BILAGA 2 Tekniska krav Version 0.81



Relevanta dokument
BILAGA 1 Tekniska krav Version 1.0

BILAGA 1 Tekniska krav

BILAGA 2 Tekniska krav Version 1.3

BILAGA 2 Tekniska krav Version 1.3

BILAGA 2 Tekniska krav

Tillit och användbarhet med Skolfederation

BILAGA 2 Tekniska krav Version 1.52

Tekniskt ramverk för Svensk e- legitimation

Tekniskt ramverk för Svensk e-legitimation

Apotekens Service. federationsmodell

Testning av Sambi. Testplan. Version PA12. Fil namn: SAMBI_TP.docx Senast sparad: Copyright (c) 2014 IIS

Utveckling av Skolfederations tillitshantering

Testning av Sambi. Testplan. Version PA5. Fil namn: SAMBI_TP.docx Senast sparad: Copyright (c) 2014 IIS

BILAGA 1 Definitioner

Sambi och Sambis roll Håkan Josefsson Service Manager, Apotekens Service AB

SAMBI SAML Profil. Samverkan för Behörighet och Identitet inom hälsa, vård och omsorg

E-legitimationsutredningen SOU 2010:104

SAMBI Test specification. Jan Säll

BILAGA 1 Definitioner Version: 2.01

Anteckningar från möte om Sambis testbädd och pilotverksamhet

BILAGA 1 Definitioner Version: 2.02

BILAGA 1 Definitioner

Hantering av tillitsnivåer

Identitetsfederering etapp II Höga och låga observationer

E-legitimationsdagen

Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation.

Federering i praktiken

E-legitimationsdagen dag 2. En översikt av eidas-arkitekturen och E-legitimationsnämndens erbjudande

Krav på identifiering för åtkomst till konfidentiell information

Policy Underskriftstjänst Svensk e-legitimation

Skolfederation.se. KommITS

1 (19) Policy Metadatapolicy

Anvisningar e-tjänster. Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO

De 16 principerna för samverkan

TJÄNSTEBESKRIVNING FÖR SAMBIS FEDERATIONSTJÄNST

Internetstiftelsen i Sverige.

PhenixID & Inera referensarkitektur. Product Manager

Anvisningar e-tjänster. Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO

De 16 principerna för samverkan II Karin Bengtsson

Regionalt samarbete. Tillit Federativ lösning för identitets och behörighetshantering

Tillitsramverket. Detta är Inera-federationens tillitsramverk.

INTEGRATIONER, INLOGGNING, SÄKERHETSASPEKTER RUNT LADOK

Bilaga 3c Informationssäkerhet

Introduktion till SAML federation

BILAGA 3 Tillitsramverk

BILAGA 3 Tillitsramverk Version: 2.02

Version: Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 1.3.1

De 16 principerna för elektronisk samverkan mellan organisationer

Guide till Inera IdP. Information angående anslutning av Nationella e-tjänster

Marknadsundersökning avseende centrala tjänster för Svensk e-legitimation Inbjudan till möte

Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam)

Introduktion till SWAMID

Dokument: Attest-signatur. Författare. Sida 1 av 16 Ola Ljungkrona PO Datum

Kravunderlag inom området Identitet och Åtkomst

Underlag till möte om Sambis testbädd och pilotverksamhet

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga A. Tekniska ramverk. Version: 3.0

Användarbeskrivning för Metadatatjänsten

BILAGA 3 Tillitsramverk Version: 1.3

Tjänstespecifikation

Instruktion för integration mot CAS

BILAGA 3 Tillitsramverk Version 0.8

Införande av Skolfederation. Erfarenheter i Sundsvalls kommun

Anteckningar från möte om Sambis testbädd och pilotverksamhet

Version: 2.0 Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 2.01

Version

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga A. Tekniska ramverk. Version: 1.0

Svensk e-legitimation

BILAGA 4 - Fo reskrifter fo r Sambis Federationsoperato r

BILAGA 3 Tillitsramverk Version: 2.1

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.

Version (7)

ehälsomyndighetens nya säkerhetslösning

Hur många standarder har du använt idag?

Sambiombudsavtal. 1 Inledning

Sambis tillitsarbete Staffan Hagnell, Internetstiftelsen

E-legitimationsdagen dag 2. Så här kopplar ni upp era e-tjänster mot den svenska eidas-noden

Skolfederation. Staffan Hagnell, tjänsteägare.se

Introduktion till protokoll för nätverkssäkerhet

Anslutningsavtal för medlemskap i Sambi

Identitet, kontroll & spårbarhet

Datum: Version: Författare: Christina Danielsson Senast ändrad:

Åke Rosandher, chef CeHIS

Tjänstespecifikation

Anslutningsavtal för medlemskap i Sambi

Agenda Bakgrunden till Sambi Vad Sambi är Krav som ställs på medlemmarna Erfarenheter från pågående arbeten

Leverantörsmöte om tekniska specifikationer

Svensk e-legitimation och eidas

Granskningsinstruktion och checklista för Tillitsdeklaration

Tillitsgranskningsavtal

Tillitsdeklaration Version: 2.1 Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 2.1

BILAGA 3 Tillitsramverk Version: 1.2

Arbetsgruppens förslag till vägval för samverkan

Säkerhet och Tillit i en identitetsfederation

Säkerhet och Tillit vid elektronisk identifiering. Fredrik Ljunggren

Granskning av e-legitimationer och kvalitetsmärket Svensk e-legitimation. Varför och för vem?

Bilaga 3c Informationssäkerhet

Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt:

Transkript:

BILAGA 2 Tekniska krav Version 0.81 Sammanfattande teknisk kravbild Sambi har likt andra federativa initiativ som mål att använda följande SAMLv2 1 profiler: Implementationsprofilen egov2 2 (beskriver vilka SAML förmågor som erfordras) Deploymentprofilen saml2int 3 (beskriver hur SAML förmågorna ska användas) De SAML förmågor, där merparten är en del av implementationsprofilen egov2, och hur SAML förmågor påverkas av deploymentprofilen saml2int, redovisas övergripande i beskrivningen av den tekniska kravbilden nedan. Aktörskrav Tjänsteleverantör (SP, Service Providers) Den Medlem som erbjuder tjänster och som har förmågan att konsumera utfärdade elektroniska intyg är att betrakta som tjänsteleverantör. Tjänsteleverantören är ofta kravställare av identifieringsbegrepp och eventuellt erfordrade attribut inom ramen för vad som överenskommits i federationen. I de fall tjänsteleverantören är informationsägare kravställer denne också tillitsnivå (LoA) med utgångspunkt från informationens skyddsvärde. Intygsutfärdare (IdP, Identity Provider) Den Medlem som har förmågan identifiera och autentisera en användare är att betrakta som intygsutfärdare. En lyckad identifiering och autentisering medför att intygsutfärdaren kan ställa ut ett intyg. Det bör beaktas att i rollen som intygsutfärdare kan vederbörande också ha tillgång till erforderliga källor för att bidra med de eventuella attribut som efterfrågas av tjänsteleverantören. Attribut kan vara allt från personliga egenskaper till behörigheter. 1 Organization for the Advancement of Structured Information Standards (OASIS) Security Assertion Markup Language (SAML) 2 Kantara Initiative egov 2.0 profile 3 Interoperable SAML 2.0 Web SSO deployment profile

Det kan inte nog poängteras att ett intyg inte nödvändigtvis behöver innehålla någon information som knyter an till en personuppgift. Användare (Subject) Den som använder federationens tekniska infrastruktur benämns kort och gott användare (subjekt). Det kan vara en fysisk person, ett program eller en process. I Sambi är en användare vanligtvis en fysisk person som agerar i tjänsten där denne representerar eller verkar hos en juridisk person. Federationsoperatör Federationsoperatören är den aktör som tillhandahåller gemensamma infrastrukturella tjänster för federationen. En av federationsoperatörens viktigaste uppgifter är att tillhandahålla digitalt signerat aggregerat SAML metadata vilket kan anses vara federationens kärna, den grundläggande tilliten. Övergripande teknisk kravbild Krypteringsnycklar Samtliga Medlemmar i federationen ska hantera och förvara sina krypteringsnycklar i enlighet med de krav som ställs i Sambis tillitsramverk. Där annat inte sägs ska val av algoritmer och nyckellängder för autentisering, kryptering och signering följa NIST SP 800 131 4 samt ETSI TS 102 176 1 5. Detta kan till exempel betyda SHA2 (224 512) och RSA nycklar som är minst 2048 bitar långa. SAML metadata (MD) För att Medlemmarna i federationen ska kunna lita på varandras intyg krävs ett utbyte av de publika nycklarna, som används för att verifiera intygens signaturer. Utbytet sker genom att lokalt SAML metadata (MD), vilket beskriver en aktörs egenskaper, förmågor och publika nycklar, aggregeras till federationsoperatören vilken digitalt signerar och publicerar det aggregerade SAML metadatat. Det aggregerade och signerade SAML metadata som publiceras av federationsoperatören är således den samlade bilden av federationens samtliga aktörers egenskaper, förmågor och publika nycklar. 4 http://csrc.nist.gov/publications/nistpubs/800 131A/sp800 131A.pdf 5 http://www.etsi.org/deliver/etsi_ts/102100_102199/10217601/02.01.01_60/ts_10217601v020101p.pdf

Federationens aggregerade och signerade SAML metadata publiceras här: http://md.sambi.se/sambi 1_0.xml Där 1.0 är en versionsbeteckning. http://mdtest1.sambi.se/sambitest 1_0.xml Där 1.0 är en versionsbeteckning. Federationsoperatörens publika nyckel som används för verifiering av SAML metadata publiceras här: https://md.sambi.se/certificate.crt http://mdtest1.sambi.se/sambi_test1_certificate.crt En checksumma (hash) av den publika nyckeln kommer att tillgängliggöras över ytterligare en kanal. Varje Medlem ska signaturverifiera SAML metadata vid varje förändring mot minst en nyckelkälla. Sambi använder saml2int som deployment profil vilken tydligt beskriver hur SAMLmetadata ska presenteras. Utformningen av SAML metadata regleras i OASIS SAML V2.0 metadata specification [SAML2Meta 6 ] och hantering av SAML metadata regleras i OASIS Metadata Interoperability Profile [MetaIOP 7 ]. Samtliga ingående Medlemmar i federationen ska stödja detta. Anvisningstjänst (DS) I grundscenariot där en användare önskar använda en tjänst men är oidentifierad så blir denne ombedd att autentisera sig. I en tvåpartsrelation så vet tjänsten vilken intygsutfärdare som denne ska anvisa användaren till. I en federation likt Sambi med kanske 100 talet intygsutfärdare krävs sålunda en generisk funktion för att anvisa användaren till sin intygsutfärdare. Funktionen benämns anvisningstjänst (DS, discovery services). Anvisningstjänsten använder SAML metadata för att visa användaren de i federationen ingående intygsutfärdarna. Federationens centrala anvisningstjänst finns här: https://ds.sambi.se/ Det bör poängteras att en central anvisningstjänst inte är en nödvändighet utan tjänsteleverantören kan själv välja att implementera en funktion för lokal anvisning baserat på SAML metadata. 6 http://docs.oasis open.org/security/saml/v2.0/saml metadata 2.0 os.pdf 7 http://docs.oasis open.org/security/saml/post2.0/sstc metadata iop.pdf

Det bör också poängteras att det finns möjlighet till ett scenario med icke ombedda intyg (unsolicited respons). Där ansluter användaren först till sin intygsutfärdare med en parameter i anropet som sedan används för att anvisa användaren till rätt tjänst. Hantering av anvisning regleras av OASIS Identity Provider Discovery Service Protocol Profile [IdPDisco 8 ]. Samtliga ingående Medlemmar i federationen bör stödja detta. Pseudonymiserade identitetsbegrepp (NameID) En av Sambis hörnstenar är att ständigt värna om den personliga integriteten därför bör, i möjligaste mån, pseudonymer användas som identifieringsbegrepp (NameID). Det finns två typer av pseudonymer. Dels persistenta pseudonymer vilka har egenskapen att de alltid mappar en användare till samma pseudonym per tjänst, dels transienta pseudonymer vilka aldrig mappar en användare till samma pseudonym. Vid användning av persistenta pseudonymer presenteras olika pseudonymer för olika tjänster. Vid användning av transienta pseudonymer presenteras en ny pseudonym vid varje nytt tillfälle och för varje tjänst. Pseudonymer är en del av standardspecifikationen för SAML 2.0 [SAML2Core 9 ] och följande ska stödjas: urn:oasis:names:tc:saml:2.0:nameid format:persistent urn:oasis:names:tc:saml:2.0:nameid format:transient Autentiseringsförfrågan I grundscenariot där en användare önskar använda en tjänst, men är oidentifierad så blir denne ombedd att autentisera sig. Den förfrågan som tjänsten skapar i detta scenario är en autentiseringsförfrågan vilken användaren tar med sig till intygsutfärdaren. Sambi använder saml2int som deployment profil vilken tydligt beskriver hur SAML V2.0 Web Browser SSO Profile [SAML2Prof 10 ] ska användas vilket i sin tur återspeglar sig på autentiseringsförfrågan. Där återfinns bland annat att: Kommunikationen ska skyddas med TLS/SSL på transportnivå Det inte är något krav att signera autentiseringsförfrågan Autentiseringssvar Autentiseringssvaret kan vara en följd av en autentiseringsförfrågan, men det kan också vara ett autentiseringssvar utan någon föregående autentiseringsförfråga vilket benämns icke ombedda intyg (unsolicited respons) 8 http://docs.oasis open.org/security/saml/post2.0/sstc saml idp discovery.pdf 9 http://docs.oasis open.org/security/saml/v2.0/saml core 2.0 os.pdf 10 http://docs.oasis open.org/security/saml/v2.0/saml profiles 2.0 os.pdf

Sambi använder saml2int som deployment profil vilken tydligt beskriver hur SAML V2.0 Web Browser SSO Profile [SAML2Prof] ska användas vilket i sin tur återspeglar sig på autentiseringssvaret. Där återfinns bland annat: Kommunikationen ska skyddas med TLS/SSL på transportnivå Om TLS/SSL inte kan tillämpas ska autentiseringssvaret krypteras i sin helhet Autentiseringssvaret ska signeras Tjänster ska acceptera icke ombedda intyg (unsolicited respons) Hantering av olika tillitsnivåer (LoA) Sambi är en federation som hanterar flera olika tillitsnivåer i enlighet med tillitsramverket. Tjänsteleverantören är den som väljer tillitsnivå utifrån informationstillgångens skyddsvärde. Därför måste Medlemmarna i mellan kunna utbyta information om vilka tillitsnivåer som en intygsutfärdare kan erbjuda och vilken tillitsnivå som tjänsteleverantören kräver. Informationen om tillitsnivån kan dels adderas i SAML metadata, dels inom ramen för en autentiseringsfråga och ett autentiseringssvar. Information om tillitsnivå i SAML metadata ger fördelen att anvisningstjänsten, som använder SAML metadata för att presentera för användare lämpliga intygsutfärdare, kan begränsa presentationen till användare till att enbart presentera de intygsutfärdare som minst uppfyller den efterfrågade tillitsnivån. I SAML metadata representeras tillitsnivån av ett eller flera attribut. Samtliga ingående Medlemmar bör hantera utökat SAML metadata som tillåter presentation av attribut i enlighet med SAML V2.0 Metadata Extension for Entity Attributes 11. Attributen för tillitsnivå presenteras i enlighet med SAML V2.0 Identity Assurance Profiles 12 och har följande benämning: http://id.sambi.se/loa/loa2 http://id.sambi.se/loa/loa3 http://id.sambi.se/loa/loa4 Utbytet av informationen om tillitsnivå inom ramen för en autentiseringsfråga och ett autentiseringssvar ger möjlighet att hantera det faktum att en intygsutfärdare kan representeras av olika kategorier av användare där det inte är självklart att alla användare representerar samma tillitsnivå. Vidare kan en användare ha tillgång till olika autentiseringsmetoder som i sin tur kan representera olika tillitsnivåer. Utbytet av information sker inom ramen för Authentication Context for the OASIS Security Assertion 11 http://docs.oasis open.org/security/saml/post2.0/sstc metadata attr.pdf 12 http://docs.oasis open.org/security/saml/post2.0/sstc saml assurance profile cd 01.pdf

Markup Language (SAML) V2.0 13. Presentationen av tillitsnivåerna sker i enlighet med SAML V2.0 Identity Assurance Profiles. Sambis tillitsnivåer presenteras som governingagreementref attribut under elementet GoverningAgreement i Authentication Context och har följande benämningar: http://id.sambi.se/loa/loa2 http://id.sambi.se/loa/loa3 http://id.sambi.se/loa/loa4 Samtliga ingående Medlemmar bör stödja detta. Notera att Medlemmar som inte har stöd att hantera olika tillitsnivåer enligt ovan antas tillhöra tillitsnivå tre (LoA 3) i Sambi. Single logout (SLO) Sambi ställer inledningsvis inget krav på att ingående Medlemmar ska stödja singlelogout. Federationen sätter dock inte några infrastrukturella hinder att implementera single logout. Den tekniska specifikationen för att hantera single logout inryms i Single logout Profile 14. Noterbart att själva sessionshanteringen inte är något som hanteras inom ramen för SAML viket gör frågan större än att bara vara en del i en teknisk specifikation. Om en tjänst implementerar funktionen är det viktigt att det framgår i användargränssnittet att den är en single logout som utförs och att det innebär en användare loggas ur från (förhoppningsvis) alla tjänster där denna är inloggad. Attributstjänst (AA) Sambi har inte inledningsvis pekat på några för federationen gemensamma attributstjänster (AA, Attribute Authority). Federationen sätter dock inte några infrastrukturella hinder att implementera attributstjänster. Exempelvis skulle Socialstyrelsen kunna ha en attributstjänst för att lämna uppgifter om legitimation och specialitet. Tid Det är avgörande för Sambi att ingående Medlemmar använder en tillförlitlig källa för tid. Tidskällan ska vara spårbar till den svenska nationella tidsskalan UTC(SP) 15. Detta realiseras förslagsvis med det standardiserade protokollet, Network Time Protocol (NTP). 13 http://docs.oasis open.org/security/saml/v2.0/saml authn context 2.0 os.pdf 14 http://docs.oasis open.org/security/saml/v2.0/saml profiles 2.0 os.pdf 15 http://www.sp.se/sv/index/services/time_sync/ntp/sidor/default.aspx