Facoltà di Ingegneria Bologna, 25/11/2005 Sistemi di - LIA

Sistemi di autenticazioni e gestione delle identità
Alessandro Cantelli
[email protected]
Ogni data center deve implementare le procedure e
le politiche necessarie per garantire il corretto
funzionamento dei servizi offerti, a partire
dall'autenticazione degli utenti fino al monitoraggio
e al mantenimento delle corrette funzionalità dei
sistemi.
Facoltà di Ingegneria
Bologna, 25/11/2005
Sommario
•
sistemi di autenticazione
•
servizi di directory
•
protocollo LDAP
•
sistemi di SSO
•
identity management
In un sistema informativo distribuito
l'autenticazione riguarda la verifica dell'identità di
un utente. Il sistema controlla l’identità dell’utente
e permette o nega l'utilizzazione di risorse o
l'esecuzione di programmi.
Gli schemi adottati per l'autenticazione sono:
• user to host (es accesso a servizi POP, telnet).
• host to host (es VPN con certificati).
• user to user (es PGP)..
Tecniche di autenticazione
Le tecniche mediante le quali è possibile
identificare calcolatori o utenti utilizzano quello
che:
• sai (Something You Know - SYK) –
password
• possiedi (Something You Have - SYH) –
smartcard.
• sei (Something You Are - SYA) –
sistemi biometrici
SYA
Questo tipo di metodologia ha le seguenti
caratteristiche:
• velocità nell’autenticazione
• rischio di intrusione nei sistemi di rilevamento
• discreta probabilità di errore di rilevamento
• alto costo delle device
SYK
L'utente viene identificato per mezzo di qualcosa che sa.
Questo metodo di riconoscimento a mezzo password
segreta è abbastanza sicuro solo se ben implementato con
tecniche crittografiche (es ssh). E’ economico ben
integrabile con i sistemi ed è efficiente.
Se si vuole aderire agli standard dell’allegato B del Dl.gs
196/2003, il sistema di autenticazione può risultare troppo
lento per determinate implementazioni come gli accessi
fisici a grande afflusso (es tornelli bibliotecari)
SYH
Questo metodologia ha le seguenti caratteristiche:
• il token può essere smarrito, clonato …
• il correto uso del token presuppone l'esistenza di
una infrastruttura
• l’hardware e il software può essere complesso da
implementare
• il token comporta un costo (badge, rfid,
Smartcard)
• rapidità nell’autenticazione “semplice”
Quando e dove…
I sistemi misti sono quelli che meglio si adattano alle
implementazioni reali perché coniugano la flessibilità con la
sicurezza.
• badge per controllo accessi bibliotecari
• username e password (“debole”) per autenticazione e
profilazione a servizi (Almawelcome, posta elettronica
@studio.unibo.it, portale d’Ateneo)
• Smart card (“forte”) per la firma dei verbali d’esame
Servizi di directory
Un servizio di directory può essere visto come un
contenitore di elementi disposti in modo
gerarchico.
Gli elementi sono costituiti da una collezione di
attributi.
Università di
Bologna
Poli
Facoltà
Strutture
vari livelli
CdL
Servizi di directory
Un elemento in una directory LDAP può essere
referenziato in modo non ambiguo tramite un
nome, detto distinguished name (DN): "cn=Aldo
Schiavina,ou=Cesia,dc=unibo,dc=it". Ognuno degli
attributi dell'elemento è definito come membro di
una classe di oggetti, raggruppati in uno schema.
studenti.dir.unibo.it
Builtin
Computers
Domain Controllers
FacXXXX
CdlXXXX.XXX.XXX
CdlXXXX.XXX.XXX
CdlXXXX.XXX.XXX.A1
CdlXXXX.XXX.XXX.AN
CdlXXXX.XXX.XXX.Amm
CdlXXXX.XXX.XXX.Auto
CdlXXXX.XXX.XXX.FC
CdlXXXX.XXX.XXX.TS
CdlXXXX.XXX.XXX.Vis
PinXXXXXX
Prima Facoltà gestita
Primo Cdl della Facoltà
Gruppo degli studenti del Cdl
Studenti del primo anno del Cdl
Studenti dell’ultimo anno del Cdl
Gruppo degli amministratori del Cdl
UO amministrata autonomamente dal Cdl
Studenti fuori corso del Cdl
Tesisti del Cdl
Autorizzati alla visione dei dati
Primo studente del Cdl
PinXXXXXX
CdlXXXX.XXX.XXX
Ultimo studente del Cdl
Secondo Cdl della Facoltà
CdlXXXX.XXX.XXX
EsaXXXX
Ultimo Cdl della Facoltà
UO per la gestione di un esame della Facoltà
EsaXXXX
FacXXXX
FacXXXX.Amm
FacXXXX.Auto
FacXXXX.Docenti
FacXXXX.Vis
FacXXXX
Ultimo UO per la gestione di un esame della Facoltà
Gruppo di distribuzione della Facoltà
Gruppo degli amministratori della Facoltà
UO amministrata autonomamente dalla Facoltà
Gruppo di distribuzione per i docenti della Facoltà
Autorizzati alla visione dei dati
Seconda Facoltà gestita
Strutture
LDAP un sistema distribuito per l’autenticazione e la
profilazione
LDAP definisce un protocollo, basato su TCP/IP,
per l’aggiornamento la ricerca di dati in una
directory e per l’autenticazione in ambiente
distribuito.
Single Sign On /2
Per l'autenticazione su più applicativi, gli
utenti devono tenere a mente diverse coppie
username/password ed essere in grado di
usare diverse interfacce di logon. Si è notato
come spesso gli utenti scelgono password
molto semplici oppure le scrivono su un
foglio di carta, provocando in questo modo
dei gravi punti di debolezza nella sicurezza.
Single Sign On
L'acronimo SSO (Single Sign-On) si riferisce alla
tecnologia che è in grado di facilitare il logon e
l'accesso alle risorse da più piattaforme.
Lo schema SSO permette di risolvere molti problemi
delle organizzazioni che si affidano a importanti
applicazioni che richiedono più di una
piattaforma .
Single Sign On implementato
come Web Service
Un Web Service è un servizio che risiede
fisicamente su un server dedicato e
risponde alle richieste provenienti da altri
sistemi secondo uno standard basato
SAN FABRIC
sulla codifica XML e il protocollo SOAP
Single Sign On implementato
come Web Service /2
Conclusioni-Single Sign On
Una implementazione di SSO in
ambiente multiplatform può realizzarsi
condividendo dei parametri di sessione
attraverso lo standard Web Services
Lo schema SSO consente di risolvere i problemi sopra
esposti, a patto di definire contemporaneamente regole
organizzative comportamentali e policy di sicurezza
sulle credenziali (scadenza password, controllo
complessità, history pwd e lock screen automatico) e
valutare l’utilizzo di almeno un sistema tra le tecniche :
SYA (Something You Are) SYH (Something You
Have) come le Smart card .
Identity management
…
Perché un sistema di autenticazione sia efficiente ed
efficace è necessario che il sistema sia in grado di
avere le informazioni (utenze) sempre “aggiornate”, a
questo scopo sono stati creati sistemi detti “identity
management”.
Per sistema di “identity management” si intende un sw
che gestisce in maniera automatica la creazione, la
sospensione e la cancellazione delle utenze e la
relativa profilazione, con i dati presi dalle diverse fonti
(anagrafiche, etc)
MIIS……..
Perché un Directory Service?
Identity Management
Alessandro Cantelli, Aldo Schiavina
Facoltà di Ingegneria
Bologna, 25/11/2005
• Elevato numero di risorse da gestire in Ateneo
• Esistenza di elenchi e metodi eterogenei per la
gestione delle risorse
• Esigenza di realizzare un unico elenco organizzato
coerente, certificato, aggiornato, contestuale,
utilizzabile ovunque e fruibile per diverse esigenze di
tutte le risorse
• Necessità di realizzare un unico sistema di
Autenticazione/Autorizzazione centralizzato ed
efficiente per la profilazione di tutte le risorse umane
presenti in Ateneo, come da d.lgs 196/2003
Directory Service di Ateneo (DSA)
• Ambiti serviti:
– Portale
– AlmaWelcome
– Posta Studenti @studio.unibo.it (presso Cineca)
– Posta Dipendenti @unibo.it (basato su Exchange)
– Biblioteche universitarie
– Laboratori ed aule informatiche
– Ospedale universitario Sant’Orsola-Malpighi
– Convenzione con le biblioteche comunali
DEMO
•
•
•
•
•
http://www.unibo.it
https://www.dsa.unibo.it
http://mail.unibo.it
https://posta.studio.unibo.it
https://www.almawelcome.unibo.it
I numeri della directory (DSA)
•
Le risorse gestite sono:
• 3.500 utenti del personale docente; 2.000 docenti a
contratto
• 3.500 utenti personale tecnico-amministrativo
• 10.000 utenti dottorandi
• 220.000 studenti; 4.000 laureati frequentatori
• 1.000 utenti ospiti dell’Ateneo
• 600.000 gruppi di sicurezza per la profilazione
• 10.000 unità organizzative
• 6.000 risorse informatiche
• Eventuali risorse aggiuntive locali
Personale tecnico amministrativo
•
•
•
•
•
Dati anagrafici
Struttura d’appartenenza
Incarichi
– es. per autorizzare l’accesso a risorse o gestire le
mailing list automatiche (p.es.
[email protected])
Account per
– posta elettronica
– accesso alla propria Workstation
Accesso ad applicazioni informatiche finalizzate al
supporto del proprio lavoro
Personale docente
•
•
•
•
•
Dati anagrafici
Afferenza (Facoltà e Dipartimento)
Incarichi
– per autorizzare l’accesso a risorse o gestire le mailing
list automatiche (p. es. [email protected])
Corsi tenuti
Account personale per:
– posta elettronica
– accesso a risorse informatiche
– eventuali ulteriori utilizzi, anche locali
Studenti
• Dati anagrafici
• Corso di Laurea
• Account per:
• posta elettronica
• utilizzo risorse informatiche in laboratori
• Portale
• Eventuali applicazioni informatiche finalizzate alla
didattica/ricerca
Integrazione
Perché l’IdM /directory
• È stata creata una piattaforma comune per
l’integrazione di informazioni a partire da sei diverse
anagrafiche in una unica base di dati distribuita per
tutto l’Ateneo
• Nell’ultima esportazione completa della directory per
l’aggiornamento del dominio studenti erano presenti
1.040.000 oggetti
• L’Ateneo si è predisposto da tempo ad adeguarsi agli
obblighi di legge del d.lgs. 196
• Problemi gestionali:
– Accesso alle attrezzature
– Autorizzazioni
– Posta elettronica
– Accesso fisico
• Necessità di dotarsi di un’infrastruttura scalabile e
versatile
Struttura logica
Trust Sala Borsa Comune di Bologna
Dir
P
O
ro P
m d
a g el l PO
n a aro P d
m
a g el l
na a
Trust Azienda Ospedaliera
Sant’Orsola Malpighi
dir
studenti
Personale
WS account manager
Studenti
Sito CeSIA
POP CeSIA
Dir
WS account manager
Applicazione che richiede autenticazione
Applicazione che richiede autenticazione
Client
personale
Client
Client
Client
Studenti
Client
Client
Sito Disaster Recovery (via Zamboni 33)
POP
Morasutti
Struttura che aderisce al DSA
Struttura che aderisce al DSA
hq
Polo
Forli
Client
Client
Personale
Polo
Cesena
stat
Polo
Rimini
POP
Ingegneria
lettere
DC Studenti
struttura
struttura
struttura
POP Fisica
Irnerio
DC Dir
DC Personale
DC Studenti
DC Dir
DC Personale
DC Dir
DC Studenti
DC Personale
WS account manager
WS account manager
WS account manager
Sito ingegneria
Sito Fisica Irnerio
Sito morassutti
Early
phases
Perché MIIS
•
•
•
•
Originariamente era stata sviluppata una versione
prototipale con strumenti di programmazione tradizionale
La versione prototipale è stata usata anche nei primi anni di
funzionamento, creando molti problemi di gestione e
prestazionali (a causa del numero limitato di persone in
grado di operarvi e della mole di dati interessata)
Era necessario andare su sistemi di mercato (e quindi
supportati), scalabili e che permettessero di liberare le
risorse specializzate dei progettisti originali
L’analisi del mercato ha mostrato che questo prodotto era
adeguato alle esigenze descritte
– l’alternativa era proseguire lo sviluppo in casa di un
sistema analogo, con costi difficilmente controllabili e
rischi industriali maggiori
Un po’ di storia
2001
|
2002
|
Analisi
studenti.local
Test
dir.unibo.it
Broker & DB
studenti.dir.unibo.it
2003
|
2004
|
2005
• Breve cronistoria del
progetto
– Milestones significative
(funzionalità e upgrade
tecnologici)
personale.dir.unibo.it
web directory browser
WebServices per l’integrazione delle applicazioni
Liste di distribuzione Docenti Studenti
MIIS
Nuova infrastruttura AD
Windows 2003
Flussi gestiti
Ambienti di lavoro
• Sono stati realizzati tre ambienti di lavoro:
– Sviluppo (SMALL LAB)
– Test (BIG LAB)
– Produzione
Personale
Studenti
database di
produzione
Legenda
Codice custom
Management Agent MIIS
Dsa
Preiscritti e
Preaccreditati
AgentiDsa
ADAM 1
ADAM x
Ambienti di Sviluppo
A cosa serve:
•Ambiente isolato
•Prove funzionali, non di carico
Ambiente di Produzione
Active Directory
Windows 2003 Migrato
Ambiente Virtuale
dir.unibo.it
MIIS 2003
Windows 2003
ad.unibo.it
personale.dir.unibo.it
studenti.dir.unibo.it
MIISPROD
4 vCPU - RAM 2 Gb
dir.unibo.it
personaleT.ad.unibo.it studentiT.ad.unibo.it
ad.unibo.it
MIIS 2003
MS Access 2003
MIIS script
MS Access 2003
MIIS script
SQL Server
MIIS Database
Broker
DSA
AgentiDSA
SQL Server
MIIS Database
Broker
DSA
AgentiDSA
Windows 2003
Cluster MS SQLServer 2000
MIISBIGLAB
(137.204.25.141)
4 vCPU – RAM 2 Gb
Windows 2003 - DC
Windows 2003
RADIT
Esperienze maturate
• Il progetto di implementazione di un identity
management ha un impatto sostanziale con
l’organizzazione
• È un progetto di lungo respiro, e va comunque
affrontato a fasi
• Le priorità della struttura non sono sempre sotto
controllo, quindi lo strumento deve essere
flessibile (idem per le persone!)
• È fondamentale l’affidabilità del prodotto e il
supporto fornito dal produttore (SP1)
BROKER
Caso di studio
IdM nelle biblioteche del polo bolognese
La soluzione CIP per le Biblioteche
I problemi delle biblioteche:
• Posti a sedere e spazi limitati rispetto al bacino di
utenza
• Mancanza di statistiche di accesso
• Sistemi implementati con software proprietari
diversi da biblioteca a biblioteca
• Onerosa gestione amministrativa degli utenti
Obiettivo del progetto CIP
Sviluppo di un sistema che consenta di
controllare e regolare l’accesso fisico a
strutture Universitarie secondo policy decise
dagli amministratori della struttura
Accesso aperto alle tecniche di autenticazione
SYK, SYH e SYA
Campi di applicazione: Palazzo Paleotti,
laboratori, aule informatiche, biblioteche,
parcheggi, sale operatorie……. e bagni
Requisiti funzionali
• Implementare una soluzione per regolare gli accessi
fisici alle biblioteche in base alle informazioni
presenti nel Directory di Ateneo.
• Il servizio deve avere le seguenti caratteristiche:
– Distribuito sul territorio “Universitario”
– Aggiornato frequentemente
– Affidabile
Funzioni di CIP
• Profilazione utenti autorizzati (White List)
• Sospensione utenti (Black List)
• Gestione degli utenti temporanei non presenti
nelle anagrafiche Universitarie
• Pass back
• Gestione del numero posti
• Statistiche
La soluzione tecnica
Caratteristiche del sistema
• Integrazione con Directory Service D’Ateneo
(DSA)
• Fault tolerance
• Riconoscimento e accessi celeri alla struttura
• Indipendenza dai dispositivi di controllo accesso
• Condivisione dei dati anagrafici degli utenti
temporanei
• Utilizzo delle tessere badge emesse dall’Ateneo
Vantaggi della soluzione CIP per le Biblioteche
• Semplificazione gestione amministrativa degli
utenti
• Profilazione granulare degli accessi
• Facilità di gestione
• Condivisione dati anagrafici utenti temporanei
• Gestione delle tessere magnetiche semplificata
• Soluzione software condivisa fra le strutture
• Know How condiviso all’interno dell’Università
Vantaggi per le strutture
• Semplificazione della gestione amministrativa
degli utenti
• Policy di accesso granulari (struttura, facoltà,
corso di laurea, utente)
• Facilmente configurabile
• Costo ridotto di implementazione locale
Architettura generale (1)
Unibo DSA
IIFP
Architettura locale (2)
ADAMn
ADAM
Verifica credenziali
Replica
CeSIA
Replica /
sincronizzazione
ADAM1
Lettura
credenziali
Lettori
badge
Verifica
credenziali
CIP
…
Verifica
credenziali
Struttura
n
Lettura
credenziali
Apertura /
chiusura
Tastiera
CIP
Acquisizione credenziali
Interfaccia TCP
ADAMn
Struttura
1
Applicazione
CIP
Acquisizione credenziali
Apertura /
chiusura
Porte
Libreria
Lettura
credenziali
Interfaccia TCP
Libreria
Libreria
Apertura /
chiusura
Lettori
badge
Libreria
Lettura
credenziali
Tornelli
Apertura/
chiusura
Tastiera
Porte
Tornelli
Tecnologie e requisiti locali
Gestione dei preimmatricolati
3
• Microsoft Windows Server 2003
• Microsoft ADAM
• Microsoft .Net Framework 1.1
4
5
Produzione
DSA
2
AgentiDsa
1
MIIS 2003
6
WS for Provisioning
(eg. AlmaWelcome)
ad.unibo.it
Progetto Disaster Recovery e Business Continuity
Alessandro Cantelli
[email protected]
"La sicurezza non è un investimento, ma una tassa sugli asset IT
richiesta per proteggere il valore degli stessi".
Christian Byrnes – Meta Group
Facoltà di Ingegneria
Bologna, 25/11/2005
Sommario
Analisi e definizione nuova infrastruttura
•
Analisi dell’esistente (processi, servizi, infrastruttura)
•
Analisi dei rischi
•
Creazione della nuova infrastruttura (test, produzione, produzione HA)
•
Redistribuzione e consolidamento dei servizi sull’infrastruttura creata
Le scelte delle metodologie da implementare per
riottenere la disponibilità dei dati dopo un evento
dannoso o per non aver un down-time avviene
costruendo in prima istanza una analisi dei rischi
sulle informazioni aziendali. L’analisi del rischio
è il processo che definisce le esigenze di
sicurezza ICT dell’azienda e concorda su quali
siano le misure di controllo più adeguate.
Analisi e definizione nuova infrastruttura
Nel fare questo si tiene conto, a seconda del valore
dell’informazione, di due obiettivi ovvero del tempo
di ripristino dei dati (recovery time objective) ed il
punto di ripristino (recovery point objective).
L’obiettivo del tempo di ripristino si riferisce al tempo
trascorso dal verificarsi dell’evento che paralizza il
processo produttivo sino al ripristino delle normali
funzionalità (Recovery Window)
Analisi e definizione nuova infrastruttura
Notiamo che più siamo disposti ad
allungare i tempi di recupero
delle funzionalità dei sistemi,
meno costerà la soluzione del
BCP (business continuity plan),
ma d’altro canto più aspettiamo
più costerà la perdita di
informazione derivante dalla
indisponibilità della risorsa (es:
siti di e-commerce)
Analisi e definizione nuova infrastruttura
L’obiettivo del punto di
ripristino si riferisce al grado
di aggiornamento delle
informazioni prima del
verificarsi dell’evento
inficiante.
Queste due variabili sono
correlate ma indipendenti tra
di loro, è indiscutibile che la
soluzione ottimale vede i
due valori a zero, ma i costi
di implementazioni
diventano altissimi.
Analisi e definizione nuova infrastruttura
Analisi e definizione nuova infrastruttura
Dopo l’analisi sono state definite 3 macro categorie
di servizi:
• HA (Servizi per gli studenti AW, Posta elettronica istituzionale @unibo.it)
• Produzione
• Test
Nuova infrastruttura
architettura consolidata scalabile:
HARDWARE
calcolatori multiprocessore scalabili
sistemi disco scalabili
connessione calcolatori-disco
->
->
Fabric
SAN
SOFTWARE
sistemi operativi per macchine virtuali:
Vmware (supporto Oracle, IBM)
Virtualserver2005 (supporto MS)
Sistema operativo virtuale: come funziona?
visione classica
nuova architettura
Ce.S.I.A.
D.R.
SAN FABRIC
storage
evoluzione del datacenter/6
Benefici di un server virtuale:
Benefici di un server virtuale:
☺ creazione immediata (server on demand)
☺ riduzione dei costi grazie alla gestione
centralizzata di hw e sistemi operativi
☺ scalabilità: richieste di cambiamento nel
tempo di un reboot
☺ possibilità per il richiedente di concentrarsi
esclusivamente sulla propria applicazione,
grazie ai benefici di un livello orizzontale
specializzato che si fa carico della creazione,
gestione, monitoring, supporto dei server
☺ affidabilità: backup/recovery con SAN,
business continuity intrinseca
☺ no downtime durante le manutenzioni hw
CeSIA , V.le Filopanti 3
24 BL20p G3 macchine
fisiche 3-sb225 8-sb24 16sb25 (12 win 12 Lin)
Sito DR , Via Zamboni 33
4 x DL585 Vmware
ESX 700 Gb
BL20p G2
3 DB SQL Server
500 Gb
8 server BL20g2 4
5 win , 2 MH exchange 2003
4 File server Windows 2003
1,4 TB su d240
4 nodi Exch. 2003
Cisco MDS 9509
STK L40 Librerie Nastri
per “bunkerizzazione”
M
em
od
C
EM
Cisco Sw FC
32 port
Cisco Sw FC
32 port
DL380 Connectrix
0 2
VmWare HA
em
od
M
Dl320 Management
DNS management
Exchange 2003
– Vmware Virtual Center (1.0 TB) Immagini
Vmware(1.0 TB)
0
2
0
2
C
EM
0 2
Dl320 Management Cx500
em
od
M
IBM + ORACLE
K
ST
DB Oracle
9i (~420
Gb)
11 x IBM HS20
Linux Suse 8 (3
istanze Oracle 9i
sulla 225 )
HP MSA1000
AREA BACKUP
EMC CX500
Fast T600
File server
(1.4 TB) Librerie
virtuali CA
Backup
(1.4 TB)
STK D240
STK L80
evoluzione del datacenter/7
(librerie virtuali Legato 700 gb
+ 360 Gb Backup replica asincono da FastT 600 via Oracle 9)
Backup
EMC CX500
Exchange 2003 (1.0 TB
in mirror sincrono da
Cesia) Immagini Vmware
(400 GB in mirror
sincrono da Cesia)