Vigilancia de seguridad Ideas de identidad, parte 1
Jesper M. Johansson
Contenido
¿Qué es una identidad?
El problema de identidad
Autenticación de identidad
Los participantes de identidad
Utilizar identidades
¿Cómo múltiples identidades tienen?
Principios de identidad
1. El proveedor de identidad es al menos tan importante la entidad de confiar más importantes.
2. Permitir la empresa para proteger sus relaciones de cliente y para el propietario y controlar la información que estime como empresarial confidencial.
Un concepto de muchos de nosotros pensaba que tenemos un controlador de buena en mantiene vuelvan hasta estos días: identidad. Con velocidad unrelenting, se están viendo varios proyectos identidad nuevos, más en la forma de algún tipo de sistemas de identidades distribuido y algo que, por último, reemplazará las contraseñas. Estos sistemas todos tienen un objetivo básico, para reemplazar la gran cantidad de combinaciones de nombre de usuario y contraseña todos tenemos que recordar con una identidad única. En su lugar, estos nuevos sistemas ofrecerían una identidad que nos obtiene acceso a todo.
Como observar las contraseñas 127,128 ha almacenado en mi Seguridad de contraseña, Creo que realmente parecer muy atractivo. Y da cada vez vaya a cualquier propiedad de Microsoft.com y mensaje pregunta, de nuevo, mi Windows Live ID y una contraseña, cuenta que también tener una forma muy larga vaya antes de llegar a un mundo de sesión único (SSO).
Identidad, sin embargo, es un concepto nebulous y oft interpretarse incorrectamente una. En este artículo, diseñe algunas ideas sobre la identidad y los principios que un sistema de identidades tiene que cumplir. No tengo suficiente pelo gris todavía a fingir que éstos son fundamentales las leyes que deben cumplir estos sistemas. Sin embargo, creo que cualquier sistema de identidad que no se puede respetar por estos principios funcionará en los tribunales de opinión de consumidor, así como en uno de soporte técnico de empresa y la implementación. Un sistema de identidad, como, en teoría, pleasing como pueden ser, en última instancia debe proporcionar el valor para una empresa y a un usuario si va a tener éxito.
¿Qué es una identidad?
Una identidad, simplemente colocar, es una representación abstracta de una entidad en un sistema de equipo. Filosofía define como "sameness" de dos cosas. Acciones de dos (o más) son idénticos si son los mismos. Sí, que se puedan considerarse como una definición muy circular. Por lo tanto, en su lugar, digamos que identidad indica que una entidad es definibles y reconocer. Tal vez es más sencillo:
(P=Q)→(P=Q)
Es la definición básica de identidad en symbolic lógica. P es igual a P si es lo mismo que P. Restated forma ligeramente distinta si Peter es Peter entonces claramente Peter es Peter. Ahora todo lo que necesitamos es una manera de Peter demostrar que él (o ella?) es en realidad Peter.
Métodos de demostrar la identidad son muy interesantes en sistemas digitales. En el mundo digital, tenemos una definición ligeramente diferente de identidad de ese en symbolic lógica. En su documento seminal" Las leyes de identidad" Ana Cameron define la identidad digital como "un conjunto de notificaciones realizados por un asunto digital sobre sí mismo o otro asunto digital".
Es una definición diferente sea la lógica puro. La definición lógica pura simplemente es quién es usted. En el mundo digital, identidad raíz en las solicitudes que se decide presente. En otras palabras, una identidad digital no es quién es usted, pero en su lugar, que decide se. En una identidad digital sistema, como long como Peter o quienquiera dice que Peter, puede proporcionar una prueba aceptable de esa solicitud (lo que significa que puede autenticar la solicitud), se debe aceptar identidad de Peter. Las notificaciones que Cameron habla sobre son esencialmente una manifestación de identidad. Los son los Autenticadores Peter o quienquiera debe ser Peter, presenta.
Ella se encuentra el primer problema de identidad. Identidad digital no es el mismo que una identidad ontological (en el sentido filosófico), una representación de una entidad reales que existe realmente. Identidad digital es efímero. Identidad digital está incompleta. Identidad digital es opcional. Y, más interesante de todo, una sola entidad física puede presentar muchos conjuntos diferentes de las solicitudes y, por lo tanto, tener varias identidades digitales diferentes. Las identidades digitales son bastante posiblemente más útiles cuando no tienen una correspondencia 1: 1 a una entidad ontological.
El problema de identidad
Un concepto de identidad basado en solicitudes causa muchos problemas interesantes. En primer lugar es el hecho de que una identidad tiene un precio. Puede comprar una completamente nueva identidad para sólo unos pocos dólares miles. Por que dinero obtiene un número de seguridad de social funciona junto con una dirección válida que se puede cambiar. Controlador de licencias, tarjetas de crédito, contraseñas y el resto pueden se tenían con que. Si desea una identidad con una historia personal comprobable, que probablemente costará es un poco más.
Algunas personas, incluido yo mismo, se dice que esto significa que identidad ontological es ininteligible tal como relaciona con sistemas de identidades digitales. Personalmente, encuentro identidad es true (o al menos, corrección de identidad) para ser irrelevantes y uninteresting cuando trabaja con él en el contexto de un sistema digital. La inmensa mayoría de las aplicaciones, identidades simplemente significa que pueden comprendidos constantemente. Si puede presentar se el mismo encuentra a mí hoy en día que se hacía hace dos semanas, voy a suponer que es la misma persona o entidad y equipo y proporcionar, cualquier acceso conceden a la última vez.
Dado que es true, ontological identidad es no sólo efímero, sino irrelevante para la mayoría de las aplicaciones, no interesa enlazar a una entidad del mundo real. Sólo necesita correlación, identidad física no es true, para la mayoría de los propósitos. Cualquier aplicación que depende de enlace de identidad a una entidad física y inmutable es abocada desde el inicio y confiar en una conexión segura significa siempre hará errores y siempre serán críticas. Cualquier persona del mundo real puede comprometer un sistema de este tipo simplemente muestra o retención las solicitudes de identidad o, por supuesto, compartiendo a (sin darse cuenta o deliberadamente) con otra entidad.
En su lugar, mediante la creación de un sistema que (1) se basa en el supuesto de que cualquier identidad reclamado es falsificación y (2) que intenta simplemente para correlacionar identidades entre sesiones, podemos crear un sistema mucho más flexible, útil y valioso. Y se perder mucho menos recursos que intentar resolver un problema que, en Historial, nadie ha sido capaz resolver sin outrageous infracciones de privacidad personal.
Autenticación de identidad
Otro problema con la identidad es que la identidad por sí mismo no es algo que se puede utilizar. Aún, a lo largo de histórico, identidades han a menudo se ha realizado para concedido, sin autenticación. En de Shakespeare Henry IV, hay un pasaje donde un carácter dice, "Soy Robert Shallow, sir, un pobre esquire de provincia y uno de justices del the paz el rey". Curiously, el carácter a quién se hablando Justicia Shallow tardó esta notificación de identidad como la verdad, con la comprobación de no más. Volver atrás en anteriores formularios de documentación, como el Sagas Norse, y encontrará notificaciones similares de identidades realizadas por Thor y Odin, todos los cuales se han aceptado inmediatamente sin signo.
Claramente, si tienes sólo un ojo, son combatir en un steed ocho de secciones y dice ser Odin, una podría argumentar que se haya cambiado cierta cantidad de comprobación de identidad. Sin embargo, en Internet, no puede usar los montajes que se viaje como comprobación de identidad. Como el antiguo se suele decir, "en Internet nadie sabe se un perro." Por lo tanto, nunca apenas se aceptan sin autenticar las solicitudes de identidad. Por lo tanto, tenemos que algún modo autenticar la identidad.
"Consultar, hay el rub." (Mítica). ¿Cómo demuestren su identidad? Después de todo, la prueba de su identidad es tan importante, quizás más así, como la identidad real. ¿Por lo tanto, cómo se demostrar identidades? El método que utilizamos para utilizar era una forma de autenticación secreta compartida, conocida como contraseñas. De 14 de febrero de 2006, Presidente de Microsoft Bill Gates declara que las contraseñas sería desaparecidas donde coloque los carnívoros en tres a cuatro años.
Pero escribir en marzo de 2009, resulta bastante clara que lista era incorrecto. Tener varias contraseñas ahora que tenía en febrero de 2006. Sólo en el trabajo, tienen la contraseña de red, mi contraseña de UNIX, la contraseña para los informes de sistema, la contraseña para el sistema de recursos humanos, contraseñas para la compañía intermediario stock y proveedores de beneficios, las contraseñas de raíz de mi equipo de desarrolladores y unos pocos servidores, las contraseñas de administración para los equipos portátiles, el NIP para mi teléfono, de gastos y un par de extrañas contraseñas para tener acceso a los productos de empresa como varios usuarios. No obstante, a pesar de tener contraseñas tantas, puede honestly digo que realmente no desea las contraseñas se inactiva. No son en realidad una solicitud de autenticación incorrecto.
¿En qué se pensando Bill Gates? Considerar, tres años, que por ahora InfoCard se haya reemplazado todas estas contraseñas. InfoCard, que finalmente se cambia el nombre Windows CardSpace, es un tipo de tecnología de autenticación que se enviaron en Windows Vista y más adelante en Windows XP SP3.
Puntos ir a cualquier persona que ha creado jamás una tarjeta. Le dará crédito adicional si encuentra un único sitio Web que acepta una credencial de Windows CardSpace. Si desea intentarlo, puede tomar parte en una prueba de la versión beta de InfoCard para Windows Live.
Los participantes de identidad
Hay, por supuesto, otras maneras autenticar una identidad. Algunas son más útiles en determinadas situaciones. Para entender dónde, tiene que comprender la diferencia entre los participantes en un sistema de identidad.
Un proveedor de servicios de identidad es alguna entidad que proporciona un servicio a las otras partes. Normalmente, el proveedor contiene la base de datos de identidad y autentica los usuarios finales de identidades. Normalmente, el proveedor no es una persona. Por lo tanto, el proveedor puede tratar mucho más grandes volúmenes de datos estructurados que puede un persona. Por ejemplo, un proveedor puede utilizar un secreto compartido de longitud arbitraria para demostrar su identidad. Por tanto, la credencial usada para autenticar la identidad de un proveedor de identidad a menudo puede ser muchas órdenes de magnitud más complejos que lo que pueda recordar tú y yo. En consecuencia, es potencialmente muchos órdenes de magnitud más seguras. Digo "potencialmente" porque si realmente es depende mucho cómo se administran los secretos. No no bueno tener un secreto de 4096 bits para demostrar su identidad para si no se realmente mantiene secreto.
Los proveedores de identidad muy fácilmente pueden utilizar construcciones como certificados digitales para autenticar a sí mismos. Un certificado digital es simplemente un relativamente ha trozo (un par de bytes miles) de información estructurada. Un equipo puede enviar fácilmente como parte de cada transacción. Tú y yo, sin embargo, no sería demasiado thrilled si tuviéramos que especifique para autenticar para una transacción.
El usuario final es la entidad que necesita tener su identidad declarada. Muy a menudo, el usuario es una persona, pero que no es siempre el caso, el usuario también puede ser un sistema informático. Por lo tanto, la calidad de las solicitudes que el usuario puede presentar varía considerablemente.
Por último, hay la fiesta confiar. La parte confiar es la entidad que confía en el proveedor de identidad para comprobar el usuario antes de suministrar al usuario algún servicio. La parte confiar es casi siempre un sistema informático. En la medida en que la parte confiar demuestra su identidad a un usuario y el proveedor de identidad, puede hacerlo con igualmente reclamaciones seguros como proveedor de identidad utilizado.
Es importante tener en cuenta que un usuario en un escenario es a menudo una fiesta de confiar en otro. Si el usuario es un fragmento de software, o tiene la ayuda de un elemento de software, este usuario puede fácilmente tratar los mismos tipos de datos estructurados que el proveedor. Es por qué identidades distribuido protocolos, como OAuthy la parte varios de especificaciones de seguridad de WS-* centrarse mucho importantes cantidades de datos estructurados para la autenticación, se centran principalmente en servicios de autenticación en entre sí. Incluso cuando esas especificaciones tratar directamente con las personas, tienden a ser negociada a través de servicios que pueden tratar los datos estructurados en nombre de las personas. A menudo, el agente es sólo una aplicación en el equipo del usuario.
Utilizar identidades
El concepto que un usuario (una persona) utiliza un sistema informático como intermediario al tener acceso a servicios de una parte confiar es muy importante. Va al corazón de cómo hacer identidades utilizable por personas, en contraposición a sistemas. Por desgracia, no sean InfoCard, que hasta ahora se encuentra poco éxito, pocos sistemas dirección realmente ese tema. En gran medida, el flujo del proceso cuando una persona física utiliza un servicio de identidad para obtener acceso a algo parece Figura 1 .
Figura 1 proceso de flujo del uso de un servicio de identidad
Observe el cuadro "a continuación, A Miracle Occurs" (TAMO). Los aspectos sociotechnical del sistema, cómo que permitir usuarios sacar el máximo partido de ellas, es donde un sistema es realmente realizada o roto.
Ha habido varios intentos de resolver el problema TAMO. Surgió más debido a de la incongruity que en el que desea utilizar identidades seguras, de Internet, normalmente se basan en certificados, pero los usuarios se niegan persistentemente a escribirlos en cada vez necesitan tener acceso a un servicio. Microsoft Passport, denominado actualmente Windows Live ID, era un intento de principio. Google insertó el fray con su cuenta de Google, y hay otras personas, así. Dice incluso Windows CardSpace puede ser que han sido un intento de resolver este problema. Todas están diseñadas para proporcionar algún nivel de SSO. Se todas han correctamente, en gran medida, hacerlo, dentro de los dominios que posee sus purveyors varias de las soluciones determinadas. Todos los han error casi completamente fuera de dominios sus purveyor.
En el resto de este artículo y parte 2, se solucionan este problema con más detalle. Tenga en cuenta que purport no para resolver el problema, pero simplemente para señalar algunas razones por qué nadie más ha todavía resuelto el problema o bien. Finalmente, llegarán a un conjunto de principios que CREO que cualquier solución a este problema debe seguir. Que, a su vez, llevará a una conclusión que dice a sumar, ontological identidad sólo puede ser un sueño de canalización.
¿Cómo múltiples identidades tienen?
El reto grande con respecto a la identidad es no en diseñar un sistema de identidad que puede proporcionar SSO, aunque es donde se va la mayor parte del esfuerzo técnico. No es incluso en realizar la solución funciona sin problemas y utilizable, donde, por desgracia, se va menos esfuerzo. El desafío es que los usuarios tienen hoy en día muchas de las identidades. Como se mencionó anteriormente, tengo más 100. En una base diaria, utilice al menos 20 o 25 de ellas. Quizás los usuarios tienen identidades demasiados, pero no se considera que una conclusión foregone.
El purist diría ahora que "SSO puede reparar este problema." Sin embargo, no creo que es un problema. Al menos no es el gran problema. Me gusta tener varias identidades. Tener muchos identidades significa que puede situar asegura que los diversos servicios que uso no puede correlacionar mi información. No tengo que dar a mi proveedor de correo electrónico mi identidad del agente de stock, ni ¿tengo que dar la identidad que utiliza en Mi sitio de compra en línea favorito a mi compañía tarjeta de crédito. Y sólo sabe la identidad que se usa para la foto de uso compartido de sitio. Tener varias identidades permite mantener mi vida y mi privacidad, compartmentalized.
Además, si administra la compañía de tarjeta de crédito obtener propio atacado, todas las identidades son afectadas. Si tuviera una identidad única, que puede o no ser el caso, dependiendo de cómo se implementa dicha identidad única. Un sistema SSO correctamente implementado nunca expondría un sitio con el sistema a un error en otro, no tiene ninguna relación con sitio. Sin embargo, exigir la separación de que no es trivial, y si el proveedor de identidad se ve comprometido, todos los sitios que depende de se ve comprometido automáticamente.
Este último punto es un motivo de por qué los sistemas de identidades digitales Cameron descrito, hasta ese momento, fallidos para convertirse en el proveedor única identidad universal, cualquier proveedor de identidad única es una entidad extremadamente confidencial.
Principios de identidad
Hay varios principios de identidad que se deben cumplir de al menos alguna forma para proporcionar un sistema de identidades digitales correcta. Estas son muy diferentes de las leyes que Cameron descritas en el papel leyes de identidad. Las leyes del Cameron fueron los principios de diseño, utilice los casos, más o menos, que básicamente, definir los requisitos técnicos para un sistema de confianza identidades digitales. Como tal, son un conjunto de criterios es necesarios pero no hay suficientes para el éxito. Mientras muchos sistemas pueden estar diseñados para cumplir o superar las leyes del Cameron, no CREO que cualquiera de ellos tendrá éxito ampliamente sin realizar también en cuenta los principios que defina aquí. Mis principios son principios de nivel superior, tratar con los requisitos empresariales, no con puntos de diseño directa del sistema.
1. El proveedor de identidad es al menos tan importante la entidad de confiar más importantes.
En primer lugar, como he mencionado anteriormente, el proveedor de identidad se confía todas las partes. Eso nos referiremos a ellas como "confiar las partes". Esto significa que el proveedor de identidad debe estar al menos así protegido como requiere la parte más importante confiar. Este único punto es por qué muchos de los sistemas universal candidatos han error al crear sistemas SSO amplias y de llegar a, la confianza simplemente no está allí. Incluso si se garantiza la confianza, es extraordinariamente difícil demostrar el por qué una parte debe confiar otro.
¿Se confía tu proveedor de correo electrónico con la información de cuenta bancaria y todos los datos de cuenta de tesorería? Si la respuesta es "no", no debe confiar para proporcionar la identidad que utilizas para iniciar sesión en el banco. Los consumidores hoy en día se deluged por software no confiable, los elementos emergentes incomprensible y proveedores de protección contra software malintencionado (legítimos y no para legítimo) que dice que no puede, posiblemente, explorar Internet con seguridad a menos que se paga a. Por lo tanto y bastante adecuadamente, los consumidores confían casi nadie. Muy pocas organizaciones hoy en día son de confianza que los proveedores de identidad de candidato para otras organizaciones. Creación de ese tipo de confianza no es barato. Mantener es una proposición frágil. Y obtención se nuevo una vez perdido debido a una infracción es casi imposible.
Si alguna vez veremos una compañía que proporciona un sistema de identidades digitales universal correcta, será de una compañía que ha acumulado un nivel muy alto de confianza. Curiosamente, muchos de los jugadores en el espacio de proveedor de identidad no son muy alto hacia arriba en las encuestas, o no mostrar hasta en absoluto (vea quinto anual encuesta ’s Institute Ponemon de confianza las empresas la mayor parte de privacidad).
2. Permite que la organización para proteger sus relaciones de cliente y para el propietario y controlar la información que estime como empresarial confidencial.
Cualquier persona que tenga un MBA sabe que hay tres formas para tener éxito con un negocio: haya más innovador producto, o tiene el precio más bajo, o excel en intimacy cliente (o una combinación de los tres). Curiosamente, prácticamente cada empresa está interesado en el segundo escenario: intimacy de cliente. Las relaciones de cliente, especialmente en una empresa en línea, son sacred! En un mundo donde cambiar los costos son junto a nada, donde todo el mundo garantía (para algunos definición sueltos "garantías" de) el precio más bajo, y el mismo producto está disponible en todas partes, fundamentales de las relaciones se convierten en cliente. Incluso en innovación ocurrir, como en redes sociales y proveedores de correo electrónico, conexión de cliente es aún crítica.
Una razón principal por qué ningún sitio Web grande acepta las credenciales de otra compañía (o en otra compañía que no ha utilizado para el propietario de ellos, como en el caso de Expedia) es la que dilutes su relación con sus clientes. Imagine, por ejemplo, si Yahoo simplemente reciben una notificación de NetIdentitiesRUs, sí, realmente es cliente 923071235309342-2 que simplemente firmado en. Yahoo ya no tendría el propietario de la base de datos de sus clientes. No podría sepa quién realmente es el cliente. Yahoo podría ya no administrar el cliente y el sistema de la forma que desea. Ya no pudo realizar investigación de cliente cruzados comprobar la identidad con las bases de datos en sus subsidiarias y adquisiciones. Puede no incluso vender la información a terceros para ingresos adicionales (debe desea y tenían los clientes decidido, por supuesto). Claramente, Yahoo no sería especialmente interesado en que todo lo que copia y, por lo tanto, será necesario algunos incentivos excepcionales para hacerlo.
Ahora imagine en su lugar que Yahoo es el proveedor de identidad. Yahoo puede obtener información sobre exactamente donde cliente 923071235309342 2 cierra en el Web ya lo sabe exactamente qué sitios solicitan notificaciones de ese cliente. Yahoo puede compilar datos muy valiosos en los hábitos de exploración de ese cliente, permitiendo extraordinariamente well-targeted anuncios con tasas a través de clics astonishingly alta. Para una organización Fundó ad y especialmente uno que es realmente en el negocio ad propio, que es una ventaja competitiva que no se sólo puede ofrecer hacia arriba.
Confiar en la identidad proporcionada por otras compañías sería equivalente a dar hasta gran oportunidad. Proporcionar su propia a otras personas se podría saltar en él. En otras palabras, hay un conflicto y el resultado es exactamente lo que se está viendo en el Web hoy mismo. Dentro de consorcios, vemos una identidad universal y mientras todos los principales consorcios son proveedores de identidad, casi nadie se basa en ellos.
Este análisis apunta a una asimetría fundamental de aprovisionamiento de identidad. Hay gran valor en el proveedor de identidad no y ningún valor en absoluto en está en la parte confiar. A menos que el mercado puede averiguar formas de igualar los dos, se seguirá vea tantos proveedores de identidad como confiar partes, con prácticamente una relación 1: 1 entre ellos.
Consulte al próximo mes cuando examinará los principios restantes de esta serie de dos partes.
Jesper M. Johansson es arquitecto de seguridad principal para una empresa Fortune 200 conocida, trabajar en la visión de la seguridad basada en riesgos y estrategia de seguridad. También es un redactor a TechNet Magazine. Su trabajo consiste en garantizar la seguridad de algunos de los sistemas más grandes y más distribuidos en el mundo. Contiene un pH.d. en sistemas de administración de información, tiene más de 20 años experiencia en seguridad y es un MVP de seguridad de la empresa. Su último libro es la Windows Server 2008 Security Resource Kit.