Identitätsmanagement. Who is the Matthias on your site?



Ähnliche Dokumente
Identity & Access Management in der Cloud

KvBK: Basic Authentication, Digest Authentication, OAuth

(c) 2014, Peter Sturm, Universität Trier

Identity Management Service-Orientierung Martin Kuppinger, KCP

Federated Identity Management

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

!"#$"%&'()*$+()',!-+.'/',

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Authentication as a Service (AaaS)

SSZ Policy und IAM Strategie BIT

Thema: Web Services. Was ist ein Web Service?

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH

Electures-Portal. Vorstellung und Empfehlungen Christoph Hermann - Universität Freiburg - Institut für Informatik 1

Identitätsmanagement

SAP NetWeaver Gateway. 2013

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

Anleitung zum Prüfen von WebDAV

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Man liest sich: POP3/IMAP

Übung - Konfigurieren einer Windows-XP-Firewall

über mehrere Geräte hinweg...

protecting companies from the inside out

Administrator Handbuch

Unterstützung. der Windows Benutzerkontensteuerung. Netviewer Support v6.2 mit UAC- Unterstützung

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild

Identity Management mit OpenID

Lokale Installation von DotNetNuke 4 ohne IIS

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea

Übung: Netzwerkmanagement mit SNMP

Windows Integration. von Tino Truppel

RL

Identity as a Service

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Perceptive Document Composition

Frankfurt,

ANYWHERE Zugriff von externen Arbeitsplätzen

Ökonomik der Agrar und Ernährungswirtschaft in ILIAS

für E-Learning in Bayern

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

VPN-Verbindung zur Hochschule Hof Mac OS

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein

Identity Management. kippdata, November kippdata informationstechnologie gmbh

Nachfolgend wird beispielhaft die Abfolge des Zugriffs auf Angebote von OVID, Elsevier und Springer via mylogin von zu Hause dargestellt

KvBK: Authentifizierung und Autorisierung im Web: BasicAuth, DigestAuth, OAuth

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

BitDefender Client Security Kurzanleitung

Veröffentlichung und Absicherung von SharePoint Extranets

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O

Web-Single-Sign-On in der LUH

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der -Infrastruktur von Hostpoint.

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Andy s Hybrides Netzwerk

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks...

Oracle APEX Installer

Einrichten eines E- Mail Kontos mit Mail (Mac OSX)

Weitergedacht Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept

we run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

AZURE ACTIVE DIRECTORY

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Kulturobjekte der Donau Das ContentManagementSystem (CMS)

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Datenempfang von crossinx

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Clientkonfiguration für Hosted Exchange 2010

Nachnutzung des Windows Login in einer SAML-basierten. Föderation mittels Shibboleth Kerberos Login Handler

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Authentication im Web

VPN-Verbindung zur Hochschule Hof Mac OS

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

White Paper. Konfiguration und Verwendung des Auditlogs Winter Release

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version Deutsch

Thin versus Fat Clients

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Informatik für Ökonomen II HS 09

IT-Security Herausforderung für KMU s

XING und LinkedIn-Integration in das erecruiter-bewerberportal

!!! !!!!!!!!!!!!!!!!

Transkript:

Identitätsmanagement Who is the Matthias on your site?

Die Identität 2 virtuelle Identität digitale Identität physische Identität Aber was ist Identität? individuelle Identität Organisations-Identität

Identität 3

Identität 4 Identität: völlige Übereinstimmung der überpüfbaren Eigenschaften eines Individuums(*) mit dessen unverwechselbaren Eigenschaften (Zo- Anm.: unverwechselbare Eigenschaften können nicht gewechselt werden (?)) Identität: die völlige Übereinstimmung einer Person oder Sache mit dem, was sie ist oder als was sie bezeichnet wird Identifizieren [nach Wendt] Benennen = I. beim Namen nennen Zeigen = I. auffindbar machen Umschreiben = I.s Identitäten(t/u) angeben

Identität 5

Identität 6 1 Teilidentität >1 Teilidentität mit Nutzerkontrolle ohne Nutzerkontrolle keine Identität ohne IT Personalausweis Kommunikation zwischen Personen Gerüchte oberflächliche Transaktion mit IT elektronische Gesundheitskarte?? Profiling Anonymisierer

Identitätsmanagement 7 Identitätsmanagement ist die Verwaltung von Identitäten und/oder von Identitätsdaten. Als Identitätsmanagement (IdM) wird der zielgerichtete und bewusste Umgang mit Identität, Anonymität und Pseudonymität bezeichnet. (Wikipedia, 8.11.2007) Der Zweck des Identity and Access Management (IAM) ist die Vielzahl der Kennungen und personenbezogenen Informationen welche die Anwender für den Zugriff auf Applikationen, Ressourcen und IT-Systeme benötigen, zu reduzieren und nach Möglichkeit in einer einzigen digitalen Identität zusammenzufassen. (www.iamwiki.org, 8.11.2007)

Identitätsmanagementsystem 8 Account Management zugewiesene Identität durch die Organisation Verwaltung eigener (Teil-)Identitäten gewählte Identität durch den Nutzer (mit Hilfe von Dienstleistern) Profiling abgeleitete Identität durch eine Organisation

Authentifizierung 9 Identifikation: Feststellen einer Identität (Verb: Identifizieren) Authentifikation: Feststellung der Echtheit (Verb: Authentifizieren) sich identifizieren: nachweisen, dass man der- oder diejenige ist, die er oder sie vorgibt, zu sein (syn. oft: sich authentifizieren) (nach Zorn) Authentifizierung (v. griech. authentikos für Urheber, Anführer ) ist der Vorgang der Überprüfung (Verifikation) einer behaupteten Authentizität, beispielsweise einer Person oder eines Objekts, z.b. eines Computersystems. (Wikipedia, 8.11.2007)

Autorisierung 10 Autorisierung ist im weitesten Sinne eine Zustimmung, spezieller, die Einräumung von Rechten gegenüber Anderen, ggf. zur Nutzung gegenüber Dritten. In der Informationstechnologie bezeichnet sie die Zuweisung und Überprüfung von Zugriffsrechten auf Daten und Diensten an Systemnutzer. (Wikipedia, 8.11.2007)

Agenda 11 1. Die grundlegenden Fragen 1. Identität 2. Identitätsmanagement(-systeme) 3. Authentifizierung & Autorisierung 2. Die Vergangenheit 1. klassische Authentifikation 2. Access Control Lists 3. Die Gegenwart 1. Verzeichnisdienste 2. verteile Authentifizierung 3. Role Based Access Control 4. Die Wünsche für die Zukunft 1. Trusted Source of Authority 2. Single Sign-On 3. Privacy 5. Die Hoffnungsträger 1. federated Identity 1. Shibboleth 2. Identity 2.0 1. OpenID 2. Information Cards

Agenda 12 1. Die grundlegenden Fragen 1. Identität 2. Identitätsmanagement(-systeme) 3. Authentifizierung & Autorisierung 2. Die Vergangenheit 1. klassische Authentifikation 2. Access Control Lists 3. Die Gegenwart 1. Verzeichnisdienste 2. verteile Authentifizierung 3. Role Based Access Control 4. Die Wünsche für die Zukunft 1. Trusted Source of Authority 2. Single Sign-On 3. Privacy 5. Die Hoffnungsträger 1. federated Identity 1. Shibboleth 2. Identity 2.0 1. OpenID 2. Infromation Cards

klassische Authentifizierung 13 Biometrie HTTP-Digest-Authentication PIN/TAN/RSA-Token X.509-Zertifikate HTTP-Basic-Authentication

HTTP-Basic-Authentifizierung 14 einfachste Methode für die Übermittlung von Credentials (hier: Benutzername + Passwort) bereits in HTTP 1.0 enthalten(rfcs 1945, 2616, 2617) basiert auf Vertraulichkeit der Übertragung Credentials werden nur Base64 enkodiert GET /private/index.html HTTP/1.0 Host: localhost HTTP/1.0 401 UNAUTHORIZED WWW-Authenticate: Basic realm="sokevo" Content-Type: text/html <META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso-8859-1"> GET /private/index.html HTTP/1.0 Host: localhost Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ== HTTP/1.0 200 OK

HTTP-Digest-Authentifizierung 15 Erweiterung des HTTP-Protokolls (RFCs 2069, 2671) designierter Nachfolger der Basic-Authentifizierung einfache Anwendung der MD5-Kryptographie keine Übermittlung oder Speicherung von Klartext-Passwörtern notwendig Verwendung von nonce-werten Verhinderung von Replay- und Chosen-Plaintext-Angriffen allerdings: viele Sicherheitsfeatures nur optional, inkompatibel mit den meisten Datenquellen HA1 = MD5(A1) = MD5(username : realm : password) HA2 = MD5(A2) = MD5(method : digesturi) response = MD5(HA1 : nonce : noncecount :clientnonce : qop : HA2)

HTTP-Digest-Authentifizierung 16 GET /dir/index.html HTTP/1.0 Host: localhost HTTP/1.0 401 Unauthorised Server: SokEvo/0.9 Date: Sun, 10 Apr 2005 20:26:47 GMT WWW-Authenticate: Digest realm=testrealm@host.com, qop="auth,auth-int", nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093", opaque="5ccc069c403ebaf9f0171e9517f40e41" Content-Type: text/html Content-Length: 311 <META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso-8859-1"> GET /dir/index.html HTTP/1.0 Host: localhost Authorization: Digest username="mufasa", realm="testrealm@host.com", nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093", uri="/dir/index.html", qop=auth, nc=00000001, cnonce="0a4f113b", response="6629fae49393a05397450978507c4ef1", opaque="5ccc069c403ebaf9f0171e9517f40e41" HTTP/1.0 200 OK

Access Control Lists 17 In computer security, an access control list (ACL) is a list of permissions attached to an object. The list specifies who or what is allowed to access the object and what operations are allowed to be performed on the object. In a typical ACL, each entry in the list specifies a subject and an operation: for example, the entry (Alice, delete) on the ACL for file XYZ gives Alice permission to delete file XYZ. (Wikipedia, 8.11.2007)

Capabilities 18 A capability is defined to be a protected object reference which, by virtue of its possession by a user process, grants that process the capability (hence the name) to interact with an object in certain ways. Those ways might include reading data associated with an object, modifying the object, executing the data in the object as a process, and other conceivable access rights. (Wikipedia, 8.11.2007) /etc/passwd /etc/passwd O_RDWR

Agenda 19 1. Die grundlegenden Fragen 1. Identität 2. Identitätsmanagement(-systeme) 3. Authentifizierung & Autorisierung 2. Die Vergangenheit 1. klassische Authentifikation 2. Access Control Lists 3. Die Gegenwart 1. Verzeichnisdienste 2. verteile Authentifizierung 3. Role Based Access Control 4. Die Wünsche für die Zukunft 1. Trusted Source of Authority 2. Single Sign-On 3. Privacy 5. Die Hoffnungsträger 1. federated Identity 1. Shibboleth 2. Identity 2.0 1. OpenID 2. Infromation Cards

Verzeichnisdienste 20 Ein Verzeichnisdienst (englisch directory service) stellt in einem Netzwerk eine zentrale Sammlung an Daten bestimmter Art zur Verfügung. Die in einer hierarchischen Datenbank gespeicherten Daten können nach dem Client-Server-Prinzip verglichen, gesucht, erstellt, modifiziert und gelöscht werden. (Wikipedia, 8.11.2007) Beispiele: Active Directory, edirectory, NIS, Passport Protokoll: LDAP (Lightweight Directory Access Protocoll)

Verzeichnisdienste 21

Verzeichnisdienste 22

Role Based Access Control 23

Kerberos 24 am MIT entwickelt (Project Athena) Versionen 1-3 rein intern, erst Version 5 erlangte große Beleibtheit Standard-Authentifizierungsschema in Active Directory und Mac OS X basiert auf Needham-Schröder Protokoll Probleme: single point of failure Zeit Synchronisation

Kerberos 25

Agenda 26 1. Die grundlegenden Fragen 1. Identität 2. Identitätsmanagement(-systeme) 3. Authentifizierung & Autorisierung 2. Die Vergangenheit 1. klassische Authentifikation 2. Access Control Lists 3. Die Gegenwart 1. Verzeichnisdienste 2. verteile Authentifizierung 3. Role Based Access Control 4. Die Wünsche für die Zukunft 1. Trusted Source of Authority 2. Single Sign-On 3. Privacy 5. Die Hoffnungsträger 1. federated Identity 1. Shibboleth 2. Identity 2.0 1. OpenID 2. Infromation Cards

Die Wünsche für die Zukunft 27 Was wünscht Ihr euch für ein perfektes Identitätsmanagement?

Die Wünsche für die Zukunft 28 Mindmap

Agenda 29 1. Die grundlegenden Fragen 1. Identität 2. Identitätsmanagement(-systeme) 2. Die Vergangenheit 1. Authentifizierung Was bedeuten Benutzername und Passwort 2. Autorisierung Wie werden Rechte verteilt 3. Die Gegenwart 1. Verzeichnisdienste Eine Möglichkeit der zentralen Verwaltung 2. verteile Authentifizierung Die Anfänge von Single Sign-On 4. Die Wünsche für die Zukunft 1. Trusted Source of Authority 2. Single Sign-On 3. Privacy 5. Die Hoffnungsträger 1. federated Identity 1. Shibboleth 2. Identity 2.0 1. OpenID 2. Information Cards

Die Hoffnungsträger 30 verschiedene staatliche Ansätze: elektronische Gesundheitskarte einheitliche Steuernummer Integrationsbemühungen im Internet2 und der Industrie ADFS Shibboleth Web 2.0 OpenID CardSpace

Federated Identity 31 zwei grundlegende Bedeutungen: virtuelle Integration von Identity Management Systemen Prozess der Benutzeranmeldung über verschiedene IT- Systeme bzw. Organisationen aufweichen der Grenzen zwischen IT-Systemen vermeiden von redundanter Datenhaltung

Shibboleth 32 Komponente des Internet2 basiert auf SAML verwendet durch DFN für die Identity-Integration der angeschlossenen Forschungseinrichtungen

Shibboleth 33

Identity 2.0 34 Übertragung des federated Identity auf das Web aber: andere Schwerpunkte user-centric IdM

OpenID 35 dezentrales Single Sign-On Support für Firefox 3 und Vista in Entwicklung Freiheit auf mehreren Ebenen: Identität auf beliebigem Rechner hostbar große Auswahl an Software-Komponenten "OpenID does not crumble if any one company turns evil of goes out of business." (Brad Fitzpatrick) offener Entwicklungsprozess offen für eigene Ideen/Entwicklungen Nachteil: Phishing-Anfälligkeit bliebt bestehen

OpenID 36

OpenID 37

Information Cards 38 Ziele für das "Identity Metasystem": Unterstützung für jedes Identitymanagementsystem Nutzung von offenen Protokollen (WS-*) durchgehende Benutzerkontrolle keine direkte Kommunikation zwischen IdP und RP Ersatz für Passwörter keine Annahmen über die Art der Identität Erhöhung der Benutzerzufriedenheit

Information Cards 39

Information Cards 40

Information Cards 41

42 Vielen Dank für Ihre Aufmerksamkeit

Quellen 43 Vorlesung Kommunikationssystem I http://(en de).wikipedia.org https://www.prime- project.eu/prime_products/presentations/idmanage-berlin- 20060913.pdf http://blog.thomasbiesenbach.de/uploads/diverses/sl_biesi_1406200 7_1_300.jpg http://www.opengroup.org/security/heron.pdf http://www4.informatik.uni-erlangen.de/ Lehre/SS02/PS_KVBK/talks/folien_guido.pdf http://oskorei.motpol.nu/?p=127 http://www.ericom.com/kerberos.asp http://www.identityblog.com/ http://blogs.zdnet.com/digitalid/?p=78