1 / 12

INFN-AAI Autenticazione e Autorizzazione

INFN-AAI Autenticazione e Autorizzazione. Dael Maselli Tutorial INFN-AAI Plus 14-17 Dicembre 2010. Autenticazione & Autorizzazione. Sono due processi distinti Spesso vengono confusi per l ’ abitudine (ormai desueta) di non gestirli separatamente Abbreviazioni: AuthN (Authentication)

glyn
Download Presentation

INFN-AAI Autenticazione e Autorizzazione

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. INFN-AAIAutenticazione e Autorizzazione Dael Maselli Tutorial INFN-AAI Plus 14-17 Dicembre 2010

  2. Autenticazione & Autorizzazione • Sono due processi distinti • Spesso vengono confusi per l’abitudine (ormai desueta) di non gestirli separatamente • Abbreviazioni: • AuthN (Authentication) • AuthZ (Authorization) INFN-AAI - Dael Maselli - 2010

  3. Autenticazione • il processo tramite il quale un computer, un software o un utente, verifica l’identità di un altro computer, software o utente • I metodi tramite i quali un essere umano può autenticarsi sono divisi in tre classi, in base a: • qualcosa che è (sistemi biometrici) • qualcosa che ha (smart card, token, badge) • qualcosa che conosce (password) INFN-AAI - Dael Maselli - 2010

  4. STRONG: Kerberos5 Native • L’utente che ha a disposizione un principal Kerberos su un realm X.INFN.IT può autenticarsi presso le applicazioni che lo supportino • Le richieste di accesso ai servizi avvengono tramite TGS e le credenziali dell’utente non vengono mai esposte al di fuori del proprio client • Il mapping tra principal Kerberos e identità è garantito dall’attributo infnKerberosPrincipal nel DS • Ogni sede INFN avrà il proprio Kerberos KDC associato al proprio realm SEDE.INFN.IT INFN-AAI - Dael Maselli - 2010

  5. STRONG: Public Key (x509) • Un utente che abbia un certificato x509 personale rilasciato da una CA riconosciuta può autenticarsi su un servizio che implementi tale protocollo • L’autenticazione PKI non espone mai le credenziali al di fuori del client • Il mapping del certificato con l’identità può essere effettuato sulla base dell’attributo mail presente nel Directory Server LDAP INFN-AAI - Dael Maselli - 2010

  6. PLAIN: Username/Password • Nelle situazioni in cui il servizio o il client non supportino nessuno dei metodi descritti è prevista la semplice autenticazione tramite username e password • Assolutamente attraverso canale cifrato SSL/TLS • L’autenticazione deve essere richiesta direttamente al server LDAP indicando come username il DN della entry relativa all’utente • Il DS, attraverso uno specifico plug-in custom, verificherà la password tramite Kerberos INFN-AAI - Dael Maselli - 2010

  7. PLAIN: One-Time Password • È in beta test un meccanismo di autenticazione che permette di inserire una password temporanea al posto di quella Kerberos • Utilizza il protocollo MOTP, il cui client è disponibile per quasi tutte le piattaforme mobile • iPhone, Android, PalmOS, Nokia, Java, Windows Mobile INFN-AAI - Dael Maselli - 2010

  8. Autorizzazione • È il processo con il quale un sistema decide quali permessi un soggetto ha nei confronti di una risorsa • Soggetto: utente, host o servizio • L’autorizzazione avviene sulla base di determinate informazioni che il sistema conosce a proposito del soggetto • In AAI le informazioni per l’autorizzazione risiedono nelle entry dei soggetti nel Directory Service LDAP INFN-AAI - Dael Maselli - 2010

  9. Role-Based Access Control (RBAC) • Il ruolo è una proprietà di un soggetto che ne rappresenta la funzione, l’ufficio o incarico • i ruoli vengono assegnati in modo gerarchico • Nel modello RBAC un soggetto può accedere a una risorsa solo se: • il soggetto ha un determinato ruolo attivo • tale ruolo è autorizzato ad accedere alla risorsa • Nella nostra implementazione i ruoli sono presenti nel DS LDAP sotto forma di gruppi INFN-AAI - Dael Maselli - 2010

  10. Entitlements Management I • Un ulteriore modello di autorizzazione prevede che esista, tra le proprietà dell’utente, una specifica autorizzazione ad un processo di un servizio • Tali informazioni sono chiamate Entitlements • Specificano esattamente quali operazioni sono autorizzate e per quali servizi • Nel DS sono presenti come stringhe nei valori dell’attributo eduPersonEntitlementnelle entry dei soggetti infn.it:IAM:gestioneAnagrafica:modifica:numeroTelefono INFN-AAI - Dael Maselli - 2010

  11. Entitlements Management II • Per gestire l’assegnazione degli entitlement INFN-AAI si serve del software IAM GODiVA • GODiVA assegna automaticamente gli entitlement ai soggetti nel DS sulla base di • Ruolo • Dominio • Ruolo@Dominio • Identità (in deroga al modello RBAC!) INFN-AAI - Dael Maselli - 2010

  12. F I N E INFN-AAIAutenticazione e Autorizzazione Dael Maselli Tutorial INFN-AAI Plus

More Related