Single sign on kan de oplossing zijn

Whitepaper
Single sign on
kan dé oplossing zijn
door
Martijn Bellaard
Martijn Bellaard is lead architect bij TriOpSys en expert op
het gebied van security.
De doorsnee ICT-omgeving is langzaam gegroeid naar een
omgeving met meerdere applicaties. Security is daarnaast
belangrijker geworden, dus steeds meer applicaties vragen om
een gebruikersnaam en wachtwoord. Hierdoor wordt een
doorsnee
gebruiker
geconfronteerd
met
meerdere
gebruikersnamen en wachtwoorden en elk systeem heeft zo zijn
eigen gebruikersnaam- en wachtwoordbeleid. Een gebruiker
moet deze dus allemaal onthouden, wat lastig is. We zien dan
ook
dat
gebruikersnamen
en
wachtwoorden
worden
opgeschreven op een Post-it. Dit ‘systeem’ doet de beveiliging
teniet, aangezien alle informatie nu door iedereen eenvoudig
gelezen kan worden. Het ‘Post-it’-probleem is niet nieuw. Met
een single sign on is dit op te lossen, maar er is wel het één en
ander veranderd op het sso-speelveld. In dit whitepaper wil ik
hierop ingaan.
Whitepaper | Single Sign On kan dé oplossing zijn
>
De ideale oplossing
De ideale oplossing bestaat uit één centrale authenticatiebron. Elke
applicatie en systeem maken gebruik van deze centrale authenticatiebron.
Een gebruiker logt aan op zijn werkplek en op basis van deze credentials
krijgt hij toegang tot de overige systemen.
Binnen een Microsoft only-omgeving zie je dit al terug. Als centrale
authenticatiebron wordt gebruik gemaakt van Active Directory. Systemen
als Windows File Server, Exchange en/of SharePoint kunnen je vervolgens
‘automatisch’ laten aanloggen op basis van hun Active Directory account.
Deze ondersteuning kan worden uitgebreid naar systemen die de
technieken ondersteunen om gekoppeld te worden aan Active Directory.
Hierbij wordt gebruik gemaakt van Kerberos, LDAP, ADFS of SAML. Voor
systemen die dit niet ondersteunen, zou een add-on, zoals Quest
Authentication Services, een goede keuze kunnen zijn.
One user, one password
Niet elk systeem maakt gebruik van deze principes, dus zijn er nog een
_____________
Het is mogelijk een
synchronisatie toe
heleboel applicaties waarbij de gebruiker een andere gebruikersnaam en
te passen op de
wachtwoord moet gebruiken. In dat geval is het mogelijk een synchronisatie
gebruikersnamen
toe te passen op de gebruikersnamen en/of wachtwoorden. De gebruiker
en/of
heeft dan dezelfde gebruikersnaam en wachtwoord voor elk systeem en
wachtwoorden met
hoeft geen verschillende meer te onthouden.
een password
Dit is eenvoudig te regelen met een password synchronisatietool. Hierbij
wordt het wachtwoord tussen de verschillende systemen gelijk getrokken.
synchronisatietool.
_____________
Tools4Ever hebben een dergelijke oplossing, maar het is een relatief
eenvoudige. Het wordt complexer als je gaat werken met een identity
manager. In dat geval wordt niet alleen het wachtwoord gelijk getrokken,
maar ook de gebruikersnaam.
Er zijn meerdere spelers op de markt die een idm (identity management) of
iam (identity access management) oplossing brengen. Grote spelers als
Microsoft, Oracle en IBM hebben een iam-oplossing. Maar ook kleinere
spelers als Tools4Ever hebben een eigen iam-oplossing. Keuze genoeg,
maar al deze producten zijn lastig te implementeren.
Pagina 2 van 5
Whitepaper | Single Sign On kan dé oplossing zijn
>
Elke applicatie heeft zijn eigen regels als het gaat over gebruikersnaam en
wachtwoord, die moeten eerst gelijk getrokken worden, voordat je kunt
beginnen met een iam. Daarnaast moet bekeken worden of de iam
gekoppeld kan worden aan de verschillende systemen. Welke drivers
moeten ontwikkeld worden om binnen een systeem een gebruikersnaam en
wachtwoord op te voeren? Ook wachtwoordveranderingen of andere
aanpassingen moeten in alle systemen verwerkt worden. De iam moet per
actie, per applicatie geprogrammeerd worden, bijvoorbeeld de producers
voor in-dienst, uit-dienst en functieaanpassing.
Een iam neemt niet weg dat een gebruiker opnieuw moet inloggen op elke
applicatie, maar zorgt er wel voor dat de gegevens overal gelijk zijn. Een
gebruiker hoeft nu minder te onthouden en zal dus minder snel zijn
gegevens ergens opschrijven.
E-sso
Bij iam/idm geldt dat je binnen elk systeem het recht moet hebben om te
lezen en te schrijven. Nu is dit niet per definitie mogelijk. Het kan technisch
_____________
Het verschil tussen
sso en e-sso is dat
niet mogelijk zijn, maar vaker is het een rechten kwestie. Als je gebruik
sso verwijst naar
maakt van een authenticatiesysteem dat door een andere organisatie
een werk
beheerd wordt, heb je niet per definitie schrijfrecht in dat systeem. In dat
infrastructurele
geval werkt een iam dus niet.
oplossing.
Hiervoor kun je gebruik maken van een enterprise single sign on-oplossing
_____________
(e-sso). Het verschil tussen sso en e-sso is dat sso verwijst naar een werk
infrastructurele oplossing. Sso gaat over het gebruiken van één
gebruikersnaam en wachtwoord om tot alle informatiebronnen toegang te
hebben. Sso zegt niet direct wat over de techniek die gebruikt wordt. Bij
een e-sso draait er op de werkplek van de gebruiker een client die ingrijpt
als er een verzoek komt om een gebruikersnaam en wachtwoord. De e-sso
client vult dan de gevraagde informatie in. E-sso is dus een speciale
techniek om sso te bereiken. In de praktijk worden deze twee afkortingen
door elkaar gebruikt, het is dus zaak altijd goed te kijken wat iemand
bedoeld als het over sso gaat.
Pagina 3 van 5
Whitepaper | Single Sign On kan dé oplossing zijn
>
E-sso draait dus als een client-software bij de gebruiker op de desktop.
Hierbij is er geen verschil tussen een fat client, Citrix server of vdi. De
eerste keer dat een applicatie opstart
zal de
e-sso client de
gebruikersnaam en wachtwoord monitoren en opslaan. Elke keer dat de
applicatie daarna opstart zal de e-sso-client de gebruikersnaam en
wachtwoord automatisch invullen en op enter drukken. Op het moment dat
er een aanpassing op een wachtwoord gedaan moet worden kan de e-sso
dit doen. Het nadeel hiervan is dat de gebruiker niet langer zijn
wachtwoord weet. Het voordeel is dat er nu gewerkt kan worden met
complexere wachtwoorden. De e-sso zal een random wachtwoord
aanmaken. Als beheerder kun je dan de regels voor het aanmaken van het
wachtwoord bepalen.
Bekende e-sso-oplossingen zijn SecureLogin van NetIQ, sso van
Imprivata, e-ssom van Tools4Ever en e-sso van Quest. Al deze tools
werken in de basis hetzelfde. Op een centrale console definieert de
_____________
beheerder de verschillende applicaties. Hierbij geeft hij aan wat de aanlog
Sso lost het ‘Post-
velden zijn, de velden voor het aanpassen van een wachtwoord, enz. Deze
it’-probleem op,
definities worden vervolgens naar de e-sso-client gedistribueerd. Elke
oplossing heeft zo zijn eigen extra functionaliteiten die aanvullend zijn op
deze oplossingen.
Sso is veilig!?
Sso verhoogt de beveiliging, omdat gebruikers niet langer geconfronteerd
maar heeft verder
geen kennis van de
systemen achter de
login.
_____________
worden met een heleboel wachtwoorden. Een gebruiker hoeft nu nog maar
één wachtwoord te onthouden, dat van zijn primaire login account. Hierin
zit dan ook gelijk de zwakte van sso. Als ik de informatie weet van zijn
primaire login, kan ik inloggen op alle systemen waartoe hij recht heeft.
Het is dan ook verstandig om bij sso gebruik te gaan maken van two factor
authentication.
Sso lost het ‘Post-it’-probleem op, maar heeft verder geen kennis van de
systemen achter de login. Op het moment dat de gebruiker voorbij de login
is, zal de sso verder niets meer doen. Een gebruiker kan nog steeds
informatie in het systeem kopiëren en verspreiden. Sso is een onderdeel
van het informatie security beleid en kan de beveiliging verhogen, mits het
juist wordt ingezet.
Pagina 4 van 5
Whitepaper | Single Sign On kan dé oplossing zijn
>
Conclusie
Welke type sso het beste past bij een organisatie is afhankelijk van de ictinfrastructuur. Zijn alle applicaties van één leverancier, dan is het mogelijk
om met één centrale authenticatiebron te gaan werken. Dit verhaal zal
voor de meeste organisaties niet opgaan en moet er dus worden gekeken
of de verschillende bronnen aan elkaar gekoppeld kunnen worden. Hierbij
is het dus vooral belangrijk om te kijken welke toegangsmethodieken er
zijn tot de verschillende bronnen. Is het mogelijk om gebruikersnamen en
wachtwoorden overal gelijk te trekken door het inzetten van een iam? Een
iam zorgt ervoor dat alle gebruikersnamen en wachtwoorden overal gelijk
zijn en dat aanpassingen op een gebruikersaccount overal wordt
aangepast. De implementatie van een iam kan echter complex en duur zijn
en is niet snel gedaan. Een e-sso-oplossing is vooral een mooie oplossing
in omgevingen, waarbij de verschillende authenticatiebronnen niet
gekoppeld kunnen worden.
Over TriOpSys
TriOpSys is gespecialiseerd in het ontwerpen, bouwen en beheren van
mission critical IT-systemen, ofwel bedrijfskritische softwaresystemen die
nooit uit mogen vallen. Voorbeelden zijn verkeer- en alarmcentrales (te
land, ter zee en in de lucht), berichten- en commandocentrales en
meldkamers.
Onze
diensten
_____________
_____________
Als u wilt dat uw
Welke type sso het
medewerkers het
beste past bij een
automatiseringsorganisatie is
project serieus
afhankelijk van de
nemen, moet u
ict-infrastructuur.
duidelijk maken dat
_____________
de organisatie dit
ook doet.
beslaan
3
expertises:
IT
Consultancy,
Software
_____________
Ontwikkeling en Mission Critical Services, binnen 3 domeinen: Verkeersmanagement, Defensie & Ruimtevaart en Openbare Orde & Veiligheid en
Beveiliging.
Heeft u vragen naar aanleiding van dit whitepaper? Of zoekt u advies?
Neem dan contact op voor een vrijblijvende afspraak.
[email protected]
0346 – 58 17 80
www.triopsys.nl
Pagina 5 van 5