TCP/IP 소켓을 통해 프로세스간에 MPI 메시지를 보낼 때 OpenMPI 및 MPICH가 보안을 처리하는 방법은 무엇입니까?MPI 구현 (OpenMPI, MPICH)이 보안/인증을 처리하는 방법
특히 동일한 네트워크의 다른 사용자가 수신 대기 소켓에 연결하여 가짜 MPI 메시지를 보내는 것을 어떻게 방지합니까?
- 관리자는 신뢰할 수있는 :
특정 시나리오는 다음과 같다. 신뢰할 수없는 사용자는 하드웨어 나 네트워크에 실제로 액세스 할 수 없습니다. 신뢰할 수없는 사용자에게는 루트 액세스 권한이 없습니다.
- 그러나 신뢰할 수없는 사용자는 클러스터에서 자체 프로그램을 실행할 수 있습니다. 클러스터 노드는 일반적인 Linux 상자입니다. 특히 신뢰할 수없는 사용자는 임의의 시스템에서 클러스터의 다른 시스템으로의 TCP 연결을 열 수 있으며 임의의 메시지를 보낼 수 있습니다.
답변을 주셔서 감사합니다.하지만 질문에 대한 구체적인 시나리오를 읽었습니까? * "실행중인 작업의 메모리를 변경하거나보다 쉽게 공유 파일 시스템의 결과를 덮어 쓸 수 있습니다."* : 다른 사용자가 다른 사용자 계정을 가지고있는 경우, 이것이 가능할 수는 없습니다. 패킷 스니핑도 가능하지 않습니다 (루트 계정 또는 물리적 액세스가 필요합니다). 그리고 나는 모든 메시지에서 암호화 서명이 필요하지 않을 것이라고 생각한다. 통신이 TCP를 통해 이루어 졌다면 새로운 TCP 연결 생성을 인증하는 것으로 충분할 것이라고 생각하십니까? –
그리고 이러한 클러스터는 일반적으로 사용자가 어떤 의미에서 신뢰할 수있는 환경을 제어하기 때문에 내부의 공격에 거의 견딜 수는 없습니다. 또한 TCP는 메시지를 보내는 유일한 방법입니다. 대부분의 MPI는 많은 전송을 지원합니다. –