Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
de:degrees_of_reliance [2017/07/06 12:17] – angelegt Wolfgang Pempede:degrees_of_reliance [2017/07/06 13:38] Wolfgang Pempe
Zeile 7: Zeile 7:
 So wird unter anderem die Grundlage geschaffen, dass die Anbieter von Ressourcen und die nutzenden Einrichtungen in einer für sie jeweils adäquaten Klasse der Verlässlichkeit zusammenfinden.  So wird unter anderem die Grundlage geschaffen, dass die Anbieter von Ressourcen und die nutzenden Einrichtungen in einer für sie jeweils adäquaten Klasse der Verlässlichkeit zusammenfinden. 
  
-**Beachten Sie bitte, dass Zuordnung zu einer Verlässlichkeitsklasse nicht notwendigerweise das gesamte Identity Management einer Einrichtung betrifft. Es muss lediglich sichergestellt werden, dass sich nur die Identitäten bei einer Ressource anmelden können, die mindestens die Anforderungen der von der Ressource geforderten Verlässlichkeitsklasse erfüllen** (bei einer Ressource in DFN-AAI-Advanced also nur Identitäten, die die Anforderungen der Verlässlichkeitsklasse Advanced erfüllen). (Für die technische Umsetzung bietet sich z.B. der von Manuel HaimUni Marburgentwickelte [[http://www.staff.uni-marburg.de/~haimm/|UniMR SP-Access-Filter]] ansiehe hierzu auch [[https://www.dfn.de/fileadmin/3Beratung/Betriebstagungen/bt59/forumaaiHaimShibboleth.pdf|die Präsentation von der 59Betriebstagungab Folie 21]]).+**Beachten Sie bitte, dass Zuordnung zu einer Verlässlichkeitsklasse nicht notwendigerweise das gesamte Identity Management einer Einrichtung betrifft. Es muss lediglich sichergestellt werden, dass sich nur die Identitäten bei einer Ressource anmelden können, die mindestens die Anforderungen der von der Ressource geforderten Verlässlichkeitsklasse erfüllen** (bei einer Ressource in DFN-AAI-Advanced also nur Identitäten, die die Anforderungen der Verlässlichkeitsklasse Advanced erfüllen). 
 + 
 +===== 2 Mindestanforderungen der verschiedenen Klassen ===== 
 +Neben den Aspekten einer vertrauenswürdigen Kommunikation der beteiligten Serversysteme, die durch die digitale Zertifizierung der beteiligten Server gewährt wird, bestimmen die Verlässlichkeit bei der Authentifizierung die folgenden drei Kriterien: 
 +  * **I:** das Verfahren, mit dem die nutzende Einrichtung die Identität ihrer Nutzer feststellt, 
 +  * **A:** das Verfahren, mit dem sich ein Nutzer vor dem Zugriff auf eine Ressource ausweist und 
 +  * **D:** die Datenhaltung und die Prozesse, mit denen die nutzende Einrichtung die digitalen Identitäten ihrer Angehörigen pflegt. 
 + 
 +Die nachfolgenden Tabellen legen jeweils die Mindestanforderungen pro Klasse festDas bedeutet, dass Verfahren, die für eine höhere Stufe als Mindestanforderung definiert sind, ebenso auch für die niedrigeren Stufen zulässig sind.  
 + 
 +==== 2.1 Verfahren zur Identifizierung durch die nutzende Einrichtung (I) ==== 
 +Die nutzende Einrichtung muss ihren Nutzern eindeutige digitale Identitäten zuordnen. Dabei muss sie feststellen, um welchen Nutzer der Einrichtung es sich jeweils handelt. Hierzu sind im Rahmen der DFN-AAI mehrere Verfahren möglich. 
 +^ Klasse  ^ Mindestanforderung ^ Bemerkung ^ 
 +^ Test    | Verfahren freigestellt | In dieser Klasse ist es der nutzenden Einrichtung freigestellt, wie sie die Identität ihrer Angehörigen feststellt. Diese Klasse ist ausschließlich für Testzwecke vorgesehen. | 
 +^ Basic   | Identifizierung anhand der Rückantwort von einer eindeutigen Adresse (z.B. eMail-AdresseTelefonanschlussPostanschrift) | Dieses Verfahren erlaubt eine einfache und schnelle Identifizierung, die ggffür einige Ressourcen ausreichend istBei dieser Identifizierung bleibt lediglich ungeprüft, ob sich hinter einer eindeutigen Adresse tatsächlich die vermutete Identität verbirgt. (Oder ob sich z.B. jemand anders eines Briefes an eine Postadresse bemächtigt hat.) | 
 +^Advanced | Identifizierung durch das persönliche Vorsprechen gegenüber einer Vertrauensinstanz mit einem amtlichen Dokument zur Identitätsfeststellung. Die an den Hochschulen etablierten Einschreibungsund Einstellungsprozesse werden als gleichwertig akzeptiert. | Mit diesem Verfahren kann eine Identität zweifelsfrei sichergestellt werden. (Beispiele: Immatrikulation von Studierenden unter Vorlage der Hochschulberechtigung, Personalausweis, etc., Abschluss des Arbeitsvertrages mit Angestellten einer Hochschule einschließlich einer adäquaten Identitätsprüfung, persönliches Vorsprechen mit Personalausweis bei einer RA der DFN-PKI, eID-Funktion des neuen Personalausweises oder Verfahren "Post-Ident".) | 
 + 
 +==== 2.2 Verfahren zum Ausweis einer Identität (A) ==== 
 +Die Nutzer müssen sich vor dem Zugriff auf eine Ressource mit einem vorgegebenen Verfahren gegenüber ihrem Identity Management System (IdM) ausweisen. Hierbei sind im Rahmen der DFN-AAI mehrere Verfahren möglich. 
 +^ Klasse  ^ Mindestanforderung ^ Bemerkung ^ 
 +^ Test | Verfahren freigestellt |  In dieser Klasse ist es der nutzenden Einrichtung freigestelltwelche Verfahren sie zum Ausweis der Identität ihrer Angehörigen bereitstelltDiese Klasse ist ausschließlich für Testzwecke vorgesehen
 +^ Basic | Ausweisen anhand einer eindeutig zuzuordnenden digitalen Adresse. | Dieses Verfahren erlaubt eine einfache Prüfung, die voraussichtlich für eine Menge von Ressourcen ausreichend istBei dieser Prüfung bleibt lediglich offenob sich hinter einer ausgewiesenen Adresse tatsächlich die vermutete Identität verbirgt
 +^ Advanced | Ausweis anhand eines personalisierten Accounts mit einer Nutzerkennung und einem Passwort oder digitalem Zertifikat, die im Rahmen einer ausreichend sicheren Vergaberichtlinie ausgestellt wurden. | Mit diesem Verfahren kann sich eine Identität zweifelsfrei ausweisen, sofern bei der Ausstellung der personalisierten Accounts ausreichend sichere Vergaberichtlinien eingehalten werden. Dies ist z.B. für digitale Zertifikate der DFN-PKI "Global" gegeben. |