La gran Infraestructura PKI en Smart Grid para el SNIESE basado en Terceras partes de Confianza
Enviado por Eric • 10 de Enero de 2019 • 3.605 Palabras (15 Páginas) • 430 Visitas
...
- Configuración del Experimento
- ROLES PKI
Los usuarios finales de las Instituciones de Educación Superior del Ecuador envían una solicitud para la aprobación de un certificado a la Autoridad de Registro Senescyt para verificar los datos del solicitante y aprobar o rechazar la petición. Si la AR aprueba los datos de la solicitud del certificado, envía la solicitud a la AC Subordinada correspondiente para que la firme. De esta manera, la AC Subordinada procede a descargar los datos de la solicitud desde la página web y generar el certificado.
El certificado emitido es reconocido por la AC Raíz Regional y la AC Puente SENESCYT, ya que se encuentran en una relación de confianza. La revocación de certificados tiene un proceso parecido al de la generación del mismo y la AR Senescyt aprueba la solicitud de revocación para que la AC Subordinada envíe certificados al repositorio.
Para asegurar la autentificación, autorización y administración de la PKI es necesario definir los roles de los participantes de la PKI como lo indica la Figura 6.
- CICLO DE VIDA
La confiabilidad de los documentos electrónicos está relacionada con las prácticas, procedimientos técnicos y normas legales consideradas por los componentes de la PKI SmartGrid del Sistema Nacional de Educación Superior, como resultado del análisis del marco legal aplicado en una PKI basado en un ambiente Smart Grid se establece el ciclo de vida del certificado, representado en la Figura 7.
[pic 5]
Figura 7 Ciclo de Vida del Certificado
- IMPLEMENTACION DEL MODELO
El objetivo principal de GSI es establecer una autentificación de comunicación segura entre los elementos computacionales del SmartGrid, el GSI habilita la seguridad entre una institución y un usuario final (Huaxiong, 2008).
- SINGLE SIGN ON
SSO es el acceso a múltiples recursos por medio de un único proceso de ingreso. Se presentarán cuatro arquitecturas que permiten implementar SSO:
- Password vault.
- Administración centralizada con almacenamiento local de credenciales.
- Administración y almacenamiento de credenciales centralizados
- Arquitectura SSO totalmente distribuida
El principal objetivo de una arquitectura que implemente Single Sign-On es transferir la funcionalidad y complejidad de todos los componentes de seguridad a un solo servicio de Single Sign-On (SSO).
En una arquitectura SSO, todos los mecanismos de seguridad se encuentran concentrados en el SSO, siendo éste el único punto de autenticación y registro en el sistema, además los usuarios deben hacer el proceso de ingreso una sola vez, a pesar de que continúan interactuando con múltiples componentes de seguridad en el sistema. Una implementación real de SSO, debe contar con un agente SSO que se encarga de almacenar en una base de datos o directorio protegido los passwords que le permiten al usuario acceder a cada una de las aplicaciones o servicios, en el momento que lo desee, ya que el proceso de login se realiza de manera transparente para el usuario, una vez que éste ha sido autenticado por medio de la arquitectura SSO.
- GLOBUS TOOLKIT
El código abierto Globus Toolkit es una tecnología que permite compartir recursos y así aumentar la potencia de cálculo, procesamiento de bases de datos y otras herramientas online de forma segura a través de límites corporativos, institucionales y geográficos sin sacrificar la autonomía local. Este incluye los servicios de software y bibliotecas para el control de los recursos, además de la seguridad y la gestión de archivos.
Globus Toolkit incluye software para la seguridad, la infraestructura de la información, gestión de recursos, gestión de datos, la comunicación, la detección de fallos, y la portabilidad. Se empaqueta como un conjunto de componentes que se pueden utilizar de forma independiente o en conjunto para desarrollar aplicaciones. Cada organización tiene modos singulares de operación, y la colaboración entre varias organizaciones se ve obstaculizada por la incompatibilidad de los recursos tales como archivos de datos, computadoras y redes. Sus servicios, interfaces y protocolos permiten a los usuarios acceder a recursos remotos como si estuvieran situados dentro de su propio cuarto de máquinas, preservando al mismo tiempo el control local sobre quién puede usar los recursos. (Sotomayor, 2006)
Figura 9 Proceso de acceso a la Grid
- CICLO DE VIDA DEL CERTIFICADO
Para la configuración tanto en software como hardware, para simular el SmartGrid y para configurar la infraestructura PKI a ser utilizada, se cuenta con la siguiente infraestructura tecnológica:
Hardware: Computador ASUS Slim Core i7 8gb en memoria RAM (host)
Software: Sistema Operativo Windows 7 (host), VirtualBox 4.3.2, sistema Operativo Ubuntu 12.04, Globus Toolkit 5.2.5
Se cuenta con la ventaja y el aprovechamiento del software de virtualización VirtualBox, para las respectivas instalaciones de los servidores; que simularan el SmartGrid donde se implantará la PKI, para la gestión de Certificados, cuya configuración se la visualiza en la Figura 10.
Figura 10 Infraestructura Virtualizada del Grid
La ejecución de este proyecto se realiza en máquinas virtuales previamente instaladas con el sistema Operativo de distribución Unix Ubuntu 12.04, inicialmente se configura tres máquinas virtuales a las cuales se las denomina:
SENECYT, en esta máquina se procede a instalar la AC Puente.
Región-Sierra, correspondiente a la Autoridad Certificadora Raíz.
La tercera máquina corresponde a las Universidades.
Cada uno de los comandos ejecutados para las configuraciones necesarias se han dividido en grupos con las siguientes nomenclaturas:
Las tres máquinas virtuales cuentan con la instalación previa de Globus Toolkit, perteneciente a un GRID previamente detallado y demostrado, para verificar
...