanzados1 Tema 5: Sistemas de Archivos Avanzados Resumen: –Sistema de archivos distribuido –File Replication Service.
Un sistema de gestión de bases de datos: Es un conjunto de programas que permite a los usuarios crear y mantener una base de datos. Por tanto, el SGBD.
TEMA 10. SISTEMAS OPERATIVOS DISTRIBUIDOS
WINDOWS SERVER 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año Está basada.
JOSE LUIS ALFONSO ANDRES HIDALGO EDGARDO PANZA
Sistemas Distribuidos
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Tema 2 – Implantación de mecanismos de seguridad activa
Técnicas de cifrado. Clave pública y clave privada:
Teoría de Sistemas Operativos Sistemas distribuidos.
La administración de dominios
Seguridad del protocolo HTTP:
INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS EN RED.
Certificación Digital
File Transfer Protocol.
INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES Organismo Público Descentralizado del Gobierno del Estado de Puebla INGENIERÍA EN SISTEMAS COMPUTACIONALES INTEGRACIÓN.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
BASE DE DATOS DISTRIBUIDAS
Arquitectura Cliente Servidor
Unidad 4. Servicios de acceso remoto
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Asignaciones DHCP, Tipos. 07/10/20121Jesús Torres Cejudo.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
Sistemas Distribuidos Conceptos Básicos Propiedades MSI. Nancy A. Olivares Ruiz.
Módulo 7: Resolución de nombres NetBIOS mediante el Servicio de nombres Internet de Windows (WINS)
Consistencia y Replicación
Transcripción de la presentación:

Sistemas Operativos Distribuidos 7 Fiabilidad y Seguridad

Conceptos Básicos Diversos elementos de un sistema distribuido pueden fallar: Procesadores, red, dispositivos, software, etc. Tipos de fallos: Transitorios. Intermitentes. Permanentes. Semántica de los fallos: fail-stop. bizantina: funcionamiento arbitrario y/o malicioso. Soluciones basadas generalmente en replicación. Sistemas Operativos Distribuidos 2

Replicación Disponer de copias de datos, servicios o recursos Objetivos Mejorar el rendimiento Mejorar la disponibilidad Tolerancia a fallos Requisitos Transparencia Coherencia Rendimiento Sistemas Operativos Distribuidos 3

Sistema Replicado El elemento a replicar se suele denominar objeto. Un objeto está compuesto por una serie de copias físicas denominadas réplicas. Un sistema replicado debe contemplar: Modelo de Sistema: Como funcionan cada uno de los gestores de replicas. Comunicación del Sistema: Intercambio de información entre los gestores de replicas. Muy útil mecanismos multicast. Sistemas Operativos Distribuidos 4

Modelo de Sistema Replicado Cada gestor de replicas debe garantizar las propiedades de una transacción dentro de sus datos asociados. Características: Funcionamiento determinista. Recuperabilidad. Conjunto estático o dinámico. Fases de una petición: Recepción (front-end). Coordinación. Ejecución. Acuerdo. Respuesta. Cliente Front end RM RM RM SERVICIO RM: Gestor de replicas (Replica Manager) Todos los RMs Sistemas Operativos Distribuidos 5

Mantenimiento de las Réplicas Coherencia de réplicas: Débil: operaciones pueden devolver valor obsoleto Ejemplos: DNS y NIS de Sun Estricta: operaciones devuelven siempre valor actualizado Menos eficiente (compromiso coherencia-eficiencia) Posibles esquemas: Replicación con copia primaria Replicación con copias simétricas Sistemas Operativos Distribuidos 6

Esquema con Copia Primaria Existe una copia primaria y copias secundarias: Lecturas sobre cualquier copia Actualizaciones sobre la primaria que las propaga a secundarias Dependiendo del método de propagación, la coherencia será débil o estricta. Alternativa: avisar a secundarias para que lean nueva versión. Si servidor primario falla, se elige otro. Front end BACKUP RM RM Cliente BACKUP PRIMARIO RM SERVICIO Sistemas Operativos Distribuidos 7

Esquema con Copia Primaria Recepción: El front-end recibe la petición. Coordinación: El RM primario recibe la petición, la procesa de forma atómica. Si ya la ha ejecutado (ID unico ya procesado), re-envia la respuesta. Ejecución: El RM primario ejecuta y almacena el resultado. Acuerdo: Si la petición es una actualización se notifica a los RM secundarios. Respuesta: El RM primario responde al front-end. Sistemas Operativos Distribuidos 8

Esquema con Copia Primaria Discusión: Vale para servicios no deterministas. Si hay N servidores el servicio sobrevive a N-1 fallos. No soporta fallos bizantinos (en el primario). El servicio requiere múltiples comunicaciones. Permite descargar los procesos de solo-lectura a los backups. Ejemplo: Servicio de NIS. Sistemas Operativos Distribuidos 9

Esquema con Copias Simétricas Esquema de votación: N réplicas: cada una con un número de versión. Lectura requiere quórum. Escritura requiere quórum. Front end RM Cliente Votación RM RM SERVICIO Sistemas Operativos Distribuidos 10

Esquema con Copia Simétricas Recepción: El front-end recibe la petición y re-envia (multicast) al grupo de RM. Coordinación: Del modelo de comunicación se requiere transmisión fiable y en orden. Ejecución: Se procesa la misma petición en cada RM. Acuerdo: Debido a la semántica multicast no se requiere fase de acuerdo. Respuesta: Se evalúan todas las respuestas recogidas por el front-end. Sistemas Operativos Distribuidos 11

Esquema con Copia Simétricas Discusión: La suposición de un multicast fiable y ordenado es clave. Un sistema de 2N+1 elementos soporta hasta N fallos bizantinos. Se relajan las necesidades del sistema en relación a la ordenación (operaciones conmutables), pero se compromete la consistencia. Permite descargar los procesos de solo-lectura a una replica. Sistemas Operativos Distribuidos 12

Protección Mismas alternativas que en sistema centralizado: ACLs o capabilities. Uso más frecuente de capabilities que en sistemas centralizados. Amoeba (Tanenbaum) Usa capabilities para nombrar y proteger objetos. capability: dir. servidor + id. de objeto + derechos de acceso + validación. Propietario de objeto tiene capability con todos los derechos cuando se crea objeto se genera número aleatorio que se almacena en el servidor. Puede crear capabilities restringidas y pasarlas a otros. Cliente malicioso no puede añadir derechos a capability: Validación= Cifrado(derechos XOR aleatorio) Sistemas Operativos Distribuidos 13

Seguridad Sistema distribuido inherentemente inseguro. Diversas formas de ataque a la seguridad: Escucha de mensajes, inyección de mensajes falsos, retransmisión de mensajes escuchados anteriormente, suplantación de cliente o servidor, privación de servicio, etc. 2 aspectos: Autenticación: verificación de la identidad de un componente Integridad y carácter confidencial de los datos transmitidos Solución a ambos basada generalmente en criptografía Sistemas Operativos Distribuidos 14

Cifrado Cifrado de la información con clave KC: C(Info, KC)  InfoCif. Notación típica: {Info}KC Descifrado con clave KD: D(InfoCif, KD)  Info. original 2 alternativas: sistemas de clave secreta sistemas de clave pública Sistemas Operativos Distribuidos 15

Tipos de Sistemas de Cifrado Sistemas de clave secreta: KC = KD Emisor y receptor comparten la clave Ejemplo: DES Problema de la distribución de la clave Sistemas de clave pública: KC  KD KD es la clave secreta del servidor KC es la clave pública del servidor KD no puede deducirse a partir de KC Menos eficientes que sistemas de clave secreta Ejemplo: RSA Sistemas Operativos Distribuidos 16

Kerberos Sistemas de autenticación desarrollado en M.I.T. (mediados 80) Basado en sistemas de clave secreta Usado en muchos sistemas; AFS, RPC de Sun, Windows 2000 Autenticación de cliente y servidor basado en tercer componente Reside en máquina “segura” Conoce claves secretas de clientes y servidores Sistemas Operativos Distribuidos 17

Kerberos Características: Claves de clientes y servidores no se transmiten por la red. Claves no se almacenan mucho tiempo en clientes. Timestamps para detectar retransmisiones maliciosas. Claves con plazo de expiración. Permite autenticación entre dominios. Puede usarse también para cifrar los datos. Sistemas Operativos Distribuidos 18

Tickets y Autenticadores Objetos básicos en la autenticación Ticket: Registro que cliente incluye en mensaje que permite a servidor verificar su identidad Está cifrado con clave del servidor e incluye entre otros: identidad del cliente, clave para la sesión, plazo de expiración Autenticador: Registro que cliente incluye en mensaje que asegura que el mensaje se ha generado recientemente y no se ha modificado Está cifrado con clave de sesión e incluye entre otros: tiempo actual y checksum Sistemas Operativos Distribuidos 19

Componentes 2 componentes implementados normalmente como una entidad Servidor de autenticación (AS): Proporciona el ticket inicial: Ticket de concesión de tickets (TGT) Normalmente se solicita TGT en el login del usuario El TGT se usa para comunicarse con el TGS Servidor de concesión de tickets (TGS) Cuando cliente necesita comunicarse con un nuevo servidor, le solicita usando TGT un ticket para identificarse AS serviría para obtener tickets para identificarse ante cualquier servidor pero normalmente sólo se usa para comunicarse con TGS Sistemas Operativos Distribuidos 20

Protocolo con AS Secuencia de mensajes (C cliente;S servidor,normalmente TGS): CAS: {C,S,...} sin cifrar AS genera una clave se sesión aleatoria KSESy envía mensaje: {KSES, S, Texpiración,...}KC {Ticket} KS que contiene {KSES, C, Texpiración,...}KS CS: envía mensaje con ticket y autenticador: {Ticket} KS + {marca de tiempo, checksum,...} KSES Servidor comprueba que no se ha modificado mensaje y que la marca de tiempo es reciente SC: {marca de tiempo} KSES Si se precisa integridad de datos pueden cifrarse con KSES Sistemas Operativos Distribuidos 21

Necesidad del TGS AS es suficiente pero genera un problema de seguridad: Clave del cliente (generada normalmente a partir de contraseña) disponible todo el tiempo en nodo cliente O se pide contraseña periódicamente a usuario o se almacena en la máquina Ambas soluciones inadecuadas Solución: Uso de TGS En login se obtiene de AS el ticket para TGS (TGT) Tickets para nuevos servidores se piden a TGS TGT es diferente en cada login y tiene una vida corta Sistemas Operativos Distribuidos 22

Sistemas Operativos Distribuidos Protocolo Completo Protocolo en login (ya analizado): C solicita a AS ticket para comunicarse con TGS (TGT) AS devuelve TGT y clave de sesión con TGS (KSESTGS) Protocolo con TGS: C quiere autenticación con nuevo servidor S CTGS: solicita ticket para identificarse ante S {TGT}KTGS + {marca de tiempo, checksum,...} KSESTGS +{S} TGSC envía mensaje con clave de sesión y ticket: {KSES, S, Texpiración,...}KSESTGS + {Ticket} KS CS: envía mensaje con ticket y autenticador: {Ticket} KS + {marca de tiempo, checksum,...} KSES SC: {marca de tiempo} KSES Sistemas Operativos Distribuidos 23 7-Seguridad