Differences
This shows you the differences between two versions of the page.
Both sides previous revision Previous revision Next revision | Previous revision | ||
en:degrees_of_reliance [2017/07/06 13:54] – Wolfgang Pempe | en:degrees_of_reliance [2023/01/12 19:42] (current) – removed Wolfgang Pempe | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | FIXME **This page is not fully translated, yet. Please help completing the translation.**\\ //(remove this paragraph once the translation is finished)// | ||
- | |||
- | ====== Degrees of Reliance within the DFN-AAI ====== | ||
- | ===== 1 Introduction ===== | ||
- | Service providers have different requirements concerning the protection and accessibility of their resources and therefore different requirements regarding the reliability and trustworthiness of authentication within the DFN-AAI. On the other hand, institutions interested in accessing those resources are using different procedures for identification, | ||
- | |||
- | For these reasons, the DFN-AAI draws a distinction between different degrees of reliance: DFN-AAI Test (for testing purposes only), DFN-AAI Basic and DFN-AAI Advanced. The participating institutions / Home Organisations (i.e. Identity Providers) assign themselves to a certain degree as a declaration of conformity. The service providers chose the degree according to their individual needs in terms of protection of their resources. | ||
- | This ensures that users and resource providers get together at an adequate degree. | ||
- | |||
- | **Please note that the Degree of Reliance does not necessarily refer to the complete IdM of a Home Organisation. | ||
- | |||
- | ===== 2 Minimum Requirements of the Different Degrees of Reliance ===== | ||
- | Besides the aspects of trustworthy server-side communication ensured by digital certificates, | ||
- | * **I:** The procedure with which the Home Organisation confirms the identity of the individual user, | ||
- | * **A:** The procedure with which a user identifies him/herself (authentication) before accessing a resource, and | ||
- | * **D:** Data management and processes implemented by the Home Organisation to maintain its members' | ||
- | |||
- | The following tables determine the specific **minimal requirements** of each degree. This implies that procedures which are defined as minimum requirement of a higher degree are also acceptable for lower degrees. | ||
- | |||
- | ==== 2.1 Verfahren zur Identifizierung durch die nutzende Einrichtung (I) ==== | ||
- | Die nutzende Einrichtung muss ihren Nutzern eindeutige digitale Identitäten zuordnen. Dabei muss sie feststellen, | ||
- | ^ Klasse | ||
- | ^ Test | Verfahren freigestellt | In dieser Klasse ist es der nutzenden Einrichtung freigestellt, | ||
- | ^ Basic | Identifizierung anhand der Rückantwort von einer eindeutigen Adresse (z.B. eMail-Adresse, | ||
- | ^Advanced | Identifizierung durch das persönliche Vorsprechen gegenüber einer Vertrauensinstanz mit einem amtlichen Dokument zur Identitätsfeststellung. Die an den Hochschulen etablierten Einschreibungs- und Einstellungsprozesse werden als gleichwertig akzeptiert. | Mit diesem Verfahren kann eine Identität zweifelsfrei sichergestellt werden. (Beispiele: Immatrikulation von Studierenden unter Vorlage der Hochschulberechtigung, | ||
- | |||
- | ==== 2.2 Verfahren zum Ausweis einer Identität (A) ==== | ||
- | Die Nutzer müssen sich vor dem Zugriff auf eine Ressource mit einem vorgegebenen Verfahren gegenüber ihrem Identity Management System (IdM) ausweisen. Hierbei sind im Rahmen der DFN-AAI mehrere Verfahren möglich. | ||
- | ^ Klasse | ||
- | ^ Test | Verfahren freigestellt | In dieser Klasse ist es der nutzenden Einrichtung freigestellt, | ||
- | ^ Basic | Ausweisen anhand einer eindeutig zuzuordnenden digitalen Adresse. | Dieses Verfahren erlaubt eine einfache Prüfung, die voraussichtlich für eine Menge von Ressourcen ausreichend ist. Bei dieser Prüfung bleibt lediglich offen, ob sich hinter einer ausgewiesenen Adresse tatsächlich die vermutete Identität verbirgt. | | ||
- | ^ Advanced | Ausweis anhand eines personalisierten Accounts mit einer Nutzerkennung und einem Passwort oder digitalem Zertifikat, die im Rahmen einer ausreichend sicheren Vergaberichtlinie ausgestellt wurden. | Mit diesem Verfahren kann sich eine Identität zweifelsfrei ausweisen, sofern bei der Ausstellung der personalisierten Accounts ausreichend sichere Vergaberichtlinien eingehalten werden. Dies ist z.B. für digitale Zertifikate der DFN-PKI " | ||
- | |||
- | ==== 2.3 Datenhaltung und Prozesse zur Pflege der Identitäten (D) ==== | ||
- | Die nutzende Einrichtung muss die elektronische Identitäten ihrer Nutzer pflegen und insbesondere bei Änderungen diese aktualisieren. | ||
- | ^ Klasse ^ Mindestanforderung ^ Bemerkung ^ | ||
- | ^ Test | Verfahren freigestellt | In dieser Klasse ist es der nutzenden Einrichtung freigestellt, | ||
- | ^ Basic | Mit Verpflichtung bzgl. Korrektheit und Aktualisierung innerhalb von 3 Monaten | n dieser Klasse muss die nutzende Einrichtung sicherstellen, | ||
- | ^ Advanced | Mit Verpflichtung bzgl. Korrektheit und Aktualisierung innerhalb von 2 Wochen | In dieser Klasse muss die nutzende Einrichtung sicherstellen, | ||
- | |||
- | ===== 3 Einordnen in eine Klasse der Verlässlichkeit ===== | ||
- | Die Klassen " | ||
- | Zu den technischen Details siehe unter [[de: | ||
- | |||
- | ==== 3.1 Einordnung der Ressourcen durch die Anbieter ==== | ||
- | Der Anbieter ordnet seinen Service Provider je nach Schutzbedürfnis seiner Ressource in der Metadatenverwaltung selbst der passenden Föderation zu und legt so fest, welche Mindestanforderungen Einrichtungen für die Nutzung der Ressource erfüllen müssen. | ||
- | |||
- | ==== 3.2 Konformitätserklärung der nutzenden Einrichtungen ==== | ||
- | Die nutzende Einrichtung ordnet sich in der Metadatenverwaltung unter Vertragsdaten im Sinne einer Konformitätserklärung selbst einer Klasse der DFN-AAI zu. Ihre Nutzer können dann auf alle Ressourcen zugreifen, deren Schutzbedürfnis von den Anbietern entsprechend eingeordnet wurde. Um sich einer bestimmten Klasse der DFN-AAI zuordnen zu dürfen, muss eine Einrichtung alle o.g. Mindestanforderungen dieser Klasse erfüllen. Die Zuordnung zu einer Klasse erfolgt über die Metadatenverwaltung. | ||
- | |||
- | **Beispiel: | ||