Публикационная активность

(сведения по итогам 2015 г.)
2-летний импакт-фактор РИНЦ: 0,339
2-летний импакт-фактор РИНЦ без самоцитирования: 0,227
Двухлетний импакт-фактор РИНЦ с учетом цитирования из всех
источников: 0,454
5-летний импакт-фактор РИНЦ: 0,324
5-летний импакт-фактор РИНЦ без самоцитирования: 0,251
Суммарное число цитирований журнала в РИНЦ: 3278
Пятилетний индекс Херфиндаля по цитирующим журналам: 571
Индекс Херфиндаля по организациям авторов: 420
Десятилетний индекс Хирша: 10
Место в общем рейтинге SCIENCE INDEX за 2014 год: 267
Место в рейтинге SCIENCE INDEX за 2014 год по тематике "Автоматика. Вычислительная техника": 11

Больше данных по публикационной активности нашего журнале за 2008-2015 гг. на сайте РИНЦ

Вход


Забыли пароль? / Регистрация

Добавить в закладки

Следующий номер на сайте

2
Ожидается:
16 Июня 2016

Удостоверяющие федерации научно-образовательных сетей

Identity federation of the research and educational networks
Статья опубликована в выпуске журнала № 4 за 2012 год. [ на стр. 3-7 ][ 14.12.2012 ]
Аннотация:Статья посвящена удостоверяющим федерациям научно-образовательных сетей, которые сегодня объединяют огромное количество информационно-вычислительных ресурсов, находящихся в разном организационном, админи-стративном и государственном подчинении и требующих авторизации. Все большее распространение приобретают технологии авторизации, при которых аутентификация пользователя осуществляется обращением к его институту. Группа институтов, договорившаяся о взаимном доступе к своим ресурсам, выработавшая общую политику и механизм удостоверения пользователей и реализовавшая их на организационном и техническом уровнях, образует удостоверяющую федерацию. Функционирование федерации и ее технических служб обеспечивается постоянно работающими коллективами, решающими три основные задачи: эксплуатации, развития и поддержки пользователей. Разнообразие и международный характер научных проектов обусловливают необходимость взаимодействия федераций и создания объединенной удостоверяющей системы в международном масштабе. Описаны структура и механизмы удостоверяющих федераций европейских научно-образовательных сетей eduroam и eduGAIN, основанных на разных механизмах обмена аутентификационной информацией, в которых принимает участие Межведомственный суперкомпьютерный центр Российской академии наук (МСЦ РАН). Организация федеративного взаимодействия актуальна для российской национальной сети науки и образования, которая является объединением ведомственных или проблемно-ориентированных сетей. МСЦ РАН возглавляет работы по формированию удостоверяющих федераций российской национальной сети науки и образования и поддерживает их организационное и техническое взаимодействие с европейскими удостоверяющими федерациями. Созданная МСЦ РАН удостоверяющая федерация российского проекта eduroam открыта для всех российских научных и образовательных организаций.
Abstract:The article is devoted to identity federations of the research and educational networks. Research and educational networks contain a lot of informational and computing resources. These resources are in a dif-ferent organizational, administrative and public supervision. Scientific resources require authentication, for example, to monitor compliance with intellectual property rights, the definition of user rights, etc. Authorization methods with user authentication by his institution are commonly used. Identity federation is a group of institutions had an agreements on mutual access to their resources, developed a common policy and user identity framework, and implemented them on the organizational and technical level. Identity federation have operational team, steering group and user support service. Due to diversity and international level of the research identity federations cooperates to interfederation. The article describes eduroam and eduGAIN identity federations, based on different authentication technologies. Joint Supercomputer Center of Russian Academy of Sciences (JSCC RAS) is participant of the above projects. JSCC RAS works on creation of identity federation in the Russian research and education community and supports coop-eration with European projects. JSCC supports Eduroam in Russia that is open for participation of any research and education institution.
Авторы: Шабанов Б.М. (ASotnikov@jscc.ru) - Межведомственный суперкомпьютерный центр Российской академии наук, г. Москва, , , кандидат технических наук, Савин Г.И. (ASotnikov@jscc.ru) - Межведомственный суперкомпьютерный центр Российской академии наук, г. Москва, , , академик РАН , Овсянников А.П. (ovsyannikov@jscc.ru) - Межведомственный суперкомпьютерный центр РАН, ,
Ключевые слова: федерация., сети науки и образования, сетевой доступ, научные телекоммуника- ции, беспроводные сети, аутентификация, авторизация, wifi, radius, eduroam
Keywords: federation, network of science and education, network access, scientific Telecommunications, wireless network, authentication, authorization, wifi, radius, eduroam
Всего комментариев: 0
Количество просмотров: 3081
Версия для печати
Выпуск в формате PDF (9.63Мб)
Скачать обложку в формате PDF (1.26Мб)

Размер шрифта:       Шрифт:

Научно-образовательные сети сегодня объединяют огромное количество информационно-вы­числительных ресурсов, находящихся в разном организационном, административном и государственном подчинении. Научные ресурсы требуют авторизации, например, для контроля соблюдения прав интеллектуальной собственности, определения прав пользователя и т.д. Классическая авторизация предполагает регистрацию пользователя и создание учетной записи на каждом из ресурсов даже при разовом обращении к нему. Для регистрации требуется подтверждение личности и полномочий пользователя, как правило, посредством общения или переписки администрации ресурса и института, в котором он работает. Из-за большого числа пользователей и ресурсов рутинная операция регистрации требует неоправданных затрат времени и человеческих усилий, поэтому в научно-образовательных сетях все более широкое распространение приобретают технологии авторизации, при которых аутентификация пользователя осуществляется обращением к его институту. Естественно, институт, в котором работает поль- зователь, и институт, располагающий интересующим его ресурсом, должны договориться о признании пользователей и защищенном обмене информацией, необходимой для авторизации. Обычно о взаимном доступе к ресурсам договариваются несколько институтов, вырабатывают общую политику и механизм удостоверения пользователей. Такие группы институтов называют удостоверяющей федерацией. Как правило, удостоверяющая федерация формируется в пределах одного проекта, одного ведомства, одной страны. Раз- нообразие и международный характер научных проектов обусловливают необходимость взаимодействия федераций и создания объединенной удостоверяющей системы в международном масштабе.

 

Межведомственный суперкомпьютерный центр Российской академии наук (МСЦ РАН) принимает участие в двух европейских проектах по развитию удостоверяющих систем в научно-образовательных сетях, основанных на разных механизмах обмена аутентификационной информацией, – eduroam [1] и eduGAIN [2].

Eduroam

Подпись:  
Рис. 1. Конфедеративная инфраструктура eduroam
Проект eduroam (education roaming) направлен на развитие защищенного сетевого роуминга для научно-образовательного сообщества. Цель сервиса – предоставить посетителям в институтах и кампусах автоматическое подключение к сети Интернет при включении ноутбука, планшета или смартфона. Сервис реализуется в сетях с контролем доступа к портам 802.1X [3] с использованием системы аутентификации на основе иерархии прокси-серверов проверки подлинности (RADIUS [4]). При включении ноутбук запрашивает у устройства контроля доступа подключение к сети (обычно беспроводной). При этом ноутбук отправляет через устройство контроля доступа инкапсулированный запрос к серверу проверки подлинности сервис-провайдера (SP), то есть института, предоставляющего доступ посетителям к своей сети. Запрос содержит шифрованную часть, включающую имя и пароль пользователя, и адресную часть – доменное имя провайдера идентификации (IdP), то есть института, который будет аутентифицировать пользователя. На основании доменного имени определяется маршрут запроса в иерархии прокси-серверов RADIUS до провайдера идентификации, и ему передается шифрованная часть запроса. Запрос шифруется открытым ключом SSL-сертифи­ката провайдера идентификации, поэтому имя и пароль пользователя доступны только ему. Провайдер идентификации проверяет имя и пароль пользователя по локальной базе данных и возвращает ответ об успехе (RADIUS Access – Accept) или провале аутентификации (RADIUS Access – Reject) сервис-провайдеру обратно по цепочке прокси-серверов (RADIUS).

Определение маршрута запроса в иерархии прокси-серверов RADIUS производится на основе разбора доменого имени аналогично разбору доменных имен в службе доменных имен (см. рис. 1). Допустим, пользователь использует для авторизации у сервис-провайдера sp.tld1 полное имя user@idp.tld2. Доменное имя провайдера идентификации – idp.tld2. Поскольку домены сервис-провайдера sp.tld1 и idp.tld2 разные, сервер RADIUS сервис-провайдера перенаправляет запрос на сервер RADIUS своего домена (tld1), называемый сервером RADIUS федеративного уровня (FLRS – Federation Level Radius Server). Если домен первого уровня сервис-провайдера и провайдера идентификации совпадают, FLRS может перенаправить запрос непосредственно провайдеру идентификации, если нет, запрос перенаправляется вверх по иерархии – радиус-серверу верхнего уровня (TLRS – Top-Level RADIUS Server). TLRS передает запрос на FLRS соответствующего домена первого уровня (tld2), а тот перенаправляет его серверу RADIUS провайдера идентификации (idp.tld2). Ответ провайдера идентификации передается обратно по цепочке idp.tld2 – FLRS tld2 –TLRS – FLRS tld1 – sp.tld1.

Иерархия серверов RADIUS в eduroam построена следующим образом. TLRS содержит базу данных всех серверов RADIUS федеративного уровня (FLRS), каждый FLRS содержит базу всех серверов своего домена первого уровня. Передача данных между серверами RADIUS защищается шифрованием открытыми ключами их SSL-серти­фикатов.

Домены первого уровня в системе eduroam построены по географическому принципу, и каждой стране соответствует домен первого уровня. Поэтому серверы RADIUS федеративного уровня (FLRS) называют также серверами национального уровня (NLRS). В Российской Федерации за развитие проекта eduroam отвечает МСЦ РАН, который создал и поддерживает FLRS/NLRS домена ru,  регистирует и подключает домены российских научно-образовательных организаций. Российская Федерация входит в европейскую конфедерацию eduroam, два сервера ETLRS (European Top Level Radius Server) в Дании и Нидерландах поддерживаются транс-европейской ассоциацией научно-образовательных сетей TERENA. Помимо европейской конфедерации, имеются конфедерация eduroam США, Канады, Азиатско-Тихоокеанского региона. Взаимодействие конфедераций осуществляется на уровне TLRS. Таким образом, пользователь из России может воспользоваться eduroam в Австралии или Канаде. В сентябре 2012 года в проекте eduroam участвовали 58 стран.

Входящие в европейскую конфедерацию edu­roam европейские страны заключили рамочное соглашение об использовании сервисов eduroam (так называемую политику) закрытым сообществом научных и образовательных организаций и разработали формализованные операционные и технические требования к сервису eduroam в Европе. Рамочное соглашение описывает общие требования к федерациям, требования по защите передаваемой информации и технические требования по ее эксплуатации.

Федерация должна установить инфраструктуру eduroam и поддерживать ее в соответствии с разработанными конфедерацией требованиями к сервису, обеспечивать поддержку конечных пользователей, участвовать в работе исполнительного комитета, предоставлять информацию для глобальной системы мониторинга eduroam, поддерживать веб-сайт с информацией об использовании eduroam конечными пользователями и подключении институтов. Федерация должна гарантировать, что учетные данные пользователя останутся закрытыми, поэтому все институты-участники должны следовать совместно принятому регламенту безопасности.

Eduroam используется прежде всего для предоставления доступа к сети гостевого института и Интернет. В любой сети eduroam визитеру доступны протоколы и порты для организации защищенного тоннеля в сеть его института (IPSec VPN, OpenVPN, PPTP VPN, SSH), доступ к электронной почте, www и ftp. Какие-либо средства, позволяющие ранжировать пользователей для предоставления им разных привилегий доступа к разным ресурсам, в настоящее время не применяются. Но в МСЦ РАН разрабатывается механизм, позволяющий сервис-провайдеру определить принадлежность пользователя к той или иной группе в зависимости от ведомственной принадлежности или проекта и назначить ему те или иные сетевые ресурсы. Разрабатываемый механизм полностью совместим с существующей инфраструктурой eduroam, требуется изменение настроек только сервис-провайдеров, которые дифференцируют предоставляемые ресурсы или привилегии.

EduGAIN

Удостоверяющая федерация – объединение институтов в научно-образовательных сетях, предоставляющих так называемую технологию «единого входа» (Single Sign On) для доступа к своим ресурсам. Обычно для этого используется архитектура Shibboleth [5], основанная на архитектуре SAML (Security Assertion Markup Language) [6].

В процедуре авторизации (см. рис. 2) участвуют программный агент пользователя (UA, например, браузер), сервис-провайдер SP (Service Provider), провайдер идентификации IdP (Identity Provider) и служба каталогов DS (Directory Ser­vice), иногда называемая службой WAYF (Where Are You From). Сервис-провайдер получает запрос от пользователя на доступ к ресурсу (веб-стра­нице) и перенаправляет UA, используя HTTP REDIRECT, на службу DS для выбора провайдера идентификации, то есть домашнего института пользователя. Если, например, программный агент пользователя UA является браузером, пользователь будет перенаправлен на страницу, где ему предложат выбрать провайдера идентификации из списка. Далее служба DS перенаправляет UA провайдеру идентификации IdP (в институт пользователя). Пользователь вводит свой логин и пароль на странице провайдера идентификации, который проверяет их, используя локальную базу пользователей. Провайдер идентификации генерирует утверждение (Assertion) на языке SAML для сервис-провайдера, включающее некоторый набор атрибутов, позволяющий сервис-провайдеру принять решение об авторизации данного пользователя, и перенаправляет его сервис-провайдеру через UA. На основании полученных от провайдера идентификации данных сервис-про­вайдер принимает решение об авторизации данного пользователя для доступа к ресурсу. Сообщения, которыми обмениваются сервис-провайдер и провайдер идентификации, шифруются с использованием их SSL-сертификатов.

Удостоверяющая федерация является объединением сервис-провайдеров и провайдеров идентификации, договорившихся о предоставлении доступа к ресурсам на основе вышеописанной технологии  и в соответствии с некоторой общей политикой. Такая политика, в частности, описывает информацию о пользователе, предоставляемую провайдером идентификации сервис-провайдеру, процедуры включения сервис-провайдеров и провайдеров идентификации в службу каталогов, требования к ним, процедуры поддержки пользователей и т.д.

В МСЦ РАН проводятся работы по созданию удостоверяющей федерации Российской академии наук, обеспечивающей взаимную аутентификацию при доступе к ресурсам институтов РАН.

Проект eduGAIN – это комплекс технических и организационных мер для обеспечения взамодействия удостоверяющих федераций научно-образовательных сетей. Предполагается, что удостоверяющими федерациями в eduGAIN выступают национальные научно-образовательные сети – участники проекта GEANT3, однако это могут быть и иные научно-образовательные объединения, поскольку в национальной научно-образова­тельной сети возможно существование нескольких связанных с наукой и образованием объединений.

Подпись:  
Рис. 2. Процедура авторизации в архитектуре Shibboleth
Рекомендованной технологией для обмена данными между федерациями является разработанный OASIS SAML (Security Assertion Markup Language), хотя формальных ограничений на протокол обмена данными нет.

В настоящее время службы eduGAIN используются для управления персональным доступом к веб-сервисам, однако в перспективе предполагается ее развитие и использование для других сервисов.

Службы обмена метаданными eduGAIN обеспечивают сбор метаданных от федераций-участников, их публикацию и распределение между участниками. Федерации-участники имеют возможность настраивать для разных федераций фильтрацию передаваемых и принимаемых данных.

Опыт создания федеративных сервисов в проекте GEANT показывает, что для создания работающего механизма, прежде всего технологических решений, необходимо организационное взаи­модействие. Все федерации или их союзы опираются на формальное описание сервиса и правила взаимодействия, именуемые политикой. Функционирование федерации и ее технических служб обеспечивается постоянно работающими коллективами, решающими три основные задачи: эксплуатации, развития и поддержки пользователей.

Организация федеративного взаимодействия актуальна для российской национальной сети науки и образования, которая является объединением ведомственных или проблемно-ориентированных сетей.

МСЦ РАН возглавляет работы по формированию удостоверяющих федераций российской национальной сети науки и образования и поддерживает их организационное и техническое взаимодействие с европейскими удостоверяющими федерациями. Созданная МСЦ РАН удостоверяющая федерация российского проекта eduroam открыта для всех российских научных и образовательных организаций.

Литература

1.     Eduroam в России. URL: http://www.eduroam.ru (дата обращения: 19.09.2012).

2.     EduGAIN. URL: http://www.edugain.org (дата обращения: 19.09.2012).

3.     IEEE Std 802.1X-2004 (revision of IEEE Std 802.1X-2001). Port-based network access control – IEEE Standards Asso­ciation, 2004. URL: http://standards.ieee.org/getieee802/down load/ 802.1X-2004.pdf (дата обращения: 19.09.2012).

4.     Rigney C., Simpson S., Willens A., Rubens W. RFC2865 – Remote Authentication Dial In User Service (RADIUS). Internet Engeeniring Task Force, 2010. URL: http://tools.ietf.org/html/ rfc2865 (дата обращения: 19.09.2012).

5.     Shibboleth. URL: http://www.shibboleth.net (дата обращения: 19.09.2012).

6.     SAML Specifications. URL: http://saml.xml.org/saml-specifications (дата обращения: 19.09.2012).


Постоянный адрес статьи:
http://www.swsys.ru/index.php?page=article&id=3300
Версия для печати
Выпуск в формате PDF (9.63Мб)
Скачать обложку в формате PDF (1.26Мб)
Статья опубликована в выпуске журнала № 4 за 2012 год. [ на стр. 3-7 ]

Назад, к списку статей

Хотите оценить статью или опубликовать комментарий к ней - зарегистрируйтесь