Segurança de Rede Gerrenciamento de Identidade
Por: Rodrigo.Claudino • 26/1/2018 • 2.020 Palavras (9 Páginas) • 326 Visualizações
...
informações adicionais.
Requisitos-chave para uma solução de gerenciamento de identidade
Os principais requisitos para um sistema de gerenciamento de identidade garantir segurança e privacidade dos dados de identidade são os seguintes.
Prestação de contas
refere-se a uma capacidade de manter as entidades responsáveis por suas ações em transações.
Notificação
Notificação Gerenciamento de Identidades (IdM): notificação é desejável como um meio para melhorar a segurança pelo controle de usuário aprimorada.
Anonimato
Em transações, anonimato lida com assuntos restantes anônimo dentro de um conjunto de anonimato
Minimização de dados
Minimização de dados lida com liberação mínima de dados dentro de uma transação.
Atributo de segurança
A propriedade do atributo de segurança reflete uma visão abrangente da segurança dos atributos de um usuário.
Atributo de Privacidade
Refere-se a dar ao usuário controle sobre os dados de atributo.
Uma propriedade ortogonal essencial para atingir a privacidade de atributo é suporte de acordo, fiscalização e gerenciamento de política de privacidade. Controle do usuário sobre dados atribuídos ajuda o usuário a manter o anonimato.
Impedir a divulgação de informações sensíveis de privacidade fora do contexto onde é necessário é importante; uma vez que esta informação é divulgada, ele não pode ser recuperado.
Representações de identidade e estudos de caso
Existem vários tipos de tokens de identidade usados para a identificação de dispositivo e usuário e controle de acesso
Certificados PKI
Certificados de padrão, como o x. 509, permitir que, em conjunto com uma chave privada de assinatura, um usuário provar que atributos foram emitidos para ele ou ela.
Limitações
O principal problema com o uso de certificados do usuário-lado padrão é a falta de propriedades de privacidade total e, portanto, as suposições de forte confiança que temos de fazer sobre as partes confiantes.
Federação de identidade
Federação de identidade é um termo usado quando organizações formam relações de confiança no qual identidades ou afirmações de identidade podem ser compartilhadas por todos os aplicativos dentro da Federação.
Único Sign-On
Logon único (SSO) melhora a segurança e usabilidade. Com SSO, contas de usuário e senhas não são reutilizadas em vários sites ou servidores. SSO também melhora a usabilidade, limitando o número de vezes que o usuário deve autenticar novamente. Sistemas SSO populares incluem Kerberos, ActiveDirectory, SAML e OpenID. Os sistemas SSO trabalham convertendo o evento de autenticação de usuário em uma credencial de acesso protegido criptograficamente.
Tecnologia de identidade Intel
Suporte a Hardware
A Intel fornece suporte de hardware para habilitar tecnologias de identidade para a plataforma Intel.
Tecnologia de virtualização (VT)
Virtualization Technology a Intel (VT; ver Figura 7-4) cria uma camada adicional de proteção entre memória física e dispositivos sob o funcionamento do sistema
Tecnologia de proteção de identidade de Intel (IPT)
• IPT-OTP. One-time passwords são identificadores de uso único que não podem ser repetidos por um invasor ou previsíveis. Normalmente, o usuário e o provedor de serviço concordam em usar um comum "semente" do que uma sequência de senhas únicas é gerada. Manter o segredo da semente é essencial à segurança. IPT-OTP protege as sementes em um mecanismo de segurança de hardware.
• IPT-PKI. Infra-estrutura de chave pública (PKI) é um conjunto de hardware, software, pessoas, políticas e procedimentos concebidos para criar, gerenciar, distribuir, utilizar, armazenar e revogar certificates.10 digital certificados são credenciais de identidade que associar um identificador um key11 assimétrica. IPT-PKI é um provedor de serviços de criptografia que protege privadas Chaves Assimétricas em um mecanismo de segurança de hardware.
• IPT-PTD. Em muitos casos, o uso de uma credencial requer a aprovação do usuário. Ataques de malware que fake aprovação do usuário podem ser uma forma suficiente do compromisso para alcançar o objetivo do invasor. IPT-PTD protege o caminho de saída entre o mecanismo de segurança de hardware e o controlador de gráficos. Malware não pode observar informações exibidas para um usuário. Saída protegida pode ser usada para proteger a entrada do pino rearranjando um display de almofada de alfinete em uma ordem aleatória. Quando um usuário insere o PIN usando o PIN pad randomizado, malware observando os cliques do mouse não é possível determinar qual (X, Y) coordenadas de mapa qual dígito PIN. Os pinos são usados pelo IPT-PKI e OTP-IPT para autorizar o uso de uma credencial por uma pessoa específica.
• IPT-DeviceID. Casos de uso que envolvem a plataforma de computação, quando nenhum usuário está presente podem exigir a autenticação. IPT-DeviceID associa um identificador de plataforma com uma credencial. IPT-DeviceID protege a credencial de dispositivo de hardware.
Mecanismo de segurança Intel
• Privacidade realçada ID (EPID). O EPID é uma chave assimétrica provisionada na plataforma, tempo de fabricação pela Intel.
• Sigma. O mecanismo de segurança Intel também implementa um protocolo de sinal-e-MAc (Sigma), baseado em uma troca de chaves Diffie-Hellman é assinado usando a chave EPID.
Soluções de identidade de nuvem
Fornecedores de serviços de segurança como McAfee fornecem um conjunto de soluções de segurança para uma ampla gama de empresas e serviços hospedados em nuvem.
Imagens
...