SlideShare uma empresa Scribd logo
1 de 20
L’ Autenticazione nel
Cloud Computing
Università degli Studi di Parma
Candidato: Francesco Pesare
Relatore: Prof. Roberto Alfieri
Obiettivi
Gli obiettivi di questa presentazione sono
analizzare l’autenticazione nei sistemi cloud
Perseguiremo l’obiettivo attraverso i seguenti step:
•Cenni generali sul cloud
•Breve presentazione del framework OpenStack
•Questioni legate all’autenticazione
•Strong Authentication
Caratterizzazione
Il NIST (National Institute of Standards and Technology) ha stabilito
che le caratteristiche essenziali del cloud sono:
On-demand self-service: Risorse disponibili senza l’intervento
del provider
Broad network access: Accesso alle risorse attraverso la rete
Resource pooling: Le risorse di calcolo del provider vengono
gestite attraverso un pool di risorse in base alle richieste con
indipendenza sulla location
Rapid elasticity: Acquisizione/rilascio risorse rapido,
apparentemente senza limiti
Measured Service: Ogni risorsa viene dosata, per evitare
sprechi e monitorata in modo trasparente
Modelli di servizio
Il NIST ha stabilito che i modelli di servizio del cloud sono:
Software as a Service (SaaS)
E’ la capacità di fornire al consumatore le applicazioni in esecuzione nell’infrastruttura
cloud ignorando lo strato sottostante (hardware, rete, OS ecc). Le applicazioni sono
accessibili tramite o una propria interfaccia o tramite browser web
Platform as a Service (Paas)
E’ la capacità di fornire al consumatore una piattaforma software (contestualizzata) che
fornisce un insieme di servizi per l’implementazione e il testing di applicazioni (database,
server web, librerie, programmi) ignorando lo strato sottostante (hardware, rete, OS ecc)
Infrastructure as a Service (IaaS)
E’ la capacità di fornire al consumatore risorse per l’elaborazione, storage e servizi di rete
in cui il consumer è libero di creare il proprio ambiente di lavoro in modo personalizzabile
Tipologie di cloud
Il NIST ha stabilito che le tipologie di cloud sono:
Private Cloud
L’infrastruttura cloud è realizzata per l’utilizzo esclusivo all’interno di un’ azienda. Viene
gestita e configurata internamente o può essere delegata a terzi, ma resta comunque
dedicata all’uso aziendale
Community Cloud
L’infrastruttura cloud è condivisa esclusivamente all’interno di una community dove gli
enti appartenenti, condividono la stessa missione, gli stessi requisiti di sicurezza, e la
stessa politica
Public Cloud
L’infrastruttura cloud è di utilizzo pubblico. Gestita e fornita da un provider
Hybrid Cloud
E’ una combinazione delle precedenti, dove la portabilità dei dati è fondamentale
Vantaggi / Svantaggi
Vantaggi
• Self-Service on demand
• Abbattimento costi iniziali
Pay-per-use
• Scalabilità delle risorse
• Continuità del servizio
• Indipendenza dalla
piattaforma utilizzata
• Facile accesso alla cloud
Svantaggi
• Sicurezza dei dati
Che fine fanno i dati che metto nel cloud?
• Geolocalizzazione dei dati
Dove sono i miei dati? Rispettano la
privacy?
• Crittografia omomorfica
controproducente
Costosa
• Assenza di standard
Hybrid cloud e problemi di portabilità
• Dipendenza da internet
Piattaforme
Google Trends - Open Framework per lo sviluppo
OpenStack è un progetto IaaS cloud computing di Rackspace
Cloud e NASA. Nato nel 2010 ad oggi oltre 200 società si
sono unite al progetto tra cui Arista Networks, AT&T, AMD,
Brocade Communications Systems, Canonical, Cisco
Systems, Dell, EMC, Ericsson, F5 Networks, Groupe Bull,
Hewlett-Packard, IBM, Inktank, Intel, NEC, NetApp,
Nexenta, Rackspace Hosting, Red Hat, SUSE Linux,
VMware, Oracle e Yahoo!
OpenStack associa un nome in codice ad ogni major
release e da ottobre 2013 sono state rilasciate 3 release:
Havana, IceHouse, e la decima release col nome Juno
Openstack - Servizi
 OpenStack Compute (nome in codice Nova)
Servizio di compute
 OpenStack Object Storage (nome in codice Swift)
Servizio per lo storage dei dati
 OpenStack Image Service (nome in codice Glance)
Servizio per lo storage delle immagini per le vm
 OpenStack Identity (nome in codice Keystone)
Servizio di autenticazione e catalogo dei servizi
 OpenStack Dashboard (nome in codice Horizon)
Front-end web per l’iterazione con il cloud
 OpenStack Networking (nome in codice Neutron)
Servizio di rete
 OpenStack Block Storage (nome in codice Cinder)
Servizio per la gestione dello storage dei dischi virtuali
Openstack - Keystone
Default
Identity Service
Service Catalog
Backend: MySQL
Endpoint APIv2 HTTP
Configurazioni
Backend Ldap
Active Directory
OS_Federation
Endpoint APIvx HTTPS
High availability
LoadBalancer
Installazione
Modulare di OpenStack
Installazione di Test
Caso d’uso
Nel progetto cloud multi-region dell’
INFN (Istituto Nazionale di Fisica
Nucleare) vengono attualmente
usati 3 servizi Keystone, distribuiti
geograficamente nelle sezioni di
Bari, LNGS, Padova in HA con
load balancer, con MySQL nativo.
Un prossimo obiettivo dell’ INFN,
oltre ad aggiungere altre 2 sedi per
Keystone, è l’ integrazione
all’interno della cloud del modulo
OS_Federation per l’accesso
federato
Autenticazione Federata
All’interno di una federazione, vengono condivise risorse, servizi e applicazioni.
Un utente che fa parte di un ente federato, è in grado di avere accesso a tali risorse
condivise, sfruttando le credenziali d’accesso del proprio IdP (si presuppone un AAI)
Meno password da ricordare più accesso alle risorse…
Tecnologie usate: SAML, LDAP, Active Directory, OpendID, OAuth
Soggetti coinvolti:
 Utente
 IdP: Identity Provider (Testshib/Unipr)
 SP: Service Provider (controller)
Per la nostra installazione:
 Shibboleth2 (SAML)
 Richiesta Certificato INFN
 OS_Federation
 APIv2  APIv3  API unversion
Modifiche al service catalog in keystone
 Mapping
Password Authentication
Siamo sicuri che l’utente che usa nome utente e password sia l’utente
legittimo?
Da un punto di vista tecnico è tuttavia un approccio superato:
 Password Deboli / Troppo complesse
 Problemi nel ricordare la password
 Soggetto ad attacchi di tipo replay,
phishing e MITM
Ad esempio:
The FappeningThe Fappening
Strong Authentication
Autenticazione a due fattore (2FA)
 Token fisico
Bancomat: Carta Bancomat + Pin
 One Time Password
Tecnica non recente(Enigma), ma riadattata a nostri tempi per l’online banking
 Lettura Impronta digitale
La più efficace ma costosa infatti solo alcuni notebook integrano fingerprint reader
Nell’ambiente di test:
Mod_authn_otp
OTPTool
Conclusioni e Sviluppi
Conclusioni:
Tecnologia interessante, con svariati sviluppi applicativi
in diversi settori
Deve ancora maturare come tecnologia
Bisogna fare molta attenzione ai dettagli, per non
compromettere l’operatività dell’intera infrastruttura
Strong authentication necessaria
Sviluppi futuri:
Utilizzare Google Authenticator in OpenStack
Utilizzare certificati x509 per i token per ridurre le query a
Keystone e ridurre l’overhead
Grazie per l’attenzione
Grazie per l’attenzione
Accesso alla banda larga
Download Upload
Authentication
Per farsi riconoscere usando la propria identità digitale ci si deve autenticare. Per farlo
vengono usati uno dei seguenti fattori:
Qualcosa che si ha (token, certificato personale)
Bisogna avere con se il token o il certificato personale
Qualcosa che si conosce (username/password, pin)
Facile da utilizzare
Qualcosa che si è (lettura biometrica retina, impronta digitale)
Efficace ma tecnologicamente costoso

Mais conteúdo relacionado

Mais procurados

Cloud computing (Andrea Cavicchini)
Cloud computing (Andrea Cavicchini)Cloud computing (Andrea Cavicchini)
Cloud computing (Andrea Cavicchini)Andrea Cavicchini
 
Cloud storage sicurezza e affidabilita'
Cloud storage sicurezza e affidabilita'Cloud storage sicurezza e affidabilita'
Cloud storage sicurezza e affidabilita'Denny Ruffato
 
Scenari di Cloud Computing nella Pubblica Amministrazione: opportunità e rischi
Scenari di Cloud Computing nella Pubblica Amministrazione: opportunità e rischiScenari di Cloud Computing nella Pubblica Amministrazione: opportunità e rischi
Scenari di Cloud Computing nella Pubblica Amministrazione: opportunità e rischiFlavia Marzano
 
Cloud computing, cosa cambia per l'IT?
Cloud computing, cosa cambia per l'IT?Cloud computing, cosa cambia per l'IT?
Cloud computing, cosa cambia per l'IT?Gianluigi Cogo
 
Cloud computing 101
Cloud computing 101Cloud computing 101
Cloud computing 1013DGIS
 
Il futuro fra le nuvole
Il futuro fra le nuvoleIl futuro fra le nuvole
Il futuro fra le nuvoleGianluigi Cogo
 
Multi Cloud essentials
Multi Cloud essentialsMulti Cloud essentials
Multi Cloud essentialsantimo musone
 
2011.06.30 scenari applicativi per il cloud computing
2011.06.30   scenari applicativi per il cloud computing2011.06.30   scenari applicativi per il cloud computing
2011.06.30 scenari applicativi per il cloud computingMarco Parenzan
 
Con Aruba, a lezione di cloud #lezione 31: 'API e Cloud Computing, personali...
Con Aruba, a lezione di cloud  #lezione 31: 'API e Cloud Computing, personali...Con Aruba, a lezione di cloud  #lezione 31: 'API e Cloud Computing, personali...
Con Aruba, a lezione di cloud #lezione 31: 'API e Cloud Computing, personali...Aruba S.p.A.
 
Trasformazione digitale fabio-cecaro
Trasformazione digitale fabio-cecaroTrasformazione digitale fabio-cecaro
Trasformazione digitale fabio-cecaroVMEngine
 
Cloud computing e data center cenni sulle tecnologie orientate al green
Cloud computing e data center cenni sulle tecnologie orientate al green Cloud computing e data center cenni sulle tecnologie orientate al green
Cloud computing e data center cenni sulle tecnologie orientate al green VMEngine
 
Introduction to Cloud Computing - Edition Fall 2014
Introduction to Cloud Computing - Edition Fall 2014Introduction to Cloud Computing - Edition Fall 2014
Introduction to Cloud Computing - Edition Fall 2014Marco Parenzan
 
Cloud computing per l'istruzione e la formazione
Cloud computing per l'istruzione e la formazioneCloud computing per l'istruzione e la formazione
Cloud computing per l'istruzione e la formazioneMario Gentili
 

Mais procurados (20)

Cloud computing
Cloud computingCloud computing
Cloud computing
 
Cloud computing (Andrea Cavicchini)
Cloud computing (Andrea Cavicchini)Cloud computing (Andrea Cavicchini)
Cloud computing (Andrea Cavicchini)
 
Cloud storage sicurezza e affidabilita'
Cloud storage sicurezza e affidabilita'Cloud storage sicurezza e affidabilita'
Cloud storage sicurezza e affidabilita'
 
Scenari di Cloud Computing nella Pubblica Amministrazione: opportunità e rischi
Scenari di Cloud Computing nella Pubblica Amministrazione: opportunità e rischiScenari di Cloud Computing nella Pubblica Amministrazione: opportunità e rischi
Scenari di Cloud Computing nella Pubblica Amministrazione: opportunità e rischi
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Cloud computing, cosa cambia per l'IT?
Cloud computing, cosa cambia per l'IT?Cloud computing, cosa cambia per l'IT?
Cloud computing, cosa cambia per l'IT?
 
Cloud computing 101
Cloud computing 101Cloud computing 101
Cloud computing 101
 
Il futuro fra le nuvole
Il futuro fra le nuvoleIl futuro fra le nuvole
Il futuro fra le nuvole
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Cloud Computing
Cloud Computing Cloud Computing
Cloud Computing
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Multi Cloud essentials
Multi Cloud essentialsMulti Cloud essentials
Multi Cloud essentials
 
2011.06.30 scenari applicativi per il cloud computing
2011.06.30   scenari applicativi per il cloud computing2011.06.30   scenari applicativi per il cloud computing
2011.06.30 scenari applicativi per il cloud computing
 
Con Aruba, a lezione di cloud #lezione 31: 'API e Cloud Computing, personali...
Con Aruba, a lezione di cloud  #lezione 31: 'API e Cloud Computing, personali...Con Aruba, a lezione di cloud  #lezione 31: 'API e Cloud Computing, personali...
Con Aruba, a lezione di cloud #lezione 31: 'API e Cloud Computing, personali...
 
Trasformazione digitale fabio-cecaro
Trasformazione digitale fabio-cecaroTrasformazione digitale fabio-cecaro
Trasformazione digitale fabio-cecaro
 
Cloud computing e data center cenni sulle tecnologie orientate al green
Cloud computing e data center cenni sulle tecnologie orientate al green Cloud computing e data center cenni sulle tecnologie orientate al green
Cloud computing e data center cenni sulle tecnologie orientate al green
 
Introduction to Cloud Computing - Edition Fall 2014
Introduction to Cloud Computing - Edition Fall 2014Introduction to Cloud Computing - Edition Fall 2014
Introduction to Cloud Computing - Edition Fall 2014
 
Cloud computing per l'istruzione e la formazione
Cloud computing per l'istruzione e la formazioneCloud computing per l'istruzione e la formazione
Cloud computing per l'istruzione e la formazione
 
Cloud storage
Cloud storageCloud storage
Cloud storage
 

Semelhante a Tesi - L'autenticazione nel cloud computing

Moving from Monolithic to Microservice Architecture: an OSS based stack deplo...
Moving from Monolithic to Microservice Architecture: an OSS based stack deplo...Moving from Monolithic to Microservice Architecture: an OSS based stack deplo...
Moving from Monolithic to Microservice Architecture: an OSS based stack deplo...Codemotion
 
Aws (amazon web services) - Slide
Aws (amazon web services) - SlideAws (amazon web services) - Slide
Aws (amazon web services) - Slidealessioemireni
 
IaC - Infrastructure as Code, gestire infrastrutture cloud tramite file di co...
IaC - Infrastructure as Code, gestire infrastrutture cloud tramite file di co...IaC - Infrastructure as Code, gestire infrastrutture cloud tramite file di co...
IaC - Infrastructure as Code, gestire infrastrutture cloud tramite file di co...Daniele Mondello
 
Workshop ASP.NET Core e Angular in produzione con Docker e Kubernetes
Workshop ASP.NET Core e Angular in produzione con Docker e KubernetesWorkshop ASP.NET Core e Angular in produzione con Docker e Kubernetes
Workshop ASP.NET Core e Angular in produzione con Docker e Kubernetesblexin
 
Cloud Computing reale: le basi, il presente ed il futuro del Cloud Computing
Cloud Computing reale: le basi, il presente ed il futuro del Cloud ComputingCloud Computing reale: le basi, il presente ed il futuro del Cloud Computing
Cloud Computing reale: le basi, il presente ed il futuro del Cloud Computingfestival ICT 2016
 
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open sourceMarco Ferrigno
 
Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...
Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...
Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...Adriano Scaruffi
 
I Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni FuturaI Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni FuturaSoluzioni Futura
 
I Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni FuturaI Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni FuturaValerio Versace
 
MySQL Day Milano 2017 - Dalla replica a InnoDB Cluster: l’HA secondo MySQL
MySQL Day Milano 2017 - Dalla replica a InnoDB Cluster: l’HA secondo MySQLMySQL Day Milano 2017 - Dalla replica a InnoDB Cluster: l’HA secondo MySQL
MySQL Day Milano 2017 - Dalla replica a InnoDB Cluster: l’HA secondo MySQLPar-Tec S.p.A.
 
Personal Cloud
Personal CloudPersonal Cloud
Personal CloudNaLUG
 
Smau Napoli 2016 - Aruba
Smau Napoli 2016 - ArubaSmau Napoli 2016 - Aruba
Smau Napoli 2016 - ArubaSMAU
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione S.info Srl
 
2019-06-14:2 - Perchè comprimere una rete neurale?
2019-06-14:2 - Perchè comprimere una rete neurale?2019-06-14:2 - Perchè comprimere una rete neurale?
2019-06-14:2 - Perchè comprimere una rete neurale?uninfoit
 
Sviluppo di servizi REST per Android - Luca Masini
Sviluppo di servizi REST per Android - Luca Masini Sviluppo di servizi REST per Android - Luca Masini
Sviluppo di servizi REST per Android - Luca Masini Whymca
 
SVILUPPO DI SERVIZI REST PER ANDROID
SVILUPPO DI SERVIZI REST PER ANDROIDSVILUPPO DI SERVIZI REST PER ANDROID
SVILUPPO DI SERVIZI REST PER ANDROIDLuca Masini
 
Lezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2a
Lezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2aLezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2a
Lezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2aGianluigi Cogo
 

Semelhante a Tesi - L'autenticazione nel cloud computing (20)

Cloud computing
Cloud computingCloud computing
Cloud computing
 
Moving from Monolithic to Microservice Architecture: an OSS based stack deplo...
Moving from Monolithic to Microservice Architecture: an OSS based stack deplo...Moving from Monolithic to Microservice Architecture: an OSS based stack deplo...
Moving from Monolithic to Microservice Architecture: an OSS based stack deplo...
 
Aws (amazon web services) - Slide
Aws (amazon web services) - SlideAws (amazon web services) - Slide
Aws (amazon web services) - Slide
 
IaC - Infrastructure as Code, gestire infrastrutture cloud tramite file di co...
IaC - Infrastructure as Code, gestire infrastrutture cloud tramite file di co...IaC - Infrastructure as Code, gestire infrastrutture cloud tramite file di co...
IaC - Infrastructure as Code, gestire infrastrutture cloud tramite file di co...
 
Workshop ASP.NET Core e Angular in produzione con Docker e Kubernetes
Workshop ASP.NET Core e Angular in produzione con Docker e KubernetesWorkshop ASP.NET Core e Angular in produzione con Docker e Kubernetes
Workshop ASP.NET Core e Angular in produzione con Docker e Kubernetes
 
Cloud Computing reale: le basi, il presente ed il futuro del Cloud Computing
Cloud Computing reale: le basi, il presente ed il futuro del Cloud ComputingCloud Computing reale: le basi, il presente ed il futuro del Cloud Computing
Cloud Computing reale: le basi, il presente ed il futuro del Cloud Computing
 
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open source
 
PresentazioneTesi
PresentazioneTesiPresentazioneTesi
PresentazioneTesi
 
Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...
Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...
Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...
 
I Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni FuturaI Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni Futura
 
I Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni FuturaI Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni Futura
 
MySQL Day Milano 2017 - Dalla replica a InnoDB Cluster: l’HA secondo MySQL
MySQL Day Milano 2017 - Dalla replica a InnoDB Cluster: l’HA secondo MySQLMySQL Day Milano 2017 - Dalla replica a InnoDB Cluster: l’HA secondo MySQL
MySQL Day Milano 2017 - Dalla replica a InnoDB Cluster: l’HA secondo MySQL
 
Personal Cloud
Personal CloudPersonal Cloud
Personal Cloud
 
Smau Napoli 2016 - Aruba
Smau Napoli 2016 - ArubaSmau Napoli 2016 - Aruba
Smau Napoli 2016 - Aruba
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione
 
2019-06-14:2 - Perchè comprimere una rete neurale?
2019-06-14:2 - Perchè comprimere una rete neurale?2019-06-14:2 - Perchè comprimere una rete neurale?
2019-06-14:2 - Perchè comprimere una rete neurale?
 
Sviluppo di servizi REST per Android - Luca Masini
Sviluppo di servizi REST per Android - Luca Masini Sviluppo di servizi REST per Android - Luca Masini
Sviluppo di servizi REST per Android - Luca Masini
 
SVILUPPO DI SERVIZI REST PER ANDROID
SVILUPPO DI SERVIZI REST PER ANDROIDSVILUPPO DI SERVIZI REST PER ANDROID
SVILUPPO DI SERVIZI REST PER ANDROID
 
Lezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2a
Lezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2aLezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2a
Lezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2a
 

Tesi - L'autenticazione nel cloud computing

  • 1. L’ Autenticazione nel Cloud Computing Università degli Studi di Parma Candidato: Francesco Pesare Relatore: Prof. Roberto Alfieri
  • 2. Obiettivi Gli obiettivi di questa presentazione sono analizzare l’autenticazione nei sistemi cloud Perseguiremo l’obiettivo attraverso i seguenti step: •Cenni generali sul cloud •Breve presentazione del framework OpenStack •Questioni legate all’autenticazione •Strong Authentication
  • 3. Caratterizzazione Il NIST (National Institute of Standards and Technology) ha stabilito che le caratteristiche essenziali del cloud sono: On-demand self-service: Risorse disponibili senza l’intervento del provider Broad network access: Accesso alle risorse attraverso la rete Resource pooling: Le risorse di calcolo del provider vengono gestite attraverso un pool di risorse in base alle richieste con indipendenza sulla location Rapid elasticity: Acquisizione/rilascio risorse rapido, apparentemente senza limiti Measured Service: Ogni risorsa viene dosata, per evitare sprechi e monitorata in modo trasparente
  • 4. Modelli di servizio Il NIST ha stabilito che i modelli di servizio del cloud sono: Software as a Service (SaaS) E’ la capacità di fornire al consumatore le applicazioni in esecuzione nell’infrastruttura cloud ignorando lo strato sottostante (hardware, rete, OS ecc). Le applicazioni sono accessibili tramite o una propria interfaccia o tramite browser web Platform as a Service (Paas) E’ la capacità di fornire al consumatore una piattaforma software (contestualizzata) che fornisce un insieme di servizi per l’implementazione e il testing di applicazioni (database, server web, librerie, programmi) ignorando lo strato sottostante (hardware, rete, OS ecc) Infrastructure as a Service (IaaS) E’ la capacità di fornire al consumatore risorse per l’elaborazione, storage e servizi di rete in cui il consumer è libero di creare il proprio ambiente di lavoro in modo personalizzabile
  • 5. Tipologie di cloud Il NIST ha stabilito che le tipologie di cloud sono: Private Cloud L’infrastruttura cloud è realizzata per l’utilizzo esclusivo all’interno di un’ azienda. Viene gestita e configurata internamente o può essere delegata a terzi, ma resta comunque dedicata all’uso aziendale Community Cloud L’infrastruttura cloud è condivisa esclusivamente all’interno di una community dove gli enti appartenenti, condividono la stessa missione, gli stessi requisiti di sicurezza, e la stessa politica Public Cloud L’infrastruttura cloud è di utilizzo pubblico. Gestita e fornita da un provider Hybrid Cloud E’ una combinazione delle precedenti, dove la portabilità dei dati è fondamentale
  • 6. Vantaggi / Svantaggi Vantaggi • Self-Service on demand • Abbattimento costi iniziali Pay-per-use • Scalabilità delle risorse • Continuità del servizio • Indipendenza dalla piattaforma utilizzata • Facile accesso alla cloud Svantaggi • Sicurezza dei dati Che fine fanno i dati che metto nel cloud? • Geolocalizzazione dei dati Dove sono i miei dati? Rispettano la privacy? • Crittografia omomorfica controproducente Costosa • Assenza di standard Hybrid cloud e problemi di portabilità • Dipendenza da internet
  • 7. Piattaforme Google Trends - Open Framework per lo sviluppo OpenStack è un progetto IaaS cloud computing di Rackspace Cloud e NASA. Nato nel 2010 ad oggi oltre 200 società si sono unite al progetto tra cui Arista Networks, AT&T, AMD, Brocade Communications Systems, Canonical, Cisco Systems, Dell, EMC, Ericsson, F5 Networks, Groupe Bull, Hewlett-Packard, IBM, Inktank, Intel, NEC, NetApp, Nexenta, Rackspace Hosting, Red Hat, SUSE Linux, VMware, Oracle e Yahoo! OpenStack associa un nome in codice ad ogni major release e da ottobre 2013 sono state rilasciate 3 release: Havana, IceHouse, e la decima release col nome Juno
  • 8. Openstack - Servizi  OpenStack Compute (nome in codice Nova) Servizio di compute  OpenStack Object Storage (nome in codice Swift) Servizio per lo storage dei dati  OpenStack Image Service (nome in codice Glance) Servizio per lo storage delle immagini per le vm  OpenStack Identity (nome in codice Keystone) Servizio di autenticazione e catalogo dei servizi  OpenStack Dashboard (nome in codice Horizon) Front-end web per l’iterazione con il cloud  OpenStack Networking (nome in codice Neutron) Servizio di rete  OpenStack Block Storage (nome in codice Cinder) Servizio per la gestione dello storage dei dischi virtuali
  • 9. Openstack - Keystone Default Identity Service Service Catalog Backend: MySQL Endpoint APIv2 HTTP Configurazioni Backend Ldap Active Directory OS_Federation Endpoint APIvx HTTPS High availability LoadBalancer
  • 12. Caso d’uso Nel progetto cloud multi-region dell’ INFN (Istituto Nazionale di Fisica Nucleare) vengono attualmente usati 3 servizi Keystone, distribuiti geograficamente nelle sezioni di Bari, LNGS, Padova in HA con load balancer, con MySQL nativo. Un prossimo obiettivo dell’ INFN, oltre ad aggiungere altre 2 sedi per Keystone, è l’ integrazione all’interno della cloud del modulo OS_Federation per l’accesso federato
  • 13. Autenticazione Federata All’interno di una federazione, vengono condivise risorse, servizi e applicazioni. Un utente che fa parte di un ente federato, è in grado di avere accesso a tali risorse condivise, sfruttando le credenziali d’accesso del proprio IdP (si presuppone un AAI) Meno password da ricordare più accesso alle risorse… Tecnologie usate: SAML, LDAP, Active Directory, OpendID, OAuth Soggetti coinvolti:  Utente  IdP: Identity Provider (Testshib/Unipr)  SP: Service Provider (controller) Per la nostra installazione:  Shibboleth2 (SAML)  Richiesta Certificato INFN  OS_Federation  APIv2  APIv3  API unversion Modifiche al service catalog in keystone  Mapping
  • 14. Password Authentication Siamo sicuri che l’utente che usa nome utente e password sia l’utente legittimo? Da un punto di vista tecnico è tuttavia un approccio superato:  Password Deboli / Troppo complesse  Problemi nel ricordare la password  Soggetto ad attacchi di tipo replay, phishing e MITM Ad esempio: The FappeningThe Fappening
  • 15. Strong Authentication Autenticazione a due fattore (2FA)  Token fisico Bancomat: Carta Bancomat + Pin  One Time Password Tecnica non recente(Enigma), ma riadattata a nostri tempi per l’online banking  Lettura Impronta digitale La più efficace ma costosa infatti solo alcuni notebook integrano fingerprint reader Nell’ambiente di test: Mod_authn_otp OTPTool
  • 16. Conclusioni e Sviluppi Conclusioni: Tecnologia interessante, con svariati sviluppi applicativi in diversi settori Deve ancora maturare come tecnologia Bisogna fare molta attenzione ai dettagli, per non compromettere l’operatività dell’intera infrastruttura Strong authentication necessaria Sviluppi futuri: Utilizzare Google Authenticator in OpenStack Utilizzare certificati x509 per i token per ridurre le query a Keystone e ridurre l’overhead
  • 19. Accesso alla banda larga Download Upload
  • 20. Authentication Per farsi riconoscere usando la propria identità digitale ci si deve autenticare. Per farlo vengono usati uno dei seguenti fattori: Qualcosa che si ha (token, certificato personale) Bisogna avere con se il token o il certificato personale Qualcosa che si conosce (username/password, pin) Facile da utilizzare Qualcosa che si è (lettura biometrica retina, impronta digitale) Efficace ma tecnologicamente costoso