OCTOSTS: UMA SOLUÇÃO PARA UTILIZAÇÃO DAS CREDENCIAIS DE UM SISTEMA LEGADO EM UMA FEDERAÇÃO Eduardo Bonato Orientador: Rafael Bohrer Ávila

Tamanho: px
Começar a partir da página:

Download "OCTOSTS: UMA SOLUÇÃO PARA UTILIZAÇÃO DAS CREDENCIAIS DE UM SISTEMA LEGADO EM UMA FEDERAÇÃO Eduardo Bonato Orientador: Rafael Bohrer Ávila"

Transcrição

1 OCTOSTS: UMA SOLUÇÃO PARA UTILIZAÇÃO DAS CREDENCIAIS DE UM SISTEMA LEGADO EM UMA FEDERAÇÃO Eduardo Bonato Orientador: Rafael Bohrer Ávila Resumo: Atualmente as organizações com alguma afinidade buscam vantagens competitivas, tornando-se parceiras e criando redes colaborativas entre si. Neste cenário, um modelo de arquitetura para o gerenciamento de identidades federadas deve ser adotado, viabilizando o compartilhamento de recursos. Geralmente as organizações possuem um cenário de descentralização de identidades que é potencializado pelo número de sistemas legados utilizados. Sendo assim, existem esforços relacionados com a migração do modelo de arquitetura das identidades. Este artigo apresenta uma solução que permite o uso de diversas bases de identidades em uma federação, sem a necessidade de centralizar as identidades em um único local. Com esta solução é prevista a redução do esforço necessário para a adoção do modelo de gerenciamento de identidades federadas. Palavras-Chave: Gerenciamento de Identidades Federadas. Federação. Descentralização de Identidades. 1 INTRODUÇÃO A administração e a privacidade das identidades digitais é uma preocupação cada vez maior da sociedade (El MALIKI, 2007). Constantemente, as organizações com alguma afinidade tornam-se parceiras, criando redes colaborativas entre si (CAMARINHA; AFSARMANESH; OLLUS, 2008). Neste cenário, um modelo de arquitetura para o gerenciamento de identidades deve ser adotado, viabilizando o compartilhamento de recursos como sistemas e serviços entre os parceiros. Analisando os sistemas legados, verifica-se que não seguem boas práticas de segurança (BRAGA; PINTO, 2004). A maioria destes sistemas utilizam o modelo tradicional de gerenciamento de identidade (BHARGAU, 2007): quando um sistema legado é substituído ou adaptado para suportar o modelo federado de gerenciamento de identidades, surgem os esforços relacionados a migração do modelo de arquitetura das identidades. Migrar do modelo tradicional de gerenciamento de identidades para o modelo federado pode ser um problema, principalmente quando este processo exige muitos esforços, tais como centralizar todas as identidades e replanejar o processo do ciclo de vida.

2 2 O objetivo deste trabalho é apresentar uma solução que permita o uso de diversas bases de identidades, criando uma federação sem a necessidade de centralizar ou alterar o processo do ciclo de vida das identidades. Com esta solução é prevista a redução do esforço necessário no problema supracitado. Visando auxiliar na definição de uma federação com diversas bases de identidades descentralizadas, a solução possui uma interface administrativa para configuração das diversas origens de identidades. 2 REFERENCIAL TEÓRICO Este capítulo tem como objetivo fornecer uma visão geral sobre gerenciamento de identidades e os protocolos que são fundamentais para a compreensão do desenvolvimento do trabalho. 2.1 Sistema Legado Sistema legado é definido como um sistema antigo que permanece em operação em uma organização, caracterizando-se pelo uso de tecnologias e práticas de desenvolvimento antiquadas, tendo tempo de vida extenso e absorvido uma grande quantidade de mudanças. (WARREN; RANSOM, 2002). Cada sistema legado tem seu ciclo de vida, que varia de uma organização para outra (PINTO; BRAGA, 2004). A Figura 1 mostra o ciclo de vida de um sistema, onde primeiramente o Sistema1 é construído e colocado em funcionamento. Com passar do tempo ele começa a sofrer manutenções. Passado mais algum tempo o sistema sofre uma modernização devido às necessidades do negócio da organização. Isto continua até que chega ao ponto que se torna inviável manter o sistema. Então o Sistema1 é substituído por um novo Sistema2, que com o passar do tempo vai sofrer o mesmo processo de manutenção do Sistema1 (DORDA, 2000).

3 3 Figura 1 Ciclo de vida de um sistema. Fonte: Adaptado de Dorda (2000). 2.2 Gerenciamento de Identidades Gerenciamento de Identidades é um conjunto de processos utilizados para gerenciar as identidades de usuários de uma forma segura (NOGUEIRA, 2011) Credencial O objetivo da credencial é comprovar que um determinado usuário é o verdadeiro dono da identidade digital. O usuário para comprovar a sua identidade, necessita informar a sua credencial que é representada geralmente por um código identificador, conhecido como usuário e senha (NOGUEIRA, 2011) Ciclo de vida de identidade 2011): O ciclo de vida da identidade ocorre nos seguintes estágios (FELICIANO,

4 4 Figura 2 Ciclo de vida da identidade digital. Fonte: Adaptado de (FECIANO, 2011). Criação: na fase de criação é feito a verificação dos atributos e a emissão da credencial, ou seja, o provisionamento da identidade digital; Utilização: na fase de utilização as identidades podem ser usadas pelos vários sistemas; Manutenção: na fase de manutenção ou atualização, os dados podem ser modificados conforme a necessidade; e Revogação: por fim na fase de revogação ou término da identidade digital, a mesma passa para inativa ou cancelada, podendo até mesmo ser excluída. A Figura 2 ilustra todo o ciclo de vida de uma identidade digital Modelos de Gerenciamento de Identidade Os modelos são classificados de acordo com a sua arquitetura. O gerenciamento de identidade apresenta diferentes modelos, conforme a seguir (WANGHAM, 2010): Modelo Isolado ou Tradicional: neste modelo o provedor de serviço ou Service Provider (SP) também é o provedor de identidade ou Identity Provider (IdP). Neste modelo os provedores de serviço são isolados e não compartilham informação entre si. A Figura 3 ilustra o SP, IdP e usuário.

5 5 Figura 3 Modelo Isolado ou Tradicional. Fonte: Wangham (2010). Modelo Centralizado: neste modelo existe um único IdP e vários provedores de serviço. Este modelo implementa o conceito de autenticação única Single Sign On (SSO), isto é, o usuário se autentica somente uma vez e obtém as credenciais para todos os serviços. A Figura 4 ilustra o Modelo Centralizado. Figura 4 Modelo Centralizado. Fonte: Wangham (2010). Modelo Federado: este modelo é uma evolução do Modelo Centralizado, onde a autenticação do usuário é descentralizada em vários provedores de identidades e distribuída em diferentes domínios administrativos. Cada domínio administrativo há um único IdP e vários provedores de serviço. Os provedores de identidades tem uma relação de confiança onde uma identidade cadastrada em um IdP pode ser aceita pelos provedores de serviço de outros domínios. A Figura 5 ilustra o Modelo Federado.

6 6 Figura 5 Modelo Federado. Fonte: Wangham (2010). Centrado no Usuário: este modelo ao contrário dos supracitados, o usuário é que detém o controle sobre suas informações de identidade. Neste modelo o usuário utiliza um dispositivo físico ou lógico para armazenar a sua identidade e se autenticar no SP. A Figura 6 ilustra um usuário utilizando um dispositivo para se autenticar junto ao SP. Figura 6 Modelo Centrado no Usuário. Fonte: Wangham (2010) Gerenciamento de Identidades Federadas ou Federação Através da aplicação do Modelo Federado em um conjunto de organizações que cooperam entre si com regras de confiança pré-estabelecidas para autenticação e compartilhamento de usuários, define-se uma federação ou um gerenciamento de identidades federadas (SWITCH, 2011). A federação tem como objetivo simplificar a autenticação e autorização de usuários a recursos e aplicações entre domínios parceiros (PING IDENTITY, 2012).

7 7 2.3 Padrões e Protocolos de Gerenciamento de Identidade Para que exista a compatibilidade entre as diferentes soluções de gerenciamento de identidade federada, é necessário a definição de padrões e protocolos. Neste sentido surgem consórcios que normatizam esses padrões e protocolos, como o Organization for the Advancement of Structured Information Standards (OASIS), World Wide Web Consortium (W3C) e o Internet Engineering Task Force (IETF). Entende-se como um padrão, uma convenção ou definição do formato estrutural de uma mensagem. Protocolo é um padrão aplicado para a comunicação entre duas partes SAML Security Assertion Markup Language (SAML) é um padrão baseado no Extended Markup Language (XML), e permite que um provedor de identidade declare asserções sobre a identidade, definindo seus atributos e direitos de usuário (SEABRA, 2009). O SAML não define uma nova tecnologia ou uma nova forma para autenticação, mas sim um padrão para garantir a interoperabilidade entre diferentes sistemas de autenticação e autorização (CAMARGO, 2006) XACML O extensible Access Control Markup Language (XACML) é um padrão baseado em XML, que garante a interoperabilidade no processo de autorização. Baseado na RFC 2753 (YAVATKAR, 2000), este padrão descreve uma estrutura para definição de políticas e um protocolo de pedido/resposta. As decisões de controle de acesso são tomadas pelo processo de autorização, que é desempenhado entre o Policy Enforcement Point (PEP) e o Policy Decision Point (PDP) (CAMARGO, 2006; SEABRA, 2009). Além do protocolo, o XACML define dois mecanismos adicionais: o Policy Access Point (PAP) e o Policy Information Point (PIP). O PAP é o componente que reúne todas as políticas de autorização e o PIP todas as informações sobre o usuário, o ambiente e o recurso (CAMARGO, 2006).

8 Kerberos Kerberos é um protocolo de autenticação que utiliza criptografia simétrica entre cliente e servidor (MIT, 2012), padronizado pela RFC 4120 (NEUMAN, 2005). Os principais componentes do Kerberos são o Authentication Service (AS) e o Ticket Granting Services (TGS), ambos se localizam na arquitetura dentro do Key Distribution Center (KDC). Atualmente o Kerberos é amplamente utilizado somente dentro dos limites de uma organização, pois seu protocolo de comunicação geralmente é bloqueado em Firewalls (SEABRA, 2009) X.509 É um padrão de chaves assimétricas 1, que fornece uma estrutura de autenticação baseada no modelo hierárquico de uma infraestrutura de chaves públicas (ICP) (CAMARGO, 2006). A autenticação do X.509 é baseada no certificado emitido por uma Autoridade Certificadora (AC). O certificado é composto por um par de chaves: chave pública e chave privada. Toda a comunicação que for criptografada com uma chave, pode ser descriptografada com a outra, e vice-versa (DIERKS; ALLEN, 1997). Este modelo de autenticação presume que o sistema que deseja garantir a autenticidade do usuário, tenha uma relação de confiança com a cadeia de certificação que gerou o certificado. Os certificados emitidos pela a AC são assinados com a chave privada da AC. Uma AC pode gerar e assinar um certificado para a definição de uma outra AC filha, criando assim uma cadeia de certificação (DIERKS; ALLEN, 1997). Em uma comunicação entre duas partes, cada parte pode usar seu certificado (par de chaves) na comunicação. Desta forma é garantido um canal de comunicação seguro, que fornece a confidencialidade, integridade e o não repúdio de ambas as partes (DIERKS; ALLEN, 1997). 1 Chave assimétrica: um par de chaves usado para criptografar um pacote de informações.

9 WS-Trust A WS-Trust é uma especificação complementar ao WS-Security 2, que define como duas entidades podem concordar com a natureza e características das credenciais de segurança (CAMARGO, 2006). A WS-Trust define um modelo de confiança onde um cliente que não possui as credenciais solicitadas por um provedor de serviços pode solicitar estas credenciais para uma autoridade chamada Security Token Services (STS), que é responsável por emitir, trocar e validar credenciais. Para a comunicação com o STS, a WS-Trust define um protocolo de pedido e resposta, com as mensagens Request Security Token (RST) e Request Security Token Response (RSTR) (CAMARGO, 2006). O protocolo de pedido e resposta da WS-Trust está preparado com um mecanismo para possibilitar negociações e desafios entre cliente e STS. A Figura 7 demonstra as interações entre cliente e STS dentro do protocolo. Figura 7 Protocolo Desafio e Resposta WS-Trust. Fonte: CAMARGO (2006). 2 WS-Security: Conjunto de padrões que aplicam segurança em mensagens SOAP (OASIS, 2004).

10 10 As interações do protocolo de pedido e resposta da WS-Trust, ilustradas na Figura 7 são: 1. O cliente solicita uma credencial ao STS, por meio da mensagem RST; 2. O STS analisa o pedido e envia o desafio. O desafio poderia ser a apresentação de um token Kerberos ou a credencial de outro STS; 3. Ao realizar o desafio proposto, o cliente retorna a comunicação respondendo ao desafio; e 4. O STS envia a credencial solicitada no primeiro passo. Esta credencial pode ser utilizada para acessar qualquer serviço que confie nas credenciais emitidas pelo STS WS-Federation WS-Federation é uma especificação que descreve como combinar os recursos da WS-Security, WS-Trust e WS-Policy para a construção de relações de confiança (CAMARGO, 2006) entre STS de domínios diferentes. A WS-Federation define dois perfis de utilização: WS-Federation Passive Requestor Profile: usado com clientes passivos (navegadores); e WS-Federation Active Requestor Profile: usado com clientes ativos (outros provedores de serviço). A WS-Federation tem a premissa de que a relação de confiança entre os STS de domínios diferentes já existam, para que os provedores de serviço usufruam da mesma relação de confiança. Assim os serviços oferecidos por uma organização podem ser utilizados pelos usuários da outra organização (MSDN, 2003). Além disto, a WS-Federation inclui ao STS a responsabilidade de ser um Servidor de Atributos, ou seja, um PIP (ver seção 2.3.2). A Figura 8 ilustra as interações para utilização da relação de confiança, definido pela WS-Federation.

11 11 Figura 8 Relação de confiança no modelo da WS-Federation. Fonte: Adaptado de Camargo (2006). As interações ilustradas na Figura 8 descrevem: 1. O Cliente se autentica com o seu STS; 2. O STS registra um identificador no servidor de atributos e gera uma credencial SAML com todos os atributos do cliente; 3. O Cliente utiliza a credencial do seu domínio para requisitar uma credencial válida no STS do Provedor de Serviço. O STS do cliente e do provedor de serviço possuem uma relação de confiança pré-estabelecida; 4. O STS do Provedor de Serviço valida a credencial informada pelo usuário através do identificador registrado no passo 2; 5. O STS do Provedor de Serviço gera uma credencial válida no domínio do Provedor de Serviço e envia ao Cliente; 6. O Cliente utiliza a credencial recebida no passo anterior para requisitar acesso ao Provedor de Serviço; 7. O Provedor de Serviço valida a credencial em seu STS; e 8. O Provedor de Serviço pode requisitar atributos adicionais diretamente ao servidor de atributos do STS do cliente.

12 Resumo Dentre os conceitos apresentados neste capítulo, destacam-se as seguintes considerações para entendimento da solução apresentada: 1. O modelo Federado é onde encontram-se os principais fundamentos para o entendimento da solução; 2. O SAML é a mensagem que garante a comunicação entre o SP e o IdP, e seu formato permite ultrapassar as barreiras da organização; 3. O Kerberos pode ser utilizado para criar um modelo federado de gerenciamento de identidade apenas dentro de um mesmo segmento de rede, pois seu protocolo possui mensagems que não podem ser transmitidas via internet; e 4. O WS-Federation é a principal especificação que a solução apresentada visa implementar. Através desta especificação, os certificados baseados em X.509 serão utilizados pelos serviços da WS-Security, WS-Trust e WS- Policy. 3 TRABALHOS RELACIONADOS Alguns trabalhos encontrados nas literaturas utilizam os protocolos relacionados na seção anterior em diferentes combinações, com diferentes objetivos e problemas. Analisando como os protocolos são organizados e utilizados nestes trabalhos é possível diferenciá-los da solução apresentada neste projeto, além de apoiar no entendimento sobre o tema de gerenciamento de identidades federadas. Camargo (2006) cria um modelo de arquitetura para a transposição de autenticação, além de protótipos dos componentes necessários para a solução. O esforço do trabalho é maior que os outros trabalhos acadêmicos, pois o autor não se baseou em nenhuma solução de gerenciamento de identidade já existente. O trabalho evolui somente até a fase de prototipação, e questões como a origem das bases de identidades não foram exploradas. O trabalho de Anselmo (2011) é baseado no OpenAM direcionado para uma plataforma de nuvem, criando uma solução Identity as a Service (IdaaS). O OpenAM é uma solução de mercado que suporta a asserção SAML 2.0 e o protocolo WS-

13 13 Federation (FORGEROCK, 2012). As bases de identidades suportadas pelos OpenAM são apenas alguns serviços de diretório e uma base própria de usuários. O projeto NibbleID de Sakuragui (2012) é baseado no OpenID, e tem o objetivo geral de adicionar garantia de privacidade aos dados do usuário. Segundo Sakuragui (2012), o OpenID não tem o método de autenticação em seu escopo e portanto não define a origem das bases de identidades utilizadas. O Shibboleth é o projeto pioneiro na implementação de gerenciamento de identidades federadas (CORDOVA, 2006). Embora o Attribute Authority (AA) do Shibboleth tenha suporte a aquisição de atributos em qualquer base de dados de identidades (SHIBBOLETH, 2012a), o processo de autenticação é delegado para o Java Authentication and Authorization Service (JAAS) (SHIBBOLETH, 2012b). Os procedimentos de migração de identidades recomendados pela RNP (2011) para o uso do Shibboleth não resolvem o problema apresentado neste trabalho, pois qualquer procedimento de migração das identidades não resolve a questão do ciclo de vida que estas identidades possuíam originalmente em seus sistemas. O Microsoft Active Directory Federation Service (ADFS) é uma solução da Microsoft, presentes nos sistemas operacionais para servidores. O ADFS 2.0 tem recursos como o suporte a asserção SAML 2.0 e aos protocolos WS-* 3 (MICROSOFT, 2010). Criado a partir do Windows Identity Foundation (WIF) o ADFS é a implementação oficial da Microsoft para a federação de identidades do Active Directory (AD) (MICROSOFT, 2005). O método de autenticação do ADFS não pode ser adaptado para utilização de outras bases de identidades, pois seu código não é aberto. Para esta necessidade, a recomendação da Microsoft é o desenvolvimento de um STS específico, com o apoio do WIF (MSDN MAGAZINE, 2009). O Thinktecture Identity Server (IdSrv) surge da recomendação da Microsoft para a o desenvolvimento de um STS a partir do WIF (THINKTECTURE, 2012). O projeto explora os recursos disponibilizados pelo WIF para criar um STS compatível com os padrões WS-* e SAML, conectando a solução com a arquitetura de provedores do ASP.NET. O IdSrv suporta ainda os protocolos que estão ainda em desenvolvimento como o OAuth2 e o JWT (JSON Web Token) (IETF, 2012) (HARDT, 2012). 3 WS-*: É uma referência à vários protocolos da família WS, como WS-Trust, WS-Federation

14 Comparativo dos Trabalhos Relacionados De acordo com as experiências de cada trabalho analisado, foi possível construir uma tabela comparativa que resume as variáveis observadas. Cada variável representa um aspecto importante para a avaliação e seleção da solução base para este trabalho. As variáveis observadas em cada trabalho são: Possui código aberto: esta variável é determinante para seleção. Se o trabalho não tiver o código aberto, não poderá ser adaptado por este trabalho; Suporta os protocolos WS-*: esta variável indica que a solução respeita as definições dos protocolos, e portanto será compatível com outras soluções de gerenciamento de identidades federadas; Suporta asserção SAML 2.0: da mesma forma que o WS-* garante a compatibilidade entre diferentes soluções para a federação, o SAML garante a compatibilidade entre IdP e SP; Pode ter o método de autenticação adaptado: algumas soluções não possuem a capacidade de adaptar o método de autenticação e portanto não podem ser utilizadas neste projeto; e Possui documentação para adaptações: sem uma documentação da solução específica para a realização de adaptações, o esforço para adaptar a solução será maior, pois dependerá do conhecimento do funcionamento interno da solução. Para facilitar a construção da tabela, os trabalhos analisados foram referenciados como: T1: Camargo (2006); T2: Anselmo (2011); T3: NibbleID; T4: Shibboleth; T5: Microsoft ADFS; e T6: Thinktecture Identity Server.

15 15 A Tabela 1 demonstra o resultado das análises. Tabela 1 Comparação dos trabalhos relacionados. T1 T2 T3 T4 T5 T6 Possui código aberto N S S S N S Suporta os protocolos WS-* S S N S S S Suporta a asserção SAML 2.0 S S N S S S Pode ter o método de autenticação adaptado N N N S N S Possui documentação para adaptações N N S N N S Legenda: S = Sim Atende N = Não Atende Fonte: Tabela elaborada pelo próprio autor. Em todos os trabalhos, constata-se a ausência de um mecanismo para utilização diversas bases de identidades já existentes dentro de uma organização. Neste sentido, faz-se necessária a seleção de uma solução base para adaptação de um mecanismo configurável para utilização de diversas bases de identidades. Com apoio da tabela comparativa, conclui-se que o Shibboleth e o IdSrv podem ser utilizados neste trabalho. Ambas soluções podem ser adaptadas, porém apenas o IdSrv fornece uma documentação específica para a realização de adaptações. Portanto o IdSrv é a solução base que será adaptada por este projeto. 4 ADAPTAÇÃO DO IDSRV: OCTOSTS O principal componente adaptado do IdSrv é o componente de Gerenciamento de Usuários, através do desenvolvimento de três novos provedores da arquitetura ASP.NET (Filiação, Papéis e Perfil). Ao adaptar as telas do IdSrv é possível armazenar as configurações de cada provedor no componente de Configurações da solução IdSrv. Através destas novas configurações um administrador pode definir as diversas origens de identidades. Esta funcionalidade fará com que o IdSrv se conecte em várias bases de identidades. Esta característica define o nome para a solução adaptada, chamada de OctoSTS. O termo Octo vem do latim Octopus que significa polvo.

16 Arquitetura Adaptada As adaptações realizadas pelo OctoSTS podem ser classificadas de acordo com a arquitetura do IdSrv: Adaptação das Configurações: o desenvolvimento de novas configurações exige adaptações nas interfaces administrativas do IdSrv. Estas configurações são utilizadas pelos provedores desenvolvidos para o componente de Gerenciamento de Usuários; Adaptação do componente de Gerenciamento de Usuários: através de três novos provedores do ASP.NET (Filiação, Papéis e Perfil), o motor do IdSrv pode fornecer os serviços da especificação WS-Federation utilizando as bases de identidades configuradas. A Figura 9 descreve a arquitetura adaptada do IdSrv após a realização das adaptações descritas anteriormente. Figura 9 Arquitetura adaptada do IdSrv OctoSTS. Fonte: Figura elaborada pelo próprio autor.

17 Adaptação das Configurações Na adaptação das configurações, foram definidas três novas categorias que refletem as adaptações necessárias na User Interface (UI) Configuração de Conexões As conexões são os principais dados para uma configuração completa de uma origem de identidades, que é utilizada pelo OctoSTS. É suportada a definição de várias conexões com diferentes tipos de banco de dados, através de ODBC 4, porém o banco de dados das configurações do OctoSTS continuará sendo o SQL Server. Cada conexão deverá possuir pelo mensos três consultas, uma para cada provedor: Filiação, Papéis e Perfil. A Figura 10 abaixo mostra a tela de Configuração de Conexões. Figura 10 Configuração de Conexões OctoSTS. Fonte: Figura elaborada pelo próprio autor. 4 ODBC: Open Database Connectivity, é um padrão de desenvolvimento utilizado para acessar diferentes bancos de dados relacionais (MSDN, 2012).

18 Configuração de Consultas Figura 11 Configuração de Consultas OctoSTS. Fonte: Figura elaborada pelo próprio autor. As consultas são configurações que guardam as instruções SQL que indicam como adquirir as informações necessárias dentro de cada conexão. Cada consulta, dependendo do provedor, será utilizada por uma ou mais configurações de mapeamento. A Figura 11 ilustra a tela de Configuração de Consultas Configuração de Mapeamentos Os mapeamentos são um conjunto de configurações que vinculam os dados da consulta, mapeando qual coluna da consulta possui o valor lógico adequado. Cada mapeamento possui uma necessidade diferenciada de configurações, definido pelo tipo de provedor, ou seja, existem três conjuntos de configurações distintas de mapeamentos. Na próxima seção é abordado o uso destas configurações em conjunto com o funcionamento dos provedores. 4.3 Adaptação do Gerenciamento de Usuários O gerenciamento de usuários foi adaptado com a construção de três novos provedores do ASP.NET. O único provedor que é obrigatório para validação da

19 19 solução em um cenário de testes é o Provedor de Filiação, pois os outros provedores tratam de informações complementares ao usuário (MSDN, 2006) Provedor de Filiação Dentro da arquitetura de Provedores do ASP.NET, o Provedor de Filiação é o responsável por validar e armazenar as credenciais de um usuário (MSDN, 2010). Este tipo de provedor fornece uma base comum para as necessidades de autenticação, como um método para validação de usuário e senha e um método para retornar os papéis de um determinado usuário, fazendo assim uma integração com o Provedor de Papéis. As configurações utilizadas pelo Provedor de Filiação incluem um conjunto de mapeamentos para indicar quais são as colunas da consulta que serão utilizadas, como usuário, e senha. O mapeamento terá uma configuração extra para indicar qual criptografia ou função hash é utilizada pela base de identidades na coluna da senha. A Figura 12 mostra a tela de Configuração de Mapeamentos de Usuários. Figura 12 Configuração de Mapeamentos de Usuários OctoSTS. Fonte: Figura elaborada pelo próprio autor.

20 Provedor de Papéis Figura 13 Configuração de Mapeamentos de Papéis OctoSTS. Fonte: Figura elaborada pelo próprio autor. A responsabilidade do Provedor de Papéis é fornecer um método para retornar os papéis de um determinado usuário e um método para retornar todos os papéis disponíveis, independente do usuário. As configurações utilizadas pelo Provedor de Papéis incluem um conjunto de mapeamentos para indicar quais são as colunas da consulta que serão utilizadas, como a referência ao usuário e ao nome dos papéis que o usuário possui. A Figura 13 mostra a tela de Configuração de Mapeamentos de Papéis Provedor de Perfil O Provedor de Perfil é opcional pois tem apenas a responsabilidade de incluir mais informações sobre o usuário através da inserção de declarações dentro do token SAML. Esta responsabilidade é garantida através de um método que retorna as declarações extras de um determinado usuário e um método que retorna todas as declarações suportadas, independente do usuário. O Provedor de Perfil utiliza as configurações de um conjunto de mapeamentos para indicar quais são as colunas da consulta que serão utilizadas,

21 21 como a referência ao usuário e ao nome da declaração que o usuário possui. O mapeamento terá uma configuração extra para definir o endereço da declaração. Exemplo: definir a coluna pais da consulta com o endereço A Figura 14 mostra a tela de Configuração de Mapeamentos de Perfil. Figura 14 Configuração de Mapeamentos de Perfil OctoSTS. Fonte: Figura elaborada pelo próprio autor. 5 PROTÓTIPO DA SOLUÇÃO OCTOSTS Nesta seção a solução OctoSTS é implementada em um cenário de simulação que possui semelhanças com um cenário real de uma organização. 5.1 Descrição do cenário Para validar o OctoSTS com os objetivos deste trabalho, foi criado um cenário de simulação onde uma organização na área da educação utiliza três sistemas: Sharepoint 2013, Moodle e Processor Performance Management 5. A organização deseja implantar a funcionalidade de SSO entre os sistemas, viabilizando a integração entre os mesmos. A Figura 15 ilustra o cenário original da organização. 5 Processor Performance Management é uma marca registrada do Grupo Processor com autorização de uso para neste artigo.

22 22 Figura 15 Cenário de Validação do OctoSTS. Fonte: Figura elaborada pelo próprio autor. No cenário ilustrado pela Figura 15 são demonstradas as seguintes interações: 1. O usuário que deseja utilizar algum recurso Processor PM, deve autenticar-se neste sistema, que por sua vez é integrado à base de usuários do AD. A base de usuários do AD é composta principalmente por funcionários da organização; 2. Na sequência o usuário precisa acessar o sistema Moodle, e para isso necessita autenticar-se novamente, desta vez com uma credencial da base de identidades do Moodle. A base de identidades do Moodle é composta principalmente por alunos da organização; e 3. Ainda o mesmo usuário deseja publicar um documento no Sharepoint 2013, e para isto, deve-se autenticar novamente no AD, independentemente de mesmo já estar autenticado no Processor PM. Com base neste cenário, fica evidente que toda vez que um determinado usuário necessitar utilizar um ou mais sistemas, deverá autenticar-se isoladamente em cada sistema, independentemente de a organização utilizar o AD como base centralizadora de identidades.

23 Resultados obtidos Figura 16 Cenário após implantação do OctoSTS. Fonte: Figura elaborada pelo próprio autor. Com a utilização do OctoSTS, foi possível configurar-lo de forma a utilizar a base de identidades do AD e a base de identidades do Moodle, criando assim um cenário de descentralização de identidades. Apesar de não ser escopo do trabalho o estudo e adaptação de algum sistema para utilização de federações em sua autenticação, os sistemas Processor PM e Moodle foram adaptados para suportar o OctoSTS. O resultado da adaptação do Moodle para o OctoSTS encontra-se publicado na forma de um plugin de autenticação disponível no GitHub 6. A Figura 16 ilustra o atual cenário da organização, após a implantação do OctoSTS. Após a implantação do OctoSTS no cenário proposto, ocorrem as seguintes interações: 1. Ao utilizar um recurso do Processor PM, o usuário inicia o processo de autenticação conforme a especificação WS-Federation, e portanto é redirecionado para o OctoSTS para que sejam informados o usuário e senha. A Figura 17 demonstra a tela de autenticação do usuário no OctoSTS; 6 GitHub: Plugin de Autenticação para Moodle: https://github.com/ebonato/auth_oauth2

24 24 Figura 17 Tela de Autenticação do OctoSTS. Fonte: Figura elaborada pelo próprio autor. Após a confirmação das credenciais um token SAML é gerado pelo OctoSTS e enviado ao Processor PM, confirmando a autenticidade do usuário. No apêndice A deste artigo encontra-se o XML do token SAML gerado pelo OctoSTS. A partir deste momento, o usuário possui acesso ao Processor PM, que confia na assinatura do OctoSTS que está presente no token SAML; 2. Na sequência, o usuário necessita acessar o sistema Moodle, que por sua vez não possui suporte ao protocolo WS-Federation (MOODLE, 2013). No entanto o Moodle suporta o protocolo OAuth2 que também é suportado pelo OctoSTS. Para ter acesso ao Moodle, o usuário deve selecionar o método de autenticação OAuth clicando no logotipo do protocolo, conforme mostra a Figura 18:

25 25 Figura 18 Tela de Autenticação do Moodle. Fonte: Figura elaborada pelo próprio autor. Como o usuário já forneceu as credenciais para validação durante o acesso ao Processor PM, não é mais necessário informar o usuário e senha. Opcionalmente, o OctoSTS possui uma configuração para que o usuário confirme através de seu consentimento, que o Moodle terá acesso aos seus dados, como nome completo e . Após o consentimento o usuário possui acesso ao Moodle conforme seus níveis de acesso. A Figura 19 demonstra como é feito o consentimento de acesso fornecido ao Moodle; e

26 26 Figura 19 Tela de Consentimento do Usuário. Fonte: Figura elaborada pelo próprio autor. 3. Posteriormente o usuário pode acessar o Sharepoint 2013, que é um sistema que suporta o protocolo WS-Federation (TECHNET, 2012). Assim como acontece com o Processor PM o usuário também é redirecionado para o OctoSTS e como suas credenciais já foram validadas anteriormente, o mesmo já é redirecionado de volta para o Sharepoint Todo este processo acontece muito rapidamente e do ponto de vista do usuário, a autenticação acontece de forma transparente, fornecendo assim o SSO. Com este nível de integração, é viável que existam diversos tipos de integrações entre os sistemas Processor PM e Sharepoint 2013, fazendo com que as funcionalidades de um sistema sejam acessadas de dentro do outro, e vice-versa. A Figura 20 mostra os recursos do Processor PM sendo utilizados de dentro do Sharepoint 2013, através da integração de autenticação feita pelo OctoSTS.

NIVERSIDADE DO VALE DO RIO DOS SINOS - UNISINOS UNIDADE ACADÊMICA DE GRADUAÇÃO CURSO DE SEGURANÇA DA INFORMAÇÃO EDUARDO BONATO

NIVERSIDADE DO VALE DO RIO DOS SINOS - UNISINOS UNIDADE ACADÊMICA DE GRADUAÇÃO CURSO DE SEGURANÇA DA INFORMAÇÃO EDUARDO BONATO NIVERSIDADE DO VALE DO RIO DOS SINOS - UNISINOS UNIDADE ACADÊMICA DE GRADUAÇÃO CURSO DE SEGURANÇA DA INFORMAÇÃO EDUARDO BONATO GERENCIAMENTO DE IDENTIDADE: UMA SOLUÇÃO PARA UTILIZAÇÃO DAS CREDENCIAIS DE

Leia mais

Autenticação e Autorização em Arquiteturas Orientadas a Serviço através de Identidades Federadas

Autenticação e Autorização em Arquiteturas Orientadas a Serviço através de Identidades Federadas Autenticação e Autorização em Arquiteturas Orientadas a Serviço através de Identidades Federadas Edson T. de Camargo 1, Michelle S. Wangham 12, Joni Fraga 1, Emerson R. de Mello 1 1 Departamento de Automação

Leia mais

Gestão de Identidade e Aplicações Federativas Capítulo IV

Gestão de Identidade e Aplicações Federativas Capítulo IV Gestão de Identidade e Aplicações Capítulo IV José Rogado jose.rogado@ulusofona.pt Universidade Lusófona Mestrado Eng.ª Informática e Sistemas de Informação 1º Semestre 11/12 Programa da Cadeira 1. Introdução

Leia mais

Um Estudo Sobre Autenticação Federada no Acesso a Recursos Computacionais por Terminal Remoto Seguro

Um Estudo Sobre Autenticação Federada no Acesso a Recursos Computacionais por Terminal Remoto Seguro Um Estudo Sobre Autenticação Federada no Acesso a Recursos Computacionais por Terminal Remoto Seguro Marcelo M. Galheigo, Antônio Tadeu A. Gomes Laboratório Nacional de Computação Científica (LNCC/MCTI)

Leia mais

Gerenciamento de Identidades. Leonardo Pais Cardoso Marcello Ribeiro Salomão Victor Torres da Costa

Gerenciamento de Identidades. Leonardo Pais Cardoso Marcello Ribeiro Salomão Victor Torres da Costa Gerenciamento de Identidades Leonardo Pais Cardoso Marcello Ribeiro Salomão Victor Torres da Costa Introdução Desenvolvimento das organizações Empresas puramente virtuais Amazon Organizações em crescimento

Leia mais

Modelo de Controle de Acesso para uma Arquitetura Orientada a Serviços Visando a Integração de Aplicações de Comando e Controle

Modelo de Controle de Acesso para uma Arquitetura Orientada a Serviços Visando a Integração de Aplicações de Comando e Controle Modelo de Controle de Acesso para uma Arquitetura Orientada a Serviços Visando a Integração de Aplicações de Comando e Controle Márcio Araújo Varchavsky, Eduardo Martins Guerra, Clóvis Torres Fernandes

Leia mais

Gerenciamento de Políticas de Controle de Acesso Fracamente Acoplado para Serviços Web

Gerenciamento de Políticas de Controle de Acesso Fracamente Acoplado para Serviços Web Gerenciamento de Políticas de Controle de Acesso Fracamente Acoplado para Serviços Web Autor: Arlindo Luis Marcon Junior; Orientador: Altair Olivo Santin Programa de Pós-Graduação em Informática (PPGIa)

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

Uma Infraestrutura para Tradução de Credenciais de Autenticação para Federações Shibboleth

Uma Infraestrutura para Tradução de Credenciais de Autenticação para Federações Shibboleth Uma Infraestrutura para Tradução de Credenciais de Autenticação para Federações Shibboleth Michelle S. Wangham 1, Emerson Ribeiro de Mello 2, Davi da Silva Böger 3, Joni da Silva Fraga 3, Marlon Candido

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Implementação de um Modelo de Transposição de Autenticação para Serviços Web

Implementação de um Modelo de Transposição de Autenticação para Serviços Web Implementação de um Modelo de Transposição de Autenticação para Serviços Web Davi da Silva Böger 1, Michelle S. Wangham 2, Joni da Silva Fraga 1 1 Departamento de Automação e Sistemas Universidade Fedral

Leia mais

Extensões MIDP para Web Services

Extensões MIDP para Web Services Extensões MIDP para Web Services INF-655 Computação Móvel Universidade Federal de Viçosa Departamento de Informática MIDP Architecture MIDP = Mobile Information Device Profile Connection Framework HttpConnection

Leia mais

TIC.GOV.PT Medida 12 Lisboa, 31 de março de 2015

TIC.GOV.PT Medida 12 Lisboa, 31 de março de 2015 TIC.GOV.PT Medida 12 Lisboa, 31 de março de 2015 AGENDA COLABORAR SIMPLIFICAR INOVAR Cartão de cidadão uma identidade autenticação e assinatura digital um sistema Segurança em cenários de identidade Tendências

Leia mais

Autenticação e Autorização em Federação de Nuvens

Autenticação e Autorização em Federação de Nuvens Autenticação e Autorização em Federação de Nuvens Ioram S. Sette 1, Carlos A. G. Ferraz 1,2 1 Centro de Informática Universidade Federal de Pernambuco (UFPE) 2 Centro de Estudos e Sistemas Avançados do

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Modelo Autorização e Distribuição de Direitos de Acesso para Sistemas DRM

Modelo Autorização e Distribuição de Direitos de Acesso para Sistemas DRM Modelo Autorização e Distribuição de Direitos de Acesso para Sistemas DRM V. Rosset, C. M. Westphall e C. V. Filippin Abstract-- Nowadays an increasing amount of information is being distributed by the

Leia mais

Gerenciamento de Identidades Federadas 1

Gerenciamento de Identidades Federadas 1 Capítulo 1 Gerenciamento de Identidades Federadas 1 Michelle S. Wangham, Emerson Ribeiro de Mello, Davi da Silva Böger, Marlon Guerios, Joni da Silva Fraga Universidade Federal de Santa Catarina Universidade

Leia mais

Proposta de um modelo de biblioteca cliente para o Shibboleth: Facilitando a adaptação das aplicações

Proposta de um modelo de biblioteca cliente para o Shibboleth: Facilitando a adaptação das aplicações UNIVERSIDADE FEDERAL DE SANTA CATARINA Proposta de um modelo de biblioteca cliente para o Shibboleth: Facilitando a adaptação das aplicações Max Alexandre Zanelato Florianópolis - SC 2014/2 UNIVERSIDADE

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Implementação do Sistema Single-Sign-On em um Ambiente de Nuvem usando SimpleSAML

Implementação do Sistema Single-Sign-On em um Ambiente de Nuvem usando SimpleSAML Implementação do Sistema Single-Sign-On em um Ambiente de Nuvem usando SimpleSAML Jonathan Iury Araujo dos Santos, Luiz Aurélio Batista Neto, Higo Felipe Silva Pires, Zair Abdelouahab Universidade Federal

Leia mais

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

Proposta de Serviço Piloto

Proposta de Serviço Piloto Proposta de Serviço Piloto GT-STCFed Segunda Fase Serviços para Transposição de Credenciais de Autenticação Federadas Joni da Silva Fraga (coodenador) UFSC Emerson Ribeiro de Mello - IFSC Michelle S. Wangham

Leia mais

Um framework para prover comunicação segura em aplicativos de TV Digital

Um framework para prover comunicação segura em aplicativos de TV Digital Um framework para prover comunicação segura em aplicativos de TV Digital Alexandro Bordignon, Valter Roesler Centro de Ciências Exatas e Tecnológicas Universidade do Vale do Rio dos Sinos (UNISINOS). São

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Gestão de Identidades

Gestão de Identidades ARC002 Gestão de Identidades Luís Almeida Luis.almeida@microsoft.com Arquitecto, Microsoft Patrocinadores Agenda Identidade e o MetaSystem Implementação Microsoft Windows Cardspace ADFS Lifecycle Manager

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

Segurança em Sistemas Distribuídos

Segurança em Sistemas Distribuídos Segurança em Sistemas Distribuídos Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

tecnologias web e gestão de identidade

tecnologias web e gestão de identidade tecnologias web e gestão de identidade histórico serviços da era inicial da Internet telnet ftp gopher - estruturas hierárquicas www - hipertexto estudos sobre hipertexto e hipermídia sistemas locais www

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

NOVO MODELO PARA AUTORIZAÇÃO EM FEDERAÇÕES DE IDENTIDADE PARA COMPUTAÇÃO EM NUVEM

NOVO MODELO PARA AUTORIZAÇÃO EM FEDERAÇÕES DE IDENTIDADE PARA COMPUTAÇÃO EM NUVEM NOVO MODELO PARA AUTORIZAÇÃO EM FEDERAÇÕES DE IDENTIDADE PARA COMPUTAÇÃO EM NUVEM Paulo Fernando da Silva Orientador Prof. Dr. Carlos Becker Westphall Programa de Pós-Graduação em Ciência da Computação

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

Adoção de modelo controle acesso baseado em atributos em sistema de votação online para ofertá-lo como um serviço de TIC federado

Adoção de modelo controle acesso baseado em atributos em sistema de votação online para ofertá-lo como um serviço de TIC federado Adoção de modelo controle acesso baseado em atributos em sistema de votação online para ofertá-lo como um serviço de TIC federado Shirlei Aparecida de Chaves, Emerson Ribeiro de Mello Instituto Federal

Leia mais

Uma Plataforma para Gerenciamento de Identidades de Software como Serviço em uma Infraestrutura como Serviço

Uma Plataforma para Gerenciamento de Identidades de Software como Serviço em uma Infraestrutura como Serviço Uma Plataforma para Gerenciamento de Identidades de Software como Serviço em uma Infraestrutura como Serviço Maicon Stihler e Altair Olivo Santin Programa de Pós-Graduação em Informática Pontifícia Universidade

Leia mais

GT ICP-EDU Uma Infra-estrutura de Chaves Públicas para o Âmbito Acadêmico

GT ICP-EDU Uma Infra-estrutura de Chaves Públicas para o Âmbito Acadêmico GT ICP-EDU Uma Infra-estrutura de Chaves Públicas para o Âmbito Acadêmico Ricardo Felipe Custódio, Jeroen van de Graaf e Ricardo Dahab Julho de 2003 Este documento tem como objetivo descrever o projeto

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

Gerenciamento de identidades e acesso como serviço: possibilitando e protegendo relacionamentos digitais

Gerenciamento de identidades e acesso como serviço: possibilitando e protegendo relacionamentos digitais Gerenciamento de identidades e acesso como serviço: possibilitando e protegendo relacionamentos digitais Bem-vindo à economia dos aplicativos Hoje em dia, os relacionamentos digitais conduzem os negócios.

Leia mais

Controle de Acesso em Rede

Controle de Acesso em Rede Segurança de Rede Segurança de rede e segurança de sistema (servidor individual) têm muito em comum Há redes onde o usuário faz login no domínio da rede para ter acesso aos recursos; em outras, se conecta

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL. Diretrizes e Estratégias para Ciência, Tecnologia e Inovação no Brasil

PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL. Diretrizes e Estratégias para Ciência, Tecnologia e Inovação no Brasil PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL Diretrizes e Estratégias para Ciência, Tecnologia e Inovação no Brasil Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 02 IMPLANTAÇÃO DE 1 (UM)

Leia mais

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Este documento é fornecido no estado em que se encontra. As informações e exibições expressas

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

BIBLIOTECA PARA A REALIZAÇÃO DE SECURITY TOKEN SERVICES

BIBLIOTECA PARA A REALIZAÇÃO DE SECURITY TOKEN SERVICES INSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores BIBLIOTECA PARA A REALIZAÇÃO DE SECURITY TOKEN SERVICES José Henrique Fernandes

Leia mais

Introdução a Web Services

Introdução a Web Services Introdução a Web Services Mário Meireles Teixeira DEINF/UFMA O que é um Web Service? Web Service / Serviço Web É uma aplicação, identificada por um URI, cujas interfaces podem ser definidas, descritas

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

Proposta de estudo CNC

Proposta de estudo CNC Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA

Leia mais

Consultar Tabelas Administrativas

Consultar Tabelas Administrativas STN Coordenação-Geral de Sistemas e Tecnologia de Informação Sistema Integrado de Administração Financeira do Governo Federal SIAFI Secretaria do Tesouro Nacional STN Documentação de Serviços de Interoperabilidade

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

2 Conceitos relativos a Web services e sua composição

2 Conceitos relativos a Web services e sua composição 15 2 Conceitos relativos a Web services e sua composição A necessidade de flexibilidade na arquitetura das aplicações levou ao modelo orientado a objetos, onde os processos de negócios podem ser representados

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Ferramentas Web para controle e supervisão: o que está por vir

Ferramentas Web para controle e supervisão: o que está por vir Artigos Técnicos Ferramentas Web para controle e supervisão: o que está por vir Marcelo Salvador, Diretor de Negócios da Elipse Software Ltda. Já faz algum tempo que ouvimos falar do controle e supervisão

Leia mais

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Luiz Gustavo Barros (UEPG) luizgb@uepg.br Dierone César Foltran Junior (UEPG) foltran@uepg.br Resumo: As tecnologias de redes de computadores

Leia mais

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul.

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Manual Descritivo Índice 1. Introdução 1.1. Objetivo. 1.2. Escopo.

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Estamos seguros mesmo?

Estamos seguros mesmo? Grupo de Resposta a Incidentes de Segurança GRIS Departamento de Ciência da Computação Universidade Federal do Rio de Janeiro Segurança em WebMessengers: Meebo Estamos seguros mesmo? Por: Manoel Fernando

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Fase 1: Engenharia de Produto

Fase 1: Engenharia de Produto Fase 1: Engenharia de Produto Disciplina: Análise de Requisitos DURAÇÃO: 44 h O objetivo principal da disciplina é realizar uma análise das necessidades e produzir um escopo do produto. Representará os

Leia mais

CAPÍTULO 1 INTRODUÇÃO

CAPÍTULO 1 INTRODUÇÃO 7 CAPÍTULO 1 INTRODUÇÃO Percebe-se atualmente o crescente uso de Serviços Web [1] para disponibilização e integração de componentes de software assim como a utilização desta tecnologia em ambientes de

Leia mais

MAC5701 Tópicos em Ciência da Computação Monografia. Controle de acesso baseado em papéis e certificados de atributos X.509

MAC5701 Tópicos em Ciência da Computação Monografia. Controle de acesso baseado em papéis e certificados de atributos X.509 MAC5701 Tópicos em Ciência da Computação Monografia Stefan Neusatz Guilhen sneusatz@ime.usp.br Controle de acesso baseado em papéis e certificados de atributos X.509 Orientador: Prof. Dr. Francisco Carlos

Leia mais

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas Criação de uma Serviço de Geração de Relatórios Goiânia 12/2011 Versionamento 12/12/2011 Hugo Marciano... 1.0

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

3 Serviços na Web (Web services)

3 Serviços na Web (Web services) 3 Serviços na Web (Web services) 3.1. Visão Geral Com base na definição do Word Wide Web Consortium (W3C), web services são aplicações autocontidas, que possuem interface baseadas em XML e que descrevem

Leia mais

Grupo de Arquitetos Microsoft Brasil

Grupo de Arquitetos Microsoft Brasil Grupo de Arquitetos Microsoft Brasil Luciano Condé Markus Christen Otávio Pecego Coelho Waldemir Cambiucci Azure Academy Markus Christen Arquiteto de Infra-Estrutura Microsoft Brasil http://blogs.technet.com/markus

Leia mais

NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa

NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa System Engineer 1 1 Norton Zone powered by Symantec SYMANTEC VISION 2013 2 Agenda 1 2 3 4 5 A necessidade não atendida Overview of

Leia mais

Projeto: Plataforma de Integração. Data: 01/08/2014

Projeto: Plataforma de Integração. Data: 01/08/2014 Manual do Usuário - Autenticação Plataforma de Integração Arquitetura de Software 1.0 20/03/2014 1 de 8 Histórico de Revisões Data Versão Descrição 01/08/2014 1.0 Criação do documento 04/08/2014 1.1 Revisão

Leia mais

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade

Leia mais

Transformação da Indústria

Transformação da Indústria Conceitos Transformação da Indústria Hoje Cloud Anos 2000 Web Anos 1990 Cliente / Servidor Anos 1970 e 80 Mainframe Novas possibilidades O momento atual do país é favorável para que as empresas passem

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Projeto SAT ISS Sistema Autenticador e Transmissor de Documentos Fiscais Eletrônicos. RPS-e SAT ISS

Projeto SAT ISS Sistema Autenticador e Transmissor de Documentos Fiscais Eletrônicos. RPS-e SAT ISS Projeto Sistema Autenticador e Transmissor de Documentos Fiscais Eletrônicos RPS-e Agenda da Apresentação Objetivo Produtos Vantagens Serviços contemplados Modelo de negócios Equipamento SAT Hardware Software

Leia mais

Geração e execução de scripts de teste em aplicações web a partir de casos de uso direcionados por comportamento 64

Geração e execução de scripts de teste em aplicações web a partir de casos de uso direcionados por comportamento 64 direcionados por comportamento 64 5 Estudo de caso Neste capítulo serão apresentadas as aplicações web utilizadas na aplicação da abordagem proposta, bem como a tecnologia em que foram desenvolvidas, o

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

Service Oriented Architecture SOA

Service Oriented Architecture SOA Service Oriented Architecture SOA Arquitetura orientada aos serviços Definição: Arquitetura de sistemas distribuídos em que a funcionalidade é disponibilizada sob a forma de serviços (bem definidos e independentes)

Leia mais

Introdução à Web Services

Introdução à Web Services Introdução à Web Services Emerson Ribeiro de Mello emerson@das.ufsc.br Universidade Federal de Santa Catarina O que falaremos... Pra que isso? O que é Web Services A camada de protocolos O que são: XML-RPC,

Leia mais

CONTROLE DE ACESSO EM SEGMENTOS DE REDE PARA USUÁRIOS AUTORIZADOS EM UM AMBIENTE CORPORATIVO 1

CONTROLE DE ACESSO EM SEGMENTOS DE REDE PARA USUÁRIOS AUTORIZADOS EM UM AMBIENTE CORPORATIVO 1 CONTROLE DE ACESSO EM SEGMENTOS DE REDE PARA USUÁRIOS AUTORIZADOS EM UM AMBIENTE CORPORATIVO 1 Luciano Antonio Wolf Verônica Conceição Oliveira da Silva 2

Leia mais

Controle de Acesso Baseado em Políticas e Atributos para Federações de Recursos

Controle de Acesso Baseado em Políticas e Atributos para Federações de Recursos Controle de Acesso Baseado em Políticas e Atributos para Federações de Recursos Edelberto F. Silva 1, Débora Muchaluat-Saade 1 e Natalia C. Fernandes 1 1 Universidade Federal Fluminense (UFF) Laboratório

Leia mais

soluções transversais SOLUÇÕES segurança

soluções transversais SOLUÇÕES segurança soluções transversais SOLUÇÕES segurança RESUMO DA SOLUÇÃO single sign-on acessos prevenção autenticação Os serviços de segurança são implementados como um layer do tipo Black Box, utilizável pelos canais

Leia mais

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 03 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências Instalação do Active Directory e serviços

Leia mais

Política de Uso do JEMS para a CAFe

Política de Uso do JEMS para a CAFe Política de Uso do JEMS para a CAFe Julho de 2013 Conteúdo 1. Apresentação... 3 2. Definições... 3 3. Público Alvo... 3 4. Credenciamento... 3 5. Requisitos... 4 6. Termo de Uso... 4 7. Considerações Finais...

Leia mais

Gerenciamento de Rede Baseado em Políticas

Gerenciamento de Rede Baseado em Políticas Gerenciamento de Rede Baseado em Políticas (Policy-Based Networking) Ademir José de Carvalho Junior Recife, Fevereiro de 2007 Resumo: A complexidade das redes baseadas em IP atualmente segue crescendo

Leia mais

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa 10174B - Configuring and Administering Microsoft SharePoint 2010 Exame 70-667 Módulo 1: Introdução

Leia mais

DESENVOLVIMENTO DE PLUG-INS KETTLE PARA GERAÇÃO DE MONDRIAN SCHEMA A PARTIR DE BASES RELACIONAIS, UTILIZANDO A METODOLOGIA AGILE ROLAP.

DESENVOLVIMENTO DE PLUG-INS KETTLE PARA GERAÇÃO DE MONDRIAN SCHEMA A PARTIR DE BASES RELACIONAIS, UTILIZANDO A METODOLOGIA AGILE ROLAP. DESENVOLVIMENTO DE PLUG-INS KETTLE PARA GERAÇÃO DE MONDRIAN SCHEMA A PARTIR DE BASES RELACIONAIS, UTILIZANDO A METODOLOGIA AGILE ROLAP. Eduardo Cristovo de Freitas Aguiar (PIBIC/CNPq), André Luís Andrade

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Um Processo para Desenvolvimento de Aplicações Web Baseado em Serviços. Autores: Fábio Zaupa, Itana Gimenes, Don Cowan, Paulo Alencar e Carlos Lucena

Um Processo para Desenvolvimento de Aplicações Web Baseado em Serviços. Autores: Fábio Zaupa, Itana Gimenes, Don Cowan, Paulo Alencar e Carlos Lucena Um Processo para Desenvolvimento de Aplicações Web Baseado em Serviços Autores: Fábio Zaupa, Itana Gimenes, Don Cowan, Paulo Alencar e Carlos Lucena Tópicos Motivação e Objetivos LP e SOA Processo ADESE

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Guia de Instalação do Backup Exec Cloud Storage para Nirvanix. Versão 1.0

Guia de Instalação do Backup Exec Cloud Storage para Nirvanix. Versão 1.0 Guia de Instalação do Backup Exec Cloud Storage para Nirvanix Versão 1.0 Guia de Instalação do Backup Exec Cloud Storage para Nirvanix O software descrito neste livro é fornecido sob um contrato de licença

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

Cartão de Cidadão. Autenticação com o Cartão de Cidadão AMA. 20 de Novembro de 2007. Versão 1.6

Cartão de Cidadão. Autenticação com o Cartão de Cidadão AMA. 20 de Novembro de 2007. Versão 1.6 Cartão de Cidadão Autenticação com o Cartão de Cidadão 20 de Novembro de 2007 Versão 1.6 AMA ÍNDICE 1. I TRODUÇÃO... 3 Modelo base de Autenticação... 3 Modelo de Autenticação Federado... 4 2. AUTE TICAÇÃO

Leia mais

Infraestrutura de Autenticação e Autorização Baseada em SmartCards com Controle de Atributos Centrado no Usuário

Infraestrutura de Autenticação e Autorização Baseada em SmartCards com Controle de Atributos Centrado no Usuário Infraestrutura de Autenticação e Autorização Baseada em SmartCards com Controle de Atributos Centrado no Usuário Davi da Silva Böger¹, Luciano Barreto¹, Joni da Silva Fraga¹, André Santos², Davi Teles

Leia mais

UNIVERSIDADE DE LISBOA Faculdade de Ciências Departamento de Informática

UNIVERSIDADE DE LISBOA Faculdade de Ciências Departamento de Informática UNIVERSIDADE DE LISBOA Faculdade de Ciências Departamento de Informática SINGLE SIGN-ON NA FCUL Francisco Wallenstein Teixeira Estanqueiro MESTRADO EM ENGENHARIA INFORMÁTICA Especialização em Sistemas

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais