12.07.2015 Views

Università degli Studi di Napoli Federico II Facoltà di ... - Scope

Università degli Studi di Napoli Federico II Facoltà di ... - Scope

Università degli Studi di Napoli Federico II Facoltà di ... - Scope

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Per garantire sia l'autenticità che la segretezza dei dati contemporaneamente, bisognaquin<strong>di</strong> applicare l'algoritmo a chiave pubblica due volte. Con ciò si intende <strong>di</strong>re chestavolta A utilizzerà la propria chiave privata per crittografare il messaggio, garantendol'autenticità <strong>di</strong> quest'ultimo; dopo<strong>di</strong>ché crittograferà nuovamente il messaggioutilizzando la chiave pubblica <strong>di</strong> B, destinatario del messaggio, garantendo così anche lasegretezza dei dati. L'unico svantaggio <strong>di</strong> questo approccio è la doppia applicazionedell'algoritmo a chiave pubblica, già <strong>di</strong> per se complesso.In realtà negli ambienti Grid, anziché utilizzare i certificati <strong>di</strong>gitali X.509, sonoadoperati i “certificati Proxy X.509”. Ciò è fatto per sod<strong>di</strong>sfare, in modo ancora piùesaustivo, quelle che sono le esigenze attuali della Grid. Un certificato proxy, inparticolare, è usato per sod<strong>di</strong>sfare il requisito <strong>di</strong> Single Sign-On e delegare in modo<strong>di</strong>namico i propri privilegi sulle risorse del Grid ad altre entità. Dato che la chiaveprivata <strong>di</strong> un certificato <strong>di</strong>gitale X.509 è protetta da password, per evitare <strong>di</strong> immetterlaad ogni muta autenticazione, si ricorre all'uso del certificato proxy. Il formato delcertificato proxy è simile a quello del certificato X.509. Questo permette, alleapplicazioni che fanno uso dei certificati X.509, <strong>di</strong> utilizzare anche i certificati proxy.Essendo simile il formato dei due certificati, anche il certificato proxy contiene unnumero seriale. Al fine <strong>di</strong> ottenere l'unicità, sia il numero seriale che il nome univocosono generati usando l'hash della chiave pubblica. Il certificato proxy <strong>di</strong>fferiscedall'X.509 per vari aspetti: innanzitutto il certificato proxy è generato dall'utente anzichédalla CA; in secondo luogo, nel campo Subject è immesso un nome univoco, l'unicitàdel quale è garantita anteponendo il nome del proprietario del certificato alla stringaunivoca; inoltre il certificato proxy ha vali<strong>di</strong>tà limitata, solitamente do<strong>di</strong>ci ore.La vali<strong>di</strong>tà limitata consente <strong>di</strong> conservare la chiave privata nel sistema locale senzautilizzare alcun algoritmo <strong>di</strong> crittografia, in quanto alla scadenza del certificatocorrisponde la generazione <strong>di</strong> una nuova coppia <strong>di</strong> chiavi, rendendo obsoleta la vecchia.Questo comporta che nel caso in cui qualcuno dovesse impossessarsi della chiaveprivata, avrebbe comunque un tempo limitato per utilizzarla in modo scorretto. Infine ilcertificato proxy definisce un ulteriore campo, ProxyCertInfo che, se presente, in<strong>di</strong>cache tale certificato è un proxy. Esso è costituito da un sottocampo, proxyPolicy.Quest'ultimo campo è <strong>di</strong>viso in due parti: una specifica la politica <strong>di</strong> utilizzo, cioèLuca Gerardo 566/2636 Pagina 31 <strong>di</strong> 113

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!