Το τεκμήριο παρέχεται από τον φορέα :
Πανεπιστήμιο Κρήτης
Αποθετήριο :
E-Locus Ιδρυματικό Καταθετήριο
δείτε την πρωτότυπη σελίδα τεκμηρίου
στον ιστότοπο του αποθετηρίου του φορέα για περισσότερες πληροφορίες και για να δείτε όλα τα ψηφιακά αρχεία του τεκμηρίου*
κοινοποιήστε το τεκμήριο




2005 (EL)
Υποδομή Διαχείρισης Ταυτοτήτων για τον Ψηφιακό Κόσμο
Identity Management Infrastructure for the Digital World

Πουρσαλίδης, Βασίλης (EL)
Poursalidis, Vassilis (EN)

Τα σημερινά Πληροφοριακά Συστήματα, όπως εφαρμογές, πλατφόρμες και υπηρεσίες, υποχρεώνουν τους χρήστες τους να παρουσιάζουν διαπιστευτήρια, για να έχουν πρόσβαση στις εσωτερικές λειτουργίες κάθε συστήματος. Τα διαπιστευτήρια αυτά περιορίζονται στην αρχή που τα εξέδωσε, και αναγνωρίζονται μόνο τοπικά. Με αυτόν τον τρόπο κάθε χρήστης πρέπει να έχει έναν διαφορετικό συνδυασμό ψευδωνύμου-κωδικού πρόσβασης για κάθε υπηρεσία, καθώς και διαφορετικά διαπιστευτήρια για τους διαφορετικούς ρόλους που μπορεί να διαδραματίσει o χρήστης σε μια υπηρεσία. Το αποτέλεσμα είναι ότι οι χρήστες τείνουν να διαλέγουν απλούς κωδικούς πρόσβασης που είναι εύκολοι στην απομνημόνευση, ή ακόμη να επαναλαμβάνουν τον ίδιο συνδυασμό ψευδωνύμου-κωδικού πρόσβασης σε πολλά συστήματα. Έτσι οι υπηρεσίες έχουν να αντιμετωπίσουν σοβαρές απειλές ασφάλειας, ενώ οι τελικοί χρήστες αντιμετωπίζουν την απειλή παραβίασης των προσωπικών τους δεδομένων. Η λύση είναι να μεταβούμε σε συστήματα διαχείρισης ψηφιακών ταυτοτήτων. Τα συστήματα αυτά εκδίδουν μια ψηφιακή ταυτότητα για κάθε χρήστη και είναι ικανά να ελέγξουν τον πλήρη κύκλο ζωής αυτών των ταυτοτήτων, από την δημιουργία μέχρι τον τερματισμό. Μια ακόμη δυνατότητα ενός τέτοιου συστήματος είναι ο μηχανισμός μοναδικής εισόδου, όπου μια και μόνο πράξη για πιστοποίηση και εξουσιοδότηση επιτρέπει τον χρήστη να έχει πρόσβαση σε όλες τις υπηρεσίες, αποφεύγοντας την εκτέλεση μιας τοπικής διαδικασίας εισόδου. Μπορούμε να θεωρήσουμε την ψηφιακή ταυτότητα σαν το ανάλογο της πραγματικής ταυτότητας για τον ψηφιακό κόσμο, με ιδιαίτερο ενδιαφέρον στην εξάλειψη της πιθανότητας παραβίασης των προσωπικών δεδομένων του χρήστη, πρόβλημα εγγενές από την φύση του Διαδικτύου. Ξεκινήσαμε με την επισκόπηση των υλοποιήσεων συστημάτων διαχείρισης ψηφιακών ταυτοτήτων και προχωρήσαμε στην δημιουργία μιας δικής μας λύσης. Η δική μας Υποδομή Διαχείρισης Ταυτοτήτων (ΥΔΤ) διαφοροποιείται από παρόμοιες προσεγγίσεις μιας και είχαμε ως στόχο να αναπτυχθεί σε παγκόσμια κλίμακα και να αντιμετωπίσει προβλήματα που ανακύπτουν από αυτόν τον στόχο. Μια ακόμη διαφορά είναι ότι ορίσαμε τον τελικό χρήστη ως τον μόνο κάτοχο της πληροφορίας που σχετίζεται με την ψηφιακή του ταυτότητα. Σκοπός μας ήταν να αποτρέψουμε την ύπαρξη ενός σημείου όπου κρατούνται πληροφορίες για πολλαπλές ψηφιακές ταυτότητες, σημείο που μπορεί να γίνει στόχος από κακόβουλους χρήστες. Τα πλεονεκτήματα της προσέγγισής μας είναι βελτιωμένη ασφάλεια, υπευθυνότητα, μειωμένο κόστος διαχείρισης και προστασία των προσωπικών δεδομένων των χρηστών. Σε αυτήν την εργασία αναζητούμε την δυνατότητα αξιοποίησης ενός συστήματος διαχείρισης ψηφιακών ταυτοτήτων, ενώ παράλληλα να διατηρείται η ανωνυμία των χρηστών, σύμφωνα με την παρούσα κατάσταση. Ο στόχος μας είναι να παρέχουμε υπευθυνότητα στους κατόχους ψηφιακών ταυτοτήτων, ενώ παράλληλα διαφυλάσσουμε την ανωνυμία τους και παρέχουμε ισχυρές εγγυήσεις πάνω στην ασφάλεια του συστήματός μας, τόσο στους τελικούς χρήστες όσο και στις διαθέσιμες υπηρεσίες. Ο σχεδιασμός και η ανάπτυξη της υποδομής έγινε με βάση τα παραπάνω αντιφατικά κριτήρια, αλλά έχοντας υπ’ όψιν και την ευκολία της ενσωμάτωσης της λύσης μας. Τέλος, μελετάμε τους κινδύνους ασφάλειας που υπάρχουν στην προσέγγισή μας. Τα μοντέλα που χρησιμοποιήσαμε ανέδειξαν την πληροφορία που εκθέτεται σε κάθε τύπο επίθεσης στα δομικά στοιχεία της υποδομής μας. Τα αποτελέσματα ήταν αποφασιστικά για να αναγνωρίσουμε τις αδυναμίες της προσέγγισής μας και για να προβλέψουμε κατευθύνσεις για μελλοντική εργασία. (EL)
In today’s Information Systems, including applications, platforms and services, users are requested to present credentials with local significance, in order to be authenticated and gain access to internal functionality. This way every user is required to have a different login-password combination for each online service, not to mention different credentials for different roles within a service. As a result users tend to choose poor passwords that are easy to remember, or even repeat the same login-password information in several services. This poses serious security threats to service providers and a severe privacy risk for end-users. The solution is to shift to digital identity management systems. Such a system will issue a digital identity for every user and will be able to control the full life cycle of these identities, from creation to termination. Another aspect of such a system is the single sign-on mechanism, whereby a single action of user authentication and authorization can permit a user to access multiple services without the need to execute any local authentication procedure. We can think of the digital identity as the identity card for the digital world, but with privacy concerns in order to eliminate any threats posed by the nature of the Internet. We started by evaluating existing identity management implementations and to propose a solution of our own. Our Identity Management Infrastructure (IMI) differs from similar approaches, by targeting a global scale deployment and problems that arise from such a goal. Another difference is that our technique sets the end-user as the sole holder of his identity information. This prevents the existence of a single point where multiple digital identities are held, which could become a target for potential attackers. The benefits (as seen from our approach) are improved security, accountability, reduced administration costs and privacy protection. In this thesis we explore the opportunity of shifting to a digital identity management infrastructure, while preserving the anonymity currently experienced by users. Our goal is to provide accountability to digital identity holders, while allowing the user to remain anonymous and give service providers and end-users strong guarantees about the security aspects of our approach. The design and development of our infrastructure was mainly driven by these contradicting factors, but the ease of deployment was also among our considerations. Finally, we consider the security risks involved in our approach. The model used identified the amount of information being exposed, in various attacks towards the components of our infrastructure. The results where crucial in order to identify the weak links of our approach and to provide us with directions for future work. (EN)

text
Τύπος Εργασίας--Μεταπτυχιακές εργασίες ειδίκευσης

Πανεπιστήμιο Κρήτης (EL)
University of Crete (EN)

2005-12-01
2006-01-23


Σχολή/Τμήμα--Σχολή Θετικών και Τεχνολογικών Επιστημών--Τμήμα Επιστήμης Υπολογιστών--Μεταπτυχιακές εργασίες ειδίκευσης



*Η εύρυθμη και αδιάλειπτη λειτουργία των διαδικτυακών διευθύνσεων των συλλογών (ψηφιακό αρχείο, καρτέλα τεκμηρίου στο αποθετήριο) είναι αποκλειστική ευθύνη των αντίστοιχων Φορέων περιεχομένου.