VI.4. Modèle fédéré
Dans le modèle fédéré, les
identités sauvegardées dans les différents FS sont
liées au travers de pseudonymes. Les entités qui composent la
fédération forment un Cercle de Confiance (CC) en
établissant des relations de confiance avec des accords commerciaux et
une plateforme technologique commune. Le modèle
fédéré définit des services d'identité tels
que le « Single Sign On », la fédération
d'identités et l'échange d'attributs. Tout comme dans le
modèle précédent, une fois l'utilisateur
authentifié avec le FI, il peut avoir accès aux services fournis
par d'autres FS sans authentification supplémentaire. comme le stockage
est distribué, il n'a pas de point unique de défaillance, ni de
limitation en principe quant au facteur d'échelle. Par contre, dans ce
modèle, l'utilisateur n'a pas de contrôle sur ses données
personnelles et il n'a aucune garantie quant au respect de sa vie
privée. La Figure II.7 montre les éléments d'un
système fédéré et les relations entre eux.
Chapitre II Les systèmes de gestion
d'identité
40
Figure II.7 : Modèle
fédéré. [17]
IV.4.1. Architecture d'Identité
Fédérée
Une Architecture d'Identité
Fédérée (AIF) est composée d'un ensemble
d'organisations qui ont établi des relations de confiance entre elles
afin d'échanger des données de manière sûre, tout en
préservant l'intégrité et la confidentialité de
l'information. Dans ces travaux, on s'intéresse aux données
personnelles. Le FI dans l'AIF gère l'information d'identité de
l'utilisateur et fait le processus d'authentification. Il peut y avoir un ou
plusieurs FI dans le Cercle de Confiance. L'AIF doit accomplir les
fonctionnalités suivantes du point de vue des utilisateurs, fournisseurs
d'identités et fournisseur de services :
« Single Sign On, » : SSO permet aux utilisateurs de
s'authentifier avec un FI et d'accéder aux services fournis par
plusieurs FS sans avoir besoin de s'authentifier à nouveau.
Fédération d'identités : il s'agit de
l'union de deux identités numériques au travers d'un pseudonyme
pour implémenter les services de SSO et d'échange d'attributs.
Échange d'attributs : Le FS peut demander des attributs additionnels au
FI pour fournir des services personnalisés.
Quand les identités sont fédérées,
un identifiant est créé pour chaque couple de FI et FS dans le
but de lier les deux identités. L'identifiant peut être dynamique,
c'est-à-dire, il est créé à chaque nouvelle session
de l'utilisateur ou il peut être fixe pendant une
Chapitre II Les systèmes de gestion
d'identité
41
longue période de temps. Un identifiant de type
pseudonyme permet de préserver l'identité réelle de
l'utilisateur et de mieux respecter sa vie privée. L'accord commercial
établit la manière dont les identités sont
fédérées, c'est-à-dire, la structure du pseudonyme,
si l'identificateur est permanent ou dynamique, et les attributs
échangés. La Figure II.8 montre la fédération
d'identités qui utilise un pseudonyme fixe. Le tableau des
identités de FI1 montre comment l'identité ID1 est
associée à l'identifiant aléatoire 65ER4589 quand elle est
fédérée avec l'identité ID2 de FS1.
Simultanément, le tableau des identités de FS1
montre la relation existante entre l'identité locale ID2 et
l'identificateur 65ER4589. Le pseudonyme a une couverture locale : le FI et le
FS ne connaissent que le compte local et le pseudonyme. Quand deux
entités ont besoin d'interagir pour échanger des informations
d'identité, ils utilisent le pseudonyme pour la
référencer.
Figure II.8 : Fédération
d'identités avec pseudonymes fixes. [17] IV.4.2. Échange
d'attributs dans un système d'identité
fédéré
Dans le système d'identité
fédéré, l'échange de données personnelles
(attributs) peut se produire entre n'importe quelle entité du cercle de
confiance (utilisateurs, FS et FI). Quand l'utilisateur participe à
l'échange d'attributs, il peut décider à quel destinataire
les fournir et sous quelles conditions. Malheureusement, le scénario le
plus répandu et celui qui pose un vrai risque de non respect de la vie
privée a lieu quand le FS demande les attributs au FI afin de
personnaliser et ainsi d'améliorer
Chapitre II Les systèmes de gestion
d'identité
42
le service fourni. Dans ce cas, l'utilisateur ne peut pas
contrôler ses données personnelles publiées par le FI.
La Figure II.9 montre un flux possible d'informations pendant
le processus d'authentification et d'échange d'attributs entre le FI et
le FS dans l'AIF. Dans ce scénario, le FI et le FS détiennent
chacun des données personnelles liées à l'utilisateur,
celles-ci sont fédérées par un pseudonyme. Le processus
commence quand :
1. l'utilisateur s'authentifie avec le FI en suivant
n'importe quelle méthode d'authentification définie par
lui.
2. Si l'authentification réussit, le FI donne à
l'utilisateur un jeton d'identité.
3. Avec l'information d'authentification et un pseudonyme qui
est employé pour accéder aux services fournis dans le cercle de
confiance. L'utilisateur demande un service du FS et présente le jeton
donné par le FI.
4. le FS valide le jeton d'authentification avec le FI.
5. puis traduit le pseudonyme en l'identité locale
afin de pourvoir le service correspondant.
6. Si le service demandé a besoin d'attributs
supplémentaires qu'il n'a pas, ils sont demandés au FI.
7. la pseudo-identification est employée pour
référencer l'utilisateur. Les attributs sont envoyés au
FS.
8. le service est fourni.
Chapitre II Les systèmes de gestion
d'identité
43
Figure II.9 : Un possible échange
d'attributs dans une architecture d'identité
fédérée. [17] IV.4.3. Exemples des modèles
fédérés
Les cas d'utilisation dans cette parte expliquent comment la
fédération peut fournir une parfaite expérience des
utilisateurs finaux en authentifiant une fois pour de multiples
applications.
IV.4.3.1 Shibboleth
Shibboleth est développé depuis 2001 par
Internet2 et désigne à la fois une norme et un produit libre.
Shibboleth est un système Web SSO qui permet de mettre en oeuvre des
fédérations d'identité dans le cadre des OVs1.
Shibboleth est une extension de SAML offrant un langage standardisé pour
l'échange de l'information de sécurité entre des domaines
distribués hétérogènes. En effet, Shibboleth
enrichit les fonctionnalités de fédération
d'identités de SAML en facilitant pour un ensemble de partenaires la
mise en place de deux fonctionnalités importantes, la
délégation d'authentification et la propagation d'attributs
(Figure II.10).
Shibboleth propose une architecture qui permet aux membres
d'une OV de s'authentifier une fois auprès de leur organisation
mère, puis d'atteindre différents
1 Organisation Virtuelle (OV), est une
alliance temporaire d'organisations, autour d'une structure réseau,
où la mutualisation de ressources matérielles, logicielles,
humaines permet d'atteindre un objectif commun.
Chapitre II Les systèmes de gestion
d'identité
systèmes et services de l'OV, physiquement
distribués entre les sites, sans pour autant avoir besoin de
procéder à chaque fois à une nouvelle authentification.
L'extension majeure étant de pouvoir interconnecter des services
à la base indépendants structurellement et juridiquement .
De plus, Shibboleth donne la possibilité, à une
organisation tierce de guider les décisions relatives à des
accès que pourrait faire un utilisateur, en considérant la valeur
des attributs que lui a accordé l'organisation mère dont il
dépend.
|