Windows Server 2008     Przegląd bezpieczeństwa: uwagi na temat tożsamości, część 2

Przegląd bezpieczeństwa: Uwagi na temat tożsamości, część 1 Udostępnij na: Facebook

Autor: Jesper M. Johansson

Opublikowano: 11 sierpnia 2009

Zawartość strony
 Czym jest tożsamość?   Czym jest tożsamość?
 Problem tożsamości   Problem tożsamości
 Uwierzytelnianie tożsamości   Uwierzytelnianie tożsamości
 Udziałowcy tożsamości   Udziałowcy tożsamości
 Korzystanie z tożsamości   Korzystanie z tożsamości
 Jak wiele mamy tożsamości?   Jak wiele mamy tożsamości?
 Zasady tożsamości   Zasady tożsamości
 1. Dostawca tożsamości jest przynajmniej tak samo wrażliwy, jak najbardziej wrażliwa strona ufająca tożsamości   1. Dostawca tożsamości jest przynajmniej tak samo wrażliwy, jak najbardziej wrażliwa strona ufająca tożsamości
 2. Trzeba zezwolić przedsiębiorstwu na ochronę swoich relacji z klientami oraz posiadanie i kontrolowanie informacji uważanych za poufne dla ludzi biznesu   2. Trzeba zezwolić przedsiębiorstwu na ochronę swoich relacji z klientami oraz posiadanie i kontrolowanie informacji uważanych za poufne dla ludzi biznesu

Koncepcja, która wydawała się dość dobrze obsługiwana, a dziś powraca jako problem, to kwestia tożsamości. Bardzo szybko pojawia się coraz więcej nowych projektów dotyczących tożsamości, w większości jako rozproszone systemy tożsamości i/lub coś, co w efekcie zastąpi hasła. Wszystkie te systemy mają jeden podstawowy cel – zastąpienie wielu kombinacji nazwy użytkownika i hasła, które musimy pamiętać wraz z tożsamością. Zamiast tego, nowe systemy oferują jedną tożsamość, która pozwala nam na dostęp do wszystkiego.

Patrząc na 127, 128 haseł, które zapisałem w moim sejfie na hasła (Password Safe), wydaje mi się to dość kuszące. I za każdym razem, gdy przechodzę do jakiejś właściwości Microsoft.com i jestem ponownie proszony o podanie identyfikatora i hasła Windows Live, zdaję sobie sprawę, że przed nami jest daleka droga, zanim osiągniemy koncepcję pojedynczego zgłoszenia (single sign on, SSO).

Jednak tożsamość jest koncepcją mglistą i często źle rozumianą. W tym artykule prezentuję przemyślenia na temat tożsamości i zasad, które muszą spełniać systemy związane z tożsamością. Nie mam dość siwizny na skroniach, aby twierdzić, że są to fundamentalne prawa, które muszą spełniać takie systemy. Jednak mam przekonanie, że każdy system związany z tożsamością, który nie jest zgodny z tymi zasadami, nie spełni wymagań w opinii klientów ani wymogów obsługi i wdrożenia przez firmę. System tożsamości, niezależnie od jego walorów teoretycznych, musi stanowić wartość dla biznesu i jego klientów, jeśli ma odnieść sukces.

Czym jest tożsamość?

Tożsamość jest po prostu abstrakcyjną reprezentacją jednostki w systemie komputerowym. Filozofia definiuje ją jako „identyczność” dwóch rzeczy. Dwie lub więcej rzeczy są identyczne, jeśli są takie same. Tak, ma to charakter definicji cyklicznej. Powiedzmy więc zamiast tego, że tożsamość stwierdza, że jednostka jest definiowalna i rozpoznawalna. Może tak będzie prościej:

(P=Q)→(P=Q)

Jest to podstawowa definicja tożsamości w logice symbolicznej. P jest równe Q, jeśli P jest tym samym co Q. Formułując to nieco inaczej: Jeśli Peter to Peter, to oczywiście Peter to Peter. Teraz trzeba tylko znaleźć sposób, aby Peter mógł udowodnić, że naprawdę jest sobą (czyli Peterem).

Metody udowadniania tożsamości w systemach cyfrowych są niezwykle interesujące. W świecie cyfrowym mamy nieco inną definicję tożsamości niż w logice symbolicznej. W swoim artykule "The Laws of Identity" (Prawa tożsamości) Kim Cameron definiuje tożsamość cyfrową jako zbiór stwierdzeń podmiotu cyfrowego na swój własny temat lub na temat innego podmiotu cyfrowego.

Definicja ta różni się od definicji czysto logicznej. Czysto logiczna definicja oznacza po prostu, kim jesteś. W świecie cyfrowym tożsamość jest zakorzeniona w stwierdzeniach wybranych do prezentacji. Innymi słowy, tożsamość cyfrowa nie oznacza, kim jesteśmy, ale kim chcielibyśmy być. W systemie tożsamości cyfrowej dopóki Peter lub ktoś, kto twierdzi, że nazywa się Peter, może dostarczyć akceptowany dowód tego twierdzenia (czyli może uwierzytelnić to twierdzenie), to musimy zaakceptować tożsamość Petera. Twierdzenia, o których mówi Cameron, oznaczają manifestację tożsamości. Są to elementy uwierzytelniające przedstawiane przez Petera lub tego, kto chce być Peterem.

Tu leży pierwszy problem tożsamość. Tożsamość cyfrowa nie jest tym samym co tożsamość ontologiczna (w sensie filozoficznym) – reprezentacją jednostki rzeczywistej, która naprawdę istnieje. Tożsamość cyfrowa jest efemeryczna. Tożsamość cyfrowa jest niepełna. Tożsamość cyfrowa jest opcjonalna. I co jest najbardziej interesujące, pojedyncza jednostka fizyczna może prezentować wiele różnych zbiorów twierdzeń, a więc mieć wiele różnych tożsamości cyfrowych. Tożsamości cyfrowe są zapewne najbardziej użyteczne, gdy nie mają odpowiednika 1:1 w odniesieniu do jednostki ontologicznej.

 Do początku strony Do początku strony

Problem tożsamości

Koncepcja tożsamości cyfrowej opartej na twierdzeniach jest przyczyną wielu interesujących problemów. Po pierwsze, faktem jest, że tożsamość ma cenę. Można kupić całą nową tożsamość za kilka tysięcy dolarów. Za te pieniądze można uzyskać działający numer ubezpieczenia wraz z prawidłowym adresem, który można zmienić. Prawa jazdy, karty kredytowe, paszporty i inne dokumenty mogą iść za tym. Jeśli chcemy uzyskać tożsamość ze sprawdzalną historią osobistą, będzie to zapewne kosztować sporo więcej.

Niektórzy ludzie, ze mną włącznie, twierdzą, że oznacza to, iż tożsamość ontologiczna jest bez znaczenia w odniesieniu do systemów tożsamości cyfrowej. Osobiście uważam, że prawdziwa tożsamość (a przynajmniej poprawność tożsamości) jest bez znaczenia i nie jest interesująca w kontekście tożsamości cyfrowej. Dla większości aplikacji tożsamość oznacza po prostu, że potrafimy w spójny sposób kłamać. Jeśli ktoś potrafi przedstawić mi dziś te same kłamstwa, które prezentował dwa tygodnie temu, przyjmę, że jest to ta sama osoba/jednostka/komputer i dam mu te same uprawnienie, które otrzymał poprzednim razem.

Przyjmując, że jest to prawdą, tożsamość ontologiczna jest nie tylko efemeryczna, lecz także bez znaczenia dla większości aplikacji. Nie ma dla mnie znaczenia powiązanie z prawdziwą jednostką. Dla większości celów muszę tylko mieć korelację, a nie jednostkę fizyczną. Aplikacja, która opiera się na powiązaniu tożsamości z jednostką fizyczną i niezmienną, jest od początku stracona, zaś poleganie na takim silnym powiązaniu oznacza, że zawsze będziemy popełniać błędy, które zawsze będą miały znaczenie krytyczne. Każda rzeczywista osoba może oszukać taki system, kłamiąc lub ukrywając dowody tożsamości lub też oczywiście dzieląc się nimi (celowo lub nieświadomie) z inną jednostką.

Budując system, który (1) opiera się na założeniu, że każda podawana tożsamość jest fałszywa, oraz (2), że po prostu próbuje powiązać tożsamość pomiędzy sesjami, możemy utworzyć znacznie bardziej odporny, użyteczny i wartościowy system. Jednocześnie zużywamy znacznie mniej zasobów, próbując rozwiązać problem, którego w całej historii nikt nie był w stanie rozwiązać bez znacznego pogwałcenia osobistej prywatności.

 Do początku strony Do początku strony

Uwierzytelnianie tożsamości

Innym problemem z tożsamością jest fakt, że tożsamość jako taka nie nadaje się do użytku. Jednak patrząc historycznie, tożsamości były często brane za pewne, bez uwierzytelnienia. W Henryku IV Szekspira jest fragment, gdzie bohater mówi „Jam jest Robert Shallow, sir, biedny wielmoża tej prowincji, i jednym z królewskich sędziów pokoju". O dziwo postać, do której mówi sędzia Shallow, bierze to oświadczenie tożsamości za prawdę, bez dalszej weryfikacji. Przechodząc do wcześniejszych postaci literatury, jak Norse Sagas, znajdziemy tam podobne oświadczenia dotyczące tożsamości dokonywane przez Thora Odina, które są natychmiast akceptowane bez dalszych pytań.

Widać, że jeśli ktoś ma jedno oko, jedzie na ośmionożnym ogierze i twierdzi, że jest Odynem, można twierdzić, czy podał on pewną ilość weryfikacji swojej tożsamości. Jednak w Internecie nie możemy użyć dosiadanego rumaka jako weryfikacji tożsamości. Stare powiedzonko mówi „W Internecie nikt nie wie, że jesteś psem”. Dlatego nieuwierzytelnione twierdzenia dotyczące tożsamości nie mogą być akceptowane. I dlatego musimy w jakiś sposób uwierzytelnić tożsamość.

„Ach, tu leży sedno." (Hamlet.) Jak dowodzimy tożsamości? W końcu dowód naszej tożsamości jest tak samo ważny jak sama tożsamość, a może nawet bardziej. Jak więc dowieść tożsamości? Metoda, której używaliśmy, była formą współdzielonego tajnego uwierzytelnienia, znanego jako „hasła”. Prezes firmy Microsoft Bill Gates zadeklarował 14 lutego 2006, że hasła znajdą się tam, gdzie dinozaury, za trzy-cztery lata.

Ale teraz, gdy piszę te słowa w marcu 2009, widać wyraźnie, że Bill nie miał racji. Mam teraz więcej haseł, niż miałem w lutym 2006. Tylko w pracy mam hasło sieciowe, hasło do systemu Unix, hasło do systemu raportującego wydatki, hasło do systemu kadr, hasło do systemu giełdy i korzyści firmy, podstawowe hasła do mojego komputera, gdzie tworzę oprogramowanie, i do kilku serwerów, hasła administracyjne do moich laptopów, PIN do mojego telefonu i kilka dodatkowych haseł, aby mieć dostęp do produktów firmy jako różni użytkownicy. Pomimo posiadania tak wielu haseł nadal nie mogę uczciwie powiedzieć, czy naprawdę chcę, aby hasła umarły. Tak naprawdę nie są złym dowodem uwierzytelnienia.

O czym myślał Bill Gates? Trzy lata temu myślał, że do dziś wszystkie te hasła zastąpi InfoCards. InfoCard, która zmieniła nazwę na Windows CardSpace, jest rodzajem techniki uwierzytelniania, dostarczonym z Windows Vista i potem w Windows XP SP3.

Punkty dla każdego, kto kiedykolwiek utworzył kartę. Dam jeszcze dodatek temu, kto znajdzie jedną witrynę Web, która akceptuje uprawnienia Windows CardSpace. Kto chce tego spróbować, może wziąć udział w testach beta InfoCard for Windows Live.

 Do początku strony Do początku strony

Udziałowcy tożsamości

Są oczywiście inne sposoby uwierzytelnienia tożsamości. Niektóre są bardziej użyteczne w określonych sytuacjach. Aby zrozumieć w których, trzeba zrozumieć różnicę pomiędzy udziałowcami w systemie tożsamości.

Dostawca usług tożsamości jest jednostką, która dostarcza usługę innym stronom. Zwykle dostawca przechowuje bazę danych tożsamości i uwierzytelnia tożsamości użytkowników końcowych. Zwykle też dostawca nie jest osobą. Dlatego dostawca może mieć do czynienia ze znacznie większymi ilościami danych strukturalnych, niż może to zrobić osoba. Na przykład dostawca może użyć do udowodnienia swojej tożsamości wspólnej tajemnicy o dowolnej długości. Dlatego poświadczenie użyte do uwierzytelnienia tożsamości dostawcy tożsamości może być często o kilka rzędów wielkości bardziej skomplikowane niż coś, co możemy zapamiętać. W konsekwencji jego możliwości potencjalnie są o kilka rzędów wielkości bardziej bezpieczne. Mówię „potencjalnie”, gdyż tak naprawdę w dużym stopniu zależy to od sposobu zarządzania tajemnicami. Nie jest niczym dobrym posiadanie sekretu o długości 4096 bitów do uwierzytelnienia tożsamości, jeśli nie jest on naprawdę tajny.

Dostawcy tożsamości mogą łatwo użyć konstrukcji, takich jak certyfikat cyfrowy, aby się uwierzytelnić. Podpis cyfrowy jest kawałkiem informacji strukturalnej o rozsądnym wymiarze (kilka tysięcy bitów). Komputer może łatwo przesłać go jako część każdej transakcji. Jednak żaden z nas nie będzie specjalnym entuzjastą podawania takiej wartości, aby uwierzytelnić transakcję.

Użytkownik końcowy jest jednostką, która musi mieć swoją tożsamość przyjętą. Często użytkownik jest osobą, ale nie zawsze tak jest – użytkownik może też być systemem komputerowym. Dlatego jakość dowodów, które użytkownik może zaprezentować, bardzo się różni.

Wreszcie jest strona polegająca na tożsamości. Jest to jednostka, która ufa, że dostawca tożsamości zweryfikuje użytkownika, zanim dostarczy mu określone usługi. Strona polegająca na tożsamości jest niemal zawsze systemem komputerowym. Stopień, w jakim strona polegająca na tożsamości udowodni swoją własną tożsamość użytkownikowi i dostawcy tożsamości, może być tak samo mocny, jak dowody użyte przez dostawcę tożsamości.

Trzeba zwrócić uwagę, że ktoś może być użytkownikiem w jednym scenariuszu, a w innym może polegać na tożsamości. Jeśli użytkownikiem jest element oprogramowania lub wspomaga się on elementem oprogramowania, użytkownik może z łatwością mieć do czynienia z tym samym rodzajem strukturalnych danych co dostawca. Dlatego protokoły rozproszonej tożsamości, jak OAuth i różne specyfikacje zabezpieczeń będące częścią WS-*, skupiają się na znacznych ilościach danych służących do uwierzytelniania – są one przede wszystkim nastawione na wzajemne uwierzytelnianie usług. Nawet wtedy, gdy te specyfikacje dotyczą bezpośrednio ludzi, są one zwykle obsługiwane przez usługi, które mogą obsłużyć strukturalne dane w imieniu ludzi. Często broker jest aplikacją na komputerze użytkownika.

 Do początku strony Do początku strony

Korzystanie z tożsamości

Koncepcja, w której użytkownik (osoba) korzysta z systemu komputerowego jako pośrednika podczas dostępu do usług ze strony polegającej na tożsamości, jest dość ważna. W przeciwieństwie do systemów stanowi to istotę sposobu, w jaki ludzie korzystają z tożsamości. Niestety, inaczej niż InfoCard, która na razie odniosła niewielki sukces, niewiele systemów rozwiązuje to zagadnienie. W większości przypadków przepływ w procesie wykorzystania przez osobę fizyczną usług tożsamości w celu uzyskania dostępu do czegoś, wygląda podobnie jak na rysunku 1.

Rysunek 1: Przepływ procesów za pomocą usługi tożsamości.

Popatrzmy na prostokąt z napisem „Tu zachodzi cud” (Then A Miracle Occur, TAMO). Aspekty socjotechniczne systemu – jak umożliwiamy użytkownikom pełne ich wykorzystanie – to miejsce, gdzie system jest naprawde wykonany lub przerwany.

Podjęto wiele prób rozwiązania zagadnienia TAMO. Większość nie działała z powodu niezgodności polegającej na tym, że w Internecie chcemy mieć mocne tożsamości zwykle oparte na certyfikatach, zaś użytkownicy uporczywie odmawiają podawania ich za każdym razem, gdy chcą mieć dostęp do usługi. Microsoft Passport, obecnie nazywany Windows Live ID, stanowił wczesną próbę. Google ruszył boju z Google Account, ale są też i inni. Nawet Windows CardSpace można uznać za próbę rozwiązania tego problemu. Wszystkie te rozwiązania zaprojektowano, aby zapewnić pewien poziom SSO. Wszystkie odniosły w tym zakresie sukces, w ramach domen należących do ich różnych dostawców. Wszystkie całkowicie jednak zawiodły, poza domenami dostawców.

W pozostałej części tego artykułu zajmę się bardziej szczegółowo tym problemem. Nie dążę tu do rozwiązania problemu, a jedynie wskażę kilka powodów, dla których nikt jeszcze go nie rozwiązał. W wyniku podam zbiór zasad, które moim zdaniem powinny być przestrzegane w każdym rozwiązaniu. To z kolei prowadzi do konkluzji mówiącej, że ontologiczna tożsamość może być jedynie mrzonką.

 Do początku strony Do początku strony

Jak wiele mamy tożsamości?

Wielkim wyzwaniem związanym z tożsamością jest nie projektowanie systemu tożsamości zapewniającego SSO, choć tam wkłada się najwięcej wysiłku technicznego. Nie chodzi nawet o to, aby rozwiązanie działało gładko i było użyteczne, w co niestety wkłada się znacznie mniej wysiłku. Wyzwaniem jest dziś fakt, że użytkownik ma wiele tożsamości. Jak wspominałem, sam mam ich ponad 100. Na co dzień używam nie mniej niż 20 lub 25 z nich. Zapewne użytkownicy mają zbyt wiele tożsamości, ale nie uważam, że jest to z góry przesądzony wniosek.

Puryści zapewne powiedzą „SSO rozwiąże ten problem”. Jednak nie uważam, że w tym leży problem. A w każdym razie, nie jest to duży problem. Ja lubię mieć wiele tożsamości. Posiadanie wielu tożsamości oznacza, że mogę być pewien, że wiele różnych usług nie może skorelować moich informacji. Nie muszę podawać mojego dostawcy adresu e-mail tożsamości mojego brokera giełdowego ani nie muszę podawać firmie zajmującej się moimi kartami kredytowymi tożsamości używanej w moim ulubionym sklepie internetowym. I tylko ja sam znam tożsamość używaną przeze mnie na witrynie udostępniania fotografii. Posiadanie wielu tożsamości pozwala mi zachować rozdział w moim życiu i prywatności.

Ponadto, jeśli firma zajmująca się kartami kredytowymi zostanie zaatakowana przez hakerów, wszystkie inne tożsamości pozostaną nienaruszone. Gdybym miał jedną tożsamość, może być inaczej, zależnie od sposobu implementacji pojedynczej tożsamości. Poprawnie zaimplementowany system SSO nigdy nie narazi jednej lokalizacji używającej systemu na awarię w innej, niezwiązanej lokalizacji. Jednak wymuszenie rozdziału nie jest sprawą trywialną. I jeśli dostawca tożsamości zostanie narażony na szwank, każda lokalizacja, która na nim się opiera, automatycznie będzie także narażona.

Ten ostatni punkt jest powodem, dla którego systemy tożsamości cyfrowej opisane przez Camerona jak dotąd nie stały się dostawcą jednej uniwersalnej tożsamości – każdy dostawca jednej tożsamości jest jednostką niezwykle wrażliwą.

 Do początku strony Do początku strony

Zasady tożsamości

Jest kilka zasad tożsamości, które muszą zostać spełnione przynajmniej częściowo, aby zapewnić udany system tożsamości cyfrowej. Różnią się one od praw, które wymienił Cameron w artykule Laws of Identity (Prawa tożsamości). Prawa Camerona stanowiły zasady projektowania, używające w mniejszym lub większym stopniu przykładów, które definiują podstawowe wymagania techniczne dla godnego zaufania systemu tożsamości cyfrowej. Jako takie stanowią one zbiór potrzebnych, ale niewystarczających kryteriów sukcesu. Podczas gdy wiele systemów można tak zaprojektować, aby spełniały prawa Camerona, nie wydaje mi się, aby którekolwiek z nich odniosły szeroki sukces bez wzięcia pod uwagę zdefiniowanych tu przeze mnie zasad. Moje zasady są zasadami wyższego poziomu, odnoszącymi się do wymagań biznesowych, a nie bezpośrednich punktów projektu systemu.

 Do początku strony Do początku strony

1. Dostawca tożsamości jest przynajmniej tak samo wrażliwy, jak najbardziej wrażliwa strona ufająca tożsamości

Po pierwsze, jak wcześniej wspomniałem, dostawca tożsamości ma zaufanie wszystkich stron. Dlatego określamy innych jako „strony polegające na nim”. Oznacza to, że dostawca tożsamości musi być chroniony co najmniej tak, jak wymaga tego najbardziej wrażliwy uczestnik. Jest to ten punkt, w którym wielu kandydatów na uniwersalny system nie umiało utworzyć systemu SSO o szerokim zakresie – nie było tam po prostu zaufania. Nawet jeśli zaufanie jest gwarantowane, bardzo trudno jest dowieść, dlaczego jedna strona ma ufać drugiej.

Czy mielibyście takie zaufanie do dostawcy poczty elektronicznej, ABY dać mu dostęp do informacji o koncie bankowym i wszystkich danych ze swoich kont? Jeśli odpowiedź brzmi „Nie”, nie można mu ufać jako dostawcy tożsamości używanej do zalogowania się w banku. Dzisiejsi konsumenci są otoczeni zawodnym oprogramowaniem, niezrozumiałymi wyskakującymi okienkami i sprzedawcami programów ochronnych (wiarygodnych i nie tak bardzo wiarygodnych), którzy twierdzą, że nie można bezpiecznie surfować po Internecie, jeśli im nie zapłacimy. W konsekwencji, dość rozsądnie, konsumenci w zasadzie nikomu nie ufają. Niewiele organizacji jest dziś obdarzanych dostatecznym zaufaniem, aby stać się kandydatem na dostawcę tożsamości dla innych organizacji. Zbudowanie tego rodzaju zaufania nie jest tanie. Utrzymanie go jest bardzo kruche. Zaś odzyskanie go po utracie spowodowanej naruszeniem bezpieczeństwa - jest niemal niemożliwe.

Jeśli kiedykolwiek zobaczymy firmę z powodzeniem zapewniającą uniwersalną tożsamość cyfrową, będzie to firma, która zdobyła ogromne zaufanie. Co ciekawe, wielu graczy w dziedzinie dostawy tożsamości nie ma wysokich pozycji w rankingach lub wręcz są w nich ujęci. (Patrz Ponemon Institute’s fifth annual survey of Most Trusted Companies for Privacy).

 Do początku strony Do początku strony

2. Trzeba zezwolić przedsiębiorstwu na ochronę swoich relacji z klientami oraz posiadanie i kontrolowanie informacji uważanych za poufne dla ludzi biznesu

Każdy, kto ma dyplom MBA, wie, że są trzy sposoby odniesienia sukcesu w biznesie: posiadanie najbardziej innowacyjnego produktu, sprzedaż po najniższej cenie lub wyróżnienie zaufaniem klienta (albo kombinacja tych trzech elementów). Co ciekawe, niemal każdy biznes jest zainteresowany ostatnim scenariuszem: zaufaniem klienta. Związki z klientami, zwłaszcza w biznesie online, są święte! W świecie, w którym zmiana nic nie kosztuje, gdzie każdy gwarantuje (przy bardzo swobodnym znaczeniu słowa „gwarantuje”) najniższą cenę, zaś taki sam produkt jest wszędzie dostępny, związki z klientem stają się kluczowe. Nawet tam, gdzie mamy do czynienia z innowacją, jak przy sieciach społecznych czy dostawcach poczty elektronicznej, powiązanie z klientem jest decydujące.

Podstawowym powodem, dla którego żadna duża witryna nie akceptuje uprawnień od innej firmy (lub innej firmy, która nie jest jej własnością, jak w przypadku Expedii), jest rozmycie związku z klientem. Wyobraźmy sobie na przykład, że Yahoo po prostu otrzymuje od NetIdentitiesRUs zapewnienie, że naprawdę klient numer 923071235309342-2 właśnie się zarejestrował. Yahoo nie miałaby już bazy danych swoich klientów. Nie wiedziałaby, kim naprawdę jest klient. Yahoo nie mogłaby nadal zarządzać klientami i systemem w pożądany sposób. Nie mogłaby analizować klientów, porównując bazy danych w firmach zależnych i nabywanych. Nie mogłaby nawet sprzedać informacji innej firmie, uzyskując dodatkowy dochód (oczywiście chcąc to zrobić i mając na to zgodę klientów). W oczywisty sposób Yahoo nie będzie specjalnie zainteresowana zrezygnowaniem z tego wszystkiego, a w konsekwencji musiałaby mieć niezwykłą motywację, aby to zrobić.

Wyobraźmy sobie teraz, że zamiast tego Yahoo jest dostawcą tożsamości. Yahoo może otrzymać informacje, gdzie dokładnie klient numer 923071235309342-2 wędruje w sieci Web, gdyż wie, które witryny żądają poświadczenia dla tego klienta. Yahoo mogłaby połączyć bezcenne dane na temat zwyczajów sieciowych danego klienta, co pozwoliłoby na niezwykle dobrze ukierunkowane reklamy o wyjątkowo wysokim współczynniku kliknięć. Dla firmy utrzymującej się z reklam, a zwłaszcza takiej, która sama prowadzi biznes reklamowy, jest to element konkurencyjności, którego nie może oddać.

Zaufanie do tożsamości dostarczane przez inne firmy byłoby równoważne z rezygnacją z ogromnej okazji. Zapewnienie jej innym oznacza złapanie tej okazji. Innymi słowy, istnieje konflikt, a jego wynik widzimy dokładnie w dzisiejszej sieci. W ramach koncernów widzimy uniwersalną tożsamość, ponieważ jednak wszystkie koncerny są także dostawcami tożsamości, nikt nie opiera się na nich.

Ta analiza pokazuje podstawową asymetrię w dostarczaniu tożsamości. Bycie dostawcą tożsamości stanowi ogromną wartość, zaś nie ma żadnej wartości w byciu stroną polegającą na tożsamości. Jeśli rynek nie wymyśli sposobów wyrównania tych dwóch elementów, będziemy nadal widzieć tyle samo dostawców tożsamości, co polegających na nich, z relacją między nimi 1:1.

W drugiej części tego artykułu, przyjrzymy się pozostałym zasadom.

O autorze

Jesper M. Johansson jest głównym architektem zabezpieczeń w znanej firmie z listy Fortune 200, pracującym nad wizją zabezpieczeń opartych na ryzyku i strategiami bezpieczeństwa. Jest także współpracującym wydawcą magazynu TechNet Magazine. Jego praca polega na zapewnieniu bezpieczeństwa w największych i szeroko dostępnych na świecie systemach. Ma doktorat z zarządzania systemami informacyjnymi, ponad 20 lat doświadczeń w dziedzinie bezpieczeństwa i tytuł MVP (Microsoft Most Valuable Professional) w dziedzinie bezpieczeństwa firm (Enterprise Security). Jego najnowsza książka to Windows Server 2008 Security Resource Kit.

 Do początku strony Do początku strony

Windows Server 2008     Przegląd bezpieczeństwa: uwagi na temat tożsamości, część 2