470 likes | 560 Views
Vertrauen in Identitäten und Transaktionen. Ingo Schubert, Security Consultant ischubert@rsasecurity.com. Agenda. Vertrauen als Grundlage einer sicheren Transaktion Authentisierung Authorisierung Rechtemanagement Daten-Sicherheit. Für Ihre Geschäftsprozesse …. Geschäftsprozess. Kunden
E N D
Vertrauen in Identitäten und Transaktionen Ingo Schubert, Security Consultant ischubert@rsasecurity.com
Agenda • Vertrauen als Grundlage einer sicheren Transaktion • Authentisierung • Authorisierung • Rechtemanagement • Daten-Sicherheit
Für Ihre Geschäftsprozesse … Geschäftsprozess • Kunden • Online-Anwendungen für Verbraucher • Finanzielle Transaktionen im Internet • Partner • Beschaffung und Auftragsabwicklung • Vertragsverhandlung und -ausführung Menschen • Mitarbeiter • Automatisierung und Verwaltung für das Vertriebsteam • Remote-Zugriff von anderen Standorten • Netzwerkverwaltung Daten Geräte Transaktionen
…schaffen wir Vertrauen im e-Business Vertrauenswürdiger e-Business-Prozess • Wer sind Ihre Benutzer? • Welche Daten können diese einsehen? • Welche Funktionen können sie ausführen? • Wann haben sie Zugriff? • Wann haben sie Transaktionen durchgeführt? • Wie werden die Benutzer verwaltet? • Ist bei der Kommunikation Datenschutz gewährleistet? • Sind die Transaktionen sicher? Menschen Daten Geräte Transaktionen
Gute Gründe für vertrauens-würdiges e-Business Vertrauenswürdigere-Business-Prozess • Höhere Umsätze • e-Business-Potenziale • Umsatzsteigerung • Größere Marktabdeckung • Wettbewerbsvorteile • Weniger Risiken • Datensicherheit • Transaktionssicherheit • Niedrigere Kosten • Kosteneinsparungen • Kostenvermeidung • Effizienz • Effektivität • Stärkere Konformität • Definierter Ablauf • Partner • Kunden Menschen Daten Hoher ROI durch vertrauens-würdige e-Business-Prozesse Geräte Transaktionen
Benutzer Zugriffsrechte Transaktions- Datenintegrität und Geräte personalisieren integrität gewährleisten bestimmen und verwalten sicherstellen RSA Security‘s Know How Zugriffs-verwaltung Digitale Signaturen Authentifizierung Verschlüsselung Menschen undGeräte Daten und Transaktionen
Vertrauenswürdige e-Business-Prozesse implementieren Zugriffs-verwaltung Digitale Signaturen Authentifizierung Verschlüsselung • Führende Produkte • Garantierte Interoperabilität Menschen und Geräte Daten und Transaktionen
Vertrauen • Jede Transaktion im „echten“ Leben basiert auf ein gewisses Vertrauen zwischen den beteiligten Parteien und der Umgebung. • Im Internet ist Vertrauen schwieriger zu erlangen • Parteien sehen sich nicht • Automatische Systeme • … • Um hochwertige Transaktionen abzusichern sind drei Schritte notwendig • Authentisierung • Authorisierung • Absicherung der Daten
Authentisierung • Authentisierung ist die Grundlage für e-business • Vertrauen in die gegenseitige Identität ist die Vorraussetzung einer erfolgreichen Transaktion. • Ohne das Wissen wer am Ende der Leitung sitzt ist • eine Zuteilung von Zugriffs- und Transaktionsrechten nicht möglich • Vertrauen in eine digitale Signatur nicht möglich • In den meisten Fällen (wenn nicht immer) ist es sinnlos Daten zu verschlüsseln, falls der Empfänger nicht authentisiert ist.
Das Problem mit Passwörtern • Zu kurz, zu einfach, zu alt, zu häufig an verschiedenen Systemen benutzt… • Passwörter an sich sind angreifbar • Durch den schlechte Qualität eines Passwortes leidet das Vertrauen in die Identität des Transaktionspartners • Systeme mit sensitiven Daten können nicht online (z.B. zu hohes Risiko) • Systeme mit sensitiven Daten dürfen nicht online (z.B. wegen bestimmter Gesetze und Verordnungen) • Passwort Resets kosten pro Anruf ca. 20 € – 40 €
Die Lösung… • Anstatt nur eines statischen Passworts wird eine Zwei-Faktoren Authentisierung eingesetzt • Something you know (die PIN) • Something you have (den Token) • Nur die Kombination aus dem Token und er dazugehörigen PIN ermöglicht eine erfolgreiche Authentisierung. • Je nach Umgebung kann dem Benutzer u.a. ein automatischer PIN Reset ermöglicht werden.
Tokens • Zwei Geschmacksrichtungen • Passcode Generatoren • SmartCards • RSA SecurID erzeugen alle 60 Sekunden einen neuen Tokencode. • Der Benutzer gibt diesen zusammen mit seiner PIN als Passcode zur Authorisierung weiter • SmartCards werden üblicherweise zur Speicherung von Schlüsseln und zugehörigen Zertifikaten verwendet.
RSA SecurID Authentication Devices • Breites Angebot • Key fob • Card • Pin Pad • PC • Palm • Wireless phones • Zero-Footprint • Keine Software notwendig (für Hardware Token) • Leicht zu bedienen • Die am meisten eingesetzte starke Authentisierungsmethode
SmartCards • SmartCards als Speicherort für Schlüssel und digitale Zertifikaten können nicht nur zur Authentisierung sondern auch als Basis für Verschlüsselung und digitale Signatur eingesetzt werden. • RSA Produkte u.a. • RSA SecurID Passage (SmartCard, Reader, Software) • RSA Keon (zur Ausstellung und Verwaltung von Zertifikaten) • RSA eSign (zur unterschreiben von Daten) • RSA SureFile (Verschlüsseln und signieren von Dateien) • RSA BSAFE (Kryptographische Toolkits)
Authorisierung • Sobald ein Benutzer authentisiert ist, stellt sich die Frage “Was darf der Benutzer?” • Jedem richtigen Benutzer seine Ressource • Vergleich von Benutzerprofilen mit definierten Rollen • Zugriff wird gestattet oder verwehren basierend auf • Statischen Kriterien (z.B. Stellenbeschreibung, Abteilung etc.) • Dynamischen Kriterien (z.B. Kontostand, Tageszeit etc.) • All diese Informationen müssen, einfach aber flexibel, zentral für die unterschiedlichsten Ressourcen verwaltet werden.
Angestellte Kunden Partner Problem Wie verwaltet man die Identitäten einer wachsenden Benutzerbasis…
Employees e-CRM Customers e-Commerce Partners Industry Specific HR, Financial Mgmt. Supply Chain Mgmt. Problem …und deren sicheren Zugriff auf Web Resourcen? Access Channels: Intranet, Extranet, Portal, Wireless “Silo” Access Mgmt. “Silo” Access Mgmt. “Silo” Access Mgmt. “Silo” Access Mgmt. “Silo” Access Mgmt.
Employees e-CRM Customers e-Commerce Partners Industry Specific HR, Financial Mgmt. Supply Chain Mgmt. Lösung Access Channels: Intranet, Extranet, Portal, Wireless Web Access Management Solution SSO
Anforderungen • Je mehr Applikationen Web-enabled werden, desto komplexer wird die Verwaltung von Benutzern und deren Rechten auf Applikationen • Nicht nur Angestellte sind Benutzer sondern auch Partner, Kunden etc. • Vereinfachung der aufwendingen und teuren Administration von Authentisierungs- und Authorisierungs-Policies über mehrere Applikationen • Zentrales Policy Management • Einfachere Benutzung durch Web-SSO beim Zugriff von Enterprise und Partner Sites für Kunden, Partner und Angestellte • Reduziert auch die Anzahl vorhandenen Passwörter • Einhaltung neuer Gesetze, Bestimmungen und Verordungen
Schwach Stark AuthentisierungJe nach Ressource… + + + + Policy No Policy Passwort
Web Single Sign On (Web SSO) • SSO = Einmaliger Login erlaubt Zugriff auf mehrere (oder alle) Applikationen • Höhere Sicherheit • Keine Passwörter mehr auf PostIt Notes und Keyboards • SSO macht starkes Passwort Management akzeptabler • Starke Authentisierung als “Schlüssel zum Königreich” möglich • Erlaubt einfacheres, bequemeres Arbeiten • Spart Help Desk Kosten • Viele Help Desks verbringen 50% ihrer Zeit mit Passwort Resets
Web SSO Standards • Um ein Web SSO zwischen mehreren Domains, die Produkte verschiedener Hersteller einsetzen, zu ermöglichen wurde SAML (Security Assertion Markup Language) entwickelt. • SAML ermöglicht es Benutzer Credentials und Attribute von einer Domain zur nächsten zu leiten. • Die Liberty Alliance, ein Zusammenschluss von Herstellern, setzt auf SAML um Kunden die Bildung von „Circles of Trust“ zu ermöglichen • z.B. Bank als Identity Provider und Retailers als Service Providers.
Intranet Extranet Delegated Administration Super User Business Unit Business Unit Partner Customer Group Administrators VBU VBU VBU VBU Users
Delegated Administration • Verhindert die umständliche zentrale Administration grosser Benutzerbestände • Delegation von Benutzer und Rechteverwaltung • Eingeteilt in Virtual Business Units(VBUs) • Abgestufte Zuteilung von Rechten
Absichern von Transaktionen • SSL alleine genügt oft nicht • Die Daten einer Transaktion sind nur während der Übertragung geschützt. • Auf dem Server angekommen fehlt die Möglichkeit die Transaktion später zu verifizieren. • Wird die Transaktion dagegen auf dem Client signiert, kann jederzeit überprüft werden ob z.B. die Daten verändert wurden. • eSign ermöglicht es HTML Forms auf dem Client zu signieren, verifizieren und optional zu verschlüsseln. • Der Server überprüft vor dem wieteren Verarbeiten die Signatur • S/MIME ist der Standard für sicheres eMail.
Weitere Anwendungsfälle • Mehrstufiges Unterschreiben • Urlaubsantrag von Angestellen • Genemigung vom Vorgesetzten • Elektronische Rechungsstellung • Ab 1.1.2002 Vorsteuerabzug auch bei elektronische Rechnungstellung möglich – allerdings nur bei Rechnungen die digital unterschrieben wurden • Ab 1.1.2004 EU weit gültig
RSA Secure e-Mail • Sicherheitsmängel bei der e-Mail-Kommunikation sind für viele Unternehmen äußerst problematisch. • Mit RSA Secure eMail können Benutzer ihre e-Mails signieren und verschlüsseln, so dass nur die gewünschten Empfänger die Nachricht lesen können. • Nahtlose Integration in MS Exchange und MS Outlook • Geschäftsvorteile: • e-Mail wird zum geeigneten Medium für den Austausch vertraulicher Nachrichten • Schnell implementierbare und benutzerfreundliche sichere e-Mail-Lösung für Unternehmen, die auf dem Client nur ein gängiges MS e-Mail-Programm erfordert
RSA Smart Badging-Lösungen • RSA Smart Badging Lösungen verbinden den Zugangsschutz bei IT-Ressourcen mit herkömmlicher, physischer Zugangssicherheit bei Gebäuden & Anlagen. • Eine integrierte Lösung für Zugangsmanagement kombiniert SmartCard-Technologie mit den Funktionen von physischen Mitarbeiterausweisen. • Vorteile: • Integrierte Lösung für die Sicherung von PC’s, Netzwerken, Einrichtungen & Gebäuden erhöht den ROI • Vereinfachter Zugang zu wichtigen Ressourcen bei verbesserter Sicherheit • Höhere Benutzerfreundlichkeit, verringerter, adminstrativer Aufwand
Ausstellung von Zertifikaten • Digitale Zertifikate sind das Äquivalent zu traditionellen Personalausweisen. • Um sinnvoll Daten digital zu unterschreiben, müssen die Benutzer Schlüssel und digitale Zertifikate besitzen • Die Ausstellung und Verwaltung der Zertifikate ist Aufgabe einer Certificate Authority
RSA Keon Certificate Authority (CA) • Zentrale Zertifizierungsstelle stellt digitale Identitäten zur Verfügung: • Ausgabe, Verwaltung und Überprüfung digitaler Zertifikate • Erfolgreiche Skalierung auf 8 Millionen Zertifikate pro Server in unabhängigen Tests • Common Criteria Evaluation Assurance Level4+ • Branchenführende Komponenten: • Keon OneStep • Integriertes Echtzeit-OCSP
Broadband SSL-C SSL-J Cert-C Cert-C Cert-J Cert-J Crypto-C Crypto-J Crypto-C Crypto-C Algorithms, Math Libraries Crypto-J Crypto-J Algorithms, Math Libraries Algorithms, Math Libraries Algorithms, Math Libraries Crypto-C Micro Edition Crypto-C Micro Edition Crypto-C Micro Edition IPSec-C WTLS-C Cert Micro Edition Cert Micro Edition SSL Micro Edition RSA BSAFE Entwicklertools Einfachere Bereitstellung sicherer Lösungen
RSA BSAFE Anwendungsbeispiele • integriert in Internet Explorer, Siemens Handy, etc. • RSA Enterprise Produkte • RSA Sure File • Verschlüsselung • Signierung • Komprimierung (PKZIP)
Absicherung von Daten • Um allgemein die Sicherheit von Daten (z.B. in Datenbanken) zu gewährleisten, ist eine Verschlüsselung und/oder digitale Signatur der Daten notwendig • Administratoren von Servern sollen nicht Zugriff auf Datenbanken bekommen • Unberechtigtes Auslesen von Daten • Unberechtigtes Abändern von Daten • EU Datenschutzrichtlinie für elektronische Kommunikation
Einige unserer über 8.000 Kunden Telekommunikation Banken und Finanzwesen Petrochemische Industrie Technologieinfrastruktur
Einige unserer über 8.000 Kunden Behörden Transport und Verkehr Online-Business Elektrische Energieversorgung 88 % der 200 weltweit führenden Finanzunternehmen 92 % aller Pharmaunternehmen der Fortune 500 82 % der Fortune 100 88 % der Fortune e-50