Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber



Ähnliche Dokumente
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

SSZ Policy und IAM Strategie BIT

Federated Identity Management

Identity as a Service

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

Identity & Access Management in der Cloud

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein

Exchange Verbund WOLFGANG FECKE

Content Management System mit INTREXX 2002.

Infrastruktur: Vertrauen herstellen, Zertifikate finden

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

(c) 2014, Peter Sturm, Universität Trier

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen

BSI Technische Richtlinie

Identity Propagation in Fusion Middleware

Anforderungen an die HIS

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

-Verschlüsselung mit Geschäftspartnern

ZKI Verzeichnisdienste DoSV, I&AM

HP Software Patch- und Version-Notification

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

!"#$"%&'()*$+()',!-+.'/',

SharePoint Demonstration

Sichere Kommunikation mit Ihrer Sparkasse

Tipps und Tricks zu Netop Vision und Vision Pro

A-CERT Certificate Policy

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

1 D -Dienste. 2 Zuständige Behörde

Installation & Konfiguration AddOn Excel Export Restriction

Kurzanweisung für Google Analytics

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Kurzanleitung GigaMove

Vereinfachen Sie Ihre Prozesse und werden Sie effektiver!

Nachnutzung des Windows Login in einer SAML-basierten. Föderation mittels Shibboleth Kerberos Login Handler

PCC Outlook Integration Installationsleitfaden

Sichere Kommunikation mit Ihrer Sparkasse

Digitale Zertifikate

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

... all-connect. Administration mail-connect Kurzanleitung. we are connecting. Administration mail-connect Kurzanleitung

Der beste Plan für Office 365 Archivierung.

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

SharePoint - Security

Skriptenverkauf Datenmodell. Lars Trebing, 4. Juli 2008

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Erstellung eines Verfahrensverzeichnisses aus QSEC

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Insight aus der Webseite!

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Benutzerkonto unter Windows 2000

Thema: Web Services. Was ist ein Web Service?

Firewalls für Lexware Info Service konfigurieren

Import von allgemeinen Zertifikaten

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße Neckargemünd

Test zur Bereitschaft für die Cloud

Hinweise zur sicheren -Kommunikation

Veröffentlichung und Absicherung von SharePoint Extranets

OAuth Ein offener Standard für die sichere Autentifizierung in APIs

Leitfaden zur Nutzung des System CryptShare

Positionspapier: Portalverbund und ehealth

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

Herausforderungen beim Arbeiten in der Wolke

Kulturobjekte der Donau Das ContentManagementSystem (CMS)

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

Online-Dienste des EPA

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

S.M. Hartmann GmbH IT Solutions

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

Identity Management mit OpenID

Checkliste. Installation NCP Secure Enterprise Management

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, Unterschleißheim - nachfolgend Microsoft -

Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz

White Paper. Konfiguration und Verwendung des Auditlogs Winter Release

Netzwerkeinstellungen unter Mac OS X

Erfüllung der ecohesion Anforderung

Installation & Konfiguration AddOn Excel Export Restriction

Die elektronische Gesundheitskarte

Kreissparkasse Heinsberg. versenden - aber sicher! Sichere . Anwendungsleitfaden für Kunden

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Sichere für Rechtsanwälte & Notare

Archiv - Berechtigungen

Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek

Installation Remotedesktopgateway, Rolle auswählen: Karsten Hentrup An der Schanz Aachen

Einstellungen für SEPA-Lastschriften oder SEPA Dauerlastschriften in der VR-NetWorld Software 5.0

Transkript:

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010

Agenda 1. Identität Begriff und Zweck 2. Anforderungen an Id-Management 3. Service- bzw. nutzerzentriertes Id-Management 4. Systeme für nutzerzentriertes Id-Management 5. Föderiertes Id-Management 6. Fazit 2

Digitale Identität Digitale Identitäten sind Datensätze, die Objekten in IT-Netzen eindeutig zugeordnet sind und diese repräsentieren. Solche Objekte können sein: natürliche oder juristische Personen, Systemkomponenten (Geräte, HW-Module), Anwendungen oder Services Eine digitale Identität besteht aus einer Sammlung allgemein verfügbarer objektbezogener Attribute, die zentral oder dezentral gespeichert sind. 3

Attribute Eindeutige Identifikation: Name oder die Nummer eines Objekts Beschreibende Attribute: Rollenunabhängige Attribute, wie etwa die Adressinformationen oder weitere charakteristische Merkmale Kontext: von der Rolle des Inhabers abhängige Berechtigungen Zertifikate: Bestätigungen einer (dritten) Instanz über die Zusammengehörigkeit zu einer Person oder Sache. 4

Zweck digitaler Identitäten Zugriff auf Ressourcen und Dienste 5

Digitale Teilidentität Eine digitale Teilidentität ist eine bestimmte, zu einer Identität gehörende, Datenmenge, die beispielsweise für Interaktionen und Transaktionen verwendet wird. In einem konkreten Kontext ist die digitale Identität einer Person stets eine digitale Teilidentität: email-adresse User Account Kontonummer Biometrisches Merkmal 6

ID-Management umfasst die Speicherung, Verwaltung und Nutzung von digitalen Identitätsinformationen. Speicherung erfolgt in Verzeichnissen auf Datenbanken auf Smartcards Verwaltung mittels manueller und automatisierter Prozesse Nutzung für Authentifizierung, Autorisierung und Accounting 7

Treiber für Id-Management Organisationsintern: Konsoliderungsdruck in der IT komplexere und stärker vernetzte IT-Anwendungen/-Systeme Service-Orientierung Cloud Computing Organisationsextern: E-Government / E-Business gesetzliche Anforderungen neue Bedrohungsszenarien (z.b. Bot-Netze) 8

Aktuelle Herausforderungen E-Card-Strategie des Bundes Elektronischer Personalausweis (epa) Elektronische Gesundheitskarte (egk) Elektronische Steuererklärung (ELSTER) Elektronischer Einkommensnachweis (ELENA) SAFE (Secure Access to Federated e-justice/ egovernment) einheitliche Verfahren für den elektronischen Rechtsverkehr Elektronisches Personenstandsregister 9

IdM-Kontexte in der ÖV Servicezentriertes IdM zentralisierte Verwaltung der internen Nutzer Rollen Rechte Meta-Directories / SSO Definition digitaler Teilidentitäten anhand von Fach-/Betriebsfunktionen eingeschränkte Verfügung des Nutzers über seinen Teilidentitäten Nutzerzentriertes IdM Zugriff auf Id- Informationen zur Bereitstellung von E- Government-Diensten Id-Informationen bei einem Id-Provider: privater Dienstleister (OpenID, CardSpace) Staat (epa) Verfügung des Nutzers über seine Teilidentitäten Datenschutz / 7 Laws 10

Servicezentriertes IdM Provisionierung Erteilung individueller Berechtigungen aufgrund von Rollen innerhalb der Organisation Access Management Verwaltung von Zugriffsrechten, Sicherheitsrichtlinien etc. Role Based Access Control Meta-Directory zentrale Verzeichnisstrukturen, die Informationen von verteilten Verzeichnisdiensten sammeln und bereitstellen Identity-und Access-Management (IAM) 11

Organisationsinternes IAM 12

Nutzerzentriertes IdM stellt dem Benutzer verschiedene Werkzeuge zur Verfügung, mit deren Hilfe er Teilidentitäten anlegen, zwischen seinen Teilidentitäten wechseln, Teilidentitäten verwalten und modifizieren kann. unterstützt ihn bei der Kontrolle seiner Privatheit gewährleistet ihm die Sicherheit seiner Daten 13

Elemente eines nutzerzentrierten IdM 14

Anforderungen Weitgehende Benutzerkontrolle und Benutzerzustimmung: IdM-Systeme dürfen Informationen zur Identifikation eines Benutzers nur mit dessen Zustimmung weitergeben Minimale Informationspreisgabe für einen eingeschränkten Verwendungszweck: IdM sollen so wenig benutzerbezogenen Informationen wie möglich weitergeben Berechtigte Parteien: IdM-Systeme dürfen Informationen über identifizierte Benutzer nur an die Parteien weitergeben, die einen notwendigen und berechtigten Platz in einer definierten Identitätsbeziehung einnehmen. Laws of Identity: www.identityblog.com eid-kodex: www.teletrust.de 15

IdM im E-Government Kein E-Government ohne IdM E-Government muss auf nutzerzentriertem IdM basieren Es darf nur erforderliche Teilidentitäten verwenden Es muss Ansätze von Vorratsdatenspeicherung vermeiden Herausforderung epa: Staat ist Service Provider und Id-Provider 16

Service Provider und Id-Provider Id-Provider stellt digitale Identitäten aus Token bestätigt gegenüber einem Service Provider (Dienstanbieter) die Identität eines Nutzers oder Service Requesters Service Provider stellt Ressourcen (Dienste, Content etc.) bereit Nutzer müssen sich authentisieren Authentisierung durch Anfrage an Id-Provider Rechteverwaltung durch SP SP muss IdP vertrauen (umgekehrt auch) Trust Domain 17

Szenario servicezentriertes IdM 18

Scenario nutzerzentriertes IdM 19

Id-Selector Systeme OpenID: geeignet für Web-Sites oder Web-Service-Requester http://myid.myopenidprovider.com/ z.b. http://maxmustermann@gmail.com Windows Cardspace Id-Selector selbsterstellte und selbstverwalte oder managed Cards ID-Provider: Microsoft Higgins Id-Selector (i-card) nutzerzentriertes Identitätssystem Open-Source http://www.eclipse.org/higgins 20

Cardspace Quelle Microsoft 21

Federation Quelle: BOS/Dataport 22

Federation ggf. auch intern 23

Austausch von Id-Informationen SAML Security Assertion Markup Language XML-Framework für den Austausch von sicherheitsrelevanten Informationen in vertrauten Domänen WS-Security Web Services Security Spezifikation von Mechanismen zur Übermittlung von Security-Tokens zwischen Services in SOAP- Nachrichten Token-Profile z.b. für Username/Password, X.509-Zertifikate, SAML oder Kerberos Liberty Alliance Framework für den Austausch von ID-Informationen zwischen Domänen Konzentration auf Single Sign-On nutzt WS-Security und SAML 24

Fazit Es gibt keine Identity-Management-Lösung, die alle Ansprüche erfüllt. IT-Betrieb der ÖV braucht servicezentriertes Id-Management und IAM E-Government braucht nutzerzentriertes IdM und Federation Beim Identity Management geht es erst an zweiter Stelle um Technologie. Im Vordergrund steht die Lösung von E-Businessoder E-Government-Problemen. 25

Vielen Dank für Ihre Aufmerksamkeit! Haben Sie Fragen oder Anmerkungen?

Laws of Identity Die sieben Gesetze der Identity nach Kim Cameron beschreiben die Anforderungen im Umgang mit digitalen Identitäten und die Herausforderungen an ein Metasystem der Identitätsverwaltung.Benutzerkontrolle und Benutzerzustimmung: 1. Identitätssysteme dürfen Informationen, die den Benutzer identifizieren, nur mit dessen Zustimmung weitergeben. 2. Minimale Informationspreisgabe für einen eingeschränkten Verwendungszweck: Das Identitätssystem muss möglichst wenig identifizierende Informationen preisgeben. 3. Berechtigte Parteien: Identitätssysteme müssen so entworfen sein, dass die Preisgabe identifizierender Informationen nur an solche Parteien erfolgt, die einen notwendigen und berechtigten Platz in einer gegebenen Identitätsbeziehung einnehmen. 4. Gerichtete Identität: Ein weltweites Identitätssystem muss sowohl omnidirektionale Bezeichner zur Nutzung durch öffentliche Instanzen als auch unidirektionale Bezeichner zur Nutzung durch private Instanzen unterstützen. Damit wird das Auffinden (Discovery) erleichtert, während die unnötige Preisgabe von sogenannten Correlation Handles vermieden wird. 5. Pluralismus von Betreibern und Technologien: Ein universelles Identitätssystem muss mit vielfältigen Identitätstechnologien und verschiedenen Identitäts-Providern interoperabel sein. 6. Benutzerintegration: Identitätssysteme müssen den menschlichen Benutzer als Teil des verteilten Systems definieren. Dabei müssen eindeutige, unmissverständliche Mensch-Maschine-Kommunikationsmechanismen verwendet werden, bei denen gleichzeitig Schutz gegen Attacken auf Identitäten gewährleistet wird. 7. Einheitliche Benutzererfahrung über Kontexte hinweg: Das vereinigende Identitäts-Metasystem muss seinen Benutzern eine einfache, konsistente Benutzererfahrung bieten, die sich über die verschiedenen Kontexte verschiedener Betreiber und Technologien erstreckt. 27

SAML-Assertion Wer ist der Besitzer des Tokens? Wann, wie und wo hat sich der Benutzer authentifiziert? Rollen und Eigenschaften des Besitzers Zugriffsrechte des Besitzers 28

SAML Secure Access Markup Language Assertion = Bescheinigung, ausgestellt von einer SAML-Autorität wird vom ID-Provider auf Anfrage des Service Providers oder des Service Requesters erzeugt (z.b. STS mit WS-Trust) besteht aus den Elementen: Authentisierung Subjekt (Person/Organisation oder Computer/Programm) wurde zu einem bestimmten Zeitpunkt authentisiert Autorisierung Subjekt wurde der Zugriff zu einer bestimmten Ressource gewährt oder verweigert Attributierung Subjekt ist mit zusätzlichen Attributen verknüpft worden Assertions können mittels XML Signature signiert werden 29