Sicherheit komplexer Informationssysteme



Ähnliche Dokumente
Raoul Borenius, DFN-AAI-Team

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

The projectivity of the moduli space of stable curves. I: Preliminaries on "det"...

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Identity Management - eine Einfiihrung

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

A study on computer-aided design of PIN-diode phase modulators at microwave frequencies

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Identity Management an den hessischen Hochschulen

Best Practice - Core Server Konfiguration für die Archivierung

Ebenen einer Sicherheitsarchitektur am Beispiel der Teleradiologie

econstor Make Your Publications Visible.

Identity Management Service-Orientierung Martin Kuppinger, KCP

Einbindung von Lokalen Bibliothekssystemen in das Identity Management einer Hochschule

DATENSICHERHEIT BEI AUTODESK BIM 360

Die Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, Franck Borel - UB Freiburg

Zentrale IT-Dienste für dezentralen Organisationen

German Worksheets. Schulmaterial

Projektfortschrittsentscheidung für InfoMaPa Projekt genehmigt

Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur

Identity for Everything

Anwendungsintegration an Hochschulen am Beispiel Identity Management. Münster, 7. Sept. 2006

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts

Framework Architectures

Technische Richtlinie BSI TR-03109

Indien: Postkoloniale Demokratie

SAP Simple Finance bei der Swiss Re eine neue Ebene in der Finanzsteuerung

Überblick über die Windows Azure Platform

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!!

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Inhaltsverzeichnis 1 Einleitung 2 Der Produktentstehungsprozess im Wandel 3 Produktdaten-Management und Product Lifecycle Management

Quick Reference Guide Schnellstart Anleitung

Wäge- und Dosiersysteme. FAQs SIWAREX WP251

Zentrale Datenbank-Nutzerverwaltung

Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS

Ratiodata IT-Lösungen & Services GmbH Gustav-Stresemann-Weg 29 D Münster mit den Standorten gemäß Anlage.

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

GALILEO Quick Reference Galileo Sign-on Keyword

Federated Identity Management

Sicherheit für Web-Anwendungen mit SAML2 und OAuth2

2012 Quest Software Inc. All rights reserved.

econstor Make Your Publications Visible.

DAS IDENTITY MANAGEMENT DER ZUKUNFT

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn

Wörterbücher von MS nach Ooo konvertieren

Ich habe eine Nachricht für Sie

Rolle der Körperschaften und Aktivitäten der KBV

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

ANNAMARIA PFEFFER. Die Rolle des Staates bei Auslandsverschuldung durch Fremdwährungskredite von Haushalten: Das Beispiel Ungarn

SAMPLE EXAMINATION BOOKLET

Die VESTAS-3MW Plattform - aktuelle Weiterentwicklungen. Maila Sepri Produkt Management & Technical Sales Support EMEA Potsdam, 12.

Leitfaden Kiosk Version

econstor Make Your Publications Visible.

DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN

Vorwort 11. Danksagung 15

der CAU CA Christian-Albrechts-Universität zu Kiel CPS V1.1,

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Nichttechnische Aspekte Hochverfügbarer Systeme

Veröffentlichungsversion / Published Version Arbeitspapier / working paper

der Charité - Universitätsmedizin Berlin CPS V1.0, Juni 2006

Der deutsche Föderalismus

Level 2 German, 2016

IDM-Analyse: Was ist vor der Projektimplementierung zu bedenken?

(Re)Produktivität als ein sozial-ökologisches Brückenkonzept Biesecker, Adelheid; Hofmeister, Sabine

Regelwerk der Informationssicherheit: Ebene 1

Identity Management in den Hochschulrechenzentren eine Aufgabe zwischen Basisdienst und Projektgeschäft

Exercise (Part V) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

TechNote. XCAPI-Lizenzierung in einer virtuellen Umgebung Stand: 27. Oktober

Public IT Security PITS 2017

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Shop my MDS 4.0 Release Notes 2010/4. T-Systems International GmbH. Version 4.16 Stand Status Final

AUSTRIA S NEXT RADIO TOP MODELL POWERED BY CCS

econstor Make Your Publications Visible.

TÜV Rheinland. Ihr Partner für Informationssicherheit.

nettrainment V3.0 - Login via BSH Intranet (One-Click)

Kryptografie und Public-Key-lnfrastrukturen im Internet

Working Paper Speed-Flow Relations and Cost Functions for Congested Traffic: Theory and Empirical Analysis

Level 1 German, 2013

Informationen zur Oracle DB SE2

Unternehmensweite IT Architekturen

Informationssicherheit: Fokus Drucker und Multifunktionsgeräte

Transkript:

Informatik Kai Subel / Michel Schultz Sicherheit komplexer Informationssysteme Seminarthema:Vergleich von PKI,AAI und IDM Studienarbeit

2010 Sicherheit von komplexen Informatiksystemen Seminarthema: Vergleich von PKI, AAI und IDM Unsere Arbeit befasst sich mit dem Vergleich der Public Key Infrastructure (PKI), der Authentifizierungs und Autorisierungsinfrastruktur (AAI) und dem Identitätsmanagement (IDM). Ziel ist es, dem Leser einen möglichst aktuellen und realitätsnahen Einblick in dieses Thema zu verschaffen. Aufgrund dessen werden zunächst die einzelnen Verfahren detailliert beschrieben und jeweils mit Beispielen verdeutlicht. Anschließend erfolgt der eigentliche Vergleich, indem die Zusammenhänge und Unterschiede sowie die Vor und Nachteile der genannten Verfahren verglichen werden. Am Ende der Ausarbeitung wird in einer Zusammenfassung, die sich aus unseren bisherigen Überlegungen ergibt, eine Empfehlung zu den Verfahren gegeben sowie das Fazit aus dieser Arbeit gezogen. Michel Schultz & Kai Subel 14.01.2010

Vergleich von PKI, AAI und IDM Inhaltsverzeichnis Abbildungsverzeichnis 1. Einleitung... 3 2. Public Key Infrastructure (PKI)... 4 3. Authentifizierungs- und Autorisierungsinfrastruktur (AAI). 6 3.1 Single Sign On... 6 3.1.1 Vorteile... 6 3.1.2 Nachteile... 7 3.1.3 Auswirkungen eines SSO auf die AAI... 7 3.1.4 Implementierungsbeispiel mit Shibboleth... 7 4. Identitätsmanagement (IDM)... 8 4.1 Physische Identität... 8 4.2 Digitale Identität... 8 4.3 Virtuelle Identität... 8 4.4 Das Identitätsmanagement... 8 4.4.1 IDM in Unternehmen... 8 4.5 Vor- und Nachteile vom Identitätsmanagement... 9 4.5.1 Vorteile... 9 4.5.2 Nachteile... 9 4.6 Verfahren des Identitätsmanagement... 9 4.6.1 Verzeichnisdienste... 9 4.6.2 Single-Sign-On (SSO)... 9 4.6.3 Role Based Access Control... 10 4.7 Implementierungsbeispiel SOA... 10 5. Vergleich PKI, AAI und IDM... 11 5.1 PKI vs. AAI... 11 5.2 PKI vs. IDM... 11 5.3 AAI vs. IDM... 12 5.4 Zusammenfassung der Vergleiche... 12 Quellen... 14 Abbildung 1: Public Key Encryption... 4 Abbildung 2: ohne AAI, Pilotprojekt Universitäten... 6 Abbildung 3: mit AAI, Pilotprojekt Universitäten... 6 Abbildung 4: Directory Information Tree... 9 Abbildung 5: Vergleich von PKI und AAI... 11 Abbildung 6: Zusammenhang zwischen PKI und IDM... 11 Abbildung 7: Vergleich von AAI und IDM... 12 Abbildung 8: Zusammenhang AAI, PKI und IDM... 12 Tabellenverzeichnis Tabelle 1: Komponenten einer PKI...Fehler! Textmarke nicht definiert. Tabelle 2: Vergleich PKI, AAI und IDM... 13

Glossar Name Definition C Compliance Compliance bezeichnet die Einhaltung von Verhaltensmaßregeln, Gesetzen und Richtlinien [WPC09] D DFN F Föderativ Deutsches Forschungsnetz Jeder Beteiligte kontrolliert die für ihn entscheidenden Schritte selbst P Provisioning Als Versorgungsprozess bzw. provisioning process wird ein Prozess bezeichnet, der nötig ist, um einen Anwender eines IT Systems mit den grundsätzlichen Voraussetzungen für seine Tätigkeit auszustatten. [WPP09] 1. Einleitung Offene Netzwerke wie das Internet haben in der heutigen Zeit eine hohe Bedeutung für den Austausch von Informationen. Der Erfolg von webbasierten Anwendungen, die das Internet als Kommunikationsplattform nutzen, hängt dabei oft von der Informationssicherheit 1 und den Zugriffskontrollen ab. In Bezug auf Sicherheitsmaßnahmen gibt es mehrere Verfahren, die angewandt und auch miteinander kombiniert werden können. Hierzu zählt unter anderem die Public Key Infrastructure (PKI), welche mittels digitaler Zertifikate und kryptographischer Verfahren die rechnergestützte Kommunikation absichern soll. Des Weiteren ist hierbei die Authentifizierungs- und Autorisierungsinfrastruktur (AAI) zu nennen, welche eine Validierungsinfrastruktur darstellt, die den Zugriff auf unterschiedliche Ressourcen vereinfachen soll. Identitätsmanagement (IDM) wird beispielsweise zur Autorisierung eingesetzt. Im Folgenden werden die drei Konzepte, PKI, AAI und IDM näher erläutert und Zusammenhänge sowie Unterschiede herausgearbeitet. PMI (Privileg Management Infrastructure) Eine PMI hat die Verwaltung von Attributen wie z.b. Privilegien, die zur Autorisierung von Entitäten benutzt werden können zur Aufgabe. [WT06] Conference 04, Permission to make Month digital 1 2, or 2004, hard City, copies State, of all Country. or part of this work for Copyright personal or 2004 classroom ACM use 1-58113-000-0/00/0004 $5.00. is granted without fee provided that copies are not made or distributed for profit or commercial advantage and that copies bear this notice and the full citation on the first page. To copy otherwise, or republish, to post on servers or to redistribute to lists, requires prior specific permission and/or a fee. 1 Stellt die Vertraulichkeit, Verfügbarkeit und Integrität der Informationsverbreitenden und -lagernden Systemen sicher