Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,

Slides:



Advertisements
Ähnliche Präsentationen
Ausblick auf Shibboleth 2.0
Advertisements

Software Architektur Service­orientierte Architektur und Sicherheit
Präsentation des Abschlussprojektes Rudolf Berger
Was gibt´s neues im Bereich Sicherheit
Server- und Dienstestruktur an der Uni Paderborn
ReDI als Pilotanwendung für Shibboleth
OpenLDAP.
Attribute Protocol.
SOAP Simple Object Access Protocol
Das Projekt AAR ReDI als Pilotanwendung für die Shibboleth-Authentifizierung vascoda AG Betrieb und Weiterentwicklung Köln, 24. August 2005 Bernd Oberknapp,
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
Bernd Oberknapp, UB Freiburg
Authentifizierung, Autorisierung und Rechteverwaltung Einsatz und Funktion des Rechteservers 2. Shibboleth-Workshop Freiburg, 23. März 2006 Gerald Schupfner,
Einführung in den Identity Provider
Lightweight Directory Access Protocol
Erweiterung B2B Usermanagement / LDAP-Anbindung
Konfiguration eines VPN Netzwerkes
Zugriffschutz in ASAM ODS
Information und Technik Nordrhein-Westfalen Single Sign On mit CAS Düsseldorf, Single Sign On für Webanwendungen am Beispiel von CAS.
Technik Gestaltung Navigation Daten. Übersicht Client Webbrowser InternetServer.
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Virtual Private Networks
Identity für GSI Michael Dahlinger, GSI
... und alles was dazugehört
Workshop: Active Directory
Sichere Authentifizierung SSO, Password Management, Biometrie
Nestor Workshop im Rahmen der GES 2007 Digitale Langzeitarchivierung und Grid: Gemeinsam sind wir stärker? Anforderungen von eScience und Grid-Technologie.
Federated Identities und SSO mit Windows Azure
Weltweite Kommunikation mit Exchange Server über das Internet
Sicherheit beim Internet-Banking
27. Juni 2003 Jan Drewnak – Institut für Geoinformatik, Münster Zugriffskontrolle in Geodateninfrastrukturen Web Authentication Service (WAS) und Web Security.
Citrix MetaFrame Access Suite
Ontologien und DAML+OIL
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
D I E V E R W A L T U N G D E S 2 1. J H D T ´ S W.Connert / F. Grandits Verwaltungsinterner Portalverbund Behördenintranet Neu.
Webservice Grundlagen
Seminar Internet-Technologie SS 2007 Patryk Jucha; Matrikelnummer: ; Fachbereich 16.
Grundlagen: Client-Server-Modell
Software Architektur Service­orientierte Architektur und Sicherheit
Sesame Florian Mayrhuber
G2C & G2E Kommunikation mit Website Content Management Alexander Szlezak & Georg Geczek Gentics Net.Solutions.
Robert Lacroix – Asklepios ZD.IT
Präsentation von Lukas Sulzer
Top Features kurz vorgestellt: Workplace Join
ICT – Modul Dokumentenverwaltung
Kamran Awan & Mohammed Soultana
Virtual Private Network
Client-Server-Modell
VPN – Virtual Private Network
->Prinzip ->Systeme ->Peer – to – Peer
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Singlepoint of Administration Peter Biller und Jessie Bragg.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Oracle Portal think fast. think simple. think smart. Dieter Lorenz, Christian Witt.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Portal Content Personalisierung Benutzerverwaltung.
SSH-Authentifizierung über eine ADS mittels Kerberos 5 Roland Mohl 19. Juli 2007.
Neue Shibboleth-Entwicklungen: Shibboleth 2.0 und SAML 2.0 VO-Management Workshop Schloss Birlinghoven, 19. Dezember 2006 Bernd Oberknapp Universitätsbibliothek.
N ovell Directory Services Bernd Holzmann
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I.
Verteilte Authentifizierung, Autorisierung und Rechteverwaltung (AAR) beim elektronischen Publizieren Forum Innovation Buchmesse Frankfurt, 20. Oktober.
Novell Server mit NetWare 6.5 und Windows 2003 Server Bernd Holzmann
Universität zu Köln IT – Zertifikat der Philosophischen Fakultät / Kurs: Allgemeine Technologien I mit Susanne Kurz M. A. Open Source Anw. vs. proprietäre.
MyCoRe in einem in einem Detlev Degenhardt Jena, den Umfeld - Umfeld.
Mailserver IT-Zertifikat der Phil.-Fak.: Advanced IT Basics
Shibboleth. Agenda Shibboleth? Single-Sign-On SAML & Co. Shibboleth  Eigenschaften  Architektur & Komponenten  Implementierungen  Kommunikation 
Rechen- und Kommunikationszentrum (RZ) TSM vs. inSync Seminarvortrag am von Nicole Temminghoff Betreut von: Prof. Dr. Andreas Terstegge Dr.
Webservices SOAP und REST Nicole Fronhofs 1. Betreuer: Prof. Dr. Volker Sander 2. Betreuer: B. Sc. Sebastian Olscher.
OAuth 2.0 Ralf Hoffmann 03 / 2017
Du kommst hier nicht rein!
 Präsentation transkript:

Identity Management

 Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse, Kosten und Nutzen  Fazit und Ausblick Inhalt

 Login/einloggen/ausloggen  Ressourcen  Identitäten und Rechte  Benutzerverwaltung/Konfiguration  Rollen und Benutzergruppen  Single-Sign-On und Federation Zentrale Begriffe und Probleme

 Bedeutung eines Logins  Benutzername/Passwort  Eindeutig?  Domäne Login/einloggen/ausloggen

 Daten, Peripherie, Services, …. Was noch?  Schützenswert  Zugänglich und Benutzbar Ressourcen

 Login = Identität?  Authentisierung  Wissen(Passwort)  Besitz(Zertifikat)  Merkmal/Biometrie(Fingerabdruck, IP?)  Kombination von Methoden Identitäten

 Zugriff von Identitäten auf Ressourcen  Hinzufügen, Lesen, Ändern, Löschen (CRUD)  Bekannte Rechte? Rechte

 Zuweisung von Rechten zu Identitäten  Organisation der Zuweisungen  Benutzerinformationen aktuell halten  Selbstverwaltung Benutzerverwaltung

 Sammlung von Benutzern = Benutzergruppe  Sammlung von Rechten = Rolle  Reduzierung des Verwaltungsaufwandes  Reduzierte Fehleranfälligkeit Benutzergruppen und Rollen

 Eine zentrale Stelle zur Authentisierung  Verwendung derselben Identitäten in unterschiedlichen Zusammenhängen  Über Organisationgrenzen hinaus  Sicherheit versus Benutzerfreundlichkeit „Single Sign On“ und Federation

Modellbildung (1)  Authentisierung  Autorisierung  Informationen zu Benutzern  Ressourcen  Aufteilung in Repositories

Modellbildung (2)

Methoden zur Authentisierung über HTTP (Basic)  Basic: „username:passwort“ wird base64 encoded an den Header der Nachricht angefügt  GET /private/index.html HTTP/1.1 Host: localhost Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==

Methoden zur Authentisierung über HTTP (Digest)  Digest: Server generiert und sendet „nonce“ und erwartet korrekt gebildeten Hashwert als Antwort  GET /private/index.html HTTP/1.1 => nonce=„…“  GET … response=„MD5(…)“

 Client sendet Anfrage an Service  Service erwartet Ticket  Client fragt Ticket-Server an  Ticket-Server authentifiziert Client und sendet ihm Ticket  Client kann Ticket verwenden um mit Service zu kommunizieren Methoden zur Authentisierung über HTTP (Kerberos)

Technische Aspekte (1)  LDAP – Lightweight Directory Access Protocoll  Schnittstellenprotokoll für hierarchische Datenbanken  Optimiert für Authentifizierung und Autorisierung  Verwendet zum Beispiel für Active Directory  SAML – Security Assertion Markup Language  XML-Framework  Zusicherungen zu Benutzerzuständen von  Authentisierung, Autorisierung und Attributen

Technische Aspekte (2)  SASL – Simple Authentication and Security Layer  Protokoll zur Vereinbarung von Authentisierungsmechanismen(Basic, Digest, Kerberos, …)  Session zwischen Client und Server, ggf. TLS/SSL

 Viele Gesetze zum Schutz von Benutzerdaten besonders für Börsennotierte Unternehmen  Essenz:  Nur so viele Daten speichern wie unbedingt notwendig  Sorgfältig mit den Daten umgehen  Jeder darf nur so viele Rechte haben wie für den Geschäftsprozess gebraucht werden  Zugriffe müssen streng protokolliert werden Compliance

 Heterogene Strukturen  Unterschiedliche Anforderungen  Kein akuter Handlungsbedarf  Entwicklungs-und Adaptierungskosten Hindernisse auf dem Weg zum IMS

 Compliance-Fragen zentralisiert behandelbar  Geringere neu-Entwicklungskosten  Weniger Verwaltungsaufwand Nutzen eines IMS

 Viele verbreitete Standards, Frameworks und Techniken  Kein klares Konzept zum Identity Management  Unbedingte Notwendigkeit zur Auseinandersetzung mit dem Thema Fazit

 Sehr teure Homogenisierung der Authentifizierung  Übernahme von Standards  Vorteile u.a. Benutzerfreundlichkeit, geringere Einarbeitungszeiten, Datensicherheit, …  Schaffen von Infrastruktur Ausblick

?-) Fragen?

Vielen Dank für Ihre Aufmerksamkeit!