 SHIBBOLET Vitthagna BARNIER Paul CLEMENT M2 MIAGE Nancy 2009/2010.

Slides:



Advertisements
Présentations similaires
Un ENT qu’est ce que c’est ?
Advertisements

Tutoriel - Les Ressources du BCH
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
13/04/05 - RB1 Montpellier 24/03/2005 Les interactions entre le SSO ESUP et le mécanisme de propagation d'identité
22/23 juin 2006 Journées ESUP 1 Intégration des services documentaires dans lENT Prise en compte de lexistant et cas particulier du SID précédant lENT.
Université Nancy 2 - CRI Propositions de mécanisme de SSO dans un environnement d’applications web.
Sécurité du Réseau Informatique du Département de l’Équipement
« Le commerce électronique en Tunisie :
Les outils Web - ENT Authentification – Sécurité
Implémentation de la gestion de réseau dans Windows 2000 et plus
DUDIN Aymeric MARINO Andrès
Architecture ENT-UNR.
Espaces Pédagogiques Pour les Universités Numériques Un Espace Numérique de Travail centré sur lutilisateur.
Vue d'ensemble Implémentation de la sécurité IPSec
La politique de Sécurité
Le mécanisme de Single Sign-On CAS (Central Authentication Service)
Single Sign-On open source avec CAS (Central Authentication Service)
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
Sécurité Informatique
Université numérique Paris Île-de-France
Plateforme de gestion de données de capteurs
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Etude des Technologies du Web services
Une approche pour un espace de confiance des collectivités locales.
Fournisseur de service 3
SECURITE DU SYSTEME D’INFORMATION (SSI)
Passer à la première page SYMPA Un nouveau service pour la diffusion et léchange d informations, sécurisé et adapté aux besoins de lacadémie.
Université de La Rochelle Saisie et Mise à jour des fiches ECTS le 05/12/2001.
1 Couperin et shibboleth André DAZY – Couperin - Département « Etudes et Prospective » Journée Fédération Paris, le 24 janvier.
CENTRALE DE MARCHES DE LENSEIGNEMENT CATHOLIQUE 26/2/ Enseignement catholique /02/14.
18 mai La fédération Education-Recherche aujourdhui.
Section 4 : Paiement, sécurité et certifications des sites marchands
Le Travail Collaboratif ...
Université de La Rochelle Saisie et Mise à jour des fiches ECTS le 01/12/2000.
Mise en place d'un serveur SSL
Protocole 802.1x serveur radius
Gestion des bases de données
Développement dapplications web Authentification, session.
Environnements de travail Schéma directeur des. SDET : un méta projet du S3IT S3IT : Une démarche globale Une démarche structurante Une démarche de projet.
SSO : Single Sign On.
Un portail éducatif (1) Les fonctions d'un portail –Point d'entrée vers une palette de services existants (intégration). –Gestion de l' identité et des.
Installation d’un fournisseur d’identités Shibboleth
DELCAMBRE – LEGRAND - VANTREPOTTE. L’annuaire ? Qu’est qu'un annuaire ? Pages Blanches, Pages Jaunes etc.… Yahoo, Voilà, Nomade etc.… Notre carnet d’adresse.
4 - Annuaires Les Annuaires d ’Entreprises Offres et solutions
Erreurs commises couramment dans le domaine de la sécurité 1.Sensibilisation aux questions de sécurité 2.Suivi des incidents 3.Gestion déficiente des.
GESTION DES UTILISATEURS ET DES GROUPES
Plan Qu’est-ce que Windows Server 2008 ?
1 Copyright WebTrust France Nouveautés Copyright WebTrust France Les premiers sceaux français délivrés par WebTrust France.
Les espaces numériques de travail Définition : Un espace numérique de travail est un ensemble intégré de services numériques (de communication, de gestion.
La technologie Shibboleth
COMPARAISON ENTRE GNUTELLA ET FREENET
Centralisation des sites web d’ELTA & Mise en place d’un serveur NAS
L’authentification Kerberos
Journée « ma-démarche-fse
Fédération d’identités et propagation d’attributs avec Shibboleth
Les solutions de travail collaboratif
Site LMD-J2EE Présentation générale Sécurité Web.
Point Projet PLMA 10 avril 2009 EADS. 21 juillet Plan Rappel du projet Point sur la phase écoulé Difficultés rencontrés Objectifs prochaine phase.
Esup Days – PStage - Apogée. Esup Days 2009 – 03 juillet Plan  Rappel du contexte  La collaboration et le partenariat ESUP/AMUE  Les engagements.
Sécurité des Web Services
CIRCABC facile Centre de ressources en communication et information pour les administrations, les entreprises et les citoyens DIGIT A3 – EGIS DIGIT-CIRCABC-SUPPORT.
Mise en œuvre dans le lycée :. Les conditions de réussite à la mise en œuvre.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Rencontres LCG-France 01/12/2014. Agenda La Fédération Education-Recherche –Pourquoi, pour qui, comment ? L’inter-fédération eduGAIN Autres travaux et.
KOSMOS 1 Outils transversaux Module 7 1.L’annuaire 2.La recherche d’informations 3.La réservation de ressources.
Les ateliers l’environnement numérique de travail en Midi-Pyrénées L’ENT MIDI-PYRÉNÉES EST SOUTENU PAR L’ent : prise en main - CLIQUEZ POUR CONTINUER -
Rectorat de l'académie de Toulouse – Formation ENT Chefs d'établissement – Session Présentation de l’ENT Formation ENT des chefs d'établissement.
Accès distant aux ressources documentaires Carole Letrouit SCD Paris Descartes Couperin.
Transcription de la présentation:

 SHIBBOLET Vitthagna BARNIER Paul CLEMENT M2 MIAGE Nancy 2009/2010

Plan  Introduction  Origines  Objectifs  I Fonctionnement  1 Définitions : les briques  2 Déroulement  3 Confiance  4 Socle organisationnel 2

Plan (suite)  II Intégration  1 Sans fédération d’identités  2 Avec fédération d’identités  3 Requêtes  4 Délégation avec Shibboleth  III Avantages / Inconvénients  1 Avantages  2 Inconvénients  IV Conclusion 3

Introduction  Shibboleth  Mot hébreu : épi, branche, flot, torrent  Signification : phrase ou un mot ne pouvant être utilisé ou prononcé correctement que par les membres d'un groupe (Wikipédia)  Qu’est-ce que c’est ?  Logiciel open source pour l’identification sur le web  Mécanisme de propagation d’identité développé par Internet2 regroupant universités et centres de recherches. 4

Introduction (suite)  Internet2 : consortium à but non lucratif pour le développement des technologies permettant de faire atteindre de hauts débits au réseau Internet (Sun Microsystems, Intel, Cisco, etc.)  Très utilisé par la communauté enseignement / recherche 5

Introduction (suite)  Objectifs de Shibboleth :  Gain de temps  Déléguer l'authentification à l'établissement d'origine de l'utilisateur  Obtenir certains attributs de l'utilisateur (gestion du contrôle d'accès ou personnalisation des contenus) 6

I Fonctionnement  Basé sur Security Assertion Markup Language (SAML v2 depuis 2005)  Standard définissant un protocole pour échanger des informations liées à la sécurité (authentification, autorisation, attributs) entre un fournisseur d’identités et un fournisseur de services  Interconnexion des Single Sign-On (redirection, cookies, …) entre établissements  Single Sign-On : centralisation des authentifications  Approche coopérative avec Shibboleth  Chaque utilisateur dépend d'une des entités partenaires  L'utilisateur est authentifié par le partenaire dont il dépend lors de l’accès à un service du réseau.  Chaque service du réseau gère indépendamment sa propre politique de sécurité. 7

I Fonctionnement (suite)  La délégation d’authentification est basée sur le SSO web : une seule authentification pour accéder à plusieurs ressources informatiques.  Réduction de temps  Centralisation des informations  Simplification  Propagation des attributs utilisateur  Partage de méta données  Définition de règles de confiance 8

I.1 Définitions : les briques  Fournisseur de services (service provider SP) : module d’authentification pour le serveur Web  Délègue l'authentification des utilisateurs à un fournisseur d'identités  Transmet le profil utilisateur  Gère le contrôle d'accès de manière optionnelle  Un SP choisit à quels fournisseurs de services ses utilisateurs accèdent 9

I.1 Définitions : les briques (suite)  Fournisseur d’identités (Identity provider idP) : module de gestion d’authentification des utilisateurs en réponse à la requête d’un SP  L’authentification peut être déléguée à un serveur CAS (Central Authentification Service)  Authentification via login / mot de passe ou certificat électronique ou les deux  Les attributs de l'utilisateur sont extraits d'un annuaire LDAP, d'une base SQL ou bien calculés, puis propagés au fournisseur de services  Un SP choisit à quels fournisseurs d’identités il ouvre l’accès 10

I.1 Définitions : les briques (suite)  Service de découverte (WAYF) : permet à un utilisateur de sélectionner son organisme de rattachement, c'est-à-dire celui auprès duquel il pourra s'authentifier.  Fédération d’identités : délégation d’authentification et propagation des attributs  Niveau de confiance minimal partagé entre les fournisseurs 11

I.1 Définitions : les briques (suite) 12

I.2 Déroulement  Etapes  Accès à une ressource numérique  Redirection vers le service de découverte de la fédération  Sélection de l’établissement d’origine  Renvoi vers le fournisseur d’identités  Le fournisseur doit disposer d’une Central Authentification Service (CAS) : système d’authentification unique  Obtention des attributs selon l’utilisateur définis par le fournisseur d’identités 13

I.3 Confiance  Confiance accordée par un SP  Qualité d’authentification des utilisateurs  Qualité des attributs propagés  Disponibilité des services d’authentification et de propagation des attributs  Confiance accordée par un idP  Les attributs propagés ne servent qu’aux usages initialement prévus (accès authentifié mais anonyme avec Shibboleth) 14

I.3 Confiance (suite)  Formalisation des relations de confiance  établir un niveau de confiance minimal  Exemples d’engagements pour un idP  Disponibilité et sécurisation du service d’authentification  Mise à jour du référentiel  …  Les formes possibles  Respect des bonnes pratiques  Engagement contractuel  … 15

I.4 Socle organisationnel  Utilisation d’un socle organisationnel : fédération d’autorités d’authentification.  Ex : organismes publics, universités, etc.  Les autorités d’identification peuvent définir et normaliser les attributs d’authentification 16

II Intégration  Intérêt de la mise en place d’une fédération d’identités  Gérer des accès à des ressources en ligne  Accessibilité aux utilisateurs externes  Contexte  Mise en place de SSO dans les établissements  Nécessité de collaboration entre les établissements 17

II Intégration  Shibboleth fournit un module pour le serveur Web (Apache et IIS).  Ce module permet de protéger des ressources Web sur le serveur de façon assez sommaire.  Si ces ressources sont des scripts, les attributs de l’utilisateur leur seront passés via des variables d’environnement comme pour les scripts CGI.  Tous les fournisseurs de ressources doivent être dûment validés a priori auprès de l’IdP avant de pouvoir l’utiliser, ce qui est une contrainte assez lourde. 18

II.1 Sans fédération d’identités 19

II.2 Avec fédération d’identités 20

II.3 SSO + WAYF 21  Service Provider  Le consommateur d’assertions agit comme un pré-filtre  Le demandeur d’attributs est chargé de la récupération des attributs des utilisateurs auprès de l’IdP  Le contrôleur d’accès est chargé d’autoriser ou non l’accès aux ressources demandées  Identity Provider  Le service SSO est chargé de l’authentification des utilisateurs  L’autorité d’authentification associe le nameIdentifier à l’identifiant de l’utilisateur.  L’autorité d’attributs délivre, en réponse à une demande d’un SP

II.3 SSO + WAYF (suite) 22 1ère requête vers un SP 1 Celui-ci ne sachant pas quel IdP sera utilisé, le SP redirige le navigateur vers le WAYF Le WAYF affiche à l’utilisateur une liste d’IdP possibles.

II.3 SSO + WAYF (suite) 23 1 qui a son tour redirige le navigateur vers le serveur SSO, qui propose alors un formulaire d’authentification La requête suivante vers le WAYF redirige le navigateur vers l’IdP choisi

II.3 SSO + WAYF (suite) 24 Login + Password 1 Le navigateur s’authentifie auprès du serveur SSO, et l’authentification se déroule comme suit :

II.3 SSO + WAYF (suite) 25 Requêtes suivantes vers le même SP 1 Une session étant mise en place entre le navigateur et le SP (ou plutôt le consommateur d’assertions du SP), ni le WAYF, ni l’IdP ni le serveur SSO n’interviennent ensuite pour l’accès au même SP

II.3 SSO + WAYF (suite)  Requêtes suivantes vers un autre SP  Lors du choix de l’IdP par l’utilisateur :  Possibilité pour le WAYF de mémoriser ce choix dans le navigateur (à l’aide d’un cookie).  Le WAYF peut utiliser ultérieurement cette information  les requêtes suivantes deviennent non bloquantes (en redirigeant automatiquement vers l’IdP choisi la première fois).

II.3 SSO + WAYF (suite) 27 1 Dans ce cas, l’authentification de l’utilisateur est totalement transparente lors de l’accès à un autre SP.

II.4 Délégation avec Shibboleth  L’utilisateur contacte un SP1.  SP1 fait appel à un SP2. L’utilisateur n’est pas directement en contact avec le SP2, SP1 joue le rôle d’intermédiaire entre l’idP et le SP Final.  Les assertions SAML délivrées par le fournisseur d’identités pourront être chiffrées à destination du SP2 afin d’en assurer la confidentialité (vis-à-vis du SP1). 28

II.4 Délégation avec Shibboleth (suite) 29 nameId attributs pour SP1 attributs pour SP2 cryptés

III Avantages / Inconvénients  Listing des principaux avantages et inconvénients 30

III.1 Avantages  Basé sur des standards (Single sign on, etc.). Interopérabilité avec d’autres logiciels utilisant les mêmes standards.  Apache License 2.0 : open source  Publication sélective des informations  Accès protégé aux ressources en ligne + simplication  Augmentation de la sécurité  Préservation des données personnelles 31

III.2 Inconvénients  Complexité technique  SAML, SSL, Tomcat, Apache, LDAP  Edition des fichiers de configuration manuelle  Complexité organisationnelle  Répartition des tâches  Migration des comptes  Dédoublonnage de compte  Usine à gaz, formations et supports auprès du CRU ou RENATER 32

IV Conclusion  Bonne solution en termes de gestion de ressources avec accès sécurisé à ces dernières  Gratuité et interopérabilité  Complexe : des formations existent  Intéressant à utiliser pour les institutions publiques ou université pour le partage des ressources communes 33