Shibboleth. Agenda Shibboleth? Single-Sign-On SAML & Co. Shibboleth  Eigenschaften  Architektur & Komponenten  Implementierungen  Kommunikation 

Slides:



Advertisements
Ähnliche Präsentationen
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Advertisements

Ausblick auf Shibboleth 2.0
Software Architektur Service­orientierte Architektur und Sicherheit
Was gibt´s neues im Bereich Sicherheit
Semesterarbeit von Dieter Lorenz, Sebastian Galenski, Stephan Bury
ReDI als Pilotanwendung für Shibboleth
Basis-Architekturen für Web-Anwendungen
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
Bernd Oberknapp, UB Freiburg
Authentifizierung, Autorisierung und Rechteverwaltung Einsatz und Funktion des Rechteservers 2. Shibboleth-Workshop Freiburg, 23. März 2006 Gerald Schupfner,
Föderationen: Richtlinien, Zertifikate und Attribute
Einführung in den Identity Provider
Ulrich Kähler, DFN-Verein
Einbindung des Service Providers: Einfache Web-Applikation, Überwachungssystem NAGIOS 2. Shibboleth-Workshop, Freiburg, Franck Borel, UB Freiburg.
Technische Übersicht zu Shibboleth
Übung 5 Mehrstufige Client/Server-Systeme mit Enterprise Java Beans
Lightweight Directory Access Protocol
Bastian Cramer, Universität Paderborn Entwurfsmuster für Webanwendungen Projektgruppe: Generierung von Webanwendungen aus visuellen Spezifikationen.
Erweiterung B2B Usermanagement / LDAP-Anbindung
Sicherheit und Personalisierung Internet Portal der Universität München.
Stefanie Selzer - Pascal Busch - Michael Kropiwoda
Information und Technik Nordrhein-Westfalen Single Sign On mit CAS Düsseldorf, Single Sign On für Webanwendungen am Beispiel von CAS.
Information und Technik Nordrhein-Westfalen Das personalisierte Portal Düsseldorf, Das personalisierte Portal.
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Treffen mit Siemens Siemens: Werner Ahrens Volkmar Morisse Projektgruppe: Ludger Lecke Christian Platta Florian Pepping Themen:
Hänchen & Partner GmbH 1 Web-Anwendungen mit dem Jakarta Struts Framework 3.Juli 2003 Martin Burkhardt.
Open Services Gateway Initiative
Workshop: Active Directory
Seminarleiter: Herr Prof. Klement und Herr Prof. Kneisel
Federated Identities und SSO mit Windows Azure
Software Architektur III
Sicherheit in verteilten Systemen mit Java und SAML
27. Juni 2003 Jan Drewnak – Institut für Geoinformatik, Münster Zugriffskontrolle in Geodateninfrastrukturen Web Authentication Service (WAS) und Web Security.
Entwicklung verteilter Anwendungen I, WS 13/14 Prof. Dr. Herrad Schmidt WS 13/14 Kapitel 12 Folie 2 Web Services (1)
Webservice Grundlagen
Einführung / Geschichte Einführung / Geschichte Motivation Motivation Beispiel Beispiel Architektur / Komponenten Architektur / Komponenten Konfiguration.
1 Teil 2 Einblicke in Exchange 2003 (Basis Beta 2)
Tobias Kluge: FAME Middleware / Karlsruhe / The FAME project – Middleware.
Systemaufbau / Komponenten
Aichinger Christian, Strasser Jürgen. Inhalt JSF EJB Praxis - Integration.
Grundlagen: Client-Server-Modell
Christian Krause, URZ Jena Bereich P – IDM Arbeitsgruppe
Software Architektur Service­orientierte Architektur und Sicherheit
Sesame Florian Mayrhuber
G2C & G2E Kommunikation mit Website Content Management Alexander Szlezak & Georg Geczek Gentics Net.Solutions.
Präsentation von Lukas Sulzer
Management- und Web Services- Architekturen
Zentrale Authentifizierungsplattform mit Open Text Website Management bei Thieme.
->Prinzip ->Systeme ->Peer – to – Peer
Datenbanken im Web 1.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Installation und Konfiguration des Identity Provider Shibboleth Workshop Freiburg, Franck Borel, AAR-Projekt, UB Freiburg.
Neue Shibboleth-Entwicklungen: Shibboleth 2.0 und SAML 2.0 VO-Management Workshop Schloss Birlinghoven, 19. Dezember 2006 Bernd Oberknapp Universitätsbibliothek.
Web Services als Remote Content Provider in Portalumgebungen Vorstellung und Diskussion des Themas Präsentation des Prototypen Konzeption und prototypische.
J2EE-Motivation(I) Anforderungen an heutige Software u.a.:
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I.
Web Services Spezielle Methoden der SWT Liste V – WS 2008/2009 Christian Boryczewski.
Die Technik des Service Provider 2. Shibboleth-Workshop Freiburg, 23. März Dr. Jochen Lienhard AAR Projekt UB Freiburg Authentifizierung, Autorisierung.
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
Anwendungsintegration an Hochschulen am Beispiel Identity Management
Verteilte Authentifizierung, Autorisierung und Rechteverwaltung (AAR) beim elektronischen Publizieren Forum Innovation Buchmesse Frankfurt, 20. Oktober.
MyCoRe in einem in einem Detlev Degenhardt Jena, den Umfeld - Umfeld.
Seminararbeit Release Management von Web-Systemen Minh Tran Lehrstuhl für Software Engineering RWTH Aachen
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
Webservices SOAP und REST Nicole Fronhofs 1. Betreuer: Prof. Dr. Volker Sander 2. Betreuer: B. Sc. Sebastian Olscher.
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Verteilte Anwendungen: Web Services Dr. Wolfgang Wörndl
WebServices Vortrag zur Diplomarbeit WebServices Analyse und Einsatz von Thomas Graf FH Regensburg
OAuth 2.0 Ralf Hoffmann 03 / 2017
 Präsentation transkript:

Shibboleth

Agenda Shibboleth? Single-Sign-On SAML & Co. Shibboleth  Eigenschaften  Architektur & Komponenten  Implementierungen  Kommunikation  Sicherheitsaspekte / Vor- & Nachteile  Vergleich & Ausblick Zusammenfassung

„Shibboleth“ Bedeutet wörtlich aus dem hebräischen „Getreideähre“ Ein Wort, Klang oder Gegenstand, welcher von einer nicht vertrauten Person nicht ausgesprochen oder verstanden (verwendet) werden kann Im WWII wurde das Wort als Shibboleth gegen nicht identifizierte Personen verwendet (Kennwort)

„Shibboleth“ Verfahren zur verteilten  Authentifizierung (Nachweis)  Autorisierung (Zustimmung)  von Webanwendungen und Services  Web Single-Sign-On – kennen wir alle

Single-Sign-On Einmalige Authentifizierung für mehrere Dienste Beschränkt auf einen lokalen „Zugriffspunkt“, z.B. Arbeitsplatz bzw. Organisation Vorteile  Komfortabel für End Nutzer  Leichte Integration  Bessere Sicherheit? Wichtige Begriffe  Web Browser  SAML  IdP  SP  WAYF  EntityID  Metadata  Attributes

Single-Sign-On Verschiedene Typen

Security Assertion Markup Lang. XML Framework zum Austausch von  Authentifizierung- und Autorisierungsinformationen  Verteilte Transaktionen Von OASIS entwickelt (2001) Aktuell Version 2.0 Kern-Eigenschaften  Open Source  Robust  Sicher  Standard

Security Assertion Markup Lang. Anwendungsfälle  Web Single- Sign-On  Attributbasierte Autorisierung  Verbessern der Sicherheit von Web Services (vor allem SOAP)

Security Assertion Markup Lang. Komponenten  SAML Assertion (Aussagen)  SAML Protokoll  SAML Bindings  SAML Profile Sicherheit  TLS 1.0+  XML Signaturen & XML Encryption

SAML: Assertion Assertion-Typen  Authentication Statements  Attribute Statements  Authorization Decision Statements Inhalte  Issuer  Signature  Subject  Conditions  AuthnStatement  AttributeStatement

SAML: Assertion Bsp. Assertion codiert im Prinzip folgende Informationen  The assertion ("b07b804c-7c29-ea f3d6f7928ac") was issued at time " T09:22:05Z" by identity provider ( regarding subject (3f7b3dcf ecd-92c8-1544f346baf8) exclusively for service provider (

SAML: Protokoll Protokolle  Assertion Query and Request Protocol  Authentication Request Protocol  Artifact Resolution Protocol  Name Identifier Management Protocol  Single Log-out Protocol  Name Identifier Mapping Protocol ARP-Beispiel

SAML: Bindings Bindings  SAML SOAP Binding  Reverse SOAP Binding  HTTP Redirect Binding  HTTP Post Binding  HTTP Artifact Binding  SAML URI Binding HTTP Redirect Binding  aJtZ1BqsURRC2bbw95ivc5Am3TJrXPffmmLY3%2FA15Pzuyf33On8XJXBCaxTRmeEhT EJQBdmr%2FRbRp63K3pL5rPhYOpkVdYb%2FCon%2BC9AYfDQRB4WDvRvWWksVoY 6ZQTWlbgBBZik9%2FfCR7GorYGTWFK8pu6DknnwKL%2FWEetlxmR8sBHbHJDWZqO KGdsRJM0kfQAjCUJ43KX8s78ctnIz%2Blp5xpYa4dSo1fjOKGM03i8jSeCMzGevHa2%2F BK5MNo1FdgN2JMqPLmHc0b6WTmiVbsGoTf5qv66Zq2t60x0wXZ2RKydiCJXh3CWVV1 CWJgqanfl0%2Bin8xutxYOvZL18NKUqPlvZR5el%2BVhYkAgZQdsA6fWVsZXE63W2itrT Q2cVaKV2CjSSqL1v9P%2FAXv4C

SAML: Profile Profile  SSO  Name Identifier Mapping  Artifact Resolution  SAML Attribute Profile  Assertion Query / Request Profile  …

Security Assertion Markup Lang.

Service Provider (SP) Partei, welche den zu nutzenden Dienst bereitstellt Besitzt (normalerweise) die zu schützenden Ressourcen

Identity Provider (IdP) Autorisierung Dienst „Service Provider“ der Identität Profile speichert und Autorisierungs-Dienst für andere Provider anbietet Beispiele

Zusammenspiel (einfach) Vor Autorisierung Nach Autorisierung

Shibboleth Implementierung von SAML  Web Single Sign On  „Föderativ“  Konfigurierbarer Austausch von Attributen Entwickelt von Internet2/MACE  Middleware Architecture Committee for Education  non-profit  Michigan, USA  500 Mitglieder aus Bildung, Industrie und Forschung Erster Release im Jahr 2003 Aktuelle Version: ( )

Shibboleth “A system for the secure exchange of interoperable authorization information which can be used in access control decisions ”

Shibboleth: Attributes Informationen (über den Nutzer), die vom Identity Provider bereitgestellt werden Informationen (Auszug)  Mail Adresse  Telefonnummer  Gruppe  Rolle  Spezifische Privilegien

Shibboleth: Attributes Konfiguriert in einer attribute-map.xml Welche Daten mit welchen SP geteilt werden, ist konfigurierbar  “attribute filter policies” Beispiel

Shibboleth: Metadata Grundlage für SAML Legt fest, wie SP und IdP miteinander kommunizieren „Konfigurationsdaten“ (XML) Beschreibt technische Eigenschaften der SPs und IdPs  Enthält die EntityID  Lesbaren Namen und Beschreibung  URL Mapping  Legt fest, welche Nachrichten an welche URL geschickt werden sollen  Legt Sicherheitsmechanismen zum Erstellen und Verifizieren von Nachrichten fest

Shibboleth: Metadata Beispiel

Shibboleth: EntityID URI zum Identifizieren von Applikation und Diensten über mehrere „Federations“ URI  urn:oasis:names:tc:SAML:2.0:nameid-format:entity

Shibboleth: Architektur Entspricht dem Standard SSO

Shibboleth: Kommunikation

Discovery Service (WAYF) Lokalisierungsdienst ist optional Ziel: „den Nutzer zum IdP schicken“

Shibboleth: Federations Gruppe von IdP‘s und SP‘s die eine gemeinsame „Regeln“ haben Wird nicht verpflichtend benötigt Vereinfacht aber das Zusammenspiel i.d.R eine „große Datei“ mit allen Metadaten Wichtiges Merkmal von Shibboleth

Shibboleth: Philosophie & „Goals“ „adherence to standards” Grenzen einer Organisation überschreiten (Federations) Kontrolle der Nutzerinformationen  Welche Informationen sind für wenn sichtbar Möglichst „Statuslos“ (stateless)

Implementierte Profile & Protokolle

Technik & Systemanforderungen Shibboleth Service Provider  Web Server Module  Unterstützt werden  Apache HTTPD  IIS  Java System Web Server (Sun) Shibboleth Identity Provider  Java Web Application  Container  Apache Tomcat  Mortbay Jetty  Jboss  Existierenden Authentifizierung Prozess

Shibboleth Service Provider (SP) Sessions Metadata Attr. Zugriffskontrolle Komponenten  SHIRE  SHAR  RM

SP: Metadata Beispiel

SP: SHIRE Shibboleth Indexical Reference Establisher  Keine Nutzerinformationen  Keine Homepage des Nutzers Zuständig für Kontext und Session Initialisierung Akzeptiert und Validiert Assertion Interagiert mit WAYF … oder ist selbst WAYF

SP: SHAR Shibboleth Attribute Requestor Regelt Zugriff auf die Attribute Benötigt ein „Handle“ von SHIRE

SP: SHAR & SHIRE

SP: Ressource Manager Zu schützender Bereich Akzeptiert Attribute von SHAR Vergleicht eingehende Attribute mit den Policies  Erlaubt oder verneint Zugriff

SP: Setup 1. Shibboleth Package installieren 2. Konfigurationen 1.Shibboleth2.xml 2.Attribute-map.xml 3.IdP Metadaten importieren 3. Server Konfiguration anpassen 1.Security 2.Routing 3.Rollen

SP: Config shibboleth2.xml

SP: Config attribute-map.xml

Shibboleth Identity Provider „Vertrauenswürdige Parteien“ Sessions Metadata Attribute Komponenten  „Runtime“  AA  HS

IdP: Metadata Beispiel

IdP: Attribute Authority Erhält Attribut Anfragen von SHAR und gibt Attribute zurück Prüft, welche Attribute zugreifbar sind Management Komponente der Zugriffsregeln Arbeitet wie eine „Datenbank“ Unterschiedliche Regeln für unterschiedliche Ziele und Nutzer

IdP: Handle Server Regelt die eigentliche Authentifizierung (AA) Interagiert mit SHIRE des SP Speichert ein Mapping der „Handles“ zu den Nutzern

IdP: Setup 1. Vorbereitung 1.SSL aufsetzen 2.SAML Metadaten der SPs sammeln 3.Servlet Container aufsetzten 2. IdP Package installieren 3. Automatisch werden erstellt 1.IdP EntityID 2.Schlüsselpaar und selbstsigniertes Zertifikat (nicht für HTTP Kommunikation) 3.Initiale IdP Metadaten 4.Basiskonfigurationsdateien

Big Picture

Praxis: HAW Landshut „StudiSoft Portal“  SP ist HAW Würzburg  IdP ist HAW LA

Praxis: Kommunikation

Praxis: Bereits Autorisiert

Warum Shibboleth Robusteste Implementierung Getestet & Geprüft Open Source Einfach Große Community Erweiterbarkeit

Sicherheitsaspekte Session Handling „Trust Management“ SAML Metadata Problem

Vulnerability Matrix (IdP)

Vulnerability Matrix (SP)

„Kenntnisse“ Technisch  Root Access  NTP IdP  Java (Professional)  LDAP  Verständnis von SSL, Netzwerk, HTTP und Web-Application im Allgemeinen SP  Standard OS Verständnis  XML und Public Key Kryptographie Verständnis  Verständnis von Web Authentifizierung  Verständnis von Server Konfiguration

Vorteil Für End Anwender  Zeitersparnis  Muss sich nur ein Passwort merken Für Administratoren  Sicherheitsgewinn  Passwort wird nur einmal übertragen  Phishing wird erschwert (nur an einer Stelle möglich)  Beim Entfernen oder Aktualisierungen muss nur ein Konto betrachtet werden „Federations“

Nachteile (Bezug zu SSO) Bei gestohlener Identität stehen alle Systeme für den Angreifer offen Akzeptanz der Nutzer nötig Verfügbarkeit eines Services hängt von zwei Systemen ab (selbst + SSO) Sign-off ist oft nicht implementiert Der SSO Anbieter kann den Verlauf verfolgen Bei Fehlern im Workflow (oder Benutzerfehleingaben) ist der Nutzer auf allen Systemen gesperrt Keine wirkliche Unterstützung von Non-Web/HTTP Protokollen „Vulnerability Matrix“

Vergleich zu … OAuth  OAuth für Autorisierung (Zugriff auf Nutzerdaten erlauben)  Shibboleth Autorisierung und Authentifizierung (Focus auf Authentifizierung)  OAuth ist weniger „standardisiert“ und „offener“  Shibboleth definiert Protokoll und Token Format (OAuth nur Protokoll)  „Federations“ nur in SAML/Shibboleth OpenID  Beide für Authentifizierung  Technische Unterschiede bei Authentifizierung  Zugriff auf Nutzerdaten unterschiedlich  Shibboleth benötigt zwingende Verbindung („Trust“) zwischen SP und IdP, im Gegensatz zu OpenID  Daten in OpenID stammen nicht immer von einem IdP, sondern vom Nutzer selbst

Vergleich zu … PKI  Shibboleth benutzt PKI für “Trust Model”  Zum “Turst Model”  Shibboleth: collaborative (fexibel, schnell, Privatsphäre)  PKI: legal (bindend, hierarchisch, formal)  PKI primär für Identitätsprüfung  Shibboleth für Autorisierung  PKI kann Shibboleth für Autorisierung nutzen

Aussicht SP Modul für IIS 7+ Updates  Cache Alternatives  IdP Features  Java SP OpenId Connect Integration Dokumentation

Zusammenfassung SSO? SAML? Shibboleth? Funktionsweise? Vorteile? Nachteile?

Live Demo

Vielen Dank für Ihre Aufmerksamkeit