Estudo sobre Interoperabilidade entre Sistemas de Gestão de
Identidades Federadas em Ambientes de Pesquisas
Colaborativas
Maykon Chagas de Souza, Michelle Silva Wangham
Universidade do Vale do Itajaı́ – (UNIVALI)
[email protected], [email protected]
Abstract. To provide collaborative research that permits interaction between
researchers from different institutions, it is necessary to provide authentication
and authorization for access to data generated and services used in this research. These collaborative environments can use different identity management
systems, or can be in different federations. The objective of this study is to
describe the results of a systematic review of the literature on interoperability
between identity management systems or between federations in collaborative
research environments such as virtual.
Resumo. Para prover pesquisas colaborativas que permitam a interação entre pesquisadores de diferentes instituições, é necessário prover a autenticação
e a autorização para o acesso aos dados gerados e serviços utilizados nestas pesquisas. Estes ambientes colaborativos podem utilizar diferentes sistemas de gestão de identidades ou podem estar em diferentes federações de
serviços. O objetivo deste trabalho é descrever os resultados de uma revisão
sistemática da literatura sobre interoperabilidade entre sistemas de gestão de
identidades ou entre federações em ambientes de pesquisas colaborativas como
as organizações virtuais.
1. Introdução
Laboratórios, institutos de pesquisas e empresas estão gerando uma grande quantidade de
dados que precisam ser acessados por pesquisadores em um ambiente colaborativo que
ultrapassa os domı́nios de uma organização [Broeder et al. 2012]. Pesquisas antes conduzidas por uma pessoa, agora são realizadas por um grupo de pesquisadores, podendo ser
um grupo de diferentes áreas e instituições que coletivamente usam seus conhecimentos
para tratar um problema especı́fico [Gemmill 2006]
De acordo com [Schroeder 2008], e-science pode ser definido como um ambiente de pesquisa colaborativo que, por meio de uma infraestrutura de serviços conectados
através da Internet, compartilha recursos computacionais e processamento de alto desempenho através de computação distribuı́da.
Dentro dos ambientes de e-science, diferentes instituições distribuı́das geograficamente se conectam através da Internet e estabelecem relações de confiança entre si para
desenvolverem pesquisas colaborativas. O resultado é um grupo sem fronteiras que atua
como uma rede de pessoas e instituições conectadas, que trabalham com o objetivo de
resolver problemas complexos e fazer ciência. Na literatura, este grupo é comumente
chamado de Organizações Virtuais (OV) [Gemmill 2006, Foster et al. 2001].
Para prover o estabelecimento das OVs, um dos desafios é a criação e o gerenciamento de um ambiente controlado entre os diferentes domı́nios administrativos que
possibilite a interação entre os pesquisadores autorizados [Capuano et al. 2010]. É preciso definir quem tem acesso a quais recursos e em quais circunstâncias, e também definir
quem terá privilégios para gerenciar as regras de acesso dos usuários [Foster et al. 2001].
Um ponto chave para os ambientes colaborativos é o uso de um sistema de
autenticação e autorização de usuários. Esses sistemas são conhecidos como sistemas de
gestão de identidades, Identity Management System (IdM). A gestão de identidades (GId)
pode ser definida como o conjunto de processos e tecnologias usados para garantir a identidade de uma entidade (usuário ou dispositivo), garantir a qualidade das informações de
uma identidade (identificadores, credenciais e atributos) e para prover procedimentos de
autenticação, autorização e auditoria [ITU-T 2009].
Em ambientes de e-science, o modelo de gestão de identidades federadas se apresenta como o mais adequado. Sistemas que seguem este modelo permitem que os pesquisadores envolvidos não necessitem de um novo usuário para acesso aos recursos que
serão compartilhados, o que possibilita que os responsáveis pela OV adicionem somente
as regras de acesso aos recursos deixando a autenticação a cargo da instituição de origem
(Identity Provider – IdP) de cada pesquisador [Cabarcos et al. 2009]. Uma federação
pode ser definida como uma forma de associação entre instituições parceiras de uma rede
colaborativa que usa um conjunto comum de atributos, práticas e polı́ticas para trocar
informações e compartilhar serviços, possibilitando a cooperação e transações entre os
usuários da federação [Carmody et al. 2005].
Outra importante caracterı́stica para os ambiente colaborativos das OVs, que alguns sistemas que seguem o modelo de identidades federadas possuem, é a autenticação
única (Single Sign On), que permite ao usuário acesso à diferentes provedores de serviços
(Service Providers – SPs) sem a necessidade de realizar a autenticação em cada um para
acessá-los.
Apesar dos ambientes federados simplificarem para o usuário a gestão de suas
identidades, existem problemas a serem tratados quando usuários precisam colaborar em
um ambiente de e-science que envolve mais de uma federação. Neste caso, os usuários
das OVs só poderão usufruir dos benefı́cios das identidades federadas quando houver interoperabilidade entre sistemas de gestão de identidades das federações ou dos domı́nios
administrativos envolvidos. Entretanto, muitos sistemas de gestão de identidades federadas possuem polı́ticas de uso diferentes, não foram desenvolvidos para interoperarem
ou não possuem mecanismos que possibilitem o estabelecimento dinâmico de relações de
confiança entre domı́nios administrativos de diferentes federações [Cabarcos et al. 2009].
O objetivo deste trabalho é analisar como a interoperabilidade entre sistemas de
gestão de identidades pode ser provida em ambientes colaborativos, como as organizações
virtuais. Este artigo descreve os resultados obtidos (trabalhos selecionados) de uma revisão sistemática da literatura sobre interoperabilidade entre sistemas de gestão de identidades (ou entre federações) em ambientes de pesquisas colaborativas (e-science).
Este artigo está organizado da seguinte forma. A Seção 2 apresenta os principais
conceitos relacionados a interoperabilidade entre sistemas de gestão de identidade. Na
Seção 3, são descritos como a revisão sistemática foi definida e conduzida e os trabalhos
selecionados. Em seguida, uma análise comparativa dos trabalhos é apresentada. Por fim,
a conclusão deste trabalho é apresentada na Seção 4.
2. Interoperabilidade entre Sistemas de Gestão de Identidade
Muitas organizações, instituições de ensino e empresas como, IBM, Oracle, Microsoft,
Google, estão aplicando recursos financeiros e humanos em pesquisa e desenvolvimento
de tecnologias para gestão de identidades. No entanto, com o desenvolvimento de diferentes sistemas, a interoperabilidade entre estes tornou-se um desafio [Chen et al. 2011].
Isto porque os sistemas adotados, muitas vezes, não utilizam a mesma tecnologia ou estas
não são compatı́veis entre si.
Soluções de gestão de identidades federadas, tais como SAML1 , OpenID Connect2 , WS-Federation3 definem como as informações dos usuários são tratadas e
como devem trafegar na rede. O uso de uma determinada tecnologia pode limitar o
acesso dos usuários somente aos domı́nios administrativos que utilizam esta tecnologia
[Hatakeyama 2009].
Segundo [Damiani et al. 2003], um sistema de gestão de identidades (GId) necessita que um conjunto de requisitos seja contemplado com o intuito de garantir uma melhor
experiência para os usuários. Porém, estas facilidades oferecidas ao usuário, não devem
afetar a segurança das informações pessoais. A interoperabilidade é listada como um destes requisitos. Segundo os autores, as identidades dos usuários devem ser representadas
em um formato comum, possibilitando que estas possam ser compreendidas e validadas
(mapeadas) em diferentes domı́nios administrativos.
Os sistemas de GId envolvem muitos componentes que trocam diversos tipos de
informações através das relações estabelecidas entre estes componentes. A interoperabilidade pode ser definida como a habilidade de qualquer componente interagir com sucesso
com qualquer outro mesmo que este utilize formas de trocas de mensagens e informações
totalmente distintas [Rundle e Trevithick 2007]
A interoperabilidade é considerada uma propriedade importante de um sistema de
GId escalável e flexı́vel e possibilita as instituições e organizações a habilidade de resolver os requisitos de confiança no momento em que há interação entre estas organizações
que possuem sistemas de gestão de identidades distintos [Husseiki e Gessner 2009]. De
acordo [Ates et al. 2007], para prover a interoperabilidade, é necessário que padrões sejam adotados de forma que as identidades dos usuários e os métodos para troca de mensagens entre as entidades dos sistemas de GId possam ser interoperáveis .
Prover a interoperabilidade entre sistemas de GId é um desafio em diferentes
cenários, tais como: colaboração entre empresas [Husseiki e Gessner 2009], estratégias
nacionais de gestão de identidades4 , sistemas de saúde [Domenech et al. 2014] e escience [Gentzsch et al. 2010].
A Iniciativa Kantara5 , através do Grupo de Trabalho de Interoperabilidade entre
1
http://saml.xml.org/saml-specifications
http://openid.net/connect/
3
http://docs.oasis-open.org/wsfed/federation/v1.2/os/ws-federation-1.2-spec-os.html
4
https://eid-stork.eu/
5
http://kantarainitiative.org/
2
Federações6 (FIWG), discute e analisa soluções de interoperabilidade com foco voltado
para interoperabilidade entre federações. De acordo com o FIGW, os sistemas de GId
devem permitir que usuários possam acessar recursos mesmo que estes façam parte de
um domı́nio de outra federação e que utilizam outra tecnologia [Madsen 2009].
Um dos objetivos do FIWG é definir a especificação de um perfil SAML que
possibilite a interoperabilidade entre o SAML e outros protocolos de autenticação e
autorização. As pesquisas realizadas pelo FIWG resultaram na definição de alguns requisitos 7 que tentam caracterizar as formas e nı́veis de interoperabilidade e as entidades
que interagem nestes nı́veis.
A fim de facilitar o entendimento, serão apresentados conceitos de algumas entidades que, juntamente com IdP e SP podem interagir em um ambiente federado, são
estas: Provedor de Atributos (AP), tem a capacidade de armazenar e prover atributos sobre usuários; Service Broker (SB) é um proxy que tem o papel de realizar o intermédio
entre dois elementos, normalmente, entre um SP e um IdP; Serviço de Descoberta (DS),
responsável por informar quais IdPs estão disponı́veis; e, o Serviço de Consentimento
(CS), que apresenta ao usuário os termos de uso do IdP e quais atributos estão sendo solicitados pelo SP que o usuário deseja acessar. Esta entidade permite ao usuário escolher
quais atributos serão liberados para o SP.
A seguir, estão descritas as formas de prover interoperabilidade, conforme foram
caracterizadas pelo FIGW da Iniciativa Kantara.
• Interoperabilidade provida pelas entidades.
1. Provida por IdP ou AP: um IdP ou um AP pode possuir ligações com
diferentes federações, provendo desta forma diferentes conjuntos de regras
para cada federação que este possui relação.
2. Provida por SP: um SP que oferece seus serviços a diferentes federações,
que aceita diferentes requisitos técnicos de segurança e que possui diferentes polı́ticas para cada federação.
3. Provida por SB/Hub: um serviço intermediador, chamado service broker
ou um hub, que se comporta como um IdP para os SPs conectados a este,
e como um SP para os IdPs de outra federação. Um SB é um ponto de
concentração para participação em múltiplas federações.
4. Provida por um Serviço de Descoberta ou Serviço de Consentimento do
Usuário: um DS e um CS podem operar entre diferentes Federações.
5. Provida pelos Operadores de Federações (FO-FO): o operador de uma
federação, em acordo com o operador de outra federação, conectam seus
serviços de forma a permitir acesso entre federações de seus usuários aos
serviços.
6. Federação de Federações: diversas federações que compartilham os metadados em uma meta-federação e que possui uma organização que coordena e gerencia as Federações, como o ocorre na eduGAIN8
• Interoperabilidade provida por nı́vel (camada): diferentes camadas de um
acordo não precisam ser compatı́veis. É possı́vel ter uma camada técnica, na qual
6
https://kantarainitiative.org/groups/federation-interoperability-work-group/
https://kantarainitiative.org/confluence/display/fiwg/Federation+Interoperability+Patterns
8
http://services.geant.net/edugain/Pages/Home.aspx
7
todos possuem tecnologias compatı́veis e outra uma camada legal na qual as partes
concordam sem ter participação nos assuntos técnicos.
1. Camada Técnica: Interoperabilidade em nı́vel de protocolos (exemplo, o
perfil SAML2Int9 ), buscando garantir também a confiança entre as partes.
2. Camada Legal: interoperabilidade entre Federações que utilizam uma
base legal comum, tem conhecimento mútuo sobre suas regras de
operação.
Outra caracterı́stica citada pelo FIWG que necessita de atenção para concepção de
um ambiente interoperável é a semântica dos atributos (como mapear os modelos de dados
das federações). De acordo com o grupo, uma “harmonização mı́nima” é necessária.
3. Revisão Sistemática da Literatura
[Kitchenham e Charters 2007] propõem quatro passos para conduzir uma revisão sistemática da literatura (RSL): (a) identificação dos recursos (questão de pesquisa, palavras
chaves e fontes), (b) seleção dos estudos, (c) extração dos dados e (d) análise dos dados.
Esta seção apresenta os oitos trabalhos selecionados a partir de uma revisão sistemática
da literatura que teve como motivação identificar trabalhos que tratam do problema da
interoperabilidade entre sistemas de gestão de identidades em ambientes de pesquisa colaborativa, as tecnologias e padrões utilizados, os contextos nos quais a solução proposta
foi aplicada, como os trabalhos foram desenvolvidos e avaliados e possı́veis problemas
em aberto.
Um protocolo de busca foi definido e executado com o objetivo de encontrar os
estudos primários que respondem a seguinte questão de pesquisa: Quais soluções foram
propostas para prover interoperabilidade em sistemas de gestão de identidades em ambientes colaborativos (e-science) como as organizações virtuais? Como questões adicionais
definiu-se ainda: (1) quais protocolos/tecnologias estão sendo utilizados nas soluções e
(2) em quais contextos foram aplicadas as soluções para prover interoperabilidade.
Na revisão executada em Junho de 2015, foram considerados apenas os estudos
em lı́ngua inglesa. O conjunto de palavras-chave e a string de busca definidas estão descritos em [1]. Foram escolhidas as cinco fontes mais relevantes na área: ACM Digital
Library10 , IEEEXplorer11 , ScienceDirect12 , Scopus13 e Springer Link14 . Para extrair a
primeira lista de trabalhos (passo 1 da RSL), executou-se a string de busca nas fontes citadas, considerando o tı́tulo e abstract, e utilizou-se como filtro trabalhos publicados entre
Janeiro de 2005 a Junho de 2015. A Tabela 1 resume os resultados obtidos em cada fonte
(artigos cientı́ficos publicados em periódicos (journals) e artigos de conferências/eventos
(conference proceedings).
[1] (“federated identity” OR “identity federation”) AND (“interoperability” OR “virtual
organization” OR “e-science”)
9
http://kantarainitiative.org/confluence/download/attachments/41649836/FIWG SAML2.0 INT SSO+De
ployment+Profile v0.1.pdf
10
http://dl.acm.org/
11
http://ieeexplore.ieee.org/
12
http://sciencedirect.com/
13
http://scopus.com/
14
http://link.springer.com/
Na etapa de seleção dos trabalhos (etapa 2 da RSL), os seguintes procedimentos
foram executados para inclusão e exclusão de trabalhos: (1) após verificar o tı́tulo, autores e filiação, procurou-se identificar os trabalhos repetidos (foi mantido o trabalho mais
recente). 30 trabalhos repetidos foram excluı́dos da lista; (2) após a leitura do tı́tulo e do
resumo de cada artigo, 26 foram incluı́dos na lista de artigos selecionados pois respondiam a questão primária de pesquisa, ou seja, os trabalhos descrevem uma solução para
prover interoperabilidade entre sistemas de gestão de identidades e não apenas descrevem
o problema; (3) com objetivo de refinar a lista dos artigos pré-selecionados, as conclusões
dos artigos incluı́dos no passo 2 foram lidas para confirmar que estes descrevem uma
solução para o problema (nesta etapa 10 artigos foram excluı́dos), (4) finalmente, após a
leitura de dezesseis trabalhos, foram selecionados oito trabalhos que apresentam de forma
consistente uma solução para prover a interoperabilidade entre sistema de gestão de identidades em ambientes colaborativos (e-science).
Resultado string
Trabalhos lidos
Trabalhos selecionados
ACM
37
6
5
IEEEXplore
38
2
2
ScienceDirect
85
1
-
Scopus
33
3
-
Springer
54
4
1
Total
247
16
8
Tabela 1. Extração dos Dados e Análise dos Dado da Revisão Sistemática da
Literatura
3.1. Descrição dos Trabalhos Selecionados
Em [Ates et al. 2007], os padrões SAML e WS-Federation foram analisados como objetivo de estudar as diferenças entres os padrões, identificar as similaridades, e por fim,
sugerir quais são as partes que precisariam adequadas para alcançar a interoperabilidade
entre estes. Após o estudo das federações (entidades envolvidas, regras e perfis) que
podem ser constituı́das com este padrões, os autores concluı́ram que para prover a interoperabilidade entre estes sistemas de gestão de identidades, uma terceira parte confiável,
que atue em ambas as federações e que implemente os dois padrões, precisa ser adotada.
O trabalho de [Gemmill et al. 2009] propõem uma ferramenta chamada my Virtual Organization Collaboration System (myVocs) para compartilhamento de recursos
entre diferentes organizações virtuais, utilizando autenticação federada através do Shibboleth (SAML). Diferentemente do VOMS, outra ferramenta para criação de OVs, que
provê autenticação através de certificados de atributos X.509 e infraestrutura de chaves
públicas, o myVocs é uma ferramenta que combina identidades federadas com atributos
auto-gerenciados de uma OV, tendo como foco ambientes de grid. Esta solução surgiu
como alternativa ao uso de soluções como VOMS e PERMIS, tendo como vantagem a facilidade de operação, visto que diferentemente das outras soluções, o myVocs é baseado
em atributos e não tem a necessidade de uma Autoridade Certificadora para confiança dos
atributos do usuário. Nesta solução, a autoridade de atributos pode ser o próprio IdP que
provê a autenticação.
A solução proposta por [Hatakeyama 2009] introduz um proxy entre as federações
para que este realize a interação e troca de atributos entre provedores que utilizam diferentes protocolos mas que estão sob as mesmas regras de uma federação. Isto a caracterizaria como uma solução para prover interoperabilidade entre IdPs, que tem as mesmas
regras e/ou contratos. De acordo com o levantamento das tecnologias, realizado pelo autor, a especificação SAML se mostrou a opção mais viável, devido a sua popularidade e
fácil implantação. O autor discute a interoperabilidade entre SAML e OpenID, porém,
segundo este é possı́vel a interoperabilidade com outra tecnologias, como OAuth15 ou
Windows CardSpace16 .
A objetivo do trabalho de [Garcı́a et al. 2013] é a utilização do Virtual Organization Management System (VOMS), de forma a prover a autenticação e autorização em um
ambiente multi-instituicional para experimentos com nuvens, geograficamente distribuı́do
e com diferentes provedores de recursos, como por exemplo, o OpenStack17 .
O trabalho apresenta o OpenStack como provedor de recursos e propõe a
integração deste com o VOMS, que será o sistema responsável pela autenticação. A proposta tem como foco utilizar a API para autenticação externa, disponı́vel no OpenStack
para prover a comunicação entre um módulo do VOMS no servidor web que redirecionará
o usuário para o servidor VOMS. Neste momento o servidor VOMS proverá um certificado de atributos do usuário, com informações de qual OV o usuário participa dentro do
OpenStack. Após a autenticação e o redirecionamento destas informações para a API do
Keystone, é feito um mapeamento dos atributos do usuário providos pelo VOMS para a
base interna do OpenStack.
A proposta de [Bouchami e Perrin 2014] é desenvolver um framework, que possibilitará a interoperabilidade e o controle de acesso em uma federação de recursos de
Platform as a Service (PaaS). A interoperabilidade será provida através da ferramenta
LemonLDAP::NG18 que realizaria a gestão da identidade do usuário e possibilita a interoperabilidade entre diferentes sistemas de gestão de identidade, e um módulo desenvolvido pelo autor realizaria a autorização do usuário no ambiente. Por fim, o autor
descreve o comportamento do framework proposto em relação a gestão de identidade.
Este framework se comportaria como um proxy atuando entre as diferentes federações e
realizando a interoperabilidade dos protocolos e a autorização do usuário ao acessar os
recursos.
Este trabalho tem como contexto federações de serviços e nuvem. Os protocolos de gestão de identidade não são descritos, pois esta caracterı́stica está delegada a
ferramenta LemonLDAP::NG. O módulo de autorização propõe o uso dos mecanismos
descritos na especificação XACML19 .
O objetivo do trabalho de [Catuogno e Galdi 2014] é apresentar uma solução para
a interoperabilidade entre dois sistemas de gestão de identidades através de uma prova
de conceito. Para validar esta solução foi utilizado o protocolo SAML e o Ponto de
Acesso para Provedores de Informação (PAPI). A solução proposta utiliza uma ponte que
participa das duas federações e realiza a tradução de um protocolo para outro durante
o processo de autenticação e autorização entre as federações. O trabalho apresenta o
funcionamento entre dos dois protocolos utilizados e por fim apresenta a proposta da
interação entre os protocolos utilizando uma ponte (bridge). Este trabalho foi apresentado
15
http://oauth.net/
https://msdn.microsoft.com/en-us/library/aa480189.aspx
17
http://openstack.org/
18
http://www.lemonldap-ng.org/
19
https://www.oasis-open.org/committees/download.php/2713/Brief Introduction to XACML.html
16
como uma proposta, com a descrição de um protocolo que realizará a tradução entre
Shibboleth e PAPI, sem implementação.
O trabalho apresentado por [Chard et al. 2014] tem como objetivo apresentar a
solução Globus Nexus, uma PaaS, que tem como foco disponibilizar uma plataforma para
o ambiente colaborativo de e-science disponibilizando uma série de serviços, como armazenamento de dados, provedor de recursos computacionais, e outros serviços para escience. Além dos serviços, o trabalho tem como objetivo apresentar os componentes
responsáveis pela parte de gestão de identidades.
O Globus Nexus pode atuar como um IdP, possui uma interface para cadastro de
usuários, gerenciando o ciclo de vida de identidades de usuários que se registrarem nele.
Também permite atuar como gerenciador de identidades de outros provedores, como as
instituições dos pesquisadores ou até ferramentas de terceiros, como Google Docs. Esse
gerenciamento é possı́vel utilizando o CILogon20 da InCommon21 , para gestão de identidades de instituições de ensino, que usam o SAML como protocolo, ou OpenID para
identidades do Google. Neste contexto ele só armazena as informações sobre as identidades, não a senha destas credenciais. Além disto tem suporte a gerência de certificados
digitais x.509. Outra funcionalidade é a gestão de grupos, como por exemplo uma lista de
e-mails. O trabalho não trata com detalhes se realiza interoperabilidade entre as tecnologias de gestão de identidade.
Em [Demchenko et al. 2014] é proposto o Intercloud Federation Framework
(ICFF) para gerenciar independentemente recursos de um ambiente heterogêneo,
domı́nios de usuários e provedores de identidades federados. A proposta é baseada
na experiência obtida pelo autor ao trabalhar em projetos colaborativos como EGEE22 ,
GEANT3GN3plus e GEYSERS, onde foram desenvolvidos modelos federados para
organizações virtuais baseada em federações de recursos de grid com acesso federado
para serviços de rede e serviços web, combinados com aprovisionamento de recursos de
redes por provedores de serviços de telecomunicações.
O trabalho realiza um levantamento das tecnologias de gestão de identidade federadas. Descreve os componentes para a gestão de identidade, a proposta prevê elementos
como IdP, SP, DS e um service broker para realizar a transposição de credenciais entre as
federações e serviço de registro. São descritas os componentes para realização do controle de acesso. O trabalho propoẽ a utilização do OpenStack e utilização do Keystone
para a gestão de identidade, uma API do OpenStack que implementa os mecanismo para
autenticação e autorização dos usuários no ambiente. A proposta prevê a interoperabilidade entre entidades através do OpenID, SAML, OAuth e CILogon.
3.2. Análise dos trabalhos
A Tabela 2 sintetiza algumas informações extraı́das dos trabalhos analisados. Dentre as
caracterı́sticas analisadas estão: (1) domı́nio ou contexto no qual a solução foi aplicada;
(2) quais tecnologias/padrões foram adotados na solução; (3)entidade que provê a interoperabilidade; e, (4) se a solução foi desenvolvida e avaliada.
A partir da Tabela 2, é possı́vel constatar que as soluções propostas estão foca20
http://www.cilogon.org/
http://www.incommonfederation.org/
22
http://eu-egee-org.web.cern.ch/eu-egee-org/index.html
21
Referência
Ates et al. (2007)
Gemmill et al. (2009)
Hatakeyama (2009)
López et al. (2013)
Bouchami e Perrin (2014)
Catuogno e Galdi (2014)
Chard et al. (2014)
Demchenko (2014)
Aplicação
Organização virtual
Organização virtual
Federação
Nuvem federada
Federação
Federação
Grid
Nuvem federada
Tecnologias
SAML, WS-Federation
SAML, X.509
SAML, OpenID
X.509, Keystone
LemonLDAP::NG
SAML, PAPI
SAML, X.509
Keystone
Entidade
Service Broker
Service Broker
Service Broker
IdP
FO-FO
IdP
IdP
IdP
Desenvolvido
não
sim
não
sim
não
não
sim
não
Tabela 2. Comparação entre os trabalhos resultado da RSL.
das em ambientes colaborativos, tais como as organizações virtuais, nuvens federadas,
grids e federações de serviços. No entanto somente três trabalhos [Hatakeyama 2009],
[Bouchami e Perrin 2014] e [Catuogno e Galdi 2014] abordam a interoperabilidade entre federações, porém nenhum deles houve implementação. Além disto, observa-se a
grande adoção da especificação SAML. Somente um trabalho utilizou uma especificação
mais recente, como o OpenID. Foi verificado que o protocolo PAPI, utilizado por
[Catuogno e Galdi 2014], é um protocolo antigo e aparentemente o trabalho pretende resolver um problema pontual, de sistemas legados, interoperando com um protocolo mais
recente, o SAML.
Em ambientes de nuvem, o Keystone, do OpenStack é o sistema mais utilizado, possivelmente pela grande quantidade de trabalhos que vêm utilizando esta infraestrutura para provimento de recursos computacionais. Em [Bouchami e Perrin 2014] a
autenticação é delegada a um framework o LemonLDAP::NG, sendo assim não é descrito
como são realizadas as trocas de mensagens entre as partes, sendo necessário uma análise
sobre o framework, que este trabalho não contemplou. Referente a entidade que provê
a interoperabilidade, o IdP foi a entidade mais adotada, apesar da abordagem baseada
no service broker ser a mais flexı́vel, já que diminui o impacto referente a alteração da
estrutura da federação e de seus domı́nios administrativos.
Um última consideração demonstrada através da tabela de comparação é a quantidade de implementações, somente 3 trabalhos tiveram implementação, sendo que
o trabalho de [Gemmill et al. 2009] foi implementando em protótipo e adotado pela
Comunidade TeraGrid23 em seu ambiente de experimentação (testbed), o trabalho de
[Garcı́a et al. 2013] foi adotado pela EGI Federated Cloud e também pela comunidade
do OpenStack e foi implementado no ambiente de testbed EGI Cloud24 e o trabalho de
[Chard et al. 2014] é disponibilizado como uma PaaS, parte da infraestrutura da Globus25 ,
um arcabouço de ferramentas para prover uma infraestrutura de grid para pesquisas colaborativas.
A maioria dos trabalhos apresentados não trata a interoperabilidade entre ambientes federados dinâmicos que permitam a criação de organizações virtuais para os ambientes de pesquisas colaborativas. A abordagem varia entre a interoperabilidade entre
federações que utilizam o mesmo protocolo ou diferentes protocolos entre domı́nios administrativos pertencentes a mesma federação.
23
https://www.xsede.org/home
http://www.egi.eu/infrastructure/cloud/
25
https://www.globus.org/
24
Dentre as questões em aberto e que podem ser exploradas em trabalhos futuros,
[Gemmill et al. 2009] sugere que o myVocs ofereça ainda a agregação de atributos para
o usuário que possuem atributos distribuı́dos em diversos sistemas [Garcı́a et al. 2013]
recomenda como trabalhos futuros a alteração do mecanismo de autenticação que usa
certificados X.509 para uma asserções SAML, o que permitirá a autenticação não só
em ambientes de grid mas também em nuvens de recursos. Ainda neste trabalho, outra
recomendação é o uso de controle de acesso baseado atributos (ABAC) e integração com
um serviço de agregação e mapeamento de atributos desenvolvido na Universidade de
Kent26 . [Bouchami e Perrin 2014] indicam como trabalhos futuros o desenvolvimento de
um módulo de controle de acesso para o framework. Já [Catuogno e Galdi 2014] sugerem
a implementação da solução proposta e análise do impacto do uso da solução no desempenho do processo de autenticação nos sistemas federados. [Demchenko et al. 2014] cita
como trabalhos futuros a continuação da pesquisa modelando o framework proposto e
avaliar os métodos para aprovisionamento de identidades e das polı́ticas de controle de
acesso em ambientes heterogêneos de nuvem.
4. Conclusões
Tendo como motivação a crescente demanda por ambientes colaborativos de e-science
que ultrapassam o contexto de uma única federação, este trabalho teve como objetivo
identificar e analisar, por meio de uma revisão sistemática da literatura, quais soluções
estão sendo propostas para prover a interoperabilidade entre sistemas de gestão de identidades e os ambientes nas quais estas soluções estão sendo aplicadas. Como resultado
deste estudo, foi possı́vel verificar que o problema da interoperabilidade entre sistemas de
GId é uma preocupação recorrente em diferentes cenários de aplicação e, por isso, é um
tópico de pesquisa ativo.
Há um grande interesse no desenvolvimento de pesquisas colaborativas, porém,
para conceber estes ambientes (as organizações virtuais), relações de confianças precisam ser dinamicamente estabelecidas. Sendo assim, um trabalho futuro proposto para
continuidade deste estudo é desenvolver um mecanismo que possibilite o estabelecimento
dinâmico de relações de confiança entre provedores que estão em federações distintas ou
até mesmo em um domı́nio administrativo fora do contexto de uma federação através da
criação de uma organização virtual. Além disso, este mecanismo proverá a interoperabilidade entre diferentes tecnologias de gestão de identidades federadas, possibilitando
a transposição de autenticação e de atributos dos usuários, este mecanismo atuará como
uma terceira parte confiável, que intermediará os acessos entre os domı́nios administrativos das instituições que desejarem participar do ambiente de e-science.
Referências
Ates, M., Gravier, C., Lardon, J., Fayolle, J., e Sauviac, B. (2007). Interoperability between heterogeneous federation architectures: Illustration with saml and wsfederation. In Proceedings of the 2007 Third International IEEE Conference on
Signal-Image Technologies and Internet-Based System, SITIS ’07, pages 1063–1070,
Washington, DC, USA. IEEE Computer Society.
Bouchami, A. e Perrin, O. (2014). Access control framework within a collaborative paas
platform. In Mertins, K., Bénaben, F., Poler, R., e Bourrières, J.-P., editors, Enterprise
26
https://www.kent.ac.uk/
Interoperability VI, volume 7 of Proceedings of the I-ESA Conferences, pages 465–
476. Springer International Publishing.
Broeder, D., Jones, B., Kelsey, D., Kershaw, P., Lüders, S., Lyall, A., Nyrönen, T., Wartel,
R., e Weyer, H. J. (2012). Federated Identity Management for Research Collaborations,
CERN-OPEN-2012-006. Technical Report CERN-OPEN-2012-006, CERN, Geneva.
Cabarcos, P. A., Mendoza, F. A., Marı́n-López, A., e Dı́az-Sánchez, D. (2009). Enabling
saml for dynamic identity federation management. In Wozniak, J., Konorski, J., Katulski, R., e Pach, A., editors, Wireless and Mobile Networking, volume 308 of IFIP
Advances in Information and Communication Technology, pages 173–184. Springer
Berlin Heidelberg.
Capuano, N., Gaeta, A., Gaeta, M., Orciuoli, F., Brossard, D., e Gusmini, A. (2010).
Management of virtual organizations. In Dimitrakos, T., Martrat, J., e Wesner, S., editors, Service Oriented Infrastructures and Cloud Service Platforms for the Enterprise,
pages 49–73. Springer Berlin Heidelberg.
Carmody, S., Erdos, M., Hazelton, K., Hoehm, W., Morgan, B., Scavo, T., e Wasley, D.
(2005). InCommon Technical Requirements and Information.
Catuogno, L. e Galdi, C. (2014). Achieving interoperability between federated identity
management systems: A case of study. J. High Speed Netw., 20(4):209–221.
Chard, K., Lidman, M., Bryan, J., Howe, T., McCollam, B., Ananthakrishnan, R., Tuecke,
S., e Foster, I. (2014). Globus nexus: Research identity, profile, and group management
as a service. In e-Science (e-Science), 2014 IEEE 10th International Conference on,
volume 1, pages 31–38.
Chen, J., Wu, G., e Ji, Z. (2011). Secure interoperation of identity managements among
different circles of trust. Computer Standards & Interfaces, 33(6):533–540.
Damiani, E., di Vimercati, S. D. C., e Samarati, P. (2003). Managing Multiple and Dependable Identities. In Managing Multiple and Dependable Identities, page 29–37.
IEEE.
Demchenko, Y., Ngo, C., de Laat, C., e Lee, C. (2014). Federated access control in
heterogeneous intercloud environment: Basic models and architecture patterns. In
Proceedings of the 2014 IEEE International Conference on Cloud Engineering, IC2E
’14, pages 439–445, Washington, DC, USA. IEEE Computer Society.
Domenech, M., Comunello, E., e Silva Wangham, M. (2014). Identity management in
e-health: A case study of web of things application using openid connect. In e-Health
Networking, Applications and Services (Healthcom), 2014 IEEE 16th International
Conference on, pages 219–224.
Foster, I., Kesselman, C., e Tuecke, S. (2001). The anatomy of the grid - enabling scalable
virtual organizations. International Journal of Supercomputer Applications, 15:2001.
Garcı́a, A. L., Fernández-del Castillo, E., e Puel, M. (2013). Identity federation with voms
in cloud infrastructures. In Proceedings of the 2013 IEEE International Conference on
Cloud Computing Technology and Science - Volume 01, CLOUDCOM ’13, pages 42–
48, Washington, DC, USA. IEEE Computer Society.
Gemmill, J. (2006). A trust relationship management framework for federated virtual
organizations.
Gemmill, J., Robinson, J.-P., Scavo, T., e Bangalore, P. (2009). Cross-domain authorization for federated virtual organizations using the myvocs collaboration environment.
Concurr. Comput. : Pract. Exper., 21(4):509–532.
Gentzsch, W., Kennedy, A., Lederer, H., Pringle, G., Reetz, J., Riedel, M., Schuller, B.,
Streit, A., e Wolfrat, J. (2010). Deisa: E-science in a collaborative, secure, interoperable and user-friendly environment. In eChallenges, 2010, pages 1–10.
Hatakeyama, M. (2009). Federation proxy for cross domain identity federation. In Proceedings of the 5th ACM Workshop on Digital Identity Management, DIM ’09, pages
53–62, New York, NY, USA. ACM.
Husseiki, R. e Gessner, D. (2009). D14.7: Analysis of contemporary security techniques
with respect to identification in business processes.
ITU-T (2009). NGN Identity Management Framework – Recommendation Y.2720.
Kitchenham, B. e Charters, S. (2007). Guidelines for performing systematic literature
reviews in software engineering.
Madsen, P. (2009). Proxying assurence between openid & saml.
Rundle, M. C. e Trevithick, P. (2007). Interoperability in the new digital identity infrastructure.
Schroeder, R. (2008). e-Sciences as research technologies: reconfiguring disciplines,
globalizing knowledge. Social Science Information, 47(2):131–157.
Download

Estudo sobre Interoperabilidade entre Sistemas de Gestão de