MIAMI - Das neue Authentifizierungsverfahren

Slides:



Advertisements
Ähnliche Präsentationen
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
Advertisements

Bernd Oberknapp, UB Freiburg
Einbindung des Service Providers: Einfache Web-Applikation, Überwachungssystem NAGIOS 2. Shibboleth-Workshop, Freiburg, Franck Borel, UB Freiburg.
Lightweight Directory Access Protocol
Erweiterung B2B Usermanagement / LDAP-Anbindung
Information und Technik Nordrhein-Westfalen Single Sign On mit CAS Düsseldorf, Single Sign On für Webanwendungen am Beispiel von CAS.
Information und Technik Nordrhein-Westfalen Das personalisierte Portal Düsseldorf, Das personalisierte Portal.
Web Single Sign-On Nutzen eines optimalen Zusammenspiels von Authentisierung und WAF Marc Bütikofer Senior Security Engineer Kryptologie & Security.
Oracle Portal think fast. think simple. think smart. Dieter Lorenz, Christian Witt.
Rechen- und Kommunikationszentrum (RZ) Sicherheitsorientierte Webentwicklung am Beispiel der Matse-Dienste Jan-Frederic Janssen.
Einhebung der Gemeinde- Immobiliensteuer mit F24 Vereinbarung mit der Agentur der Einnahmen GemeindeBrixen Gemeinde Brixen Comunedi Bressanone Comune.
Forms 9i - New FeaturesSeite 1 Forms 9i New Features Gerd Volberg OPITZ CONSULTING GmbH.
Funktionsweise eines Funambolservers Natascha Graf Aachen, 01. Februar 2010.
Informatikdienste Zugang zu Internetdiensten nach der Ablösung von UniAccess 12. Oktober Okt. 2011Seite 1.
Kommunikation verbindet. Und wer verbindet die Kommunikation? COSYNUSconnect: Universeller Zugriff auf Unternehmensdatenbanken Ivan Dondras, IT-Consultant.
Patrick Richterich Lattwein GmbH Web Services Softwareentwicklung mit SOAP.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
Vorbereitung einer Anforderungsanalyse für ein GUI im Kreditkarten- Processing-Umfeld Yanik Dreiling MatrNr
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Verteilte Anwendungen: Web Services Dr. Wolfgang Wörndl
Zehn Schritte zu Linux Der Weg in eine andere Welt...
WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik.
Dedizierte Systeme - Anna Job Universität zu Köln – IT-Zertifikat – WS 08/09 Digital library software Greenstone.
1 Das Dilemma des Architekten Ziel: ein gut designtes System, welches mit zukünftigen Anforderungen umgehen kann, ohne dass es zu Einschränkungen in der.
Verteilte Anwendungen: J2EE
Aufgabe 1: Begriffswelt
Der einfache Weg zur fehlerfreien JCL
Robotron – Titel der Präsentation Olaf Nowatzki Dresden,
Blended Learning-Team
Indico Meeting Dennis Klein
OAuth 2.0 Ralf Hoffmann 03 / 2017
Projekt: Freie Tauchausbildungsunterlagen
Inhalt Was ist SiXFORM ? Welchen Beitrag leistet SiXFORM im Projekt TREATS ? Wie sehen die Architektur und das Zusammenspiel aus ? eIDAS für Gewerbeanmeldungen.
Camil Bartkowiak Serhat Cinar Leonardo Di Lella Jan Finsel
Landesrätin Waltraud Deeg
Public Key Infrastructure
AAA – Authentifizierung, Autorisierung, Accounting
Stefan Kurz, Werner Heinrich Universität Passau, Projekt InteLeC
Handlungsfelder Aspekte Prämissen Inhalte Umsetzungsprozesse
Kapitel 5: Betriebliche Anwendungssysteme
Du kommst hier nicht rein!
Web-Kartografie in der amtlichen Statistik Deutschlands − Regionale Statistik, Bundes- und Europawahlen, zukünftige Aktivitäten − Arbeitsgruppentreffen.
SAP4school.integrus.de.
Technisches Sicherheitsmanagement Stadtwerke Hannover AG
Friederike Kleinfercher Abteilung Forschung und Entwicklung
Fleet Management.
Werkvergleich mit Außentext
PI Infrastruktur in der Max-Planck-Gesellschaft
Studiengang Informatik FHDW
Datenbanksystem Von Anna und Robin.
Online-Schulung Wordpress bei Konradin
Da·ten·bank /Dátenbank/ Substantiv, feminin [die]
Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
Mehr Kundennutzen durch IT
agree® BAP: Sicherheiten – mit IFD auf neuen Wegen
Bugtracker Tool.
The MIAMI Herald, 3rd-Party-Libraries, JBF WIKI
Überblick Konditionsbaustein
Projektmanagementsoftware in einem Großprojekt
Digitale Schlüssel und Zertifikate auf dem Weg in die Praxis
Oracle Statistiken im HORIZON-Umfeld
JBF UND FBI IM SCHMELZTIEGEL
Von Wietlisbach, Lenzin und Winter
Service-Design in SEPA
Neues aus HORIZON Lessons Learned
Multiversion und kanalneutrale Portale
Once Upon A Time In Austria
Lernmodul Einführung Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Nutzungsbedingungen:
Highlights der JBF-Versionen für BAP 3.5 und BAP 3.6
Windows 10 Einführungsprojekt Abgeschlossen oder doch nicht?
Hack2Sol – Powered by SAP
 Präsentation transkript:

MIAMI - Das neue Authentifizierungsverfahren Modular Identity and Access Management Implementation (MIAMI) Andreas KNOLL, Ralf SEHNER / AEW6TA | JBFOne 2008

Ziel dieses Vortrags Begriffe Authentifizierung Identität Autorisierung Architektur von MIAMI Plugin Experten Doorkeeper Promoter Single sign-on am BAP Benötigte Features aus BAP VR-Services aCI e-Banking

Agenda Begriffe Historie Zielbild Architektur MIAMI - Server Architektur MIAMI - Client Single Sign On

Agenda Begriffe Historie Zielbild Architektur MIAMI - Server Architektur MIAMI - Client Single Sign On

Begriffe - Authentifizierung 11/137/198 106/172/218 223/234/246 164/197/229 197/199/200 156/157/159 77/75/74 0/66/138 (Überschrift) 242/79/18 (Akzente) 131/174/211 (Hintergrund Schaubild/Foto) 213/227/248 (Hintergrund Text/Diagramm) Füllfarben Begriffe - Authentifizierung Authentifizierung ist der Vorgang der Überprüfung einer behaupteten Identität Authentifizierung ist somit im Prinzip die Überprüfung, ob es sich um das Original handelt. Authentisierung anhand Wissen Kennung und Passwort Besitz Zertifikat Körperlicher Merkmale Stimme

Begriffe - Identität 0/66/138 (Überschrift) 242/79/18 (Akzente) 11/137/198 106/172/218 223/234/246 164/197/229 197/199/200 156/157/159 77/75/74 0/66/138 (Überschrift) 242/79/18 (Akzente) 131/174/211 (Hintergrund Schaubild/Foto) 213/227/248 (Hintergrund Text/Diagramm) Füllfarben Begriffe - Identität Summe der Merkmale, anhand derer sich ein Individuum von anderen unterscheiden lässt die Information, die mit der Identifikation einer Einheit innerhalb eines bestimmten Kontext verbunden ist Einheiten können sein: Personen, Geräte, Gruppen, Organisationen Einheiten können mehrere Identitäten haben Identität kann mehrere Einheiten haben (Gruppen)

Begriffe - Autorisierung 11/137/198 106/172/218 223/234/246 164/197/229 197/199/200 156/157/159 77/75/74 0/66/138 (Überschrift) 242/79/18 (Akzente) 131/174/211 (Hintergrund Schaubild/Foto) 213/227/248 (Hintergrund Text/Diagramm) Füllfarben Begriffe - Autorisierung Zuweisung und Überprüfung von Zugriffsrechten auf Dienste und Daten Die Autorisierung erfolgt meist nach einer erfolgreichen Authentifizierung.

Modular Identity Access Management Implementation Begriffe - MIAMI 11/137/198 106/172/218 223/234/246 164/197/229 197/199/200 156/157/159 77/75/74 0/66/138 (Überschrift) 242/79/18 (Akzente) 131/174/211 (Hintergrund Schaubild/Foto) 213/227/248 (Hintergrund Text/Diagramm) Füllfarben Begriffe - MIAMI Modular Erweiterbar Konfigurierbar Identity Authentifizierungsmöglichkeiten Identitäten Access Zugriff auf Services Management Kein Provisioning Implementation Bereitstellung als Framework

Agenda Begriffe Historie Zielbild Architektur MIAMI - Server Architektur MIAMI - Client Single Sign On

Historie – Am Anfang war die BAP-Authentifizierung RACF XBF LDAP JASS Bankmitarbeiter

Historie – Am Anfang war die BAP-Autorisierung … erweitert um Agenturfähigkeit BAP-Agentur RACF RACF XBF LDAP LDAP JASS JASS XBF Agentur Bankmitarbeiter Mitarbeiter

Historie – Am Anfang war die BAP-Autorisierung … Nutzung Agenturfähigkeit mit VRS JASS XBF LDAP VRS RACF WESPE BAP BAP-Agentur RACF RACF XBF LDAP XBF LDAP JASS JASS Agentur Bankmitarbeiter Mitarbeiter Verbundpartner

Agenturen, SB, KKV, Verbundanwendungen Historie – Am Anfang war die BAP-Autorisierung … Einsatz technischer User bei e-Banking JASS XBF LDAP RACF e-Banking XBF4S Endkunde BAP BAP-Agentur VRS RACF RACF RACF . . . XBF LDAP XBF LDAP LDAP JASS JASS JASS XBF WESPE Agentur Bankmitarbeiter Mitarbeiter Verbundpartner Agenturen, SB, KKV, Verbundanwendungen

Agenda Begriffe Historie Zielbild Architektur MIAMI - Server Architektur MIAMI - Client Single Sign On

Zielbild – Grenzen der bisherigen Lösungsansätze BAP BAP-Agentur VRS e-Banking RACF RACF RACF RACF . . . XBF LDAP XBF LDAP LDAP LDAP JASS JASS JASS JASS XBF XBF WESPE JASS XBF4S Agentur Mitarbeiter Verbundpartner

Zielbild – Grenzen der bisherigen Lösungsansätze JASS-Server Optimale Unterstützung von agree Banken Services ohne Authentifizierung werden konzeptionell nicht unterstützt Kanalspezifische JASS-Server Authentifizierung Fester Bestandteil im JASS nicht kanalübergreifend wieder verwendbar für den Bankarbeitsplatz optimiert Kanalspezifische Anforderung werden außerhalb des Frameworks umgesetzt Identität Bankmitarbeiter ist die zentrale Identität Abbildung auf Bankmitarbeiter Agenturmitarbeiter als Pseudo-Bankmitarbeiter Technische User Agentur-Banken Geräte

Zielbild - Lösungsansatz BAP BAP-Agentur VRS e-Banking RACF LDAP RACF … LDAP JASS JASS JASS JASS XBF XBF XBF XBF WESPE JASS XBF4S Agentur Mitarbeiter Verbundpartner

. . . Zielbild BAP BAP-Agentur VRS e-Banking XBF XBF XBF XBF JASS JASS WESPE JASS XBF4S Agentur Bankmitarbeiter Mitarbeiter Verbundpartner Endkunde

Zielbild JASS-Server Bietet Services an Services ohne Authentifizierung werden weiterhin nicht unterstützt (aber) Services für anonyme Nutzer sind möglich Services un/abhängig von Identitäten Authentifizierung MIAMI bündelt kanalspezifische Anforderungen und macht diese kanalübergreifend verfügbar Für Services optimiert Verschiedene Authentifizierungsmöglichkeiten für eine Identität Unterstützung verschiedener Authentifizierungsverfahren Identität Unterstützung weiterer Identitäten

Zielbild - Auftrag Schaffung einer einheitlichen, erweiterbaren Schnittstelle zur kanalübergreifenden Bereitstellung von Authentifizierungsverfahren und Identitäten für den Zugriff und die Ausführung von Services im JASS Bereitstellung und Erweiterungen in MIAMI müssen transparent für die Anwendungen sein

Agenda Begriffe Historie Zielbild Architektur MIAMI - Server Architektur MIAMI - Client Single Sign On

MIAMI - Anforderungen Erweiterbarkeit Authentifizierungsverfahren Identitäten Multiversionssupport Kommunikationsprotokolle Transportprotokolle Performance Peak ca. 40 Authentifizierungen/Sekunde Verfügbarkeit 7/24 Konfigurationsmöglichkeiten Statisch Laufzeit

Architektur Server - Modularität API MIAMI Core

Architektur MIAMI - Authentifizierung Authentifizierungsmerkmale GenoUserId & Passwort LDAP-Simple Bind mit RACF-Kopplung Authentifizierungsverfahren Nicht Authentifiziert Authentifiziert Identitätsschlüssel

Architektur MIAMI - Authentifizierung GenoUserId & Passwort Zertifikat X.509V3 VRNetKey & PIN Authentifizierungsmerkmale Keystore LDAP-Simple Bind mit RACF-Kopplung VRNetKey & PIN-Prüfung A-Verfahren …

Architektur MIAMI - Authentifizierung Authentifizierungsexperten Authentifizierungsmerkmale A-Verfahren LDAP-Simple Bind mit RACF-Kopplung GenoUserId & Passwort GenoUserId & Passwort GenoUserId & Passwort mit LDAP Zertifikat X.509V3 Zertifikat X.509V3 X.509V3 für Agentur Keystore Keystore VRNetKey & PIN VRNetKey & PIN-Prüfung VRNetkey, PIN … …

Architektur MIAMI - Authentifizierung Identitäts-schlüssel Authentifizierungsexperten GenoUserId & Passwort mit LDAP GenoId X.509V3 für Agentur DN VRNetkey, PIN Kundennummer X.509V3 für Verbundpartner … Alias X.509V3 für Bank Fingerprint

Architektur Server – Identity (Teil 1) API MIAMI Core Authentifizierungsexperte

Architektur MIAMI - Identitäten Anonym Identitäten Bank agree Bank non agree Bank externe Partner Verbundpartner IFD Agentur Agenturmitarbeiter Endkunde Bankmitarbeiter Person Gerät

Architektur MIAMI - Identitäten Anonym Identitäten Bank agree Bank non agree Bank externe Partner Verbundpartner IFD Agentur Agenturmitarbeiter Endkunde Bankmitarbeiter Person Gerät Identitätsattribute Person Bedienernummer Name … GenoUserId RZBK Identitäts- verwaltung

Architektur MIAMI - Identität Authentifizierungsexperte Identitätsschlüssel String „GenoUserId“ Identitätsverw. Bankmitarbeiter TAML 50 Identitätsverfahren Schlüssel unbekannt Identität Attribute

Architektur MIAMI – Identitätsschlüssel sind nicht disjunkt Authentifizierungsexperte Identitätsschlüssel Identitätsverfahren Identitätsverfahren Identität Attribute Identität Attribute

Architektur Server – Identity (Teil 2) API MIAMI Core Authentifizierungsexperte Identitätsexperte

Architektur MIAMI - Autorisierung MIAMI kontrolliert Zugriff auf Services im JASS Steuerung über Identitätsgruppen Kanalbindung usw. MIAMI kontrolliert nicht Zugriff auf Daten durch einen Service Zugriffskontrolle auf Daten erfolgt weiterhin durch das Kompetenzsystem der Fiducia Verantwortung des Zugriffssteuerung auf Daten verbleibt im Fachprojekt

Architektur Server - Autorisierung API MIAMI Core Authentifizierungsexperte Identitätsexperte Autorisierungsexperte

Architektur Server – Weitere Anforderungen Problemstellung bei jedem Serviceaufruf Aufwand für Authentifizierung Aufwand für die Identitätsermittlung Lösungsansatz Einführung von Token Unterstützung verschiedener Tokenverfahren Speicherung der Identitäten und deren Attribute mit dem Token Unterstützung verschiedener Persistenzverfahren

Architektur Server – Synergieeffekt API MIAMI Core Authentifizierungsexperte Identitätsexperte Autorisierungsexperte Tokenexperte Persistenzexperte

Architektur Server – Synergieeffekte Token

Architektur Server – Anbindung Laufzeitcontainer Unterstützung verschiedener Transportprotokolle http/s IBM Websphere MQ Unterstützung verschiedener Kommunikationsprotokolle VR-Services aCI IFD xbf

Architektur Server - Gesamtsicht MIAMI Authentifizierungsexperte API Identitätsexperte Autorisierungsexperte Core Tokenexperte Transportexperte Persistenzexperte Protokollexperte

Laufzeitalternativen Stand-alone Server Servlet in Stand-alone tomcat Servlet im JASS JASS-Modul Innerhalb eines JASS-Modul

Agenda Begriffe Historie Zielbild Architektur MIAMI - Server Architektur MIAMI - Client Single Sign On

Architektur Server - Gesamtsicht API MIAMI Authentifizierungexperte Core Transportexperte Identitätsexperte Tokenexperte Persistenzexperte Autorisierungsexperte Protokollexperte

Architektur Client – Gesamtsicht API MIAMI Authentifizierungsprovider Core Transportexperte Protokollexperte

Ablauf erste Authentifizierung (Teil 1) MIAMI - Client MIAMI - Server 1 6 7 3 4 8 2 5 9 Authentifizierungsstack

Ablauf erste Authentifizierung (Teil 2) MIAMI - Client MIAMI - Server 4 3 1 5 2 Wohin jetzt mit dem Token? Authentifizierungsstack

Architektur Client – Gesamtsicht MIAMI - Client

Architektur MIAMI Client - Authentifizierungsstack Dient der Einbindung unterschiedlicher Authentifizierungsmerkmale in den MIAMI-Client Denkbar sind folgende Authentifizierungsprovider GenoID + Password Abgreifen der OS-Anmeldeinformationen (CredentialManager, PAM-Modul) Benutzer-Zertifikate OneTime-Passwörter SmartCards Fingerprint-Sensor :

Architektur MIAMI Client Authentifizierungs-Stack Authentifizierungs-Stack Authentifizierungs-Stack MIAMI Client

Architektur MIAMI Client Die Stacks werden zu einer Kette zusammengefügt und bis zum Erhalt eines Tokens sequenziell abgearbeitet Somit können beliebige Verfahren in den Client integriert und priorisiert werden OS- Authentifizierungs-Stack Authentifizierungs-Stack User-Certificate Authentifizierungs-Stack UserIdPW Promoterexperte

Architektur Client – Wie kommt der Token in den Request ?

Architektur MIAMI Client JBF Server MIAMI OS- Authentifizierungs-Stack Authentifizierungs-Stack User-Certificate Authentifizierungs-Stack UserIdPW Promoterexperte agree BAP Web-Browser agree SB Weitere Anwendungen

Architektur MIAMI Client JBF Server MIAMI OS- Authentifizierungs-Stack Authentifizierungs-Stack User-Certificate Authentifizierungs-Stack UserIdPW Service-Stack Service-Stack Service-Stack Promoterexperte agree BAP Web-Browser agree SB Weitere Anwendungen

Architektur MIAMI Client JBF Server MIAMI Transportexperte OS- Authentifizierungs-Stack Authentifizierungs-Stack User-Certificate Authentifizierungs-Stack UserIdPW Service-Stack Service-Stack Service-Stack Protokollexperte Promoterexperte agree BAP Web-Browser agree SB Weitere Anwendungen

Agenda Begriffe Historie Zielbild Architektur MIAMI - Server Architektur MIAMI - Client Single Sign On

Architektur MIAMI Client – Anmeldung JBF Server MIAMI 9 6 2 Doorkeeper Habe ich einen Token? NEIN !!! OS- Authentifizierungs-Stack Authentifizierungs-Stack User-Certificate Authentifizierungs-Stack UserIdPW T + Request 10 3 4 5 Promoterexperte 8 T 11 7 agree BAP 1 Web-Browser agree SB Weitere Anwendungen

Architektur MIAMI Client – Single Sign On Webserver MIAMI 5 2 Doorkeeper Habe ich einen Token? JA !!! OS- Authentifizierungs-Stack Authentifizierungs-Stack User-Certificate Authentifizierungs-Stack UserIdPW T + Request 6 Promoterexperte 4 T 7 3 1 agree BAP Web-Browser agree SB Weitere Anwendungen

Architektur MIAMI Client – Single Sign On Da das Token lediglich im Promoter ermittelt und eingefügt wird, ergibt sich ein Single Sign On von allein Die automatische Anmeldung mit den Anmeldedaten des Betriebssystems ergibt sich aus dem spezialisierten „OSAuthentifizierungsstack“

Zusammenfassung MIAMI ist modular und erweiterbar in Form von Plugins MIAMI kann nur vorhandene Funktionalität nutzen Authentisierungsmerkmale / Authentifizierungsverfahren Identitätsschlüssel / Identitäten MIAMI benötigt organisatorische Rahmenbedingungen Provisioning Administration Infrastruktur MIAMI selbst stellt keine organisatorischen Rahmenbedingungen zur Verfügung! MIAMI macht Authentifizierungsverfahren und Identitäten kanalübergreifend verfügbar. Bereitstellung und Erweiterungen erfolgen transparent für die Anwendungen. MIAMI bringt als Synergieeffekt Single Sign On

Fragen? – Diskussion? Andreas Knoll Ralf Sehner Anwendungsentwicklung Technische Architektur andreas.knoll@fiducia.de 089 / 9943 – 34 51 Ralf Sehner ralf.sehner@fiducia.de 089 / 9943 – 39 64

Ihr IT-Partner Vielen Dank