MPI实现(OpenMPI,MPICH)如何处理安全性/身份验证

|| 通过TCP / IP套接字在进程之间发送MPI消息时,OpenMPI和MPICH如何处理安全性? 特别是,它们如何防止同一网络的其他用户连接到侦听套接字并发送伪造的MPI消息? 具体方案如下: 管理员是受信任的。不受信任的用户无法物理访问任何硬件或网络。不受信任的用户没有root访问权限。 但是,不受信任的用户可以在集群中运行他们自己的程序。群集节点是典型的Linux机器。特别是,不受信任的用户可以打开从任何计算机到群集中任何其他计算机的TCP连接,并发送任意消息。     
已邀请:
        泰勒的权利; MPI并没有真正做到这一点,也不应该这样做。这是基于MPI用例的设计决策。 MPI用户是那些为亚微秒级延迟的互连支付大量金钱的人。消息的某种加密签名的开销对于该社区是完全不可接受的。 而且,它无论如何也无济于事。 MPI的使用方式是作为受控环境中的消息传输接口-受限访问群集中的节点,或者可能是计算实验室中的机器。如果恶意用户获得了对这些节点之一的足够控制权以干扰MPI通信,那么比嗅探数据包,弄清楚计算正在进行的阶段以及进行某种人为干预的方法,干扰通信的方法要容易得多。中间攻击。可以只更改正在运行的作业的内存,或者更容易地,只需覆盖共享文件系统上的结果即可。 (注意,发送简单的伪造的MPI消息很容易被注意到,因为\“ real \”消息会堆积起来,使用资源,并可能使工作崩溃;类似地,截取消息而不进行中继几乎肯定会导致死锁)。 当然,这些论点不适用于BOINC风格的分布式计算:但是MPI仍然不太适合这种使用。 确实有这种安全要求的MPI用户当然不能简单地将pgp样式的签名与每条消息一起发送并将其合并到他们的代码中。但是执行此操作的机制本身并不是MPI的一部分,这当然是正确的决定。     
        我对此不是很专业,但是基本的答案是MPI通常不处理安全性。它依靠基础操作系统来提供您所描述的安全级别。 对于我的mpi发行版,这是使用mpd守护程序(启动mpi进程的守护程序)内置的。 mpdboot以一种明智的方式在集群上设置了一个mpd守护程序环(每个节点1个)。设置完该环后,如果您信任mpd守护程序,那么您就已经准备就绪。 Mpd将确保只有您拥有的进程才能连接到mpi进程。 但是,我不太了解mpd环的设置是否“合理”。但是,在我的发行版中,mpdboot是一个python脚本,因此有可能对其进行查看,看看它是否对您足够安全。如果您正在运行的群集是受访问控制的,那可能已经足够安全了。     
        我与@Jonathan Dursi完全一样,确保MPI通信的安全对配置良好的群集的安全性几乎没有贡献,但(a)管理层可能会坚持,(b)由于某些原因,您想在不受信任的网络上运行MPI,并且( c)解决问题很有趣。 对于不可信的网络情况,我以前使用IPSec保护群集上的MPI通信网络。我没有使用需要证书的IPSec自动配置脚本,而是通过使用Python脚本自动生成的Shell脚本加载了对称加密密钥。 为了隔离群集上各个作业的MPI通信,应该可以扩展此方法,以将新生成的IPSec密钥加载到每个作业的序言中,而不是在系统启动时加载一次。在此设置中,作业不得共享节点。此外,使用专用于MPI的网络进行设置会更加容易,因为必须保持正在进行的连接(ssh,作业管理器等),并且您可能不希望包含通常通常包含在其中的头节点作业管理系统需要连接到作业的IPSec网络,因为攻击者可能坐在那里。     

要回复问题请先登录注册