12.07.2015 Views

Clouds/Big Data @ Inria - EuroCloud France

Clouds/Big Data @ Inria - EuroCloud France

Clouds/Big Data @ Inria - EuroCloud France

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Clouds</strong>/<strong>Big</strong> <strong>Data</strong> @ <strong>Inria</strong>Frédéric DesprezFrederic.Desprez@inria.frMay 20, 2013


Outline1. <strong>Inria</strong> Strategy in <strong>Clouds</strong>2. HPC, <strong>Clouds</strong>: Where within <strong>Inria</strong>?3. <strong>Inria</strong> Large-Scale initiatives


IntroductionCloud computing has emerged as a new paradigm for many commercial andscientific venues●Starts to be widely adopted by the industries●Many platforms available around the world●Several offers for IaaS and PaaS platforms– Still many applications left that could benefit from such platforms• Elasticity, availability, self-configuration, heterogeneous computing and storagecapacities– Several challenges remain to be addressed and transfered into industrialproducts


Some research issues in Cloud Computing• Reliability / Resilience / Fault-tolerance• Trust, Security and Privacy• New economical models for computing• Service Level Agreement / Quality of Service- From Best Effort to SLA• Building cloud-aware applications from legacy applications• Cloud federation• Autonomic behaviors / Self-*• Brokering / Scheduling• Programming models (MapReduce, ...)• Interactions between legal aspects (laws) and computer science- privacy and liability


Some project-teams involved in <strong>Clouds</strong>/<strong>Big</strong><strong>Data</strong>ADAM: Adaptative Distributed App.KERDATA: data storageMYRIADS: Autonomous Dist SystASCOLA: Languages and virt.INRIA LilleNord EuropeREGAL: Large Scale dist. systemsINRIA ParisRocquencourtINRIA RennesBretagne AtlantiqueINRIA NancyGrand EstINRIASaclayÎle-de-<strong>France</strong>ALGORILLE: algorithms &modelsCEPAGE: task managementINRIA GrenobleRhône-AlpesAVALON: middleware &programmingMESCAL: models & toolsINRIA BordeauxSud-OuestINRIA Sophia AntipolisMéditerranéeOASIS: programmingZENITH: Scientific <strong>Data</strong> Managt


Current activities around <strong>Clouds</strong>@ INRIA• Resource allocation andmanagementAvalon, Cepage, Regal• Energy managementAvalon, Myriads, Ascola• VM managementAscola, Myriads• <strong>Big</strong> <strong>Data</strong> managementKer<strong>Data</strong>, Zenith• MapReduce paradigmAvalon, Kerdata• OSAscola, Myriads• SimulationAlgorille, Ascola,Avalon, Mescal• Programming modelsAvalon, OASIS• Unconventional paradigmsMyriads• Model Driven EngineeringTriskell• Adaptative Dist. Applications• PaaS• IaaSADAMAvalon, Myriads, ADAMAscola, Myriads• Scalable data analysisZenith


Some other joint research activities• FP7 projects- CONTRAIL (Myriads)Infrastructure as aPlatform as a ServiceDevelopment of an integrated approach to virtualization, offeringService (IaaS), services for federating IaaS <strong>Clouds</strong>, and(PaaS) on top of federated <strong>Clouds</strong>.- BONFIRE, FED4FIRE (Myriads)Cloud Computing testbeds• Many ANR projects• MSR-INRIA collaboration using Microsoft Azure (Kerdata)• ARGONNE/URBANA Champaign/INRIA joint lab• FUTUREGRID


SimGrid: Simulator of Distributed ApplicationsScientific instrument for the study of large scale distributedcomputingMain Features• Versatile: Grid, P2P, HPC, Volunteer Computing, <strong>Clouds</strong>, . . .• Valid: Accuracy limits studied and pushed further for years• Scalable: 3M chord nodes; 1000× faster than other (despite precisemodels)• Usable: Tooling (generators, runner, vizu); Open-source,Portable, . . .


Recherche en Cloud à <strong>Inria</strong>:Focus sur la sécuritéJonathan Rouzaud-Cornabas<strong>Inria</strong> – CNRS – CC-IN2P3 / LIP (UMR 5668)J. Rouzaud-Cornabas (<strong>Inria</strong>) Recherche en Cloud à <strong>Inria</strong> 1 / 9


MotivationLes clouds sont de plus en plus utilisés pour tout (et n’importe quoi);J. Rouzaud-Cornabas (<strong>Inria</strong>) Recherche en Cloud à <strong>Inria</strong> 2 / 9


MotivationLes clouds sont de plus en plus utilisés pour tout (et n’importe quoi);Pour l’utilisateur, le cloud est une boite noire:L’utilisateur ne peut pas savoir qui et quoi accéde à ses données;L’utilisateur n’a pas de moyen de surveiller les actions sur ces données;L’utilisateur ne peut pas être sûr que les actions qu’il effectue sontréellement exécuter e.g. suppression des données;J. Rouzaud-Cornabas (<strong>Inria</strong>) Recherche en Cloud à <strong>Inria</strong> 2 / 9


MotivationLes clouds sont de plus en plus utilisés pour tout (et n’importe quoi);Pour l’utilisateur, le cloud est une boite noire:L’utilisateur ne peut pas savoir qui et quoi accéde à ses données;L’utilisateur n’a pas de moyen de surveiller les actions sur ces données;L’utilisateur ne peut pas être sûr que les actions qu’il effectue sontréellement exécuter e.g. suppression des données;La sécurité est critique pour les fournisseurs de Cloud: réputation;Le sabotage est un risque aussi voir plus grand que n’importe quellegrande société;La perte de confiance ne peut pas être composée: faillite;J. Rouzaud-Cornabas (<strong>Inria</strong>) Recherche en Cloud à <strong>Inria</strong> 2 / 9


Multi-utilisateursConflit entre les utilisateurs: objectifs non-compatibleLes utilisateurs partagent un ensemble de ressources et ont desobjectifs opposésJ. Rouzaud-Cornabas (<strong>Inria</strong>) Recherche en Cloud à <strong>Inria</strong> 3 / 9


Multi-utilisateursConflit entre les utilisateurs: objectifs non-compatibleLes utilisateurs partagent un ensemble de ressources et ont desobjectifs opposésComment gérer des utilisateurs ayant des conflits d’intérêts ?Est-ce que les utilisateurs peuvent partager une infrastructure et ne pass’attaquer ?Si ils ne peuvent pas, comment les isoler ?J. Rouzaud-Cornabas (<strong>Inria</strong>) Recherche en Cloud à <strong>Inria</strong> 3 / 9


Multi-utilisateursConflit entre les utilisateurs: objectifs non-compatibleLes utilisateurs partagent un ensemble de ressources et ont desobjectifs opposésComment gérer des utilisateurs ayant des conflits d’intérêts ?Est-ce que les utilisateurs peuvent partager une infrastructure et ne pass’attaquer ?Si ils ne peuvent pas, comment les isoler ?Comment fournir une séparation entre les utilisateurs ?J. Rouzaud-Cornabas (<strong>Inria</strong>) Recherche en Cloud à <strong>Inria</strong> 3 / 9


La virtualisation n’est pas la sécurité !L’isolation n’est pas aussi forte que ce qu’on pourrait penser;Whispers in the Hyper-space: High-speed Covert Channel Attacks in the Cloud, Z. Wuand al., Usenix Security 2012Observer la consommation de ressources des autres machinesvirtuelles (side-channel attack);⇒ Fonctionne sur public CloudResource-Freeing Attacks: Improve your Cloud Performance (At your Neighbor’sExpense), V. Varadarajan and al, ACM CCS 2012Récupérer et/ou modifier des données dans les ressources partagere.g. L2 Cache (covert channel);⇒ Vol de clef de cryptographie sur public CloudCross-VM Side Channels and their Use to Extract Private Keys, Y. Zhang and al., ACMCCS 2012J. Rouzaud-Cornabas (<strong>Inria</strong>) Recherche en Cloud à <strong>Inria</strong> 4 / 9


Micro-architecture des processeurs modernesJ. Rouzaud-Cornabas (<strong>Inria</strong>) Recherche en Cloud à <strong>Inria</strong> 5 / 9


La virtualisation n’est pas la sécurité !Example de faille de virtualisationJ. Rouzaud-Cornabas (<strong>Inria</strong>) Recherche en Cloud à <strong>Inria</strong> 6 / 9


La virtualisation n’est pas la sécurité !Example de faille de virtualisationJ. Rouzaud-Cornabas (<strong>Inria</strong>) Recherche en Cloud à <strong>Inria</strong> 6 / 9


La virtualisation n’est pas la sécurité !Example de faille de virtualisationJ. Rouzaud-Cornabas (<strong>Inria</strong>) Recherche en Cloud à <strong>Inria</strong> 6 / 9


La virtualisation n’est pas la sécurité !Example de faille de virtualisationJ. Rouzaud-Cornabas (<strong>Inria</strong>) Recherche en Cloud à <strong>Inria</strong> 6 / 9


La virtualisation n’est pas la sécurité !Example de faille de virtualisation→ Sécurité dans les <strong>Clouds</strong>;Pas seulement sécuriser les logiciels qui tournent dans les machinesvirtuellesJ. Rouzaud-Cornabas (<strong>Inria</strong>) Recherche en Cloud à <strong>Inria</strong> 6 / 9


La virtualisation n’est pas la sécurité !Example de faille de virtualisation→ Sécurité dans les <strong>Clouds</strong>;Pas seulement sécuriser les logiciels qui tournent dans les machinesvirtuellesJ. Rouzaud-Cornabas (<strong>Inria</strong>) Recherche en Cloud à <strong>Inria</strong> 6 / 9


La virtualisation n’est pas la sécurité !Example de faille de virtualisation → Sécurité dans les <strong>Clouds</strong>;Pas seulement sécuriser les logiciels qui tournent dans les machinesvirtuelles → Administrer et garantir la sécurité d’un ensembled’ordinateurs vu comme une entité unique;J. Rouzaud-Cornabas (<strong>Inria</strong>) Recherche en Cloud à <strong>Inria</strong> 6 / 9


La virtualisation n’est pas la sécurité !Example de faille de virtualisation→ Sécurité dans les <strong>Clouds</strong>;Pas seulement sécuriser les logiciels qui tournent dans les machinesvirtuelles → Administrer et garantir la sécurité d’un ensembled’ordinateurs vu comme une entité unique;La centralisation de la sécurité n’est pas une solution: Problème depassage à l’échelle;J. Rouzaud-Cornabas (<strong>Inria</strong>) Recherche en Cloud à <strong>Inria</strong> 6 / 9


Hot Topics en sécurité & <strong>Clouds</strong>Stockage distribué et Sécurité<strong>Big</strong> <strong>Data</strong>/Analytics et SécuritéContrôle d’accès dans le CloudLocalisation et application des lois sur les <strong>Clouds</strong>Sécurité de la virtualisation: calcul, réseau et stockageSecurité et PrivacySécurité des fédérations de <strong>Clouds</strong>Application des avancées en cryptographie aux <strong>Clouds</strong>: calcul sur desdonnées chiffrées: Fully Homomorphic EncryptionAuthentification et Identification dans le CloudJ. Rouzaud-Cornabas (<strong>Inria</strong>) Recherche en Cloud à <strong>Inria</strong> 7 / 9


Security-Aware Models for <strong>Clouds</strong>// Sec p r o p e r t i e s f o r i n t r a n e ti s o l a t i o n ({ c t x i n t r a n e t })c o n f i d e n t i a l i t y ({ c t x i n t r a n e t })i n t e g r i t y ({ c t x i n t r a n e t })// Sec p r o p e r t y f o r compute nodesi s o l a t i o n ({ ctx computeNodes })J. Rouzaud-Cornabas (<strong>Inria</strong>) Recherche en Cloud à <strong>Inria</strong> 8 / 9


Méthodologie: SimulationDéfis scientifiques: Comment évaluer la recherche sur les <strong>Clouds</strong> ?Plate-formes difficile d’accès ou pas encore existantesCoût élevé (budget et temps)Exactitude des simulationsObjectifsSimulateur pour les plate-formes mutualisées, fortement distribuées ethétérogènesModèles de comptabilité, facturation, performance et comportementsValidation des simulations ⇒ ExactitudeTravaux commencés (ANR SONGS)J. Rouzaud-Cornabas (<strong>Inria</strong>) Recherche en Cloud à <strong>Inria</strong> 9 / 9

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!