Gestion de l identité en environnement Web 2.0



Documents pareils
L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Gestion des identités Christian-Pierre Belin

Les nouveautés d AppliDis Fusion 4 Service Pack 1

Catalogue de Services

Groupe de travail Gestion des identités Les usages et les services ATELIER 2

..seulement 5% des serveurs x86 sont virtualisés!

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION Mode de rendu Informations complémentaires 1 2 SUJET 2

Modéliser et déployer des processus d entreprise avec Biztalk 2006

Chapitre 1 Windows Server

Guide de connexion pour les sites sécurisés youroffice & yourassets

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Manuel d installation

Evidian IAM Suite 8.0 Identity Management

Solutions Microsoft Identity and Access

Tour d horizon des différents SSO disponibles

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Les technologies de gestion de l identité

Groupe Eyrolles, 2004 ISBN :

Sécurisation du réseau

Stratégie d externalisation des services pour les établissements

INSTALLATION et déploiement de Microsoft Dynamics CRM Ref : 80539

Gestion des identités

CustomerSource : aperçu des fonctionnalités disponibles

Paramétrage du portail de SSOX dans la Console d'administration AppliDis

Introduction à Sign&go Guide d architecture

FORMATION WS0801. Centre de formation agréé

Gestion des accès et des identités

FILIÈRE TRAVAIL COLLABORATIF

Fédération d identité territoriale

IBM Tivoli Monitoring, version 6.1

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

Introduction. aux architectures web. de Single Sign-On

Chapitre 2 Rôles et fonctionnalités

Déployer Linux en toute sérénité. Francois Chazalon Directeur Marketing

La fédération d identité Contexte, normes, exemples

ENVOLE 1.5. Calendrier Envole

Configuration du FTP Isolé Active Directory

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur

Sécurisation des architectures traditionnelles et des SOA

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Optimisez la gestion de l information dans votre entreprise

Authentification unifiée Unix/Windows

«Ré-inventer le browser d'entreprise pour assurer sa sécurité au coeur du Cloud Computing»

Authentification unique Eurécia

Administration de systèmes

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

MSP Center Plus. Vue du Produit

La démarche SOA et l interopérabilité applicative

Installation d'un serveur RADIUS

Protection des données en environnement Windows

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Dr.Web Les Fonctionnalités

Responsable du cours : Héla Hachicha. Année Universitaire :

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Présentation SafeNet Authentication Service (SAS) Octobre 2013

A. À propos des annuaires

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

5Visualisation. pièges à. éviter... de données : e-book : Visualisation & Ergonomie. Page 1 / 30. Partagez cet e-book :

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

escan Entreprise Edititon Specialist Computer Distribution

Open Source, Linux : Lotus Notes, véritable alternative à Microsoft. Thierry Batut IBM Software Philippe Desmaison Novell France

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

Législation. Loi anti-terrorisme

Single Sign-On open source avec CAS (Central Authentication Service)

FORMATION WS1201 GERER LES SERVICES ACTIVE DIRECTORY DE WINDOWS SERVER 2012

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

Serveur Appliance IPAM et Services Réseaux

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Tutorial Authentification Forte Technologie des identités numériques

Installation d'un TSE (Terminal Serveur Edition)

Prérequis techniques

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS.

Standard. Manuel d installation

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Guide de configuration. Logiciel de courriel

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Groupe Eyrolles, 2006, ISBN : X

La sécurité dans les grilles

Authentification et contrôle d'accès dans les applications web

Création d un compte Exchange (Vista / Seven)

Errata partie 2 Kit de formation Configuration d une infrastructure Active Directory avec Windows Server 2008

Sécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative

SEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS

L accès à distance du serveur

WIFI sécurisé en entreprise (sur un Active Directory 2008)

ZENworks de Novell Gestion des technologies mobiles

Transcription:

Gestion de l identité en environnement Web 2.0 Pierre Couzy Architecte en Systèmes d information Microsoft France pierre.couzy@microsoft.com

Sommaire Internet vu de l utilisateur Qu est-ce que l identité? Définition Principes fondateurs d un système d identité Que propose CardSpace? Le sélecteur d identité Les protocoles de communication Pourquoi investir dans CardSpace? 2

Pas de Web 2.0 sans utilisateurs Oui, mais 3

Ca ressemble au site de ma banque Source: http://www.antiphishing.org 4

5

Cliquez ici pour vous inscrire 6

Un problème prévisible La sécurité n a pas été un but de conception de l Internet ftp, rsh, smtp, etc. Une première brique a été construite autour de l identité des serveurs L identité des utilisateurs n est pas aujourd hui normalisée Repose sur des certificats, des comptes système, des bases locales aux applications, etc. Ce manque de normalisation est bloquant pour de nombreuses architectures Pas de pattern standard pour l utilisateur ou l application cliente Pas de fédération d identité entre différents consommateurs d identité Et pour l utilisateur Perte de confiance 7

Sommaire Internet vu de l utilisateur Qu est-ce que l identité? Définition Principes fondateurs d un système d identité Que propose CardSpace? Le sélecteur d identité Les protocoles de communication Pourquoi investir dans CardSpace? 8

Qui suis-je? Le_testeur@hotmail.com Cycliste Architecte chez Microsoft Membre 13083xx de la FFB Speaker ce matin Ex employé de MTV Telecom 01 45 08 XX XX Pierre Couzy Amateur de films indiens Fils de, frère de, père de, piercou@nospam.microsoft.com N de sécurité sociale : 169XXXXXXXXXX Collaborateur de Steve Sfartz Pointure : 43 01 69 86 xx xx Ancien élève de, 6 points sur mon permis membre actif de, ex enseignant de, Ancien élève du lycée Montaigne Apprécié à 90,4% sur ebay Client régulier chez mon coiffeur 9

Qu est-ce que l identité? Mon identité Dépend de qui me la demande Pointure pour un marchand de chaussettes Bancaire pour un paiement Civile pour un vote Médicale pour un hôpital Peut être auto-proclamée Personne ne garantit ma pointure ou garantie et maintenue par une tierce partie Date de mon dernier rappel anti-tétanique Plafond de retrait hebdomadaire Mon classement au bridge 10

Confusion identité / identifiant Un site web utilise mon email comme identifiant. Cet email sert à deux choses Clé primaire d un certain nombre de relations en base Adresse email pour communiquer avec moi Si je change d adresse email La première fonction demande que le site conserve le champ email La deuxième qu il le change Fondamentalement, un identifiant est une donnée technique Symbolise la relation entre un sujet et un consommateur d identité Ne porte ni l identité ni l authentification Si l identifiant porte une connotation métier, il fragilise le système L identifiant ne doit pas être partagé entre consommateurs d identité Donneriez-vous votre No de Sécurité Sociale à Amazon? 11

Confusion identité / profil Mon identité : ce qui peut être proclamé Par le sujet : jeu d infos utile pour N services Par un fournisseur d identité : jeu d infos de son domaine Mon profil : ce dont le service a besoin pour fonctionner Infos complémentaires Historique Un système réparti doit faire la distinction entre les deux L identité est sous la responsabilité du fournisseur d identité Le profil est sous la responsabilité du consommateur d identité 12

En résumé Identité Corrélé à (moi dans un domaine) Ensemble de données proclamé ou auto-proclamé Identifiant Décorrélé de l identité Propre à ma relation avec un service C est un artefact technique Profil Corrélé à (moi dans un domaine pour le service auquel j accède) Contient au moins un sous-ensemble de l identité et un identifiant 13

Sommaire Internet vu de l utilisateur Qu est-ce que l identité? Définition Principes fondateurs d un système d identité Que propose CardSpace? Le sélecteur d identité Les protocoles de communication Pourquoi investir dans CardSpace? 14

Quels acteurs? Consommateur d identité Fournisseur d identité Sujet Individu et/ou application 15

Une première approche : le SSO Tous les consommateurs d identité S adressent à un fournisseur centralisé (éventuellement répliqué) Récupèrent un jeu d informations normalisé Fonctionne bien dans un périmètre donné (entreprise élargie) Un seul fournisseur d identité, ou Les informations d identité se rapportent toutes au même domaine métier, et L identité est propageable entre fournisseurs (ADFS) Echoue dès qu on sort de ce périmètre Collaboration ad hoc entre entreprises La plupart des scénarios Internet Un exemple : Passport Excellent système de gestion des utilisateurs sur le périmètre des sites grand public Microsoft N a pas fonctionné hors de ce périmètre Pourquoi? 16

Les lois de l identité Etablies au travers d un dialogue avec l industrie 1. Contrôle et consentement de l utilisateur 2. Divulgation minimale pour un usage défini 3. Présence justifiée des parties en présence 4. Support d identités publiques et privées 5. Pluralisme des opérateurs et des technologies 6. Prise en compte de l humain 7. Expérience cohérente entre les contextes Rejoignez les discussions sur http://www.identityblog.com 17

Sommaire Internet vu de l utilisateur Qu est-ce que l identité? Définition Principes fondateurs d un système d identité Que propose CardSpace? Le sélecteur d identité Les protocoles de communication Pourquoi investir dans CardSpace? 18

CardSpace : buts de conception Suivre les lois de l identité : Sortir du SSO pour aller vers un mécanisme de fédération Donner au sujet le contrôle De la transmission de son identité De l identité de son interlocuteur Donner aux consommateurs d identité Une implémentation simple L autonomie dont ils ont besoin vis-à-vis des fournisseurs d identité 19

Les acteurs d une communication Un fournisseur d identité Un consommateur d identité Un sujet (moi, mon programme) Que propose CardSpace? La mise en relation des 3 acteurs Un ensemble de protocoles standards réutilisables et interopérables. Un sélecteur d identité pour le sujet Une implémentation cliente sous XP et Vista 20

Le sélecteur d identité 21

Les acteurs et protocoles Sujet Fournisseur d identité Consommateur d identité 22

Login avec carte personnelle Sujet Consommateur d identité 23

Sélection de la carte Sujet Consommateur d identité 24

Création du jeton Sujet Consommateur d identité 25

Chiffrement, signature, transmission Sujet Consommateur d identité 26

Login avec carte managée Sujet Consommateur d identité 27

Sélection d une carte Sujet Consommateur d identité 28

Sélection d une carte Sujet Auth : X509, Kerb, SIC, U/PWD Fournisseur d identité Consommateur d identité 29

Demande d un jeton Sujet Fournisseur d identité Consommateur d identité 30

Transmission du jeton Sujet Fournisseur d identité Consommateur d identité 31

Login via CardSpace

Sommaire Internet vu de l utilisateur Qu est-ce que l identité? Définition Principes fondateurs d un système d identité Que propose CardSpace? Le sélecteur d identité Les protocoles de communication Pourquoi investir dans CardSpace? 33

Quelles garanties pour l utilisateur? Seul le site cible peut avoir accès à mes informations Le jeton est chiffré, Non modifiable, Non rejouable, Non interceptable Le site cible est identifié de façon non ambigüe Certificat + logotype Historique d utilisation de la carte Avertissement en cas de première utilisation Vol de carte? La carte ne contient pas les infos Point de révocation : le fournisseur d identité Pour les identités auto-proclamées, la révocation doit se faire auprès du consommateur d identité 34

Quelles garanties pour l entreprise? L entreprise ou le site web (consommateur d identité) Peut imposer un partenaire (fournisseur d identité) précis Intégration dans un sign on d entreprise (AD) Intégration à un organisme bancaire (e-commerce) Peut supprimer la dépendance avec un partenaire Demande d une donnée sans préciser son garant Je veux avoir l âge, quel que soit le garant de cette donnée Réutilisation d un ou N systèmes existants Doit s identifier (anti phishing) => certificat, donc SSL pour les sites L utilisateur ne détient pas son identité Il demande un jeton au partenaire (fournisseur d identité) Ce jeton est non modifiable L entreprise sait que les données sont miennes, à jour, et non corrompues 35

CardSpace, propriétaire? L architecture de CardSpace et les protocoles sur lesquels il repose sont intégrés à l OSP (Open Specification Promise) http://www.microsoft.com/interop/osp http://identityblog.burtongroup.com/ Le sélecteur d identité se répand rapidement Pour Windows intégré à IE7 et à.net 3 Pour Macintosh http://www.hccp.org/safari-plug-in.html (cartes auto-proclamées uniquement) Pour le reste du monde http://xmldap.org/ (sélecteur pour Firefox) 36

CardSpace, propriétaire? Pour les consommateurs d identité Le code de manipulation d un jeton est disponible aujourd hui en.net, php et Java Pour écrire le vôtre : xmldap.org Pour les fournisseurs d identité Active Directory comporte un STS (ADFS V2) Oracle, IBM, Novell, etc. proposent des STS Ecrire le vôtre : netfx3.com ou xmldap.org 37

L intégration avec Livo Lorsque l utilisateur de Cardspace demande un jeton XML à un fournisseur, il doit montrer patte blanche Possession d un certificat Kerberos Username/password Présentation d un jeton (fédération) Nous explorons deux pistes avec Livo Création d un Fournisseur d identité local sur clé USB Utilisation de WS-Federation pour un scénario centralisé 38

L intégration avec Livo L intérêt de l intégration Livo/CardSpace Une authentification Livo dans un scénario CardSpace => Authentification forte plus conviviale et à un coût moindre que les solutions OTP/SmartCard L utilisation de CardSpace comme agent d authentification pour le système Livo => Interopérabilité avec les grands standards de gestion d identité numérique => Solutions mixtes Livo/Autre facteur d authentification 39

Utilisation d un fournisseur d identité local

Exemples de sites 41

Où trouver de l information? Un point d entrée e : http://cardspace.netfx3.com Des blogs : Kim Cameron Andy Harjanto Garrett Serack Vittorio Bertocci http://www.identityblog.com/ http://blogs.msdn.com/andyhar/ http://blogs.msdn.com/garretts/ http://blogs.msdn.com/vbertocci/ Interop : http://wiki.eclipse.org/cardspace_interop Un site de test : www.cardspacedemos.com Un bon résumé technique : http://channel9.msdn.com/showpost.aspx?postid=241455 OSP : http://www.microsoft.com/interop/osp Dick Hardt : http://identity20.com/media/oscon2005/ 42

La réponse est oui. Mais quelle était la question?

2007 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.