Espion de sécurité Réflexions sur identités, partie 1

Jesper M. Johansson

Contenu

Qu'est-ce qu'une identité ?
Le problème d'identité
Authentification d'identité
Participants dans l'identité
À l'aide d'utilisateurs
Combien d'utilisateurs vous avez ?
Principes d'identité
1. Le fournisseur d'identité est moins sensible que la partie utilisatrice plus sensible.
2. Permettre à l'entreprise permet de protéger ses relations client et de propriétaire et contrôler les informations qu'il juge en tant que professionnel confidentiel.

Un concept beaucoup d'entre nous pensé que nous avions une poignée de bonne de conserve fidéliser ces jours : identité. Avec vitesse unrelenting, nous sont voir différents projets identité nouvelle, plus dans la forme d'un type de systèmes d'identité distribué ou quelque chose qui doit remplacer enfin les mots de passe. Ces systèmes tous ont un objectif de base, pour remplacer la multitude de combinaisons nom d'utilisateur et mot de passe que nous avons tous avez à vous souvenir avec une identité unique. Au lieu de cela, ces nouveaux systèmes s'offrent une identité qui nous obtient l'accès à tous les éléments.

Comme j'examiner les mots de passe 127,128 j'enregistrées dans ma Mot de passe sécurisés, Je pense que réellement semble très attrayant. Et chaque fois que J'AI atteindre n'importe quelle propriété Microsoft.com et demande-t-on, là encore, pour mon Windows Live ID et mot de passe, je réalisiez que nous également disposer d'un très long moyen pour accéder avant d'atteindre un monde de l'authentification unique (SSO).

Identité, cependant, est un concept nebulous et incomprise situé un. Dans cet article, J'AI disposer certains réflexions sur identités et des principes un système d'identité doit répondre. Je n'ai pas suffisamment cheveux gris encore à Supposons Voici fondamentales lois ces systèmes doivent respecter. Cependant, je ne pense que des systèmes d'identité que ne parvient pas à adhèrent à ces principes échouera dans le tribunal du consommateur opinion, ainsi que dans l'une des prise en charge de l'entreprise et de déploiement. Un système d'identité, que théoriquement pleasing qu'elle peut être, devez finalement fournir la valeur à une entreprise et à un utilisateur si il va réussir.

Qu'est-ce qu'une identité ?

Une identité, placez simplement, est une représentation abstraite d'une entité dans un système d'ordinateur. Philosophie définit comme « sameness » des deux opérations. Deux (ou plusieurs) éléments sont identiques si elles sont identiques. Oui, qui s'être considérés comme une définition de très circulaire. Par conséquent, au lieu de cela, supposons qu'identité indique qu'une entité est définissables et reconnaître. C'est peut-être plus simple :

(P=Q)→(P=Q)

C'est la définition de base d'identité dans symbolic logique. P est égale à Q Si P est la même chose que Q. Restated légèrement différemment si Peter est Peter Peter est Peter clairement. Maintenant il nous est un moyen de Peter prouver qu'il (ou elle?) est en fait Peter.

Méthodes de prouver l'identité sont très intéressantes dans les systèmes numériques. Dans le monde numérique, nous avons une légèrement définition différente d'identité de celle dans symbolic logique. Dans son document seminal » Les lois de l'identité« Kim Cameron définit identité numérique comme « un ensemble de déclarations effectuées par un objet numérique sur lui-même ou un autre objet numérique ».

Qui est une définition différente celle pur logique. La définition de logique pure est simplement qui vous êtes. Dans le monde numérique, l'identité est racine dans les déclarations que vous souhaitez présenter. En d'autres termes, une identité numérique est pas qui vous êtes, mais au lieu de cela, qui choisissent à. Dans une identité numérique système, que long que Peter ou personnes prétend être Peter, pouvez fournir une preuve acceptable de cette déclaration (ce qui signifie que la peut authentifier la revendication), nous doit accepter les identités de Peter. Les déclarations que Cameron traite des sont essentiellement une manifestation d'identité. Les sont les authenticators Peter ou personnes doivent être Peter, présente.

Désirant se trouve le premier problème identité. Identité numérique n'est pas identique à une identité ontological (dans le sens philosophical), une représentation d'une entité réels qui existe réellement. Identité numérique est éphémère. Identité numérique est incomplète. Identité numérique est facultative. Et, plus intéressant de tous, une seule entité physique peut présente de nombreux différents jeux d'affirmations et, par conséquent, ont plusieurs identités numériques différentes. Identités numériques sont très probablement plus utiles lorsqu'ils n'ont pas une correspondance 1: 1 à une entité ontological.

Le problème d'identité

Un concept d'identité numérique en fonction de déclarations provoque de nombreux problèmes intéressants. Tout d'abord est le fait qu'un prix à une identité. Vous pouvez acheter une identité tout nouveau pour en seulement quelques milliers dollars. Pour que money vous obtenez un nombre de sécurité sociale fonctionne ainsi qu'avec une adresse valide que vous pouvez modifier. De pilote licences, cartes de crédit passports et le reste peuvent être eu avec qui. Si vous souhaitez une identité avec un historique personnel vérifiable, qui est probablement vous coûter tout à fait un peu plus.

Certaines personnes, y compris moi, réclamer que cela signifie qu'ontological identité est inutile par rapport aux systèmes d'identité numérique. Personnellement, je trouve identité cette propriété a la valeur true (ou au moins l'exactitude d'identité) pour être inutile et uninteresting lorsque affaire à elle, dans le contexte d'un système numérique. Pour la majorité des applications, identité signifie simplement que vous pouvez compris régulièrement. Si vous êtes en mesure de présenter la même réside à moi aujourd'hui que vous le faisiez il y a deux semaines, je vais pour supposent vous la même personne/entité/ordinateur et vous donner qu'Accès j'accordé à votre dernière.

Étant donné que cette propriété a la valeur true, ontological identité est non seulement éphémère, mais non pertinents pour la plupart des applications, je n'intéresse vous liez à une entité réelle. Je dois simplement corrélation, pas vrai identité physique, la plupart des fins. Toute application qui repose sur la liaison d'identité à une entité physique et immuable est doomed à partir du début et se fier à une connexion Si forte signifie que vous créerez toujours erreurs et elles seront toujours considérées comme critiques. Toute personne réelle peut undermine un tel système simplement par à l'OU retenue les déclarations d'identité ou, bien sûr, en les partageant (accidentellement ou délibérément) avec une autre entité.

Au lieu de cela, en créant un système (1) basé sur l'hypothèse que les identités revendiquée sont substitut et (2) qui simplement tente corréler les identités entre les sessions, nous pouvons créer un système beaucoup plus réactifs, utile et précieux. Et nous perdre beaucoup moins de ressources tente de résoudre un problème que, dans l'historique, personne n'a été en mesure de résoudre sans outrageous violations de confidentialité personnelle.

Authentification d'identité

Un autre problème avec l'identité est que l'identité par lui-même n'est pas quelque chose que vous pouvez utiliser. Cependant, dans l'historique, identités ont souvent été prises pour accordé, sans authentification. Dans de Shakespeare Henry IV, il y a un passage où indique un caractère « je suis peu profond Robert, sir, une mauvaise esquire de cette région et des que la paix justices of the soit le roi ». Curiously, le caractère auquel a été parler peu profond justice a pris cette revendication d'identité comme vérité, avec vérification de ne plus. Revenir en arrière dans les formulaires antérieures de documentation, comme le Sagas Norse, et vous trouverez des déclarations semblables d'identités apportées par Thor et Odin, qui a accepté immédiatement sans question.

Clairement, si vous avez seulement un œil, riding sur un steed huit-legged et prétendent être Odin, un peut dire que vous avez fourni une quantité de la vérification de l'identité de. Cependant, sur Internet, nous ne peut pas utiliser les montages que nous ride comme la vérification de l'identité de. En tant que l'ancienne va indiquant, « sur Internet personne ne sait vous êtes un chien. » Par conséquent, non authentifiées déclarations d'identité sont difficilement jamais acceptées. Par conséquent, nous devons authentifier une manière ou d'une autre identité.

« Ay, il est le rub. » (Hamlet.) Comment pour prouver votre identité ? Après tout, la preuve de votre identité est aussi importante, peut-être plus donc, que l'identité réelle. Par conséquent, comment nous prouver identité ? La méthode que nous avons utilisé pour utiliser a une forme d'authentification secret partagée, appelée « mots de passe ». Sur 14 février 2006, Microsoft président Bill Gates déclarée que mots de passe soit disparus où les dinosaures placez en trois à quatre ans.

Mais lorsque je l'écrivez en mars 2009, il est assez évident que lettre était incorrect. J'ai mots de plus passe maintenant que j'avais en février 2006. Uniquement au travail, J'AI ont mon mot de passe réseau, mon mot de passe UNIX, le mot de passe pour les dépenses rapports système, le mot de passe pour le système de RH, les mots de passe pour la société stock broker et avantages fournisseurs, les mots de passe racine pour mon ordinateur de développeur et quelques serveurs, les mots de passe administrateur pour mes ordinateurs portables, le numéro PIN de mon téléphone et quelques de superflus mots de passe pour accéder aux produits de société que différents utilisateurs. Cependant, en dépit des mots de passe autant, je peut honnêtement dis que je réellement ne souhaitez pas que les mots de passe ont été inactives. Elles ne sont pas réellement une déclaration d'authentification incorrect.

Ce qui a été penser Bill Gates ? Il a pensé, trois années, qu'à présent InfoCard serait remplacer tous ces mots de passe. InfoCard qui était finalement renommé Windows CardSpace, est un type de technologie d'authentification fournie dans Windows Vista, plus loin dans Windows XP SP3.

Points accédez à toute personne qui a déjà créé une fiche. Je vous donnera crédit supplémentaire si vous trouvez un seul site Web qui accepte une information d'identification Windows CardSpace. Si vous souhaitez tester, vous pouvez tirer partie dans un test bêta de InfoCard pour Windows Live.

Participants dans l'identité

Il existe de cours, les autres méthodes à authentifier une identité. Certains sont plus utiles dans certaines situations. Pour comprendre où, vous devez comprendre la différence entre les parties prenantes dans un système d'identité.

Un fournisseur de services d'identité est une entité qui fournit un service pour les autres parties. En règle générale, le fournisseur contient la base de données d'identité et authentifie les utilisateurs finals d'identités. En règle générale, le fournisseur n'est pas une personne. Par conséquent, le fournisseur peut traiter avec des beaucoup plus grandes volumes de données structurées à une personne peut. Par exemple, un fournisseur pouvez utiliser un secret partagé de longueur arbitraire pour prouver son identité. Par conséquent, les informations d'identification utilisée pour authentifier l'identité d'un fournisseur d'identité peuvent souvent être plusieurs ordres de grandeur plus complexes que ce que vous et peut mémoriser. Par conséquent, il est éventuellement plusieurs ordres de grandeur plus sécurisés. Je dis « potentiellement » car si elle est réellement dépend largement comment sont gérés les secrets. Elle ne permet pas bien faire un secret 4096 bits pour prouver votre identité si vous ne pas réellement conservé il secret.

Fournisseurs d'identité peuvent très facilement utiliser des structures telles que les certificats numériques pour s'authentifier auprès des. Un certificat numérique est simplement une relativement sizeable partie (quelques milliers d'octets) des informations structurées. Un ordinateur peut facilement envoyer que dans le cadre de chaque transaction. Vous et moi, cependant, pas serait trop thrilled si nous deviez entrer pour authentifier pour une transaction.

L'utilisateur final est l'entité qui doit avoir son identité asserted. Très souvent, l'utilisateur est une personne, mais qui n'est pas toujours le cas, l'utilisateur peut également être un système d'ordinateur. Par conséquent, la qualité des revendications de que l'utilisateur peut présenter varie considérablement.

Enfin, il est la partie utilisatrice. La partie utilisatrice est l'entité qui approuve le fournisseur d'identité pour vérifier l'utilisateur avant de fournir l'utilisateur des services. La partie utilisatrice est presque toujours un système d'ordinateur. Dans le mesure où la partie utilisatrice prouve son propre identité à un utilisateur et le fournisseur d'identité, il peut pour cela utiliser aussi les revendications fortes en tant que le fournisseur identité utilisé.

Il est important de noter qu'un utilisateur dans un scénario est souvent une partie utilisatrice dans un autre. Si l'utilisateur est une partie du logiciel ou a l'aide d'un élément de logiciel, cet utilisateur peut permet quant à lui de régler les mêmes types de données structurées en tant que fournisseur de facilement. Autrement dit pourquoi identité distribuée protocoles, tels que OAuthet la partie de spécifications sécurité différents de WS-* concentrer largement sur significatives quantités de données structurées pour l'authentification, ils concernent principalement sur les services d'authentification entre eux. Même lorsque ces spécifications traitent directement des utilisateurs, ils ont tendance à être brokered via des services peuvent gérer les données structurées de la part des personnes. Souvent, le courtier est simplement une application sur l'ordinateur de l'utilisateur.

À l'aide d'utilisateurs

Le concept qu'un utilisateur une personne utilise un système d'ordinateur en tant qu'intermédiaire lors de l'accès aux services à partir d'une partie utilisatrice est très important. Il ouvre le cœur de comment faire identités utilisable par des personnes, par opposition à des systèmes. Malheureusement, autre que InfoCard, jusqu'à présent a trouvé peu réussite, certains systèmes adresse réellement cette rubrique. Dans une mesure volumineuse, le processus de lorsqu'une personne physique utilise un service d'identité pour accéder à un élément ressemble à la figure 1 .

fig01.gif

Figure 1 processus de gestion de l'utilisation d'un service d'identité

Notez la case se » puis A miracle produit » (TAMO). Les aspects sociotechnical du système, comment vous permettre aux utilisateurs de tirer pleinement parti de leur, où un système est réellement effectués ou rompu.

Plusieurs tentatives à résoudre le problème TAMO ont été. Plus fournie sur la raison de la incongruity qui sur Internet, nous souhaitons utiliser fort d'identités, généralement basés sur les certificats, mais les utilisateurs permanence refuse de les taper chaque fois qu'ils doivent accéder à un service. Microsoft Passport, appelé actuellement Windows Live ID a une tentative au plus tôt. Google a entré le fray avec son compte Google et il en existe d'autres, ainsi. Même Windows CardSpace peuvent être appelé ont été tentative à résoudre ce problème. Tout est conçu pour fournir un niveau d'authentification unique. Tout ont réussi, en grande partie, ainsi, dans les domaines appartenant à leurs purveyors différents des solutions particuliers. Toutes ont échoué presque entièrement en dehors de domaines leur purveyor.

Dans le reste de cet article et la partie 2, je va résoudre ce problème en détail. Notez que je ne pas purport pour résoudre le problème, mais seulement pour souligner certaines raisons pourquoi personne d'autre a encore résolu le problème soit. Finalement, J'AI est arrivent à un ensemble de principes que je pense que toute solution à ce problème doit suivre. Qui, à son tour, va entraîner une conclusion indique, pour additionner des, identité ontological peut-être simplement un rêve de canal.

Combien d'utilisateurs vous avez ?

Le défi grand par rapport aux identités n'est pas dans la conception un système d'identité qui peut fournir l'authentification unique, bien que va où la plupart de l'effort technique. C'est pas encore dans apporter la solution facilement fonctionne et utilisable, où, malheureusement, plus facilement va. Le défi est qu'utilisateurs disposent aujourd'hui plusieurs identités. Comme je L'AI mentionné ci-dessus, j'ai également sur 100. Sur une base quotidienne, j'utiliser au moins 20 ou 25 de celles. Peut-être les utilisateurs ont trop d'identités, mais je ne serait pas envisager qu'une conclusion foregone.

Le purist serait Supposons maintenant que « authentification unique (SSO) pouvez résoudre ce problème." Cependant, je ne pense qu'il existe un problème. Au moins il n'est pas le gros problème. J'aime avoir plusieurs identités. Ne peut pas avoir plusieurs identités signifie que J'AI pouvez positionner garantie que les divers services qu'utiliser corréler les mes informations. Je n'ai pas donner à mon fournisseur de messagerie mon identité stock broker, ni dois-je donner l'identité que je utilisez mon site shopping en ligne favori à ma société de carte de crédit. Et seulement je connais l'identité à qu'utiliser pour la photo de partage de site. Avoir plusieurs identités me permet conserver ma vie et ma confidentialité compartmentalized.

En outre, si la société de carte de crédit gère obtenir lui-même usurpé, tous les autres identités ne sont pas affectés. Si je devais une identité unique, qui peut ou peut être pas le cas, selon la façon dont cette identité unique a été implémentée. Un système d'authentification unique (SSO) correctement implémenté serait jamais exposent un site dans le système d'un échec de site une autre, non liée. Cependant, appliquant cette séparation n'est pas trivial, et si le fournisseur d'identité est compromis, chaque site qui varie selon qu'il est automatiquement compromis.

Ce dernier point est une raison pourquoi les systèmes d'identité numérique Cameron décrit ont, jusqu'à présent, échoué pour devenir le fournisseur d'identité universelle unique, n'importe quel fournisseur d'identité unique est une entité extrêmement sensible.

Principes d'identité

Il existe plusieurs principes d'identité qui doivent être remplies dans au moins un moyen de fournir un système d'identité numérique réussi. Ils sont très différentes de la législation que Cameron décrites dans le document de lois d'identité. Lois de Cameron étaient principes de conception, cas, d'utilisation plus ou moins, qui définissent essentiellement des exigences techniques pour un système fiable identité numérique. En tant que tels, ils sont un ensemble de critères nécessaires mais insuffisants pour la réussite. Alors que de nombreux systèmes peuvent être conçus pour répondre à ou dépasse lois de Cameron, je ne pense pas qu'un d'eux sera largement réussi sans également prendre en compte les principes que je définis ici. Mon principes sont les principes de niveau supérieurs, gestion des besoins, pas avec les points de conception direct du système.

1. Le fournisseur d'identité est moins sensible que la partie utilisatrice plus sensible.

Tout d'abord, comme je L'AI mentionné précédemment, le fournisseur d'identité est approuvé par toutes les parties. C'est pourquoi nous y faire référence en tant que parties fier. Cela signifie que le fournisseur d'identité doit être protégé moins ainsi que la partie utilisatrice plus sensible nécessite. Ce point unique est pourquoi la plupart des systèmes universel candidats ont Impossible de créer systèmes d'authentification unique (SSO) atteindre mot-clé en requête large, l'approbation simplement n'est pas visible. Même si l'approbation indispensables, il est considérablement difficile à prouver pourquoi une partie doit approuver un autre.

Vous devez confiance votre fournisseur de messagerie avec vos informations de compte bancaire et toutes vos données compte chèque ? Si la réponse est « non », vous devez faites pas confiance à fournir l'identité que vous utilisez pour vous connecter dans votre banque. Consommateurs sont aujourd'hui deluged par logiciel non fiable, les fenêtres publicitaires intempestives incomprehensible et fournisseurs anti-malware (légitimes et non pour légitimes) prétend que vous ne pouvez pas naviguer éventuellement sur Internet en toute sécurité, sauf si vous payez les. Par conséquent, tout à fait intelligemment consommateurs confiance presque personne. Très peu d'entreprises sont aujourd'hui suffisamment fiables à des fournisseurs d'identité candidat pour les autres organisations. Création de ce type de confiance n'est pas bon marché. Conserver est une proposition fragile. Et il earning une fois perdu en raison d'une violation est pratiquement impossible.

Si nous le verrons jamais une société fournissant un système de réussi identités numériques universel, il sera d'une société qui a reçu un niveau très élevé de confiance. Curieusement, la plupart des acteurs dans l'espace de fournisseur d'identité ne sont pas très élevées dans les enquêtes ou qu'ils ne plus afficher les tout (voir de cinquième annuel étude le Institute ’s Ponemon de la plupart des sociétés de confiance de confidentialité).

2. Permettre à l'entreprise permet de protéger ses relations client et de propriétaire et contrôler les informations qu'il juge en tant que professionnel confidentiel.

Toute personne ayant un MBA sait qu'il existe trois méthodes pour réussir avec un marché : vous avez le produit novateur plus, ou vous avez le prix le plus bas, ou excel au client intimacy (ou une combinaison des trois). Curieusement, pratiquement chaque entreprise est intéressée par le dernier scénario : intimacy client. Relation client, en particulier dans une entreprise en ligne, est ne ! Dans un monde où changement du coût sont à rien, où tout le monde garantit (pour certains définition libre de « garanties ») dans le prix le plus bas et le même produit est disponible partout, clé relations devenir client. Même où innovation se produit, comme dans réseau social et les fournisseurs de messagerie, connexion client est toujours essentiel.

Une raison principale pourquoi aucun grand site Web n'accepte les informations d'identification d'une autre société (ou une autre société n'avez pas utilisé à eux, comme dans le cas d'Expedia posséder) est qu'il dilutes sa relation avec ses clients. Imaginez, par exemple, si Yahoo simplement reçu une demande NetIdentitiesRUs, Oui, il réellement est client 923071235309342-2 qui simplement signés dans. Yahoo devez posséder plus de la base de données de ses clients. Il ne serait pas connaître au client en fait. Yahoo peut ne plus gérer le client et le système comme il le souhaitez. Il peut ne plus faire recherche client inter-vérifier l'identité avec les bases de données de ses filiales et les acquisitions. Il ne peut pas même vendre les informations à des tiers pour revenu supplémentaire (doit souhaitez à et avaient les clients choisi, bien sûr). Clairement, Yahoo ne serait pas particulièrement intéressé abandonner toutes les et, par conséquent, devra des motivations exceptionnelles pour ce faire.

Imaginez maintenant plutôt que Yahoo est le fournisseur d'identité. Yahoo pouvez obtenir des informations sur exactement où client 923071235309342 2 va sur le Web, car il connaît exactement quels sites demander des déclarations de ce client. Yahoo pourrait compiler des données très utiles sur les habitudes de navigation de ce client, permettant les annonces extraordinairement well-targeted Aide astonishingly élevés taux de clic. Pour une organisation ad-financé et particulièrement une qui est en fait dans l'entreprise annonce elle-même, qui est un avantage concurrentiel que vous ne pouvez pas simplement donner des.

Approbation identités fournies par d'autres sociétés est équivalent à abandonner opportunité énorme. Fournir votre propre à d'autres personnes serait aller sur celui-ci. En d'autres termes, il y a un conflit et le résultat est exactement ce que nous sont voit sur le Web dès aujourd'hui. Dans conglomerates, nous voyons une identité universelle et si toutes les conglomerates principales sont les fournisseurs d'identité, pratiquement personne s'appuie sur les.

Cette analyse pointe vers une asymétrie fondamental dans l'identité de la mise en service. Valeur énorme est dans le fournisseur d'identité et sans valeur tout dans en cours de la partie utilisatrice. À moins que le marché peut figurer des manières d'uniformiser les deux, nous va continuer à voir autant fournisseurs d'identité en tant que parties, avec presque une relation 1: 1 entre eux.

Vérifiez au prochain mois quand je vois sur les principes de cette série de deux parties restantes.

Jesper M. Johansson est architecte de sécurité principal pour une société entreprises classées dans Fortune 200 connue, travaillant sur la sécurité en fonction de risques vision et stratégie de sécurité. Il participe également à TechNet Magazine. Son travail se compose de garantir la sécurité dans des systèmes plus grands, plus distribués dans le monde. Il contient un Dr. dans Gestion des informations systèmes, a plus de 20 ans expérience de sécurité, est un MVP dans la sécurité d'entreprise. Son dernier ouvrage est le Windows Server 2008 Security Resource Kit.