Технологии и средства межорганизационной Аутентификации и Авторизации

Содержание

Слайд 2

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Содержание

Особенности Аутентификации (AuthN) и Авторизации (AuthZ) в научных

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Содержание Особенности Аутентификации (AuthN) и Авторизации
и образовательных сетях
Основные технологии
Особенности сервисов AuthN/AuthZ в Grid
Существующие системы распределенной аутентификации и авторизации
Инфраструкутра распределенной аутентификации A-Select
Примеры проектов (Collaboratory.nl, EGEE)
Справочная информация
Архитектура безопасности на основе XML

Слайд 3

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

AuthN/AuthZ в научных и образовательных сетях

Доступ к многосайтовым

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ AuthN/AuthZ в научных и образовательных сетях
Веб/Интернет ресурсам
Перенаправление + cookie (SSO)
Межуниверситетские ресурсы и доступ к внешним ресурсам или предоставление доступа для внешних пользователей
Например, библиотечные каталоги или научные БД
Распределенные университетские кампусы и дистанционное обучение
Грид-центры и Грид-приложения
Общие характеристики/проблемы
Различные административные домены и домены безопасности
Единый доступ (SSO – Single Sign On) и множество паролей
Разделение идентификации/аутентификации и управления доступом

Слайд 4

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Особенности AuthN/AuthZ в Grid

Операционые особенности
Различные административные домены и

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Особенности AuthN/AuthZ в Grid Операционые особенности
домены безопасности
Задачи могут быть продолжительные, изменяемые и мобильные
Требование к аутентичности, целостности и доверию
Динамические ресурсы
Использование прокси-удостоверений (proxy-credentials) и делегирование
Виртуальные организации (ВО)
Сервисы безопасности как и в реальных организациях (РО), но создаваемые динамически
ВО как стандартный Грид-сервис
Динамически создаваемые и ликвидируемые
Обычно имеет место членство во многих ВО
Согласованность политики безопасности между ВО и РО

Слайд 5

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Современная архитектура сервисов AuthN и AuthZ

Требования к современной

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Современная архитектура сервисов AuthN и AuthZ
архитектуре AuthN/Z
Разделение сервисов аутентификации (AuthN) и авторизации (AuthZ)
Аутентификация в «домашней»/«родной» организации
Авторизация ресурсом
Конфиденциальность, приватность и анонимность
Управление доступом на основе ролей (RBAC – Role Based Access Control) и использование политики безопасности
Проблемы
Множество логинов/паролей – на каждый ресурс/сайт
Ограничение одним доменом безопасности или множество сертификатов открытых ключей
Сложность частичной динамической делегации полномочий
Базовые технологии
LDAP директории и метадиректории для храненения данных о пользователях
Собственные системы авторизации

Слайд 6

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Использование LDAP в сервисах AuthN/AuthZ

Структуры персональных данных в

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Использование LDAP в сервисах AuthN/AuthZ Структуры
LDAP
Person (RFC2256), organisationalPerson (RFC2256), InetOrgPerson (RFC2798)
EduPerson – расширение для образовтельных организаций

Дополнительные атрибуты EduPerson (всего 43)
eduPersonAffiliation
eduPersonNickname
eduPersonOrgDN
eduPersonOrgUnitDN
eduPersonPrimaryAffiliation
eduPersonPrincipalName
eduPersonEntitlement
eduPersonPrimaryOrgUnitDN

sn/surName
cn/commonName
givenName
uid, displayName
userPassword
x500uniqueIdentifier
userCertificate
userSMIMECertificate
userPKCS12

postalAddress
o/organizationName
ou/organizationalUnitName
st/stateOrProvinceName
l/localityName
c/country
title,employeeType
mail
photo

Основные атрибуты Person objectClass

Слайд 7

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Безопасность приложений на основе XML и традиционная модель

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Безопасность приложений на основе XML и
сетевой безопасноти

Традиционная модель сетевой безопасности (ISO7498-2):
Host-to-host или point-to-point безопасность
Ориентированная на архитектуру клиент/сервер
Ориентированные на соединении (connection-oriented) и без соединения (connectionless)
В общем случае единый доверительный домен (на основе PKI)
Безопасность приложений на основе XML
Безопасность между конечными точками или приложениями (end-to-end)
Ориентированная на документ (или семантический обьект)
Мандаты и маркеры безопасности могут быть ассоциированы с документом или сообщением или их частью
Существующие технологии WS-Security обеспечивают безопасность между разными административными доменами и доменами безопасности
Позволяет создавать динамические и виртуальные ассоциации безопасности

Слайд 8

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Управление доступом на основе ролей

RBAC – Role Based

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Управление доступом на основе ролей RBAC
Access Control
Роль описывает функцию и определяет права/привилегии
Права определяют доступ к ресурсу в определенном режиме
Преимущества RBAC
Легко управлять и контролировать
Раздельное назначение роли-пользователи и роли-привилегии
Масштабируемость и иерархия
Поддерживает принцип минимально необходимых привилегий
Наследование и агрегирование привилегий/прав
Новая роль может включать комбинацию уже существующих ролей с их правами
Упрощает процедуру делегирования

Слайд 9

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Инфраструктура управления привилегиями

PMI – Privilege Management Infrastructure

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Инфраструктура управления привилегиями PMI – Privilege
(ISO/IEC 10181-3)
Строится на основе Сертификатов Атрибутов (AC – Attribute Certificate)
АС совместно с СОК определены стандартом X.509 version 4
СОК используется для аутентификации, АС используется для авторизации
PMI как основа для построения RBAC
АС позволяет связать идентификатор пользователя с ролями и роли с привилегиями
Поддерживает иерархические системы RBAC, предоставляя возможность обьединения роли и дополнительных привилегий
Ограничивает глубину делегирования
Политика PMI
Используется для контроля доступа к ресурсам на основе ролей
Правила определения ролей для пользователей и привилегий для ролей
Раздельные политики для субьекта, иерархия ролей, делегирование, др.

Слайд 10

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Основные компонены и потоки информации в PMI

PEP (Policy

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Основные компонены и потоки информации в
Enforcement Point)/ AEF (authorisation enforcement function)
PDP (Policy Decision Point)/ADF (authorisation decision function)
PIP (Policy Information Point)/AA (Attribute Authority)
PA – Policy Authority

Слайд 11

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Свободно распространяемые средства для AuthN/AuthZ

Разработаны в рамках проектов

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Свободно распространяемые средства для AuthN/AuthZ Разработаны
Internet2, FP5 и национальных научных сетей
A-Select - http://a-select.surfnet.nl/
Shibboleth - http://shibboleth.internet2.edu/
PAPI - http://www.rediris.es/app/papi/index.en.html
PERMIS (PrivilEge and Role Management Infrastructure Standards validation) - http://www.permis.org/
SPOCP - http://www.spocp.org/
Для GRID-приложений
VOMS – Virtual Organisation Management System
GAAA Toolkit – http://www.aaaarch.org/

Слайд 12

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

A-Select (1)

A-Select представляет собой распределенную систему веб-доступа (weblogin)

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ A-Select (1) A-Select представляет собой распределенную
с использованием cookie
Поддерживаемые методы аутентификации
IP address
User/password через RADIUS
Банковская карточка (с режимом Internet banking – SMS/TAN, Challenge generator)
SMS (mobile phone)
LDAP
PKI (в перспективе)

Слайд 13

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Компоненты A-Select

Local
A-Select Server

A-Select Agent

Application

User

Remote Authentication Service Providers

UDB

Filter

Remote
A-Select Server

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Компоненты A-Select Local A-Select Server A-Select

Слайд 14

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

A-Select (2)

A-Select использует билеты/квитанции, которые содержат пользовательские мандаты/удостоверения.
Есть

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ A-Select (2) A-Select использует билеты/квитанции, которые
два типа квитанций:
Квитанция, гарантирующая квитанцию ("ticket granting ticket"), выдаваемая после успешной аутентифиации ASP, and
Квитанция придложения ("application ticket"), которая выдается приложением, использующим A-Select.
Единый доступ (Single-Sign-on) обеспечивается за счет назначения более длительного периода жизни для квитанция, гарантирующая квитанцию
Квитанции A-Select реализованы как не-постоянные (non-persistent) cookie, которые сохраняются в браузере пользователя и видимы только для целевого сервиса или сервера

Слайд 15

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

PAPI – простейшая система котроля веб-доступа

PAPI – распределенная

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ PAPI – простейшая система котроля веб-доступа
система доступа к ресурсам Интернет
Может использоваться как для доступа внутри реалма так между реалмами
Использует HTTP/cookie и PKI

Browser

AuthN

PAPI
AuthN
tokens

Hcook- Lcook GPoA

GPoA

PoA

Hcook- Lcook PoA

Слайд 16

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

PERMIS (PrivilEge and Role Management Infrastructure Standards)

PERMIS

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ PERMIS (PrivilEge and Role Management Infrastructure
обеспечивает авторизацию на основе политики с использованием Сертификатов атрибутов X.509 для хранения атрибутов/ролей пользователя
Может работать с любой системой AuthN (например, username/pswd, PKI, Kerberos, etc.), которая обеспечивает AuthN и возвращает атрибуты пользователя
На основе идентификатора пользователя (Субьекта), целевой системы (Цели), Действия возвращает решение о доступе на основе принятой Политики безопасности для данной цели
Политика и атрибуты пользователя могут быть запрошены сответственно из БД политики и хранилища атрибутов
Политика основана на RBAC и описывается в форме XML подобной XACML
PERMIS может работать в режиме push или pull (т.е., атрибуты передаются в PERMIS, или PERMIS запрашивает атрибуты от хранилища атрибутов)

Слайд 17

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

SPOCP (Simple Policy Control Protocol)

Использует S-выражения для построения

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ SPOCP (Simple Policy Control Protocol) Использует
иерархической системы правил доступа для ролей
Позволяет обрабатывать множество ролей и действий
Пример:
Политика: (role UmU admin finance) <= (role UmU admin)
Запрос SPOCP от почтового SMTP сервера: (spocp (resource mailrelay)(action mail)(subject (smtpauth roland)))
SPOCP обеспечивает упрощенную процедуру обмена данными и запроса, а также упрощенный формат сообщений по сравнению со средствами общего назначения XACML и SAML

Слайд 18

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Базовая архитектура AAA

Policy based Authorization decision
Req {AuthNtoken, ResourceCtx,

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Базовая архитектура AAA Policy based Authorization
Attr/Roles, PolicyTypeId}
RBE (ReqCtx + Policy) => => Decision {ResponseAAA, ActionExt}
ActionExt = {ReqAAAExt, ASMcontrol}
ResponseAAA = {AckAAA/RejectAAA, ReqAttr, ReqAuthN, BindAAA (Resource, Id/Attr)}

Translate logDecision => Action
Translate State => LogCondition

Defined by Resource owner

Слайд 19

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

GAAA Toolkit (1) – формат политики

if
( AuthN ==

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ GAAA Toolkit (1) – формат политики
TrustDomain )
then (
if
( ResourceState == RequestResourceContext)
then (
if ((Action == action1))
then (
if ((Role == role1))
then (
Reply::Answer.Message = "Permit" )
else ( Reply::Answer.Message = "Deny, Role is not valid" ) )
else ( Reply::Answer.Message = "Deny, Action is not valid" ) )
else ( Reply::Answer.Message = "Deny, Resource is not ready" )
else ( Reply::Answer.Message = "Deny, Subject is not authenticated" )

Слайд 20

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

GAAA Toolkit (2)

RBE реализована на J2EE (платформа Tomcat

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ GAAA Toolkit (2) RBE реализована на
4.5/5)
Формат политики
Внутренний – GAAA
Обмен - XACML
Автоматическая генерация политики на основе таблицы доступа
Формат сообщений Запрос/Ответ - XACML

Слайд 21

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Примеры проектов - Collaboratory.nl (CNL)
Консорциум: DSM, Corus, Philips,

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Примеры проектов - Collaboratory.nl (CNL) Консорциум:
FEI, TI, UvA
Создание безопасной среды для кооперативного выполнения сложных аналитических задач/экспериментов
Широкое использование XML Security, Web Services, Grid-технологий
Архитектура безопасности на основе семантического описания работы/задачи
Аутентификация – распределенная система управления идентификацией пользователей (Identity Management) на основе виртуальных организаций (ВО)
Использование A-Select
Управление доступом на основе ролей и политики доступа
Архитектура AAA и язык для управления доступом XACML

Слайд 22

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Аритектура безопасности CNL

Уровни услуг безопасности
1 - Сетевой/траспортный включает

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Аритектура безопасности CNL Уровни услуг безопасности
сервисы безопасности сетевого уровня
2 – Безопасность сообщений обеспечивает безопасность передачи XML-сообщений
3 – Политика безопасности обеспечивает применение политики безопасности ресурсов или ассоциаций для конкретных услуг безопасности
4 – Операционные сервисы безопасности включает базовые/конечные сервисы безопасности, включая AuthN, AuthZ, ау дит

Услуги безопасности узла
Управление ключами PKI, Управление пользователями, Управление политикой безопасности, Обнаружение вторжений в сеть и Реагирование на инциденты безопасности

Слайд 23

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

CNL: Посстроене безопасности на основе описания работы

Описание

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ CNL: Посстроене безопасности на основе описания
работы JobDescr является семантическим обьектом, определяющим атрибуты Работы, Пользoвателя и Политику безопасности
Требует технологии безопасности XML, построенные вокруг семантического обьекта
Доверительный домен определяется бизнес-соглашением (BA - Business Agreement) или соглашением о доверии (TA - Trust Agreement) посредством СОК/PKI

Слайд 24

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

CNL: Процессы AuthN/AuthZ

PEP/AuthZ – принимает запрос от Ресурса

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ CNL: Процессы AuthN/AuthZ PEP/AuthZ – принимает
или Пользователя и в стандартной форме передает его PDP/PBE
PDP/PBE – принимает решение о доступе на основе запроса (Субьект, Ресурс, Действие) и Политики
UserDB – хранит информацию о пользователе для AuthN (пароль, СОК) и атрибуты/роли пользователя для AuthZ
PolicyDB – БД политики безопасности для различных ресурсов
RBAC/PMI AdminIF – административный интерфейс для управления доступом пользователей

Слайд 25

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Шифрование файла и XML-шифрование

Для много-пользовательского шифрования Document может

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Шифрование файла и XML-шифрование Для много-пользовательского
содержать ключ для дешифрации (симметричный или асимметричный), зашифрованный при помощи ОК всех целевых получателей

FileA/ DocA

Шифр. с/для
pubK B

Зашифр. файл (pubK B)

Дешифр. с privK B

FileA/ Doc

XML Doc1

Пользователь A (знает pubK B)

User B

Зашифр. определ. части

Шифровать определ. часть для
определ. получателя

Пользователь A (знает pubK B,C, D)

Дешифр с privK B

Doc1

Пользователь B может проочитать весь Doc1 и дешифровать только часть B

Дешифр с privK C

Doc1

B

C

D

Только пользователь B может прочитать FileA при помощи privK B

Пользователь C может проочитать весь Doc1 и дешифровать только часть C

Слайд 26

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Связывание атрибутов с документом при помощи XMLSig

XML Signature

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Связывание атрибутов с документом при помощи
позволяет подписывать отдельные части документа
Основа для аутетичности и целостности (Integrity and Authenticity)
Связывание атрибутов безопасности и прав с документом или его частями

XML Doc1/ JobDescr

Signed selected parts

Пользователь/ система A создают XML Doc1 и подписывают его с SigA

SigB

XMLSigA

XMLSigA

Signed selected parts

SigB

SigC

XMLSigA

Signed selected parts

SigB

SigC

SigD

XMLSigA

Пользователи B, C, D подписывают определенные части документа своими секретными ключами privK B, C, D
Новая ипформация может быть добавлена и документ подписан в целом
Подпись может также включать другие подписи

Signed selected parts

SigB

SigC

SigD

XMLSigA

Получатель проверяет целостность XML Doc1 посредством контроля цифровых подписей

Слайд 27

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Примеры проектов –EGEE

JRA3 – Security Architecture and Services
Статус:

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Примеры проектов –EGEE JRA3 – Security

Определение требований и начало создания прототипа
Предложение:
Потоколы транспортного уровня и уровня сообщений
SOAP over HTTPS или SOAP-XML Security over HTTP
Делегирование
WSDL PortType
Политика безопасности
Связывание с Грид-сервисами на уровне описания WSDL
Комбинирование политик ресурсов и виртуальных организаций
Интерфейс администратора политики

Слайд 28

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Примеры проектов – Безопасность в EGEE

process space

GRAM + LCMAPS

Intrusion

Cred store

Proxy cert

VOMS

service

delegation

VO policy

Audit

Site policy

Access control

Revo-
cation

Trust anchors

Policy based
authZ

???

Audit

Site policy

Access control

Revo-
cation

Trust anchors

Provisioning

SAML XACML

EDG
LCAS

HTTPG

gSoap

EDG

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Примеры проектов – Безопасность в EGEE
CRL scripts

Слайд 29

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Справочная информация

Компоненты XML Security
XML Web Services
WS-Security
OGSA Security

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Справочная информация Компоненты XML Security XML

Слайд 30

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Компоненты безопасности XML - приложений

XML Signature
XML Encryption
Декларации безопасности

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Компоненты безопасности XML - приложений XML
(Security Assertions)
SAML (Security Assertion Mark-up Language)
XrML (XML Right Mark-up Language)
XACML (XML Access Control Mark-up Language)
XKMS (XML Key Management Specification)
Архитектурные расширения
Web Services Security (WS-Security)
OGSA Security

Слайд 31

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Основные черты XML-подписи

Фундаментальная черта: возможность подписывать отдельные части

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Основные черты XML-подписи Фундаментальная черта: возможность
документа так же как и целый документ.
XML-документ может иметь длинную историю, при этом различные части докумепнта могут создаваться и визироваться различными субьектами и в различное время
Различные стороны/субьекты могут иметь полномочия подписывать только различные части документа
Позволяет сохранять целостность одних частей документа и иметь возможность изменять другие части документа
Позволяют присоединять маркеры/мандаты безопасности к документу в отличие от использования безопасного соединения клиент/сервер
XML-подпись обеспечивает сервисы безопасности для протколов, основанных на XML
А также основу для включения информации о состоянии

Слайд 32

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Структура XML-подписи

 
    (  ()?      )+ 
  ()?  ()* 
 
June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Структура XML-подписи ( ( )? )+ ( )? ( )*

Слайд 33

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Расширение архитектуры XML-безопасности

WS-Security (Web Services Security)
Расширения к формату

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Расширение архитектуры XML-безопасности WS-Security (Web Services
сообщений SOAP (Simple Object Access Protocol)
Стандартные заголовки для аутентификации и авторизации, аудита, ассоциаций безопасности, приватности
Обмена удостоверяющими мандатами/маркерами в формате X.509 PKC, SAML, XrML, XCBF
Цифровая подпись, шифрование
Протоколы для синхронного и асинхронного обмена сообщениями и организации междоменных кооперативных Веб-сервисов
OGSA Security (Open Grid Services Architecture)
Построена на основе WS-Security
Функциональность для создания виртуальных организаций (ВО)
Делегирования полномочий (credentials) и федерация идентификаторов субьекта
Анонимность/приватность, ассоциации для управления доступом
Поддержка транзитивных процессов с конечными состояниями (transitional stateful processes)

Слайд 34

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Liberty Alliance и сетевая идентификация

Liberty Alliance Project (LAP)
LAP

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Liberty Alliance и сетевая идентификация Liberty
вводит понятия провайдера идентификации (identity provider) и круга доверия (trust circle)
LAP обеспечивает полный контроль за своим идентификатором и ассоциациями/федерациями, которые могут создаваться провайдерами идентификации – на основании предварительного согласия пользователя
LAP использует SAML и расширяет его новыми элементами и протоколами
LAP определяет три модели доверия, основанные на PKI или бизнес-отношениях: взаимное, через посредника-брокера и среди сообщества
Основные функции LAP: Федерация идентификации; Представление провайдера идентификации; аутентификация; использование псевдонимов и поддержка анонимности; глобальный выход из системы

Слайд 35

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Архитектура на основе XML Web Service

Описание на основе

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Архитектура на основе XML Web Service
WSDL (Web Services Description Language)
Обмен сообщениями в формате SOAP при помощи протоколов HTTP, SMTP, TCP, etc.
Публикация и поиск посредством UDDI

Веб-сервис – программная система, идентифицируемая URI, интерфейс внешнего доступа которой and bindings описываются при помощи XML. Другие программные системы могут обнаруживать и взаимодействовать с Веб-сервисами в соответствии с их описанием на основе использования XML-сообщений посредством протоколов Интернет.

Слайд 36

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Модель безопасности Web Services

Security token types
Username/password
X.509 PKC
SAML
XrML
XCBF

WS-Security: describes

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Модель безопасности Web Services Security token
how to attach signature and encryption headers to SOAP messages. In addition, it describes how to attach security tokens, including binary security tokens such as X.509 certificates, SAML, Kerberos tickets and others, to messages.
Core Specification - Web Services Security: SOAP Message Security
http://www.oasis-open.org/committees/download.php/1043/WSS-SOAPMessageSecurity-11-0303.pdf

Слайд 37

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

WS-Security: Расширения к формату SOAP

URI: http://schemas.xmlsoap.org/ws/2002/04/secext
Пространства имен, используемые

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ WS-Security: Расширения к формату SOAP URI:
в WS-Security:
SOAP S http://www.w3.org/2001/12/soap-envelope
XML Digital Sign ds http://www.w3.org/2000/09/xmldsig#
XML Encryption xenc http://www.w3.org/2001/04/xmlenc#
XML/SOAP Routing m http://schemas.xmlsoap.org/rp
WSSL wsse
http://schemas.xmlsoap.org/ws/2002/04/secext

Элементы безопасности
Заголовок определяет конечного получателя/исполнителя
Допускаются множественные заголовки/получатели
Новые заголовки

Слайд 38

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Архитектура безопасности OGSA Security

Построена на основе WS-Security

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Архитектура безопасности OGSA Security Построена на основе WS-Security

Слайд 39

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Proxy Certificate Profile

Impersonation – used for Single-Sign-On and

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Proxy Certificate Profile Impersonation – used
Delegation
Unrestricted Impersonation
Restricted Impersonation defined by policy
Proxy with Unique Name
Allows using in conjunction with Attribute Cert
Used when proxy identity is referenced to 3rd party, or interact with VO policy
Limited validity time – approx. 24 hours
Proxy Certificate (PC) properties:
It is signed by either an X.509 End Entity Certificate (EEC), or by another PC. This EEC or PC is referred to as the Proxy Issuer (PI).
It can sign only another PC. It cannot sign an EEC.
It has its own public and private key pair, distinct from any other EEC or PC.
It has an identity derived from the identity of the EEC that signed the PC.
Although its identity is derived from the EEC's identity, it is also unique.
It contains a new X.509 extension to identify it as a PC and to place policies on the use of the PC. This new extension, along with other X.509 fields and extensions, are used to enable proper path validation and use of the PC.

Слайд 40

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Reference: PKI Basics

PKI (Public Key Infrastructure) – Инфраструктура

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Reference: PKI Basics PKI (Public Key
открытых ключей (ИОК)
Связывает идентификатор (имя собственное, distinguished name) субьекта с его открытым ключом
Основа ИОК – Сертификат открытого ключа (СОК, PKC - Public Key Certificate)
CRL – Certificate Revocation List
Компоненты ИОК
Identification Service (IS)
Registration Authority (RA)
Certification Authority (CA)
Certificate Repository (CR), normally built on LDAP

Слайд 41

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

Reference: PKC vs AC: Purposes

X.509 PKC binds an

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ Reference: PKC vs AC: Purposes X.509
identity and a public key
AC is a component of X.509 Role-based PMI
AC contains no public key
AC may contain attributes that specify group membership, role, security clearance, or other authorisation information associated with the AC holder
Analogy: PKC is like passport, and AC is like entry visa
PKC is used for Authentication and AC is used for Authorisation
AC may be included into Authentication message
PKC relies on Certification Authority and AC requires Attribute Authority (AA)

Слайд 42

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

PKC vs AC: Certificates structure

X.509 PKC
Version
Serial number
Signature
Issuer
Validity
Subject
Subject Public

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ PKC vs AC: Certificates structure X.509
key info
Issuer unique identifier
Extensions

AC
Version
Holder
Issuer
Signature
Serial number
Validity
Attributes
Issuer unique ID
Extensions

Слайд 43

June 3, 2004 RELARN2004

Interorganisational AuthN/AuthZ

X.509 PKC Fields and Extensions – RFC 3280

X.509

June 3, 2004 RELARN2004 Interorganisational AuthN/AuthZ X.509 PKC Fields and Extensions –
PKC Fields
Serial Number
Subject
Subject Public Key
Issuer Unique ID
Subject Unique ID

X.509 PKC Extensions
Standard Extensions
Authority Key Identifier
Subject Key Identifier
Key Usage
Extended Key Usage
CRL Distribution List
Private Key Usage Period
Certificate Policies
Policy Mappings
Subject Alternative Name
Issuer Alternative Name
Subject Directory Attributes
Basic Constraints
Name Constraints

X.509 PKC Fields
Private Extensions
Authority Information Access
Subject Information Access
Custom Extensions

Имя файла: Технологии-и-средства-межорганизационной-Аутентификации-и-Авторизации.pptx
Количество просмотров: 229
Количество скачиваний: 0