Sécurisation d un espace collaboratif. Romain Laborde



Documents pareils
La gestion des identités au CNRS Le projet Janus

Contrôle d accès basé sur les rôles et négociation dans un environnement multi cercles de confiance

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

Autorisation et gestion de accréditations

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

plate-forme PaaS (Autorisation)

Sécurisation des architectures traditionnelles et des SOA

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

DESCRIPTION DU COMPOSANT

En vue de l'obtention du. Présentée et soutenue par Michel KAMEL Le 29 Septembre 2008

OASIS Date de publication

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février mai

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

educa.id Gestion d'identité et d'accès

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Cahier des charges fonctionnel

SAML et services hors web

Evolutions du guichet de la fédération et gestion des métadonnées SAML

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean

La fédération d identité Contexte, normes, exemples

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Tour d horizon des différents SSO disponibles

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE

NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel.

Introduction. aux architectures web. de Single Sign-On

REAUMUR-ACO-PRES. Wifi : Point et perspectives

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Gestion des identités Christian-Pierre Belin

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

M2 Miage Gestion des Identités et des Accès

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Gestion d identités PSL Exploitation IdP Authentic

Par KENFACK Patrick MIF30 19 Mai 2009

Protection des Applications Web avec OpenAM

Formation SSO / Fédération

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

4. SERVICES WEB REST 46

Oauth : un protocole d'autorisation qui authentifie?

Evidian IAM Suite 8.0 Identity Management

Sécurité des réseaux sans fil

Authentification unique Eurécia

Emmanuel Dreyfus, janvier 2011 Emmanuel Dreyfus, janvier 2011

Une Approche Dynamique pour la Gestion des Politiques de Délégation dans les Systèmes de Contrôle d Accès

A. À propos des annuaires

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Gestion d identités PSL Installation IdP Authentic

PortWise Access Management Suite

Retour sur les déploiements eduroam et Fédération Éducation/Recherche

DUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

JOSY. Paris - 4 février 2010

Présentation de la solution Open Source «Vulture» Version 2.0

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Fédération d'identités et propagation d'attributs avec Shibboleth

Single Sign-On open source avec CAS (Central Authentication Service)

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

Implémentation libre de Liberty Alliance. Frédéric Péters

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

SP5 Sécurité Lot 5.1 Analyse des besoins et de l existant

Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes»

d authentification SSO et Shibboleth

2 - VMWARE SERVER.doc

Utiliser Améliorer Prêcher. Introduction à LDAP

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Chapitre 1 Windows Server

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France

Introduction aux architectures web de Single Sign-on

Groupe Eyrolles, 2004 ISBN :

Module 3. Création d objets utilisateur et ordinateur AD DS

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

IAM : GESTION DES IDENTITES

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Le filtrage de niveau IP

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

FILIÈRE TRAVAIL COLLABORATIF

Guide Share France. Web Single Sign On. Panorama des solutions SSO

FORMATION WS0801. Centre de formation agréé

Exchange Server 2010 Exploitation d'une plateforme de messagerie

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

Architectures PKI. Sébastien VARRETTE

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

TrustedBird, un client de messagerie de confiance

Annuaires LDAP et méta-annuaires

! "# Exposé de «Nouvelles Technologies Réseaux»

Gestion des utilisateurs, des groupes et des rôles dans SQL Server 2008

ENVOLE 1.5. Calendrier Envole

Recycle Bin (Corbeille Active directory)

La gestion des identités dans l'éducation Nationale, état des lieux et perspectives

25 septembre Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national

Transcription:

Sécurisation d un espace collaboratif Romain Laborde 26 septembre 2007

Plan Le concept d organisation virtuelle Introduction Contraintes Etude de cas définie dans le cadre d une coopération en le projet VIVACE et le programme TSCP Fédération d identité (Shibboleth) Infrastructure de gestion de privilèges (PERMIS) Politiques de contrôle d accès basées sur les attributs (PERMIS) Présentation de la version future de notre solution SAML/XACML Démonstration

Organisation Virtuelle: Introduction Organisation 1 Projet Organisation 2 Organisation 3 Comment mettre en œuvre une infrastructure permettant une telle collaboration?

Organisation Virtuelle: Contraintes (1) Chaque organisation veut garder le contrôle de ses ressources Humaines : Décider qui travaille dans le cadre d une OV, changer le personnel selon les besoins de l organisation, etc Informatique: Ne pas avoir à déléguer l administration d une partie de ses ressources informatique à une autre organisation

Organisation Virtuelle: Contraintes (2) Hétérogénéité des technologies utilisées pour l authentification et les accréditations des utilisateurs Enormément de technologies disponibles sur le marché Il est difficile de demander à une organisation de changer ses technologies pour chaque nouvelle collaboration!

Organisation Virtuelle: Contraintes (3) Facilité d utilisation «Sécurité» ne doit pas être équivalent à «difficultés d utilisation» Exemple de solution non adaptée Un identifiant/mot de passe différent pour chaque utilisateur et pour chaque organisation partenaire Problèmes: Utilisateurs: Trop de couples identifiant/mot de passe à retenir Administrateurs: Difficulté d avoir une vue globale des droits des utilisateurs au niveau de l OV

Etude de cas VIVACE/TSCP Alice Role = Analyzer identity: Company B Virtual Organization identity: Shared Design identity: identity: Company C Bob Role = Designer identity: identity: identity: Conductor Bassem Role =Integrator Company A John Role =Validator

Fédération d identité Identity Provider (IdP) Site d origine des utilisateurs Fournit les mécanismes : Authentification Accréditation des utilisateurs (Roles, id OV) Service Provider (SP) Ressources, Serveurs SAML (standard OASIS): Protocole entre les IdPs et SPs Envoie des déclarations (authentification et attributs) IdP Autentication Users Attributes SAML SP Organization 1 Organization 1 Organisation1 Organisation 2

Fonctionnement de Shibboleth

Etude de cas VIVACE/TSCP Alice Role = Analyzer identity: Company B Virtual Organization identity: Shared Design identity: identity: Company C Bob Role = Designer identity: identity: identity: Conductor Bassem Role =Integrator Company A John Role =Validator

Expression de politique: ABAC ABAC = Attribute Based Access Control Exemple de politique: 1) role(s) = integrator voagreement(s) = contract1 (name(a) = read name(a) = write) name(r) = specification-document status (R) = start 2) role(s) = designer voagreement(s) = contract1 (name(a) = read name(a) = write) name(r) = specification-document status (R) = awaitdesign 3)... +) role(s) = wfe-status voagreement(s) = contract1 (name(a) = read name(a) = write) name(r) = status- specification-document

PERMIS est: PERMIS Infrastructure de gestion de privilèges X.509 basée sur ISO 10181-3 Groupe ISSRG, University of Kent (UK) Role Based Access Control (RBAC) PERMIS fournit: Langage XML pour définir des politiques RBAC Outils pour gérer les privilèges (Certificats d attributs)

PERMIS Externalisation de la fonctionnalité d autorisation des applications PEP = Policy Enforcement Point PDP = Policy Decision Point Que faut il faire de cette requête? PDP Décision Politique Requête PEP Application de la décision du PDP

Shibboleth + PERMIS Policy 4 Users attributes + action name + resource name PERMIS PDP Users Attributes IdP SP PERMIS PEP 5 Apache Server Apache Server 3 2 1 Users

Shibboleth + PERMIS Evolué

Attributs des utilisateurs

Définition des attributs des ressources Définition des attributs:

Politique: Définition des attributs <RoleHierarchyPolicy> <RoleSpec OID="1.2.826.0.1.3344810.1.1.14" Type="permisRole"> <SupRole Value="Integrator"> <SubRole Value="any"/> </SupRole> <SupRole Value="Designer"> <SubRole Value="any"/> Wfe-status </SupRole> <SupRole Value="Analyzer"> <SubRole Value="any"/> Integrator </SupRole> <SupRole Value="Validator"> <SubRole Value="any"/> </SupRole> <SupRole Value="any"/> Designer Analyzer Validator <SupRole Value="wfe-status"/> any </RoleSpec>

Politique: Définition des attributs <RoleSpec OID="1.3.6.1.4.2.1.1" Type="voagreement"> <SupRole Value="contract1"/> <SupRole Value="contract2"/> </RoleSpec> <RoleSpec OID="1.3.6.1.4.2.1.2" Type="status"> <SupRole Value="start"/> <SupRole Value="await-design"/> <SupRole Value="await-analysis"/> <SupRole Value="await-validation"/> <SupRole Value="validated"/> <SupRole Value="stop"/> </RoleSpec> </RoleHierarchyPolicy>

Politique: Définition des autorités d attributs <SOAPolicy> <SOASpec ID="idp1" LDAPDN="cn=idp.example.org,o=test,c=FR"/> <SOASpec ID="idp2" LDAPDN="cn=idp2.example.org,o=Internet Widgits Pty Ltd,st=Some-State,c=FR"/> <SOASpec ID="home" LDAPDN="cn=home,o=test,c=FR"/> </SOAPolicy>

Politique: Définition des droits des AA <RoleAssignmentPolicy> <RoleAssignment> <SubjectDomain ID="SubjectDomain"/> <RoleList> <Role Type="permisRole" Value="Designer"/> <Role Type="permisRole" Value="wfe-status"/> <Role Type="permisRole" Value="Integrator"/> <Role Type="voagreement" Value="contract1"/> </RoleList> <Delegate Depth="0"/> <SOA ID="idp1"/> <Validity/> </RoleAssignment>

Politique: Définition des ressources protégées <TargetPolicy> <TargetDomainSpec ID="TargetDomain1"> <Include URL="http://*:0-65535/secure"/> <Include URL="https://*:0-65535/secure"/> </TargetDomainSpec> <TargetDomainSpec ID="wfe-status-domain"> <Include URL="http://sp.example.org/wfeadmin/wfe-tools/status-admin.php"/> <Include URL="https://sp.example.org/wfeadmin/wfe-tools/status-admin.php"/> </TargetDomainSpec> </TargetPolicy>

Politique: Définition des droits role(s) = wfe-status voagreement(s) = contract1 (name(a) = read name(a) = write) name(r) = status- specification-document <TargetAccessPolicy> <TargetAccess> <RoleList> <Role Type="permisRole" Value="wfe-status"/> <Role Type="voagreement" Value="contract1"/> </RoleList> <TargetList> <Target Actions="GET,POST"> <TargetDomain ID="wfe-status-domain"/> </Target> </TargetList> </TargetAccess>

Politique: Définition des droits role(s) = integrator voagreement(s) = contract1 (name(a) = read name(a) = write) name(r) = specification-document status (R) = start <TargetAccess> <RoleList> <Role Type="permisRole" Value="Integrator"/> <Role Type="voagreement" Value="contract1"/> <Role Type="status" Value="start"/> </RoleList> <TargetList> <Target Actions="GET,POST"> <TargetDomain ID="TargetDomain1"/> </Target> </TargetList> </TargetAccess>

Améliorations possibles Langage de politique propriétaire Protocole propriétaire PEP et PDP sur même équipement

Solution basée sur XACML/SAML Standards OASIS: SAML demande d autorisation XACML prise des décisions Authorization Server

Démonstration basée sur le scénario développé dans le cadre VIVACE/TSCP

Démonstration Bassem Role =Integrator Shared Design sp.example.org Bob Role = Designer wfe idp.example.org Alice Role = Analyzer John Role= Validator idp2.example.org