SICUREZZA DELLE INFORMAZIONI NELL'UNIVERSO COOPERANTE DELLE SMART CITIES



Documenti analoghi
Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

Allegato 3 Sistema per l interscambio dei dati (SID)

Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric. del 5 luglio Monitoring e Billing in OCP

Release Notes di OpenSPCoop2. Release Notes di OpenSPCoop2

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

Gestione in qualità degli strumenti di misura

Infrastruttura di produzione INFN-GRID

B.P.S. Business Process Server ALLEGATO C10

Una piattaforma per la negoziazione di servizi business to business attraverso la rete Internet

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

POR Calabria FSE 2007/2013 Asse II Occupabilità Obiettivo operativo D1

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

Portale regionale della Salute. Servizi di prenotazione prestazione e pagamento ticket.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

Dimitris Gritzalis (a), Costas Lambrinoudakis (b)

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese

Gaia Corbetta Convegno 3E - ATI/ANIMP 11 luglio 2013, Milano

Intarsio IAM Identity & Access Management

Lo scenario: la definizione di Internet

Un approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing

Soluzioni di business per le imprese

Case History Sistema di streaming in intranet aziendale Cliente: Armani.

SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico

Modello dell Infrastruttura per il Fascicolo Sanitario Elettronico (InfFSE) Progetto: Infrastruttura tecnologica del Fascicolo Sanitario Elettronico

RRF Reply Reporting Framework

Sistemi informativi aziendali struttura e processi

Introduzione ai Web Services Alberto Polzonetti

MANUALE DELLA QUALITÀ Pag. 1 di 6

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

Progetto di Information Security

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione


FedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

La migliore soluzione per la sicurezza documentale

Titolo Perché scegliere Alfresco. Titolo1 ECM Alfresco

Framework di sicurezza della piattaforma OCP (Identity & Access Management)

PTA Azione 6 PTA Azione 6 Sistema di precisione open source per il rilevamento flussi di mobilità

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Firewall applicativo per la protezione di portali intranet/extranet

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Canali e Core Banking

Tracciabilità degli utenti in applicazioni multipiattaforma

La platea dopo la lettura del titolo del mio intervento

CeBAS. Centrale Bandi e Avvisi Pubblici Regionali (DGR n del )

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

Caratteristiche e funzionalità del cloud computing. Marco Barbi Flavio Bonfatti Laboratorio Softech ICT Università di Modena e Reggio Emilia

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

HOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale

Protezione delle informazioni in SMart esolutions

I livelli di Sicurezza

La piattaforma Microsoft per la gestione documentale e integrazioni con la firma digitale

Il cittadino digitale. Francesco Meschia, Erminio Ribet CSI-Piemonte

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Soluzioni per ridurre i costi di stampa e migliorare i processi.

2) Entro Novembre. 6) Entro Marzo 2004

The SPARTA Pseudonym and Authorization System

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Presentazione di Cedac Software

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

Laurea Specialistica in Informatica Struttura e Configurazione di Sistemi Liberi. [Presentazione del Corso]

Scenari di Deployment i. Scenari di Deployment

Dematerializzare per Semplificare

Sommario IX. Indice analitico 331

SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Panoramica sulla tecnologia

Offerta per fornitura soluzione di strong authentication

Cornice di pianificazione integrata. Coordinamento comunicazione informativa. Segreteria Tecnica

CENTRALE UNICA DI SOCCORSO

Sistemi informativi secondo prospettive combinate

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

Big Data e IT Strategy

Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013

MANUALE UTENTE FORMULA PEC

Knowledge Management

Allegato A al CCNL 2006/2009 comparto Ministeri

E O System Italia THE INTEGRATION EXPERTS. Un Team di esperti in integrazione aziendale al servizio dell impresa.

Politica per la Sicurezza

Camera di Commercio di Milano BANDO FARE IMPRESA DIGITALE

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE

IT Cloud Service. Semplice - accessibile - sicuro - economico

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

ARCHIVIAZIONE DOCUMENTALE

EVOLUZIONE DI UN SISTEMA DI TELECONTROLLO A SERVIZIO DELLA SOSTENIBILITÀ AMBIENTALE: L ACQUEDOTTO CAMPANO. Giuseppe Mario Patti Proxima S.r.l.

TECNOLOGIE REALTIME DATA INTEGRATION

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe

Indice. Indice Premessa e scopo del documento Ambiente operativo Architettura di sistema... 5

System & Network Integrator. Rap 3 : suite di Identity & Access Management

Transcript:

Alessandro Neri SICUREZZA DELLE INFORMAZIONI NELL'UNIVERSO COOPERANTE DELLE SMART CITIES 1

Contenuti Sicurezza delle informazioni nell'universo cooperante delle Smart Cities Smart cities come sistemi di sistemi complessi Interdipendenze tra Infrastrutture (Critiche) Requisiti di sicurezza nella condivisione delle informazioni Modelli di sicurezza Architetture logiche della sicurezza Conclusioni 2

Smart cities come sistemi di sistemi complessi SCOPO: Migliorare la Qualità della vita preservando al tempo stesso Risorse naturali (Ambiente) Patrimonio e identità culturale Occupazione ELEMENTI SFIDANTI: Molteplicità di sistemi con interdipendenze complesse Molteplicità di attori Molteplicità di obiettivi Grande quantità di dati (Smart Santander: 20.000 sensori) 3

Infrastrutture (critiche) Sicurezza delle informazioni nell'universo cooperante delle Smart Cities Space Research facilities Food Health Financial Transport Chemical Industry ICT Energy and Nuclear Industry Water Infrastrutture: di per sè elementi di potenziale debolezza essendo esposte a numerose minacce in relazione alla sicurezza (safety and security). Infrastrutture attuali: ancora più vulnerabili, incremento dell efficienza e riduzione dei costi provocano riduzione dei margini di sicurezza, maggiore complessità tecnologica e maggiore interdipendenza. Condivisione delle informazioni tra Infrastrutture: elemento chiave per aumentare l efficienza e la qualità dei servizi, aumentare l efficacia degli interventi in presenza di guasti e/o attacchi. Le interazioni e le dipendenze mutue implicano che la protezione deve estendersi oltre i confini della singola infrastruttura. 4

Mobilità: scenario evolutivo Sicurezza delle informazioni nell'universo cooperante delle Smart Cities Predizione dei flussi di traffico a breve termine ad alta risoluzione spazio-temporale Indicazioni in tempo reale per evitare congestioni Ottimizzazione globale dei flussi di traffico con benefici individuali Predizione dei flussi di traffico a lungo termine a bassa risoluzione spazio-temporale Strumenti Modelli basati su agenti Monitoraggio cooperante e proattivo del traffico: ogni veicolo fornisce la propria posizione e la destinazione Reti dedicate alle comunicazioni tra Veicoli e tra veicoli e infrastruttura 5

Ambienti domestici e lavorativi Piattaforme unificate per servizi immersivi che migliorano l esperienza dell utente Ex.: OMEGA project finanziato da EU-FP7 Ex.: DAHMS progetto cofinanziato dal Ministero Sviluppo Economico Remote Health Care & Assisted Living Secured Networked Electronic Media DAHMS Building Automation Home /Office Automation 6

HOME 2.0 Sicurezza delle informazioni nell'universo cooperante delle Smart Cities 7

Reti di sensori Sicurezza delle informazioni nell'universo cooperante delle Smart Cities le tendenze attuali nel campo delle reti di sensori indicano, come modelli architetturali di riferimento per i prossimi anni, soluzioni in cui gli apparati sensoriali sono basati su unità in grado di elaborare i dati acquisiti e di fornire informazioni in modo autonomo alla stregua di tutti gli altri oggetti dell Internet of Things Internet of Things dà un indirizzo Internet (URL) a cose tangibili o a siti. Internet by/for People Internet of Contents and Knowledge Future Internet Internet of Services Internet of Things 8

Reti di sensori autonomiche Sicurezza delle informazioni nell'universo cooperante delle Smart Cities Disporre di sensori con capacità di elaborazione locale, seppur limitata, in tutto e per tutto assimilati a nodi della rete Internet, rende possibili nuove forme di gestione delle reti di sensori di tipo autonomico basate su condivisione della conoscenza in relazione a ambiente (radio) in cui operano, potenzialità, funzionalità e grado di funzionamento corrente degli apparati, carico corrente, topologia della rete stato dei singoli collegamenti e degli apparati, capacità di adattarsi rapidamente alle variazioni del contesto, mettendo eventualmente in essere anche meccanismi di autodifesa. 9

Reti di sensori autonomiche - Vantaggi Facilità di dispiegamento Altissima scalabilità Alta immunità rispetto a guasti locali Resistenza ad eventi catastrofici di origine naturale e umana, accidentale o intenzionale Bassi costi di pianificazione Bassi costi di gestione Bassi costi di manutenzione Possibilità di condividere risorse (ad es. Rete d accesso) con altre reti Alto grado di flessibilità, di affidabilità e di sicurezza delle reti. 10

Architettura generale di rete Le architetture basate sul paradigma Internet of Things rendono possibili nuove modalità di interscambio e cooperazione basate reti di reti federate di sensori in cui i dati acquisiti da una rete sono resi disponibili ai gestori delle altre reti al fine della compilazione di un quadro della situazione corrente e/o di quelle future più completo ed affidabile. S 1,1 S 3,1 S 3,2 S 1,2 S 1,3 BS1 BS3 S 3,3 S 3,n S 1,n Core network S 4,1 S 2,2 S 2,3 BS2 S 2,n S 2,1 Cloud computing BS4 S 4,2 S 4,n S 4,3 11

Elementi critici indotti dalle tecnologie ICT Internet of Thinks Cloud computing Open Service Platforms Gli oggetti possono rivelare la presenza di altri oggetti e comunicare autonomamente con essi. Tutti gli oggetti sono potenzialmente raggiungibili via Internet Virtualizzazione di servizi attraverso l uso ottimizzato flessibile e granulare di risorse di elaborazione e memorizzazione. Nessun limite per il numero di utenti e di risorse utilizzate Interoperabilità di piattaforme, componenti, servizi di base, intensa cocreazione di servizi (mesh up) e contenuti che coinvolge una molteplicità di utenti 12

Tool for systemic risk analysis and secure mediation of data exchanged across linked CI information infrastructures MICIE Project 13

MICIE Sicurezza delle informazioni nell'universo cooperante delle Smart Cities Il Progetto MICIE è caratterizato da un approccio sistematico alla gestione del rischio in scenari con CI fortemente interdipendenti Miglioramento di modelli e strumenti per l interdipendenza tra infrastrutture Scambio on-line dell informazione relativa ai liveli di rischio tra infrastrutture mutuamente dipendenti. Strumento per la predizione dei livelli di rischio basata su Elaborazione delle misure collezionate dalla strumentazione di monitoraggio e controllo (e.g. SCADA) dell infrastruttura relativa. Elaborazione dei metadati relativi allo stato di rischio ed ai livelli prestazionali dei servizi erogati dalle altre infrastrutture. La piattaforma è stata sperimentata su uno scenario reale nell ambiente di test realizzato dalla Israel Electric Corporation (IEC). 14

Predizione del rischio Sicurezza delle informazioni nell'universo cooperante delle Smart Cities Oltre a numerosi modelli di rischio off-line specializzati in grado di integrare i metodi di valutazione del rischio con i modelli di interdipendenza, MICIE propone un strumento di valutazione del rischio on-line. Il predittore del rischio on-line, basato sull evoluzione del modello delle interdipendenze, integra dettagli a basso livello dipendenze ad alto livello 15

Modello Misto OLISTICO-REDUZIONISTA Comportamenti emergenti non predicibili dallo strato reduzionista Holistic Layer Service Layer Redutionistic Layer TLC ELE UMTS GSM Distribution Zone A Backup Generation SGSN GGSN Primary Cabin Secondary Cabin line 16

Predizione del rischio Sicurezza delle informazioni nell'universo cooperante delle Smart Cities In MICIE ogni Infrastruttura Critica (CI) usa un proprio predittore del rischio, alimentato dal monitoraggio delle componenti interne alla CI e dai metadati forniti dalle CI interconnesse. Le uscite del predittore sono utilizzate sia dall operatore che dai predittori delle altre infrastrutture. Infrastrutture interdipendenti scambiano direttamente le informazioni rilevanti, migliorando semplicità, privacy e scalabilità. La comunicazione da CI a CI si basa su un Secure Mediation Gateway (SMGW). 17

SMGW In MICIE è stato progettato e realizzato, in ogni SMGW, un middleware che fa uso di agenti che si scambiano i metadatati in modo sicuro, Gli agenti prendono in considerazione i meccanismi di sicurezza e i livelli di sicurezza attualmente disponibili nei settori ICT coinvolti in scambi di informazioni selezionano i meccanismi di sicurezza più appropriati per lo scambio dei metadati Il SMGW garantisce, anche in ambienti federati, confidenzialità, integrità, disponibilità, autenticità non-ripudio tracciabilità 18

MICIE - architettura generale Monitoring System Adaptor SMGW SMGW Adaptor Monitoring System Prediction Tool Prediction Tool Segreteria CD Internet/Intranet Segreteria CD Monitoring System Adaptor SMGW SMGW Adaptor Monitoring System Prediction Tool Prediction Tool Segreteria CD Segreteria CD 19

Modello di Sicurezza Modo IntraCI: si riferisce alle comunicazioni tra SMGW e gli adattatori per la connessione degli apparati periferici (e.g. SCADA) e tra SMGW e predittore del rischio. Modo IntraCI Basato su IPSec Protezione delle chiamate locali al SMGW Livello di Trasporto Modo InterCI SSL/TLS (HTTPS) Livello Applicativo (Web Services) Confidenzialità, Integrità, Autenticità Cifratura XML, Firma XML Struttura del Message, Sicurezza del Messaggio WS-Security Metadati WS-Policy 20

Modello di Sicurezza Modo InterCI: si riferisce alle comunicazioni tra SMGW di infrastrutture diverse o tra SMGW e operatore.. Modo IntraCI Basato su IPSec Protezione delle chiamate locali al SMGW Livello di Trasporto Modo InterCI SSL/TLS (HTTPS) Livello Applicativo (Web Services) Confidenzialità, Integrità, Autenticità Cifratura XML, Firma XML Struttura del Message, Sicurezza del Messaggio WS-Security Metadati WS-Policy 21

Piattaforma di sicurezza per WS WS Security Policy WS-Trust definisce strumenti per l intermediazione delle credenziali tra partner appartenenti a domini di sicurezza diversi. WS-Security descrive un protocollo per mettere in sicurezza lo scambio di messaggi relativo ad un Web Service, l identità di mittenti e destinatari, l integrità e la confidenzialità. WS Policy XML Signature XML Encryption Username Token Profile X.509 Token Profile 22

Architettura di dispiegamento Piattaforme supportate: Linux Microsoft Widow Mac OSX Web Service: Apache foundation Middleware per la configurazione dei servizi dello stack Apache: wso2 oxygen IDE: Eclipse 23

Axis2 Service Engine L Axis2 service engine fornisce il core web services engine e supporta SOAP 1.1, SOAP 1.2, ed i servizi di tipo REST. L Axis2 service engine è progettato come una serie di gestori di messaggi debolmente accoppiati, che effettuano la pre e la post-elaborazione dei messaggi. L elaborazione dei messaggi in ingresso e in uscita è organizata in un insieme di fasi ordinate denominate flussi. Ogni fase è costituita da una collezione ordinata di gestori di messaggio. Un gestore di messaggio è la più piccola unità di invocazione dell Axis2 engine. Messaggi in ingresso Messaggi in uscita Axis2 Engine In-Flow Trasporto PreDispatch Dispatch PostDispatch Out-Flow MessageOut Business Logic 24

Architettura di sicurezza per Web Service Enterprise Service Bus Authentication Module Authorization Module Web Services Application Server Service A Service B Service C Identity Server Security Token Service User Manager XACLM manager Policy Decision Point Policy Application Point LDAP 25

Caratteristiche dell architettura di sicurezza L architettura garantisce un elevata granularità dei controlli sulle operazioni effettuate sui dati pur mantenendo semplicità e astrazione dai dettagli della configurazione degli apparati. L uso di linee di condotta (policy) supporta la definizione, la verifica e il dispiegamento delle regole collegate alla condivisione delle informazioni. La gestione delle linee di condotta consente La definizione da chi e in quali condizioni può essere utilizzata una particolare informazione La definizione di rapporti fiduciari tra le varie infrastrutture La prescrizione di particolari protocolli/tecnologie in particolari contesti La prescrizione di particolari livelli di servizio tra infrastrutture La specificazione di come devono essere trattati particolari eventi (ad es. tentativi di intrusione) Le linee di condotta sono rappresentate in modo formale e memorizzate in contenitori protetti. 26

Flusso dati XACML Access Requester 2. Access Request Policy Enforcement Point 13. WS Request Web Service Policy Decision Point 3.Request 4.Request Notification 5. Attribute Query 10. Attributes 11. Response Context Context Handler 12.Response 9. Resource Content Resource 1. Policy Policy Application Point 6. Attribute query 8. Attribute Policy Information Point 7. Attribute 7. Attribute Environment Subjects 7. Attribute 27

SMGW Inter CI interactions SMGW #1 SMGW #2 Information Discovery MICIE Services Directory Service MICIE Services Register Subscribed Services Register Service Subscription Service Subscription Handling & Management Subscribers Register Local CI Metadata Repository Metadata Publisher daemon Metadata Publisher Service Remote CI Metadata Repository 28

MICIE SMGW Logical Architecture SMGW-Adaptor i/f SMGW-PT i/f MICIE Service register Subscribed Service register SMGW WS client Local CI data repository Remote CI data repository Local PT data repository SMGW WS application server Auditing Engine Auditing Log WS-Security Firewall & IDS Network i/f Subscription and Security policies repository AAA Database Identity server SMGW administation, operation and maintenance Subscription and security policy manager 29

Security Technology Stack Sicurezza delle informazioni nell'universo cooperante delle Smart Cities SMGW Axis 2 MTOM / XOP JAAS Java Cryptography Architecture & Java Cryptography Extensions digital signature algorithms, message digest algorithms, key generation algorithms key factories, Apache Rampart Apache WSS4J Apache XML-Security JCE/JCA keystore creation & manag. algorithm parameter manag. algorithm parameter gen. certificate factories 30

Security Technology Stack Sicurezza delle informazioni nell'universo cooperante delle Smart Cities SMGW The Apache-XML-Security-J 1.4 supports Axis 2 MTOM / XOP JAAS JSR-105: XML Digital Signature APIs for creating and validating XML Signatures. JSR-106: XML Digital Encryption APIs Apache Rampart Apache WSS4J Apache XML-Security JCE/JCA 31

Security Technology Stack Sicurezza delle informazioni nell'universo cooperante delle Smart Cities SMGW Axis 2 MTOM / XOP JAAS WSS4J implements Web Services Security: SOAP Message Security Username Token Profile X.509 Certificate Token Profile Apache Rampart Apache WSS4J Apache XML-Security JCE/JCA 32

Security Technology Stack Sicurezza delle informazioni nell'universo cooperante delle Smart Cities SMGW Axis 2 MTOM / XOP JAAS Rampart secures SOAP messages according to specifications in the WS-Security stack Rampart supports WS - Security WS - Security Policy WS - Trust Apache Rampart Apache WSS4J Apache XML-Security JCE/JCA WS-SXSAML SAML 33

Security Technology Stack Sicurezza delle informazioni nell'universo cooperante delle Smart Cities SMGW Axis 2 MTOM / XOP JAAS SOAP Message Transmission Optimization Mechanism optimizes the transmission and/or wire format of a SOAP message Apache Rampart Apache WSS4J Apache XML-Security JCE/JCA 34

Security Technology Stack Sicurezza delle informazioni nell'universo cooperante delle Smart Cities SMGW Axis 2 MTOM / XOP JAAS Axis2 (Service Engine): provides the core web services engine and supports SOAP 1.1, SOAP 1.2, and REST-style services. The Axis engine is designed as a series of loosely coupled message handlers, which perform pre- and post-processing on messages. Apache Rampart Apache WSS4J Apache XML-Security JCE/JCA 35

Security Technology Stack Sicurezza delle informazioni nell'universo cooperante delle Smart Cities SMGW Axis 2 MTOM / XOP JAAS The Java Authentication and Authorization Service (JAAS) can be used for authentication of users, to reliably and securely determine who is currently executing Java code, Apache Rampart Apache WSS4J Apache XML-Security JCE/JCA authorization of users to ensure they have the access control rights (permissions) required to do the actions performed. 36

Service Security Management 37

Security Assertion Markup Language SAML fornisce un quadro di riferimento basato su XMLper creare e scambiare informazioni relative alla sicurezza tra partner online. Quando viene impiegato un Security Token Service (STS) ritenuto fidato sia dal client che dal Web service, il client invia un messaggio Request Security Token (RST) al STS. Verificate le credenziali, il STS invia un messaggio Request Security Token Response (RSTR) contenente un security token che prova che il client è stato autenticato. Il security token è poi impiegato dal client per accedere al Web service. Per autenticare il client, il Web service verifica che il token sia stato emesso da un STS fidato. 1 SMGW Client RST Username Token/ X.509 cert. 3 RSTR SAML Token Security Token Service 2 Credential Store 4 Request SAML Token SMGW server 38

Security Assertion Markup Language Visto l uso ripetuto del Web Service, per migliorare le prestazioni si può fare riscorso ad una WS-Secure Conversation con il STS. Il client SMGW richiede al STS un Security Context Token (SCT) che dimostra che si è autenticato e lo memorizza localmente. Successivamente il client usa il SCT ogni volta che deve richiedere un service token per accedere ad un servizio specifico. 1 RST X.509 cert. 3 SMGW Client RSTR SCT 4 RST SCT Security Token Service 6 2 5 RSTR SCT Credential Store 7 Request SAML Token SMGW server 39

SAML In un sistema federato, un client SMGW potrebbe essere autenticato da un intermediario (security broker) che risiede nello stesso dominio di sicurezza del client e autorizzato e tracciato da un STS che risiede nel dominio di sicurezza del server. Credential Store 2 Security Token Server dom1 Credential Store 5 Security Token Server dom2 1 RST X.509 cert. 3 RSTR TSTST 4 RST 6 TSTST RSTR SAML Token SMGW Client 7 Request SAML Token SMGW Server 40

SAML Il client richiede al STS che risiede nel proprio dominio di sicurezza un security token per comunicare con il STS che risiede del dominio di sicurezza del server. Il STS che risiede nel dominio di sicurezza del client autentica il cliene e gli fornisce un security token per comunicare con il STS che risiede del dominio di sicurezza del server. Il client richiede al STS che risiede nel dominio di sicurezza del server un security token presentando il token che gli ha fornito il proprio STS. Il STS associato al server SMGW valida il security token del client ed emette un security token che può essere usato per communicare con il servizio. Credential Store 2 Security Token Server dom1 Credential Store 5 Security Token Server dom2 1 RST X.509 cert. 3 RSTR TSTST 4 RST 6 TSTST RSTR SAML Token SMGW Client 7 Request SAML Token SMGW Server 41

SAML Nel caso di una una WS-Secure Conversation il STS associato al server SMGW valida il security token del client ed emette un Security Context Token (SCT). Il SCT può essere usato dal client ogni volta che ha bisogno di un security token. Lo scope del SCT è limitato all emissione di un STSenon può essere impiegato per accedere direttamente al servizio. Il client memorizza localmente il SCT. Successivamente il client usa il SCT ogni volta che deve richiedere un service token per accedere ad un servizio specifico. Credential Store 2 Security Token Server dom1 Credential Store 5 Security Token Server dom2 1 RST X.509 cert. 3 RSTR TSTST 4 RST 6 TSTST RSTR SAML Token SMGW Client 7 Request SAML Token SMGW Server 42

Soap Tracer 43

Conclusioni Sicurezza delle informazioni nell'universo cooperante delle Smart Cities Gli Standard OASIS per la sicurezza degli Web Services constituiscono un mezzo efficace per realizzare una MEDIAZIONE SICURA in sistemi federati. Per superare I problemi legati all elevato volume di dati scambiati quando l interdipendenza è pienamnete considerata può essere opportuno adottar modalità multicast Mettere in sicurezza flussi multicast (XML) in sistemi federati è ancora un tema aperto. Assicurare che una terza parte non fidata non acceda a informazioni sensibili attraverso l analisi di dati relativi a elementi interdipendenti, richiede l adozione una policy complessa per il controllo dello scambio dei metadati. 44

GRAZIE PER L ATTENZIONE 45