TU Darmstadt / ULB / TUprints

A Security Architecture for e-Science Grid Computing

Schreiner, Steffen :
A Security Architecture for e-Science Grid Computing.
Technische Universität, Darmstadt
[Ph.D. Thesis], (2015)

[img]
Preview
Text
Dissertation.Steffen.Schreiner.pdf
Available under Creative Commons Attribution Non-commercial No-derivatives 3.0 de.

Download (7MB) | Preview
Item Type: Ph.D. Thesis
Title: A Security Architecture for e-Science Grid Computing
Language: English
Abstract:

E-Science Grid infrastructures are established on the collaboration of multiple and possibly otherwise independent and globally distributed organizations connected via the Internet. Thereby instantiated e-Science Grids provide the researchers of these globally distributed organizations with unified access to large-scale computing and storage services, including the access to large-scale scientific data as such. It is part of their purpose that e-Science Grids allow collaborating researchers to introduce their own data and program code in the course of their work. Beyond, via submission of Grid jobs any program code can be executed as detached computational operation within the distributed computing infrastructure. This openness of allowed introduction and usage of data and program code poses a substantial security threat. The delegation of privileges in the course of Grid jobs submissions in combination with the users’ allowance to introduce and utilize a priori untrusted program code and data is however a widely identified security challenge. The main contribution of this thesis is to propose a new framework for delegation and an according Grid security architecture in response to this challenge. Following a discussion of the goals and requirements of e-Science Grids in general, and an overview and comparison of existing and in-use e-Science Grid architectures in particular, this thesis will analyze security aspects applying to such e-Science Grid infrastructures. The thereof derived and defined security objectives concern data integrity and authenticity, system integrity, availability, non-repudiation of Grid job submission and processing as well as confidentiality and data privacy. Looking at the case of an established e-Science Grid framework, vulnerabilities and security implications of existing distributed e-Science Grids will be examined. Furthermore the widely adopted unrestricted delegation based on X.509 proxy certificates will be assessed, revealing fundamental deficiencies concerning the unverifiable correlation of assignment and delegation of privileges, which facilitates potential misuse of privileges and digital identities. In order to address these issues, this thesis will introduce “mediated definite delegation” as a new framework for delegation. The framework utilizes public-key signatures and affords verifiable integrity and authenticity of Grid data and jobs as well as transparent, dynamic and least-privileged delegation of Grid jobs via one or more brokers to an agent. Its delegation mechanism provides protection against misuse of the delegating user’s identity as well as against unnoticed alteration of the requested actions. Finally, an e-Science Grid security architecture established on this framework will be presented and specified, which is able satisfy the defined security objectives. As a proof of concept, a prototype implementation of this e-Science Grid security architecture will be presented, including a test-based evaluation of its performance.

Alternative Abstract:
Alternative AbstractLanguage
E-Science-Grid-Infrastrukturen basieren auf der Kollaboration einer Vielzahl von unabhängigen und global verteilten Organisationen, welche durch das Internet digital verbunden sind. Dadurch geschaffene e-Science-Grids ermöglichen den Wissenschaftlern dieser Organisationen einen einheitlichen Zugang zu Hochleistungsrechner und -speichersystemen sowie zu umfangreichen wissenschaftlichen Daten. Die Nutzung von eigens eingebrachten Daten und Programmcodes durch Wissenschaftler im Rahmen ihrer Forschungsarbeit stellt dabei einen zentralen Verwendungszweck eines e-Science-Grids dar. Dabei kann die Ausführung beliebiger Programmcodes in Form von Grid-Jobs in Auftrag gegeben werden, welche als automatisierte Prozesse innerhalb der Grid-Infrastruktur verteilt und ausgeführt werden. Dieser Offenheitsgrad der Verwendung von eigens eingebrachten Daten und Programmcodes stellt eine substantielle Sicherheitsbedrohung dar. Die Delegation von Benutzerprivilegien im Zuge der Versendung von Grid-Jobs in Kombination mit der erlaubten Einbringung von a priori nicht vertrauenswürdigen Daten und Programmcodes ist jedoch eine bekannte Herausforderung innerhalb der IT-Sicherheit. Der zentrale Beitrag der vorliegenden Arbeit ist die Spezifikation eines neuen Delegationsverfahrens und einer darauf aufbauenden Sicherheitsarchitektur für e-Science-Grids als Lösung für dieses Problem. Nach einer Diskussion der Ziele und Voraussetzungen von e-Science-Grid-Infrastrukturen im Allgemeinen und einem Vergleich bestehender e-Science-Grid-Architekturen werden in der vorliegenden Arbeit die Sicherheitsaspekte von e-Science-Grid-Infrastrukturen analysiert. Die davon abgeleiteten Sicherheitsziele betreffen Datenintegrität und -authentizität, Systemintegrität, Verfügbarkeit, Verbindlichkeit der Entsendung und Verarbeitung von Grid-Jobs sowie Vertraulichkeit und Datenschutz. Am Beispiel eines bestehenden und genutzten e-Science-Grids werden Schwachstellen und Sicherheitsauswirkungen in Bezug auf das System und die dazugehörige verteilte Infrastruktur untersucht. Darüber hinaus wird das weithin genutzte Delegationsverfahren der unbeschränkten Delegation basierend auf X.509-Proxy-Zertifikaten analysiert. Dabei werden fundamentale Schwachstellen aufgezeigt, die insbesondere die nicht verifizierbare Korrelation von Aufträgen und delegierten Privilegien betreffen und folglich den Missbrauch von Privilegien und digitalen Identitäten ermöglichen. Als Lösung wird “mediated definite delegation” als ein neues Delegationsverfahren basierend auf digitalen Public-Key-Signaturen präsentiert und spezifiziert. Das Verfahren ermöglicht verifizierbare Integrität und Authentizität von Grid-Daten und -Jobs sowie eine transparente, dynamisch vermittelbare und geringst-möglich privilegierende Delegation von Grid-Jobs über einen oder mehrere Vermittler. Weiterhin ermöglicht es den Schutz der digitalen Identität eines delegierenden Benutzers vor Missbrauch und verhindert eine unbemerkte Veränderung der in Auftrag gegebenen Vorgänge. Schließlich wird eine Sicherheitsarchitektur für e-Science-Grids präsentiert und spezifiziert, welche auf dem Delegationsverfahren basiert und das Erreichen der definierten Sicherheitsziele ermöglicht. Eine Implementierung der Sicherheitsarchitektur als Prototyp wird vorgestellt, und die Leistungs- fähigkeit der Implementierung innerhalb einer testbasierten Evaluation bestätigt.German
Place of Publication: Darmstadt
Classification DDC: 000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
Divisions: 20 Department of Computer Science > Theoretical Computer Science - Cryptography and Computer Algebra
Date Deposited: 23 Mar 2015 08:44
Last Modified: 23 Mar 2015 08:44
URN: urn:nbn:de:tuda-tuprints-43763
Referees: Buchmann, Prof. Dr. Johannes and Freisleben, Prof. Dr. Bernd
Refereed: 17 December 2014
URI: http://tuprints.ulb.tu-darmstadt.de/id/eprint/4376
Export:
Actions (login required)
View Item View Item

Downloads

Downloads per month over past year