• 검색 결과가 없습니다.

그리드 보안 분류

1.

그리드 보안 분류 1.1 적용 대상에 따른 분류

그리드 (Grid) 보안 관련 문제는 그 적용 대상에 따라서 그림 1과 같이 분류할 수 있다.

(1) 호스트 수준 보안 가. 데이터 보안

자원을 제공하는 호스트는 실행되는 그리드 사용자의 작업 (Job)이 자신의 데이터를 침해하지 않을지에 대한 보안 문제가 있다. 예를 들어, 그리드 작업이 바이러스 (Virus)이거나 웜 (Worm)인 경우 호스트 시스템에 심각한 문제를 야기시킬 수 있다.

이를 해결하기 위한 방법으로 다음과 같은 것들이 있다.

Ÿ Application-level sandboxing : 실행하는 프로그램에 대한 위/변조 여부를 검사할 수 있는 Proof-carrying code (PCC) [2] 시스템을 사용하여 호스트가 신뢰하는 응용프로그램만을 수행 하도록 한다.

Ÿ 가상화 (Virtualization) : 원격 그리드 사용자가 사용하는 VMWare와 같은 가상머쉰을 별도로 제공하여, 호스트의 메인 시스템에 영향이 없도록 한다.

Ÿ User-space sandboxing : 사용자 프로그램에 대한 시스템 콜을 가로채어 각 프로세스에 대한 Sandbox를 제공한다.

나. Job starvation

그리드 작업에 의해서 호스트의 지역 사용자들의 작업이 지연될 수 있다. 이를 해결하기 위해서 다음과 같은 방법을 사용할 수 있다.

Ÿ 예약 (Advanced reservation) : 사용자의 작업을 QoS (Quality of Service), 보안 등 여러 가지를 고려하여 예약 기반 스케쥴링을 한다.

그림 1. 적용 대상에 따른 그리드 보안 분류 [1]

- 2 -

Ÿ Priority reduction : 그리드 작업에 대한 시스템 우선순위를 일반 작업의 우선순위보다 제약적으로 할당함으로써 호스트의 지역 작업에 대한 우선순위를 고려할 수 있다.

(2) 아키텍쳐 수준 보안

가. 정보 보안 (Information Security)

일반적인 정보 보안 관련된 여러 보안 문제 중에서도 그리드 정보 보안 관련해서 보안 시스템은 Web Services 보안 기술들 (WS-Security, WS-SecureConversation 등)을 사용하여 기본적인 보안 통신을 제공한다.

- 3 -

- 4 -

Ÿ Identity Server 사용 : 사용자의 이름 및 성질을 대변하는 Identity를 사용하는 것으로, 예를 들어, Shibboleth, MS Passport 서버, Liberty Alliance 등이 있다.

(2) Authentication (개인 인증)

개인 인증은 상대방이 제시한 Credential에 대해서 그것이 정당한 것인지 아니면 위조된 것인지를 판별하는 것이다.

Ÿ Kerberos [12] : Kerberos Key Distribution Center (KDC)가 모든 사람의 패스워드를 알고 있어, 각 사용자들은 이 서버에 접속하여 암호화된 토큰 (Token)을 받는다. 이 토큰을 상대방에게 제시하여 개인 인증을 받게 된다.

단일 결함점 (Single point of failure) 등의 단점을 가지고 있다.

Ÿ PKI (Public Key Infrastructure) : 공개키 기반 구조로 신뢰하는 인증기관으로부터 인증을 받은 인증서를 기반으로 개인 인증을 받는다. X.509 인증서와 PGP 통신 등이 공개키 기반 구조에 따른 인증 시스템의 예이다.

Ÿ 한 개의 Credential로 서로 다른 시스템에 사용 : KX.509은 사용자의 Kerberos 티켓으로부터 X.509 인증서 생성하며, PKINIT [13]는 반대로 PKI의 공개키로부터 Kerberos 티켓을 생성해준다. MyProxy [6, 7]는 사용자의 개인 Credential을 보관하여 필요할 때 조회해서 사용하도록 한다.

(3) 보안 통신

보안 통신은 두 개체 간의 통신에서 기밀성 및 무결성을 보장해주는 것으로, 인증 및 위임 서비스를 제공하기 기본 기능이다.

(4) 신뢰, 정책, 및 위임

그리드에서 서로 다른 기관에 속한 개체들이 상호 신뢰, 일관성 있는 정책 관리, 권한 위임 등의 문제를 어떻게 해결하느냐는 그리드 보안 시스템에서 자원 관련 중요한 문제이다. 2장과 3장에서 다양한 위임 모델을 통해서 여러 가지 해결 방법을 살펴본다.

1.3 가상조직 지원을 위한 문제

그리드에서 보안 문제는 결국 가상조직(VO)을 제대로 지원하기 위한 여러 가지 보안적 요소를 어떻게 해결하느냐이다. 주요 이슈는 가상조직에 속한 멤버들이 그 조직의 여러 정책에 부합하도록 인증 및 권한을 부여하는 일이다. 그림 2에서 보듯이,

- 5 -

한 가상조직은 여러 서로 다른 도메인에 걸쳐서 정책을 설립 및 유지하는 Policy Domain Overlay이다. [14]

그림 2. 가상조직을 위한 정책 Overlay [14]

이러한 Policy Domain Overlay를 지원하기 위한 보안 기능으로는 다음 세 가지가 있다.

Ÿ 여러 보안 시스템 지원 (Multiple security mechanisms) : 가상조직에 속하는 여러 조직들은 서로 다른 보안 방법을 가지고 있다. 이렇게 여러 개의 서로 다른 보안 모델에도 문제없이 수행할 수 있는 호환성이 필요하다.

Ÿ 동적 서비스 생성 (Dynamic creation of services) : 사용자는 필요에 따라서 동적을 여러 가지 서비스를 생성할 수 있어야 하는데, 이렇게 생성된 서비스는 그리드 보안 서비스가 제공하는 여러 서비스를 쉽게 제공할 수 있어야 한다.

Ÿ 동적 신뢰관계 형성 (Dynamic establishment of trust domains) : 가상조직은 사용자뿐만 아니라, 그곳에 속한 자원들과도 신뢰관계를 유지해야 한다.

가상조직에 속한 자원에 대해서도 동적으로 신뢰관계가 유지될 수 있도록 해야 한다.

- 6 -

관련 문서