autoryzacji w federacji systemów informacyjnych z mechanizmami *



Podobne dokumenty
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services

Problematyka bezpieczeństwa usług Web Services. Witold Andrzejewski

Warstwa ozonowa bezpieczeństwo ponad chmurami

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Serwery LDAP w środowisku produktów w Oracle

Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Wykorzystanie SAML 2.0 w systemie epuap

Centrum Innowacji ProLearning

OPERATOR SYSTEMU PRZESYŁOWEGO

Systemy pojedynczego logowania (Single Sign-On)

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Szkolenie wycofane z oferty. Program szkolenia: Enterprise Java Beans 3.0/3.1

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Rozproszone systemy uwierzytelniania użytkowników

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Rozwiązania internetowe iplanet

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Zastosowania PKI dla wirtualnych sieci prywatnych

ZiMSK. Konsola, TELNET, SSH 1

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Zdalne logowanie do serwerów

Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Marek Pyka,PhD. Paulina Januszkiewicz

Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g

Spring Framework - wprowadzenie i zagadnienia zaawansowane

1. Wymagania dla lokalnej szyny ESB

danych przestrzennych

Oracle COREid Federation Przegląd

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Technologie dla aplikacji klasy enterprise. Wprowadzenie. Marek Wojciechowski

CENNIK I TERMINARZ SZKOLEŃ

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Ochrona danych i bezpieczeństwo informacji

Kontrola dostępu do sieci lokalnych (LAN)

Wyzwania. Rozwiązanie

Automatyzacja procesu tworzenia i zarządzania Wirtualnymi Organizacjami w oparciu o wiedzę w zastosowaniu do architektur zorientowanych na usługi

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Jak bezpieczne są Twoje dane w Internecie?

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku

TECHNOLOGIA JSP W TWORZENIU APLIKACJI ROZPROSZONYCH NA PRZYKŁADZIE SYSTEMU ZARZĄDZANIA NIERUCHOMOŚCIAMI W GMINIE

Federacja zarządzania tożsamością PIONIER.Id

Języki definiowania polityki bezpieczeństwa dla SOA

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Komunikacja i wymiana danych

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)

GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO

NetIQ Access Manager. Broszura informacyjna. Kontrola dostępu, zarządzanie regułami, zapewnienie zgodności.

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

SIWZ cz. II. Opis Przedmiotu Zamówienia

Jolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

Wykorzystanie standardów serii ISO oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych

Skalowanie i monitorowanie działania systemu dlibra 5.0

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Technologie Obiektowe PK WFMI 2010/2011

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

ZARZĄDZANIE UPRAWNIENIAMI Z WYKORZYSTANIEM ORACLE ENTITLEMENTS SERVER ENTITLEMENTS MANAGEMENT USING ORACLE ENTITLEMENTS SERVER

Sieci VPN SSL czy IPSec?

Eduroam - swobodny dostęp do Internetu

CEPiK 2 dostęp VPN v.1.7

edziennik Ustaw Opis architektury

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Architektura zorientowana na usługi

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

Skalowalna Platforma dla eksperymentów dużej skali typu Data Farming z wykorzystaniem środowisk organizacyjnie rozproszonych

Programowanie w języku Java. Wykład 13: Java Platform, Enterprise Edition (Java EE)

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

1. Zakres modernizacji Active Directory

Infrastruktura klucza publicznego w sieci PIONIER

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wybrane działy Informatyki Stosowanej

Transkrypt:

Jacek Jarmakiewicz (1,2), Tomasz Podlasek (1) (1) (2) Wojskowa Akademia Techniczna autoryzacji w federacji systemów informacyjnych z mechanizmami * Zaprezentowano wyniki realizacji pr : zweryfikowanie koncepcji podsystemu (PWB) tworzonej przez instytucje administracji publicznej oraz zbadanie efektywn poufnej wymiana informacji o ch poziomach. W wyniku temów C4I i Asseco Poland. PWB zapewnia federacji systemów informacyjnych. PWB jest po etapie testowa NC3A. 1. Wprowadzenie MLS (MultiLevel Security) to cecha systemu informacyjnego, z wykorzystaniem której zapewniono w latach 70 [1,2] sponsorowanego przez NSA [3]. operacyjnego z wielopoziomowym pod koniec lat 90 w ramach projektu SELinux i sterowany jest uprawnienia federacyjnych systemach informacyjnych ma szerszy charakter od implementacji w systemach operacyjnych, identyczne i opis jako no read up, i no write down. i rmacje jego uprawnie. y, mechanizm wraz ze swoimi serwisami do sieci Internet. Podobnie nternecie podmioty prywatne. Na fny wirtualne sieci prywatne. W celu efektywnego instytucji publicznych, firm i organizacji mechanizmy. A sieciowe jest XML (Extensible Markup Language). semantycznej przez automaty

z wykorzystaniem zapór (firewall). Jest wiele sposobów a,. W tym przypadku ik zdalny musi s certyfikatów, wpisów w LDAP) dynamiczna. Innym, informacji ponad zaporami sieciowymi jest nim HTTP. Z wykorzystaniem HTTP w warstwie aplikacyjnej uwierzytelniani z wykorzy autoryzowani do zasobów poprzez elementy funkcjonalne XACML (extensible Access Control Markup Language). Dla celów ów do zasobów informacyjnych w XACML w ramach standardów organizacji OASIS opracowano elementy funkcjonalne stosowanie polityki w stosunku do i sprawdzenie t ci w wyniku procesu uwierzytelnienia z wykorzystania mechanizmów OASIS WS-Security tj. tokenów i certyfikatów cyfrowych (zgodnie z profilami o ). 2. Architektura systemu federacyjnego z mechanizmami D e zasobów informacyjnych tworzenia systemów federacyjn odanowych skonfederowanych strategia [4]. celu poziomów ochrony (zgodnie z poli eksploatowane procedurami [5-7]. e dzy odizolowanymi od siebie jako [8]: MILS (Multiple Independent Level Security) - poziomach ochrony [9-11]; MLS [11-13]. MILS MLS Rysunek 1

Mandatory Access Control), administrator witej kontroli nad administratora administratora danych. federacyjny z mechanizmami MLS polityk iega si z by (schemat jaki DAC - Discretionary Access Control). Rysunek 2. Architektura fizyczna testowa federacji systemów informacyjnych z mechanizmami W ramach prac projektowych w konsorcjum Systemów C4I) z Asseco Poland Podsystem Wielopoziomowego B (PWB) dla federacji systemów [14]: elementach funkcjonalnych zaimplementowanych wg architektury XACML w zakresie realizacji autoryzacji i obo [4]; ug webowych (Service Oriented Architecture) [15,16]; OASIS WS-Trust opartej Security Token Service); mechanizmach uwierzytelniania certyfikacji z wykorzystaniem standardu ITU-T X.509; zapewnieniu ami webowymi z wykorzystaniem asercji SAML zabezpieczonych funkcjami kryptografii niesymetrycznej; zgodnie z wzorcami [17-19];

ewidencjonowania wydawanych zasobów informacyjnych w dziennikach kancelarii elektronicznych. Architektura fizyczna (rys.2) PWB jest zrealizowana w oparciu o elementy, które Elementy procesami autoryzacji w domenie informacyjnej: PEP (Policy Enforcement Point) i Serwer Proxy, PDP (Policy Decision Point), PAP (Policy Administration Point), PS (Policy Store). federacji. W PS dane polityki informacyjnych W PDP podejm o zatwierdzeniu/odrzuceniu /odmowie wydania informacji przez brokera wydawania informacji z bazy danych. Decyzja w PDP jest podejmowana na federacyjnych. Decyzja autoryzacji zwracana jest do PEP - Serwera Proxy (który Elementy uwierzytelniania oparte na PKI - Central Authority Public Key Infrastructure STS - SAML, X.509). PWB, relacje zaufania i uprawnienia w systemie informacyjnym. w ramach w systemach informacyjnych. Relacjami zaufania ustanowionymi z wykorzystaniem CA PKI/STS w ramach domen informacyjnych. i us zdefiniowani w CA PKI domen, którzy y X.509, rozpatrywane przez elementy autoryzacji w W ramach i p relacja zgodnie z uprawnieniami. Serwer bazy danych/broker bezpiecznej wymiany etykietowanej ej wraz z funkcjami szyfrowania i deszyfrowania informacji w BD oraz bezpiecznej wymiany. /przechowywania informacji o wykorzystaniu zasobów informacyjnych w federacji systemów. onych polityk w drodze umów. Na rys. 3 oraz relacje powi zania elementami. W domenie elementy funkcjonalne: WSP (WEB Service Provider) - Serwerem do informacji etykietowanych; WSC (WEB Service Client) - aplikacja kliencka dla oraz STS. Z wykorzystaniem z PWB; Truststore - Baza ze zbiorem zaufanych certyfikatów X.509, która jest jedna, wspólna dla pojedynczej domeny; Keystore - Baza ze zbiorem certyfikatów X.509, która jest dedykowana WSP i STS. Komponenty :

Identity Provider - STS (X.509) - komponent odpowiedzialny za uwierzytelnienie klientów w domenie z wykorzystaniem certyfikatów X.509. Po poprawnym uwierzytelnieniu wystawiany jest STS (SAML) - komponent odpowiedzialny za uwierzytelnienie klientów w domenie z SAML. Rysunek 3. Diagram komponentów architektury funkcjonalnej PWB w domenie informacyjnej Komponenty (XACML): PEP - odpowiedzialn ; PDP - PAP - odpowiedzialn Element serwisu katalogu sieciowego, LDAP Server - u o

Element Bazy danych etykietowanych, DataBroker - Komponent odpowiedzialny za etykietowanie zasobów informacyjnych [17]. W ramach PWB bazodanowymi lub w systemie PWB Na rys. 4 przedstawiono sekwencj przypadku uwierzytelnienia w domen docelowej.. Elementy funkcjonalne architektury nych elementach fizycznych w Rysunek 4. Diagram sekwencji informacyjnej PWB (1 scenariusz badawczy) W przypadku pozytywnej weryfikacji w procesie uwierzytelniania elowej (Target Service). (informacji W przypadku pozytywnym zwrotnie wydawana jest informacji. W takim przypadku i szyfruje z wykorzystaniem klucza publicznego w relacji ( ) i kier procesów z rys. 4. w postaci diagramu na rys. 5 wymienianych zaimplementowanych systemów PWB (implementacja PWB implementacja PWB Asseco Poland). PWB w domenie Asseco Poland.

cmp Konfig 4 PWB Component Model ACP (ACP CA) (2) trust User Strore IdentityProvider (3) STS (X509) STS (SAML) trust (7) (6) ACP STS X509 (5) ACP SAML (4) ACP SAML (1) ACP X509 (8) WIL SAML WSP truststore (18) (10) WIL STS X509 (9) WIL SAML + Request PEP (11) WSC (16) Audit Log Store (19) (17) (12) PIP (13) PolicyStore internet (14) (15) PDP PAP Rysunek 5. WI Asseco Poland w scenariuszu u do informacji przebiegu procesów: (1) proces na kom autoryzacji jest wraz z certyfikatem X.509; (3) serwer katalogu LDAP zwraca komunikat o uwierzytelnieniu; wystawienia domeny macierzystej; (8) w przypadku pozytywnej weryfikacji na podstawie asercji SAML, wydany zostaje nowy pr Web Service Provider) jest podpisa (14,15) w punkcie PDP wykonywana jest walidac z

3. federacji systemów informacyjnych W ramach przedstawiono i autoryzacji w federacji systemów informacyjnych. [20] autoryzacji. przebiegu scenariuszy zawarto przy okazji prezentacji architektury systemu PWB w punkcie 2 (rysunek 4 i 5) zaimplementowanych mechanizmów realizowanych w federacji systemów: 1. Pierwszy scenariusz dotyczy autoryzacji do lokalnych zasobów informacyjnych PWB w domenie macierzystej.. W procesie weryfikowany jest certyfikatem X.509 i tokenem do bazy informacji wra XACML. 2. Drugi scenariusz dotyczy autoryzacji do zasobów informacyjnych w domenie j sieci systemu federacyjnego (Asseco Poland). z domeny. N z tokenem i z z informacjami o Autoryzacja realizowana jest przez elementy XACML DataBroker sprawdza u zaetykietowanych informacyjnych. Na wykresie 1 przedstawiono pomiary czasu realizacji procesu autoryzacji w macierzystej domenie PWB. Wykonano 60 pomiarów procesu autoryzacji. Z analizy wyników czasu autoryzacji wy pomiary c 300[ms]. enariuszach pomiarowych. Przy pierwszej autoryzacji proces trwa [s]. ej 1 sekundy. Czas pierwszej autoryzacji jest prawie 3- y jest to Java i wykorzystanych frameworków, w którym zaimplementowano PWB ników w celu ich interpretacji, badania zrealizowano zwrotnej. W przypadk

Wykres 1. Czas autoryzacji w domenie macierzystej PWB Na wykresie 2 przedstawiono wyniki pomiarów czasu au w 60 autoryzacji w przypadku przydzielania zasobów Asseco Pola 150[ms]. Podobnie jak w poprzednim scenariuszu badawczym realizacja za pierwszym razem trwa znaczenie a autoryzacji zabiera ok 1,5[s] realizacji procesu autoryzacji. e wykonano wielokrotnie Wykres 2. Czas autoryzacji Z z domeny Java (framework JAX-WS 2.1/2.2 i Metro 2.0/2.1), gdzie e i 4. Wnioski pod okres pierwszej realizacji. yniki efektywna. Opracowane implementacje PWB poddano badawczym konsorcjum i krajowym (BUMAR Elektronika). W czerwcu 2012r odowisku

implementacji PWB zosta IABG (Niemcy) i [21]. Opisane przez konsorcjum w. *) ch 2010-2012 jako projekt rozwojowy Literatura 1. J.P.Anderson, Computer security Technology Planning Study, Project No. 6917, Electronic System Division, AFSC, Bedford Massachusetts, 1972 2. D.E.Bell, L.J.La Padula, Secure Computer System: Unified exposition and Multics interpretation, Project No. 522B, Mitre Corporation Bedford Massachusetts, 1976 3. National Security Agency, http://www.nsa.gov/research/selinux/ 4. extensible Access Control Markup Language 3 (XACML) Version 2.0, OASIS Standard, 2005 5. stemów i sieci teleinformatycznych, wskazówki i zalecenia, DBBT=801A, SKW BBTI, 2006 6. DBBT-801B, SKW BBTI, 2008 7. Zalecenia nych DBBT804A, SKW BBTI 2009 8. P.Popadrowski, Architektura referencyjna Pod, ACP-, 2011 9. J.Rushby, Separation and Integration in MILS (The MILS Constitution), sponsored by US Air Force Research Laboratory Computer Science Laboratory SRI International 2008 10. C.Boettcher, R.DeLong, J.Rushby, W.Sifre, The MILS Integration Approach to Secure Information Sharing, IEEE Xplore 2008 11. L.Sauer, M.Maschino, J.Morrow, M.Mayhew, Towards Achieving Cross Domain Information Sharing in SOA-enabled Environment Using MILS and MLS Technology, MILCOM IEEE 2009 12. J.Luo, M.Kang, An Infrastructure for Multi-Level Secure Service-Oriented Architecture (MLS- SOA) Using the Multiple Single-Level Approach, NavalResearch Lab, 2009 13. Multi-Level Security Strategies for the Federal Government, LARSTAN Business Reports 2004 14., Projekt techniczny prototypu PWB, Prototyp podsystemu zapewnienia wielopoziomowego, -ACP, 2011 15. G.Banakhani, J.Busch, C,Dumas,R.Fiske, B.Holden, H.Laegreid, R.Malewicz, D.Marco- Mompel, V.Rodgiguez-Herola, WEB Trends and Technologies and NNEC Core Enterprise Services v.2.0, NATO C3 Agency, Hague 2006 16. A.Singhal, T.Winograd, K.Scarfone, Guide to Secure Web Services, Recommendations of the National Institute of Standards and Technology, NIST U.S. Dep. Of Commerce, 2007 17. Projekt standardu tworzenia atrybutów i etykietowania danych. -ACP, 2010 18. L.S.Oudkerk, NATO profile for the XML confidentiality label syntax, NATO C3 Agency, Ref. Doc. 2903, 2009 19. S.Oudkerk, NATO profile for the binding of metadata to data objects, NATO C3 Agency, Ref. Doc. 2977, 2010 20. Web Services Quality Factors Version 1.0, OASIS, 2011 21. http://www.diit.wp.mil.pl/pl/26.html