adaptives Single Sign-On€¦ · Identity Provider •Multi Protokol Unterstützung –SAML 1.1 /...

23
adaptives Single Sign-On in Zeiten von Cloud, BYOD, BYOId and B2C MEET SWISS INFOSEC! 23.06.2016 Tom Hofmann System Engineer IAS Micro Focus [email protected] Andreas Fuhrmann Geschäftsleitung SKyPRO AG [email protected]

Transcript of adaptives Single Sign-On€¦ · Identity Provider •Multi Protokol Unterstützung –SAML 1.1 /...

Page 1: adaptives Single Sign-On€¦ · Identity Provider •Multi Protokol Unterstützung –SAML 1.1 / 2.0 –Shibboleth via SAML –WS-Federation –WS-Trust –OAuth –OpenID Connect

adaptives Single Sign-Onin Zeiten von Cloud, BYOD, BYOId and B2C

MEET SWISS INFOSEC! 23.06.2016

Tom Hofmann

System Engineer IAS

Micro Focus

[email protected]

Andreas Fuhrmann

Geschäftsleitung

SKyPRO AG

[email protected]

Page 2: adaptives Single Sign-On€¦ · Identity Provider •Multi Protokol Unterstützung –SAML 1.1 / 2.0 –Shibboleth via SAML –WS-Federation –WS-Trust –OAuth –OpenID Connect

Fakten

• SKyPRO– Gründung April 1987

– CHF 350‘000 AK

– 40 Mitarbeiter

– Hauptsitz in Cham

– Entwicklungsbüro in der Ukraine

– Vertriebsbüro in den USA

– > CHF 7 Mio. Umsatz

• Fakten– Realisierung ganzheitlicher Identity & Access Governance Lösungen

– Beratung, Konzeption, Implementation und Betrieb

– Banken: Swisscard, LLB, Bank Sarasin, Bank CIC

– Versicherungen: Helsana, Helvetia

– Pharma & Industrie: Actelion, Omya, KKG

– Öffentliche Verwaltungen: Kanton Zug, GIBB

– Dienstleister: Swisscom, Centris

– über 29 Jahre Erfahrung

– Zu meiner Person: Verkauf, Beratung, Konzeption und Implementation IAG

Page 3: adaptives Single Sign-On€¦ · Identity Provider •Multi Protokol Unterstützung –SAML 1.1 / 2.0 –Shibboleth via SAML –WS-Federation –WS-Trust –OAuth –OpenID Connect

Micro Focus

$1.4bn

80+Offices Worldwide

20,000+Customers

Annual Revenue

4,500+Employees

5,000+Partners

Fakten

Page 4: adaptives Single Sign-On€¦ · Identity Provider •Multi Protokol Unterstützung –SAML 1.1 / 2.0 –Shibboleth via SAML –WS-Federation –WS-Trust –OAuth –OpenID Connect

Cloud Single Sign-OnHerausforderungen, Technologien, Funktionen

4

Tom Hofmann

System Engineer IAS

Micro Focus

[email protected]

Page 5: adaptives Single Sign-On€¦ · Identity Provider •Multi Protokol Unterstützung –SAML 1.1 / 2.0 –Shibboleth via SAML –WS-Federation –WS-Trust –OAuth –OpenID Connect

• Wo stehen wir heute mit SSO?

–Meist nur innerhalb der Active Directory Domäne gelöst

–”Windows Boardmittel” (integrierter KDC)

–Single Sign On via Kerberos

–User nutzen den Password Store ihres Browsers (ist

praktischer für den Zugriff via Firefox zuhause)

–Shadow IT, gänzlich an Passwortrichtlinien vorbei

–Meist nur 1 Faktor

–Ablösung traditioneller HW Tokens, unflexibel, teuer,

aufwendig!

Authentifizierung und Single Sign On heute

Page 6: adaptives Single Sign-On€¦ · Identity Provider •Multi Protokol Unterstützung –SAML 1.1 / 2.0 –Shibboleth via SAML –WS-Federation –WS-Trust –OAuth –OpenID Connect

• Cloud (*aaS) –Authentifizierung über

traditionelle Grenzen hinaus

• Mobile – BYOD, Kunden,

Partner

• Consumerization – jeder

Service, jederzeit auf jedem

Gerät, BYOID

• Non-domain joined clients –Android, iOS, etc.

Die Herausforderungen

• Multi-Protokoll-Unterstützung -SAML 1.1/2.0, WS-*, OAuth, OpenID

Connect, Kerberos, etc.

• Zentrales und skalierbares

Authentifizierungsmanagement

• Legacy WebApps, mobile Apps,

Web Apps, Social IDs

• Alte Probleme 2.0 MaxTokenSize ist noch nicht das

schlimmste...

Page 7: adaptives Single Sign-On€¦ · Identity Provider •Multi Protokol Unterstützung –SAML 1.1 / 2.0 –Shibboleth via SAML –WS-Federation –WS-Trust –OAuth –OpenID Connect

• Pass-the-hash / Golden

Ticket

• Mimikatz

• Payload < 400kb

• Ich muss das Passwort gar nicht

kennen

• Ticktes for free

• RUAG

Ein Beispiel

Page 8: adaptives Single Sign-On€¦ · Identity Provider •Multi Protokol Unterstützung –SAML 1.1 / 2.0 –Shibboleth via SAML –WS-Federation –WS-Trust –OAuth –OpenID Connect

Nicht nur technische Fragen beantworten, sondern auch komplexe

Businessanforderungen:

• Ist mein Kantinenplan so wichtig wie, börsenrelevante, Merger & Acquisition

Informationen? Nichts gegen die Wichtigkeit des Mittagsmenüs, aber…

• Können bisherige Passwortrichtlinien die komplexen Anforderungen abdecken? Bereits erlebt: 14 Zeichen, 5 Sonderzeichen, alle 30 Tage Wechsel, Historie der letzten 15

Passwörter. Resultat: Post Its

• Wie kann ich den Kontext eines Logins berücksichtigen?Ein Login des ServiceDesk zu Bürozeiten aus dem internen IP Bereich und mit gültigem Kerberos

Ticket ist wahrscheinlicher als ein Login via Android aus China Sonntags um 2 Uhr morgens

• Ist einmal authentifzieren wirklich ausreichend?Es muss nicht jeder Login via SmartCard und OTP abgesichert sein, aber was wenn doch?

• Ist derjenige mit dem “Session Token” auch noch immer der richtige?

Stichwort: Device Fingerprinting

Anforderungen an die Architektur

Page 9: adaptives Single Sign-On€¦ · Identity Provider •Multi Protokol Unterstützung –SAML 1.1 / 2.0 –Shibboleth via SAML –WS-Federation –WS-Trust –OAuth –OpenID Connect

HR ERP WEB File&PrintMailDatabase RDP

Host Unix Microsoft

External

Internal

SuccessFactors CRM WEBFile&PrintMail Database

SAP MicrosoftSalesforce Google Amazon

Service XMicro Focus

Access Management

• Eine zentrale Stelle für:

• Single Sign On

• Geräte unabhängig

• Service unabhängig

• Protokoll unabhängig

• Dynamisch und adaptiv

-----------------------------------

• NetIQ Access Manager

• Proxy Gateway

• Identity Provider

• Admin Console

• NetIQ CloudAccess

• Appliance

• Provisiong

• Identity Provider

• Reporting

Mitarbeiter

Kunden, Partner,

Externals, etc.

Page 10: adaptives Single Sign-On€¦ · Identity Provider •Multi Protokol Unterstützung –SAML 1.1 / 2.0 –Shibboleth via SAML –WS-Federation –WS-Trust –OAuth –OpenID Connect

Zentrales Access Management & Identity Federation

Micro Focus Access Manager

Access Gateway• Secure Reverse Proxy

Identity Provider• Identity Federation

Administration Console• Zentrale Weboberfläche zur Administration

Page 11: adaptives Single Sign-On€¦ · Identity Provider •Multi Protokol Unterstützung –SAML 1.1 / 2.0 –Shibboleth via SAML –WS-Federation –WS-Trust –OAuth –OpenID Connect

Identity Provider

• Multi Protokol

Unterstützung– SAML 1.1 / 2.0

– Shibboleth via SAML

– WS-Federation

– WS-Trust

– OAuth

– OpenID Connect

• OATH TOTP und

SMS out of the

box

• Risiko basierte

Authentifizierung

• BYOID / Social

Logins

• Basic SSO

• Portal (RBAC)

• Mobile Integration

• External attribute

stores (LDAP,

SQL)

• Code Migration

• SDKs for mobile

• Open APIs

Page 12: adaptives Single Sign-On€¦ · Identity Provider •Multi Protokol Unterstützung –SAML 1.1 / 2.0 –Shibboleth via SAML –WS-Federation –WS-Trust –OAuth –OpenID Connect

12

Risiko basierte Authentifizierung

• Ermitteln des Risikos anhand eigener Regelwerke

(Source IP, Geo Location, Device, User Profile, Zeit,

Device ID, etc.)

• Festsetzen des Risikos pro Ziel (was ist

akzeptabel)

• Authentifizierung anhand des

Risikos (Multi Faktor AuthN?)

• Integration externer Quellen zur

Risikoermittlung (z.B. Cisco ISE

oder API)

• Vermeidung zweier Logins aus

unterschiedlichen Lokationen

• IP Blacklisting

Page 13: adaptives Single Sign-On€¦ · Identity Provider •Multi Protokol Unterstützung –SAML 1.1 / 2.0 –Shibboleth via SAML –WS-Federation –WS-Trust –OAuth –OpenID Connect

Risk Analytics

• Was passiert, wie riskant ist es,

wann passiert es

• Riskio nicht nur vor der

Authentifizierung, auch danach

Risk Analytics

Page 14: adaptives Single Sign-On€¦ · Identity Provider •Multi Protokol Unterstützung –SAML 1.1 / 2.0 –Shibboleth via SAML –WS-Federation –WS-Trust –OAuth –OpenID Connect

Demo

• Wenn der Desktop wegfällt... Portal to the

rescue!

• Web Single Sign On via SAML 2.0

• Step Up Authentication innerhalb einer

bestehenden Session

• Multi Factor Authentication via smartphone

basierend auf OATH TOTP (kostenlos bei

Micro Focus)

Page 15: adaptives Single Sign-On€¦ · Identity Provider •Multi Protokol Unterstützung –SAML 1.1 / 2.0 –Shibboleth via SAML –WS-Federation –WS-Trust –OAuth –OpenID Connect

Live Demo

15

Page 16: adaptives Single Sign-On€¦ · Identity Provider •Multi Protokol Unterstützung –SAML 1.1 / 2.0 –Shibboleth via SAML –WS-Federation –WS-Trust –OAuth –OpenID Connect

Cloud ProvisioningHerausforderungen, Technologien, Funktionen

16

Andreas Fuhrmann

Geschäftsleitung

SKyPRO AG

[email protected]

Page 17: adaptives Single Sign-On€¦ · Identity Provider •Multi Protokol Unterstützung –SAML 1.1 / 2.0 –Shibboleth via SAML –WS-Federation –WS-Trust –OAuth –OpenID Connect

Cloud Provisioning

• Schnittstellen, API, Technologien

– WS-Federation, SAML, SCIM

• Single Sign-On

– Passwort Sync., Kerberos, OAuth

• Richtlinien

– Wer darf was, wann und wo

• Nachvollziehbarkeit

– Wer hat(te) warum welche Rechte

– Rezertifizierung

Die Herausforderungen

17

Page 18: adaptives Single Sign-On€¦ · Identity Provider •Multi Protokol Unterstützung –SAML 1.1 / 2.0 –Shibboleth via SAML –WS-Federation –WS-Trust –OAuth –OpenID Connect

Micro Focus Cloud Access

Identity Provider• Zentrales WebSSO

Gateway

Provisioning• Z.B. Rollenbasiertes

Provisioningfür Office365

Administration Console• Zentrale Weboberfläche

zur Administration

Katalog• Vorgefertigte Konnektoren

zum Download

Mobile App• Einfache Lösung für

Mobilgeräte

Easy deployment• Schnelles Deployment

dank Appliance

Der einfache Weg in die Cloud als Appliance

18

Page 19: adaptives Single Sign-On€¦ · Identity Provider •Multi Protokol Unterstützung –SAML 1.1 / 2.0 –Shibboleth via SAML –WS-Federation –WS-Trust –OAuth –OpenID Connect

Micro Focus Cloud Access

Wie funktioniert’s?

19

SSO

Provisioning & SSO

Me

ine

Org

an

iza

tio

n

Firmenanwendungen

Mitarbeiter,Vertragspartner

PartnerKunden

User startet Apps

mit einem Touch

Benutzer geniessen

einen sofortigen SSO

Zugriff

Sie können CloudAcces auch externen

Usern verfügbar machen für den Zugriff

auf benötigte Dienste

CloudAccess

CloudAccess

provisioniert Benutzer

Accounts, falls die

Cloudanwendung dies

verlangt

Page 20: adaptives Single Sign-On€¦ · Identity Provider •Multi Protokol Unterstützung –SAML 1.1 / 2.0 –Shibboleth via SAML –WS-Federation –WS-Trust –OAuth –OpenID Connect

Demo

• Automatische Provisionierung– Erstellung Office365 Account mit korrektem Plan anhand

einer AD Gruppenmitgliedschaft

– Automatische Synchronistation

• Genehmigung– Genehmigung eines kritischen Office365 Plan

• Sicherheit– Anmeldung nur über das Firmen-Anmeldeportal

– Automatische Deaktivierung

• Nachvollziehbarkeit– Wer hat welchen Office365 Plan

Office365

20

Page 21: adaptives Single Sign-On€¦ · Identity Provider •Multi Protokol Unterstützung –SAML 1.1 / 2.0 –Shibboleth via SAML –WS-Federation –WS-Trust –OAuth –OpenID Connect

Live Demo

21

Page 22: adaptives Single Sign-On€¦ · Identity Provider •Multi Protokol Unterstützung –SAML 1.1 / 2.0 –Shibboleth via SAML –WS-Federation –WS-Trust –OAuth –OpenID Connect

Q&A

22

Tom Hofmann

System Engineer IAS

Micro Focus

[email protected]

Andreas Fuhrmann

Geschäftsleitung

SKyPRO AG

[email protected]

Page 23: adaptives Single Sign-On€¦ · Identity Provider •Multi Protokol Unterstützung –SAML 1.1 / 2.0 –Shibboleth via SAML –WS-Federation –WS-Trust –OAuth –OpenID Connect

Unpublished Work of SKyPRO, All Rights Reserved.

This work is an unpublished work and contains confidential, proprietary, and trade secret information of SKyPRO. Access to this work is restricted to SKyPRO employees who have a need to know to perform tasks within the scope of their assignments. No part of this

work may be practiced, performed, copied, distributed, revised, modified, translated, abridged, condensed, expanded, collected, or

adapted without the prior written consent of SKyPRO. Any use or exploitation of this work without authorization could subject the perpetrator to criminal and civil liability.

General Disclaimer

This document is not to be construed as a promise by any participating company to develop, deliver, or market a product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. SKyPRO

makes no representations or warranties with respect to the contents of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. The development, release, and timing of features or

functionality described for SKyPRO products remains at the sole discretion of SKyPRO. Further, SKyPRO reserves the right to revise this document and to make changes to its content, at any time, without obligation to notify any person or entity of such

revisions or changes. All SKyPRO marks referenced in this presentation are trademarks or registered trademarks of SKyPRO in

Switzerland and other countries. All third-party trademarks are the property of their respective owners.