• Nie Znaleziono Wyników

Rozproszone systemy uwierzytelniania użytkowników

N/A
N/A
Protected

Academic year: 2021

Share "Rozproszone systemy uwierzytelniania użytkowników"

Copied!
23
0
0

Pełen tekst

(1)

Rozproszone systemy

uwierzytelniania użytkowników

Marcin Werla

Poznańskie Centrum Superkomputerowo-Sieciowe

IV Warsztaty „Biblioteki cyfrowe” Toruń, 2007

(2)

Wprowadzenie

• Uwierzytelnianie – proces polegający na

zweryfikowaniu tożsamości osoby, urządzenia

lub usługi biorącej udział w wymianie danych

• Autoryzacja – proces, w którym sprawdzane jest

czy dany podmiot (o ustalonej właśnie

tożsamości) ma prawo dostępu do zasobów, o

które prosi

(3)

Wprowadzenie

• Metody uwierzytelniania:

– Nazwa użytkownika (login) i hasło lub fragment hasła – Kryptografia asymetryczna (klucz prywatny i

publiczny)

– Listy i generatory haseł jednorazowych

– Cechy biometryczne (dla człowieka, np. wygląd tęczówki)

(4)

Autoryzacja w oparciu o adres IP

Na poziomie całego systemu

Sprawdzenie adresu IP

Serwer zasobów

(5)

Autoryzacja w oparciu o adres IP

Na poziomie poszczególnych zasobów

Serwer zasobów

Sprawdzenie adresu IP

(6)

Scenariusz podstawowy

- Jeden punkt z zasobami

- Jeden punkt uwierzytelniania

Serwer zasobów Baza użytkowników Autoryzacja Uwierzytelnienie

(7)

Problem

Wiele punktów z zasobami =

Wiele punktów autoryzacji =

Wiele punktów uwierzytelniania =

Wiele baz użytkowników =

Wiele nazw użytkownika i haseł

Serwer zasobów Baza użytkowników Autoryzacja Uwierzytelnienie Serwer zasobów Baza użytkowników Autoryzacja Uwierzytelnienie Serwer zasobów Baza użytkowników Autoryzacja Uwierzytelnienie Serwer zasobów Baza użytkowników Autoryzacja Uwierzytelnienie

(8)

Rozwiązanie nr 1

• System jednokrotnego logowania - pozwala na

podstawie jednokrotnego zalogowania się

uzyskać dostęp do skojarzonych z tym

systemem zasobów

(9)

Sposób realizacji

• Wiele punktów z zasobami = wiele punktów

autoryzacji

• Jeden punkt uwierzytelniania = jedna baza

użytkowników = jedna nazwa użytkownika i

hasło

• Obszar zastosowania: wszędzie tam, gdzie

można się ograniczyć do jednej bazy

(10)

Baza użytkowników Autoryzacja Uwierzytelnienie Autoryzacja Autoryzacja 1 2 5 4 3

1 – Próba pobrania zasobu 2 – Nakaz uwierzytelnienia 3 – Uwierzytelnienie

4 – Powtórna próba pobrania zasobu

5 – Potwierdzenie tożsamości

System jednokrotnego logowania

Przy dostępie do innego zasobu scenariusz powtarza się, ale użytkownik zostaje automatycznie rozpoznany przez usługę uwierzytelniającą. Dzieję się tak

do momentu, aż użytkownik się z tej usługi nie wyloguje.

Centralny punkt uwierzytelniania określa tylko tożsamość. O prawach dostępu do zasobów decydują poszczególne usługi odpowiedzialne za te zasoby,

(11)

System jednokrotnego logowania

• Przykłady:

– Interkl@sa - Polski Portal Edukacyjny

– Uniwersytet Mikołaja Kopernika w Toruniu

(12)

Problem

Wiele punktów z zasobami =

Wiele punktów autoryzacji =

Wiele punktów uwierzytelniania =

Wiele baz użytkowników =

Wiele nazw użytkownika i haseł

Serwer zasobów Baza użytkowników Autoryzacja Uwierzytelnienie Serwer zasobów Baza użytkowników Autoryzacja Uwierzytelnienie Serwer zasobów Baza użytkowników Autoryzacja Uwierzytelnienie Serwer zasobów Baza użytkowników Autoryzacja Uwierzytelnienie

(13)

Rozwiązanie nr 2

• Połączenie wielu usług uwierzytelniających i wielu usług wymagających autoryzacji

w federację

• Federacja to zbiór organizacji, które używają wspólnych zestawu atrybutów, praktyk i polityk

do wymiany informacji o użytkownikach

i zasobach w celu umożliwienia współpracy • Wymiana informacji między organizacjami

(14)

Rozwiązanie nr 2

• Prace rozpoczęto w ramach programu Internet2

w USA

• Opracowano

– system Shibboleth

(http://shibboleth.internet2.edu/)

– protokół SAML

(http://www.oasis-open.org/committees/security/)

(15)

Uwierzytelnienie Autoryzacja Autoryzacja Autoryzacja Uwierzytelnienie Uwierzytelnienie WAYF

Shibboleth

1 2 3 4 5 6

(16)

Shibboleth

1. Próba pobrania zasobu

2. Nakaz uwierzytelnienia

3. Określenie instytucji macierzystej

WAYF = Where Are You From? (Skąd jesteś?)

4. Uwierzytelnienie

5. Powtórna próba pobrania zasobu

6. Potwierdzenie tożsamości

(17)

Kto jest zgodny z Shibboleth?

• American Chemical Society • ArtSTOR • Atypon • CSA • Digitalbrain PLC • EBSCO Publishing • Elsevier ScienceDirect • ExLibris • JSTOR • NSDL • OCLC

• Ovid Technologies Inc. • Project MUSE

• Proquest Information and Learning

• Serials Solutions • SCRAN

• Thomson Gale

(18)

Shibboleth i dLibra

• Od wersji 4.0 dLibra w pełni zgodna z protokołem SAML – Możliwość wykorzystania konta z zewnętrznego

systemu w bibliotece cyfrowej

– Możliwość wykorzystania konta z biblioteki cyfrowej w zewnętrznym systemie

– A więc również: możliwość wykorzystania konta z jednej biblioteki cyfrowej w innej bibliotece cyfrowej

(19)

Shibboleth i dLibra

• Nowe możliwości

– Wykorzystanie danych z zewnętrznej bazy

użytkowników przy autoryzacji dostępu do

treści publikacji

• Dotychczas możliwe tylko w oparciu o LDAP (np. KPBC - UMK)

(20)

Shibboleth i dLibra

• Realizacja

– Budowa federacji (w znaczeniu Shibboleth) z

kolejnych bibliotek cyfrowych przechodzących

na dLibrę 4.0

(21)

Shibboleth i dLibra

• Dalsze kroki

– Udostępnianie kolejnych zewnętrznych baz

użytkowników poprzez Shibboleth

– Wykorzystanie tych baz do autoryzacji w

bibliotekach cyfrowych

– Wykorzystanie tych baz do dostępu do innych

materiałów?

(22)
(23)

Cytaty

Powiązane dokumenty

Analiza korelacji czasu łamania hasła ze stopniem jego skomplikowania.... Uczulenie na szkodliwe

Założenie odnoszące się do upubliczniania informacji o osobach pełniących funkcje publiczne wykazuje cechy słuszności i poprawności jedynie, wówczas gdy chodzi

Klasa wyścig powinna przydzielić każdemu za- wodnikowi numer, a po zakończeniu pracy przez zawodnika, powinien on zgłosić swój numer do tablicy wyników (wywołując

Zastanów się jaki może wystąpić przeplot tych operacji atomowych podczas wy- konywania metody inc() przez 2 procesy. Odpowiedź znajduje się na

Nawoskowanie samochodu jest możliwe tylko wtedy jeżeli samochód jest wypolerowany (czyli ma stan waxed==false) i skutkuje zmianą jego stanu na waxed==true.. Wypolerowanie samochodu

Metoda ta obsługuje żądania od klientów w pętli while, w której to serwer blo- kuje się do czasu połączenia z klienem (metoda ServerSocket.accept()), a następnie po

Pierwszym krokiem przy tworzeniu obiektu zdalnego jest określenie jego interfej- su, który dziedziczy po klasie java.rmi.Remote.

 The model is based on the observation that most of the time a user does not need any computer power but once in a while he may need a very large amount of computing power for a