An analysis of required authentication of user traffic across networks
Om publikasjonen
Rapportnummer
2012/00801
ISBN
9788246421582
Format
PDF-dokument
Størrelse
977.4 KB
Språk
Engelsk
I denne rapporten identifiserer og vurderer vi brukstilfeller (use cases) som krever autentisering av brukertrafikk over nettverk. Hensikten med analysen er å vise at det fins flere brukstilfeller hvor slik autentisering er nødvendig. Analysen dekker utveksling av brukerinformasjon og brukerens tilgang til applikasjoner over nettverk. Brukerinformasjon er ulike typer informasjonsobjekter, som for eksempel meldinger.
Autentisering er prosessen for å verifisere identiteter. Identiteten blir bevist ved noe som entiteten er, har eller vet. Typiske eksempler er fingeravtrykk, kryptografiske nøkler og passord. Autentisering brukes vanligvis sammen med autorisering og tilgangskontroll.
Følgende brukstilfeller blir beskrevet og vurdert:
a) Sivilt-militært samarbeid; koordinering mellom koalisjonsenheter og NGO celler når koalisjonsstyrkene eskorterer en NGO konvoi
b) Militært samarbeid mellom nasjonale enheter og koalisjonsenheter; i to separate sikkerhetsdomener (Mission secret and National secret)
c) Samarbeid mellom koalisjonsenheter på stridsteknisk og taktisk nivå; i tre separate sikkerhetsdomener (Mission unclassified, Mission restricted and Mission secret)
d) Informasjonsutveksling mellom sikkerhetsdomener; utvidelse av brukstilfelle b
e) Flernivåsikkerhet (MLS); brukstilfelle c utvidet med flernivåsikkerhet.
For hvert brukstilfelle beskriver vi behovet for samvirke mellom ulike aktører. Aktørene samvirker for å utføre felles oppgaver, og for å kunne gjennomføre disse trenger de informasjon og tilgang til applikasjoner over nettverk. Vi vurderer dessuten krav til autentisering. Vurderingen angir hvilken type autentisering som kreves og identitetene som må autentiseres. Vurderingen fastslår også hvorfor det er nødvendig å verifisere disse identitetene.