54
Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant [email protected]

Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant [email protected]

Embed Size (px)

Citation preview

Page 1: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

Authentisierung und Rechte-Management in modernen IT Systemen

Ingo Schubert, Security Consultant

[email protected]

Page 2: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

Agenda

• Notwendigkeit der Authentisierung• Authentisierung alleine reicht nicht: Authorisierung• Formen der Authentisierung

— Token— Mobile— Zertifikate

• Rechtemanagement• Transaktionssicherheit

Page 3: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

Authentisierung

• Authentisierung ist die Grundlage für e-business— Vertrauen in die gegenseitige Identität ist die Vorraussetzung

einer erfolgreichen Transaktion.• Ohne das Wissen wer am Ende der Leitung sitzt ist

— eine Zuteilung von Zugriffs- und Transaktionsrechten nicht möglich

— Vertrauen in eine digitale Signatur nicht möglich• In den meisten Fällen (wenn nicht immer) ist es sinnlos Daten

zu verschlüsseln, falls der Empfänger nicht authentisiert ist.

Page 4: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

Authorisierung

• Sobald ein Benutzer authentisiert ist, stellt sich die Frage “Was darf der Benutzer?”

• Jedem richtigen Benutzer seine Ressource— Vergleich von Benutzerprofilen mit definierten Rollen— Zugriff wird gestattet oder verwehren basierend auf

• Statischen Kriterien (z.B. Stellenbeschreibung, Abteilung etc.) • Dynamischen Kriterien (z.B. Kontostand, Tageszeit etc.)

Page 5: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

Formen der Authentisierung

• Je nach Art der Authentisierungsmethode kann einem Benutzer mehr oder weniger vertraut werden.

• Passwörter sind die gebräuchlichsten Formen der Authentisierung haben aber bekannte Nachteile.

• Stärkere Formen der Authentisierung sind— Hardware Tokens— Zertifikate (ggf. kombiniert mit Hardware Tokens)

• Starke Authentisierung benötigt einen Token und eine PIN.— Something you have and something you know.

Page 6: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA SecurID

Page 7: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA SecurID Produkte

• RSA ACE/Server

— Der Server der alles Verwaltet

• RSA ACE/Agent

— Das Sicherheitspersonal

— In vielen Produkten integriert u.a. Microsoft ISA Server

• RSA SecurID

— Hardware Tokens

— Software Tokens

— Smart Cards

Page 8: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

PIN + TOKEN

RSA ACE/Server

Send Session Key

Send One Time Passcode

RSA ACE/Agent

RSA SecurID

RSA SecurIDZwei-Faktor Authentisierung

Page 9: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA SecurIDArchitektur

RSA ACE/Agents

Web Server

RSA ACE/AgentFirewall

VPN

DMZDMZ

Internet

RSA ACE/Server

(primary)

RSA ACE/Agents

NT/Unix

Novell

IntranetIntranetFirewall

RSA ACE/Server

(replica)

RAS

Page 10: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA ACE/Server 5.1 Highlights

• Einfacher, flexibler— Database replication— LDAP v3 Import und Synchronization— Quick Admin Web Help Desk

• Mehr Performance und Skalierbarkeit— Load Balancing und Database Replication

• Höhere Verfügbarkeit• Supports v5.x and legacy RSA ACE/Agents

Page 11: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA SecurID Authentication Devices

• Breites Angebot— Key fob— Card— Pin Pad— PC— Palm— Wireless phones

• Zero-Footprint— Keine Software notwendig (für

Hardware Token)• Leicht zu bedienen• Die am meisten eingesetzte starke

Authentisierungsmethode

Page 12: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

• Flexible Smartcard Lösung— Software Client mit Leser und Karte

• Key Features:— Unterstützt alle gängigen CAs

• RSA Keon CA, Microsoft, VeriSign, Baltimore, Entrust— Natives Windows 2000 Logon— PC Logon (Windows NT, 98, 95)— Dual CSP (PKCS#11 und CAPI)

• Ermöglicht sicheres e-mail (S/MIME) und Web access (SSL)— Java Card (16K option)— PC/SC Leser Unterstützung

RSA SecurID Smart Card Solution RSA SecurID Passage

Page 13: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA Smart Cards

Building AccessProximity Mag-StripeBadging

RSA SecurID PassagePartners HID

& MiFare

PC AccessJava Platform

Credential Storage•Certificates

•Key sets•Passwords

Applet StorageSecurID Seed

Storage

Page 14: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA Mobile

Page 15: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA Mobile Authentisierung (I)

Page 16: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA Mobile Authentisierung (II)

Page 17: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA Mobile Authentisierung (III)

Page 18: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA Mobile Authentisierung (III)

Page 19: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA Mobile Authentisierung (IV)

Page 20: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA Mobile Authentisierung (V)

Page 21: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA Mobile - Features

• Innerhalb von GSM Netzwerken, Übertragung des Accesscode verschlüsselt A5

• Accesscode muss innerhalb der selben Browser Instanz eingegeben werden der den Code angefordert hat.

• RSA Mobile plug-ins ermöglichen Anbindung an Telco Infrastruktur— Wireless modem, SMTP, Direkt zum Telko via SMPP— Verbindung zu SMS Services via HTTP und SMPP

— Managed service (Red Message, Dialogue) — Zusätzliche Plug-ins können leicht erstellt werden

• High performance / Availability— Basierend auf J2EE BEA WebLogic Application Server

• SAML / Web Service Unterstützung.

Page 22: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA Mobile

Web Browser

Web Server

RSA MobileAgent

RSA MobileServer

SMS or EmailServer

MobileNetwork

Userid + PIN

Access code+ Phone #

Access code294836

Access code294836 SMS or Text Message

Access code294836

Userid + PIN

Userid + PIN

Page 23: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA Keon

Page 24: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

Certificate Management Solutions

• RSA Keon Certificate Authority — Stellt Zertifikate aus und verwaltet diese— Zertifiziert nach CC EAL 4— Unterstützt Web browser, Smartcard und RSA Keon Web

PassPort Credential Storage

• RSA Keon Root Signing Service — SubCA bei Kunden unterhalb der RSA Public Root CA— Ermöglicht Vertrauen in SSL Zertifikate, E-mail etc.

• RSA Keon Web PassPort — Software Container, Virtual Smartcard— Roaming credentials

Page 25: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA KeonCertificate Management Components

UserRSA Keon

Certificate Authority& Registration Authority (RA can be distributed)

RSA Keon Key Recovery Module

RSA Keon Root Signing Service

RSA Keon WebPassport

Web Server

Page 26: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA Keon Certificate Authority

• Die Certificate Authority stellt Zertifikate aus, verwaltet und validiert diese.

• Verwaltet Trust Relationships• Getestet mit bis zu 8 Millionen Zertifikaten• Features u.a.:

— Keon OneStep— Real-time OCSP

Page 27: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA Keon Web PassPort

• Roaming Credentials ermöglichen Benutzern jederzeit den Zugriff auf ihre Schlüssel

• Zertifikate und Private Schlüssel können jederzeit über die MS-CAPI und Netscape benützt werden:

— Browsers— Mail Clients (S/MIME)— VPNs— …

• Benutzer Schlüssel sind in einem LDAP Verzeichnis Active Directory gespeichert

• Unobtrusive Software Small footprint Keine Treiber Einfache Installation Kein Reboot

Page 28: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

FormsSigning

OnlinePayments ID

OnlineApplications

AuthenticationEngines Certificate

Authorities

MaintainedDirectories

Security Infrastructure

RSA Keon Web PassPort

User receives encrypted virtual cardsRSA Keon Web PassPort Browser Plug-in downloads

and immediately activates

Page 29: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA ClearTrust

Page 30: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

Was ist RSA ClearTrust?

• RSA ClearTrust ist eine Access Management Lösung die sich in bestehende Infrastrukturen einbinden läßt.

• RSA ClearTrust ermöglicht die Absicherung von Applikationen, Web sites, und anderen Web-basierenden Ressourcen via Intranets, Extranets, B2B und B2C Infrastrukturen

• RSA ClearTrust unterstützt SAML und wird die Liberty Alliance Spezifikationen unterstützen.

Page 31: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

ProblemWie verwaltet man die Identitäten einer wachsenden Benutzerbasis…

Partner

Kunden

Angestellte

Page 32: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

Access Channels: Intranet, Extranet, Portal, Wireless

Problem

“Silo”AccessMgmt.

“Silo”AccessMgmt.

“Silo”AccessMgmt.

“Silo”AccessMgmt.

“Silo”AccessMgmt.

EmployeesCustomers Partners

HR, Financial Mgmt.

e-CRM Supply Chain Mgmt.

Industry Specific

e-Commerce

…und deren sicheren Zugriff auf Web Resourcen?

Page 33: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

Access Channels: Intranet, Extranet, Portal, Wireless

Lösung

Web Access ManagementSolution

EmployeesCustomers Partners

HR, Financial Mgmt.

e-CRM Supply Chain Mgmt.

Industry Specific

e-Commerce

SSO

Page 34: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

Authentisierung

• Jeder Ressource die passende Authentisierung…• Authentisierung

— Flexible Unterstützung von mehreren Verfahren out-of-the-box

• ID/password• X.509 (z.B: RSA Keon)• RSA SecurID• Windows NT Logon• LDAP Authentication

— APIs zur Einbindung weiterer Authentisierungsverfahren — Verkettung möglich

Page 35: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

Web Access Management“Was ist erlaubt?”

• Zugriff basierend auf Benutzer Rollen und dynamischen Regeln (SmartRules)

• SmartRules ermöglichen Entscheidungen basierend auf externen Daten (z.B. Kontostand) zu treffen und ensprechend den Zugriff zu ermöglichen oder zu verweigern.

Page 36: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

AuthorisierungSicherer Zugriff auf Ressourcen

• Web Servers— Web Pages, CGIs, Directories, GIF & JPG files, etc.

• J2EE Application Servers— EJBs, JSPs, Java Servlets— Method-Level Schutz

• Andere Applikationen— Mit Hilfe von APIs können Applikationen eingebunden

werden die nicht direkt von ClearTrust unterstützt werden.

Page 37: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

Delegated Administration

Intranet Extranet

Super User

Group Administrators

Business Unit Business Unit Customer Partner

Users

VBU VBU VBU VBU

Page 38: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

Delegated Administration

• Verhindert die umständliche zentrale Administration grosser Benutzerbestände

• Delegation von Benutzer und Rechteverwaltung

• Eingeteilt in Virtual Business Units (VBUs)

• Abgestufte Zuteilung von Rechten

Page 39: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

EncryptedSessionCookie

RSA ClearTrust Runtime Architecture

Web & App Servers

ClearTrustAuthorization

Servers

EntitlementsData Store

Any WebBrowser

ClearTrustAgents

DCOMRT APIClientC

RT APIClientJava

RT APIClient

Page 40: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

Skalierbarkeit

• Lineare Performance-Steigerung durch zusätzliche Authorisation Servers

• Cache— Mehr RAM für mehr

Leistung• Breite Palette and

Möglichkeiten zur weiteren Optimierung

Web Server Farm

ClearTrust Authorization

Servers

ReplicatedLDAP Directories

Page 41: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA ClearTrustSkalierbarkeit

• Verteilte Authorization Server— Verteilt auf mehrere Server— “Round robin” fail-over— Webserver plug-in benützt Pool von

Authorization Servern— Minimale Network Latency

• Redundante Dispatcher/Key Servers• Redundante Entitlement Servers

Page 42: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

Cookie Cache

Cross-Domain SSO (SAML)www.partner-1.com

WebBrowser

AuthenticationAuthority

www.partner-2.com

2 – Request Ticket

5 – Request Access

1 – Request Access

3 – Authenticate

7 – Process Ticket

4 – Process Ticket

6 – Request Ticket

Ticket encoded in redirect URL

and set on

response www.mycompany.com

Page 43: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

ClearTrust APIs• Administrative API (Java, C, DCOM)

— Erzeugt/Ändert Benutzer Accounts und setzt Zugriffsregeln• Runtime API (Java, C, DCOM)

— Authentisierung und Authorisierung für Applikationen die nicht direkt von ClearTrust unterstützt werden.

• Plug-in Extension (C only)— Erlaubt die Erweiterung existierender Webserver Plug-ins

• Custom Authentication Adapters— Für neue Authentisierungsverfahren (Biometrie, RACF/ACF2,

etc…)

Page 44: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA eSign

Page 45: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

Absichern von Transaktionen

• SSL alleine genügt oft nicht— Die Daten einer Transaktion sind nur während der Übertragung

geschützt.— Auf dem Server angekommen fehlt die Möglichkeit die Transaktion

später zu verifizieren. • Wird die Transaktion dagegen auf dem Client signiert, kann

jederzeit überprüft werden ob z.B. die Daten verändert wurden.

• eSign ermöglicht es HTML Forms auf dem Client zu signieren, verifizieren und optional zu verschlüsseln.

• Der Server überprüft vor dem weiteren Verarbeiten die Signatur

Page 46: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

Die Technik

• Client Applet — Kompatibel mit Netscape 6, 7 und IE 5 – 6— Zugriff auf internen Key/Certificate Store des Browsers (Netscape)

bzw. von Windows (IE)— Unterstützung von SmartCards (via CSP)— Einmaliger Download (ca. 300k)

• Server— Java Klassen via ASP, JSP oder Servlets ansprechbar— Verifizieren von Signaturen möglich— OCSP, CRL werden unterstützt

Page 47: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA Keon e-Sign in Action

Page 48: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA Keon e-Sign in Action

Page 49: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA Keon e-Sign in Action

Page 50: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

Beispiel

Page 51: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA BSAFE Entwicklertools Einfachere Bereitstellung sicherer Lösungen

Broadband

SSL-JSSL-C

WTLS-CIPSec-C

SSL Micro Edition

Algorithms,Math Libraries

Crypto-C Crypto-J

Crypto-C Micro Edition

Cert-C

Cert-J

Cert Micro Edition

Algorithms,Math Libraries

Crypto-C Crypto-J

Crypto-C Micro Edition

Cert-C

Cert-J

Cert Micro Edition

Algorithms,Math Libraries

Crypto-C Crypto-J

Crypto-C Micro Edition

Algorithms,Math Libraries

Page 52: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

RSA BSAFE Anwendungsbeispiele

• integriert in Internet Explorer, Siemens Handy, etc.

• RSA Enterprise Produkten

• RSA Sure File— Verschlüsselung— Signierung— Komprimierung (PKZIP)

Page 53: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

Fragen?

Page 54: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com

The Most Trusted Name in e-Security