Die SkIDentity-Referenzarchitektur für die starke Authentisierung in der Cloud Dr. Detlef Hühnlein (ecsec GmbH)

Slides:



Advertisements
Ähnliche Präsentationen
© Copyright 2010 ecsec GmbH, All Rights Reserved. © 2013 Open eCard Team Neuigkeiten aus dem Open eCard Projekt
Advertisements

Vertrauenswürdige Identitäten für die Cloud
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
Karo IT Viehmarkt Neumarkt Karo IT Neumarkt GmbH | Tel.:
Microsoft Referenzarchitekturen- Infrastruktur für Connected Systems
Windows Vista Deployment
Inhalt – Technische Grundlagen
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Bernd Oberknapp, UB Freiburg
Authentifizierung, Autorisierung und Rechteverwaltung Einsatz und Funktion des Rechteservers 2. Shibboleth-Workshop Freiburg, 23. März 2006 Gerald Schupfner,
DFN-AAI Stand des Testsystems Raoul Borenius, DFN-AAI-Team
Standortfaktoren INTERN - Ausdrucksstark präsentieren.
We test your ideas. Test us. ASAM-ODS Benutzertreffen, Glashütten 16. Juni 2005 Page 1 Eine Suchmaschine für ASAM-ODS Dr. Bruno Thelen
AP 04/03 Komponentenprogrammierung und Middleware Vorlesung + Projekt 4 SWS mit Praktikum (6 benotete Leistungspunkte) –Studentische Vorträge in der 2-ten.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Differentieller Stromverstärker
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
01 Installation / Support. © beas group 2011 / Page 2 This documentation and training is provided to you by beas group AG. The documents are neither approved.
Bild 1.1 Copyright © Alfred Mertins | Signaltheorie, 2. Auflage Vieweg+Teubner PLUS Zusatzmaterialien Vieweg+Teubner Verlag | Wiesbaden.
BIBFRAME Julia Hauser und Reinhold Heuvelmann 1
20:00.
Semantic Web-Anwendungen auf Basis des BAM-Portals Ein Prototyp Volker Conradt.
Formatvorlage des Untertitelmasters durch Klicken bearbeiten Platin-Partner: Gold-Partner: Veranstaltungs-Partner: Medien-Partner: Web Content Management.
SK / , , in Hochkössen und der Wildschönau flow Ski- und Snowboardschule Intersport Menzel.
Vom digitalen Teilen oder Mein Haus, mein Auto, meine Jacht
...ich seh´es kommen !.
Brand my SharePoint Grafische Gestaltung von SharePoint-Webseiten
© All rights reserved. Zend Technologies, Inc. Jan Burkl System Engineer, Zend Technologies Zend Server im Cluster.
UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG REUSABLE - CONTENT SS 2013 MARIA WAGNER ReST.
RateMe Slides. Ablauf Präsentation des Konzepts (5-10 min) Demonstration der laufenden Software (5-10 min) Fazit der gesammelten Erkenntnisse.
RATEME Suchen und Bewerten von Ausgangsorten. Inhalt RateMe - Pirmin Schürmann, Thomas Junghans - Hochschule für Technik Zürich 2 Unser Ziel.
RateMe Slides. Ablauf Präsentation des Konzepts (5-10 min) Demonstration der laufenden Software (5-10 min) Fazit der gesammelten Erkenntnisse.
Developer Day Webseiten auf Windows Azure hosten Britta Labud bbv Software Services AG Roland Krummenacher bbv Software Services AG.
Jan Hentschel Microsoft Expert Student Partner Windows Azure Windows Azure Windows Azure Mobile Services.
Neno Loje Berater & MVP für Visual Studio ALM und TFS (ehemals VSTS) Hochqualitative Produkte mit Visual Studio & TFS 2010.
| Basel Developing apps for SharePoint 2013 using Visual Studio 2013 René Modery, Office 365 MVP, 1stQuad Solutions.
Frank Fischer + Bernhard Frank Microsoft Deutschland GmbH.
HandsOn Cloud, Infrastruktur, Architektur, Solution Design SharePoint for Internet Sites: Erfahrung aus der Praxis.
PresenterCompanyContact Windows Azure ASP.NET Web-Anwendungen schnell und zuverlässig bereitstellen.
Entwicklung verteilter Anwendungen II, SS 13 Prof. Dr. Herrad Schmidt SS 13 Kapitel 4 Folie 2 REST Web Services (1)
Auslegung eines Vorschubantriebes
RECHTSERZEUGUNGSPROZESS AUF ZEITGEMÄSSER EBENE Graz, 30. Oktober
1 DMS EXPO 2009 Keynote Angst und Gier Dr. Ulrich Kampffmeyer PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH Breitenfelder Straße 17.
Template v5 October 12, Copyright © Infor. All Rights Reserved.
RATEME Suchen und Bewerten von Ausgangsorten. Inhalt RateMe - Pirmin Schürmann, Thomas Junghans - Hochschule für Technik Zürich 2 Unser Ziel.
FIM 2010 R2 The real benefit of an Identity Management System!
Symmetrische Blockchiffren DES – der Data Encryption Standard
Digital Dashboard Toolkit 2001 SharePoint Portal Server released targeting portal market SharePoint Team Services (STS) released as free add-
Agenda Rückblick 2. Aufbau der Software Benutzeroberfläche 4. Ausblick
SK / – in Hochkössen, St. Johann i.Tirol und Hochfügen flow Ski- und Snowboardschule Intersport Menzel.
PARTENARIAT ÉDUCATIF GRUNDTVIG PARTENARIAT ÉDUCATIF GRUNDTVIG REPERES KULTURELLER ZUSAMMENHALT UND AUSDEHNUNG DER IDEEN AUF EUROPÄISCHEM.
Die nächste Generation von Microsoft Office System 2007 Microsoft Office System Gernot Kühn Technologieberater Office System Mittelstandsbetreuung.
Analyseprodukte numerischer Modelle
Hacking InfoPoint Jörg Wüthrich Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.
RATEME Suchen und Bewerten von Ausgangsorten. Inhalt RateMe - Pirmin Schürmann, Thomas Junghans - Hochschule für Technik Zürich 2 Unser Ziel.
RATEME Suchen und Bewerten von Ausgangsorten. Inhalt RateMe - Pirmin Schürmann, Thomas Junghans - Hochschule für Technik Zürich 2 Unser Ziel.
RateMe Slides. Ablauf Präsentation des Konzepts (5-10 min) Demonstration der laufenden Software (5-10 min) Fazit der gesammelten Erkenntnisse.
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Vortrag von Rechtsanwältin Verena Nedden, Fachanwältin für Steuerrecht zur Veranstaltung Wege zum bedingungslosen Grundeinkommen der Piratenpartei Rhein-Hessen.
IT Security Cross Protocol Scripting & NAT Pinning Emanuel Klein.
1 Mathematical Programming Nichtlineare Programmierung.
Sichere Datenübertragung in der Cloud
Der Erotik Kalender 2005.
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
Exploiting Web Applications
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
Cloud Entwicklung: Web Services
OAuth 2.0 Ralf Hoffmann 03 / 2017
 Präsentation transkript:

Die SkIDentity-Referenzarchitektur für die starke Authentisierung in der Cloud Dr. Detlef Hühnlein (ecsec GmbH)

Agenda Motivation Das SkIDentity-Projekt Die SkIDentity-Referenzarchitektur Zusammenfassung © 2013 SkIDentity-Team >> 2

Cloud Computing Bedarfsorientierung Selbstbedienung Netzwerkzugriff Ressourcenbündelung Elastische Leistung Messbare Dienste Quelle: http://csrc.nist.gov/publications /nistpubs/800-145/SP800-145.pdf Quelle: http://de.wikipedia.org/wiki/Cloud-Computing

Marktprognosen für Cloud Computing Quelle: http://www.berlecon.de/idd

Wie sicher ist denn die Cloud? Quellen: [isc.sans.edu, www.cloudtweaks.com, nakedsecurity.sophos.com, www.infoworld.com, www.hgi.rub.de, www.zdnet.com, www.futuregov.asia, www.pcworld.com]

Identitätsdiebstahl in der Cloud Cross-Site-Scripting Signature-Wrapping siehe J. Somorovsky, M. Heiderich, M. Jensen, J. Schwenk, N. Gruschka, L. Lo Iacono: Breaking the Clouds – Security Analysis of Cloud Management Interfaces, in ACM Cloud Computing Security Workshop (CCSW), 2011

Cross-Site-Scripting (XSS) - Attack http://www.heise.de/security/meldung/Luecke-im-Internetauftritt-der-Bundesregierung-2-Update-158525.html (04.09.2006)

XSS-Angriff auf die Browser-basierte Schnittstelle Downloadlink für X.509-Zertifikate enthält Parameter, der an verwundbares Serverskript übergeben wird. Parameter wird mit bösartigem Javascript gefüllt. Javascript wird im Kontext des Browser-basierten Management-Interfaces ausgeführt und hat Zugriff auf Nutzername/Passwort oder andere Berechtigungstoken des Administrators

XML-Signature-Wrapping-Attack

Diebstahl von Bitcoins im Wert von US $ 228.000 http://arstechnica.com/business/news/2013/03/bitcoins-worth-228000-stolen-from-customers-of-hacked-webhost.ars

Sicherheitsempfehlungen des BSI für Cloud Computing Anbieter http://docs.ecsec.de/BSI-MSACC

Agenda Motivation Das SkIDentity-Projekt Die SkIDentity-Referenzarchitektur Zusammenfassung © 2013 SkIDentity-Team >> 12

Ziel ? Cloud

Problemstellung eID-Services … nicht unklare nur für nPA KMU-tauglich Sicherheit Cloud fehlende Standards unklare Geschäfts- modelle ungeklärte Rechtsfragen

Das SkIDentity-Projekt …

Agenda Motivation Das SkIDentity-Projekt Die SkIDentity-Referenzarchitektur Zusammenfassung © 2013 SkIDentity-Team >> 16

Authentisierung Riesige Anzahl an verschiedenen Authentisierungsprotokollen Symmetric Key Credentials Public Key Credentials "Bearer Tokens" andere Formate Infrastrukturen Vertrauensmodelle Besitz Biometrie Wissen

Die Europäische eID-Landkarte >> 18

Authentisierung in der Cloud EAC (BSI-TR-03110) C2C (EN 14890) TLS (RFC 5246) HOTP (RFC 4226) … Starke Authentisierung in der Cloud …  IdP      SP  Client 

SkIDentity – Lösungsansatz IdP Policy App eID eID-Broker SP Client

SkIDentity – Referenzarchitektur

SAML Web Browser SSO Profile  Authentication Context Identity Provider <ArtifactResolve/> <ArtifactResponse/>   <AuthnRequest/>  <Response/>  GET IS IdP Disc. Profile (_saml_idp)  <AuthnRequest/>  <Response/>  Quelle: http://docs.oasis-open.org/security/saml/v2.0/saml-core-2.0-os.pdf

OpenID  OpenID Provider       Relying Party  Authentication checkid   id_res    GET IS ID Resolution & Security Association Relying Party  Quelle: http://openid.net/specs/openid-authentication-2_0.html

Microsoft CardSpace  Identity Provider (IP)       Relying  Authentisierung durch Prüfung des WS Security Token <STIP/> Identity Provider (IP)  <RST <STIP/>/> Ermittle <PolicyIP/>  <RSTR <STRP/>/>  Prüfung des <STRP/> IS  GET  <Object/>  POST <STRP/> Relying Party (RP)  Quelle: http://docs.oasis-open.org/imi/identity/v1.0/identity.pdf

OAuth 2.0  Authorization Server Ressource Server User         authz_code,code=xyz  access_token  code  code=xyz Ressource Server  access_token  User  GET  Client Quelle: http://www.ietf.org/id/draft-ietf-oauth-v2-25.txt

SkIDentity – Ablauf Policy App eID eID-Broker …

SkIDentity – Client

Open eCard App (www.openecard.org)

Erweiterbare Open eCard Plattform >> 29

SkIDentity – Service Provider

SkIDentity – Service Provider Cloud Application (CA) Web-Anwendung Cloud Connector (CC) Kommunikation mit SkIDentity-Infrastruktur

Cloud Connector Cloud Connector «interface» IConnector <Config> + Authenticate ( inout : Session : String [0..1], in : Policy : String [0..1], inout : Attribute : AttributeType [0..*] ) : Result IConnector BrokerURL DefaultReturnURL DefaultPolicy TLSClientKeyFile

Zusammenfassung Dem Cloud Computing wird eine große Zukunft vorausgesagt Starke Authentisierung ist eine essentielle Grundlage für Sicherheit in der Cloud Sowohl für Endkunden als auch im B2B-Bereich eID-Nutzung in der Cloud ist sehr vielversprechend SkIDentity – vertrauenswürdige Identitäten für die Cloud

Herzlichen Dank für Ihre Aufmerksamkeit! Titelmasterformat durch Klicken bearbeiten Kontakt: Formatvorlage des Untertitelmasters durch Klicken bearbeiten © 2013 SkIDentity-Team © Copyright 2010 ecsec GmbH, All Rights Reserved.