Middleware statt Anpassung
Im Wesentlichen besteht die Lösung aus vier Komponenten:
-
Ein Client nimmt die Anmeldung des Benutzers am Arbeitsplatz entgegen.
-
Über eine Middleware kommuniziert der Logon-Client mit der Smart Card, die das Zertifikat enthält.
-
Der Client errechnet ein Session-Passwort und übergibt es zusammen mit dem Zertifikat an einen Proxy-Server, der es anhand der im LDAP hinterlegten Daten verifiziert und über Certificate Mapping den Benutzernamen ermittelt.
-
Im letzten Schritt setzt ein Agent das temporäre Passwort in Beziehung zu dem Benutzer im Active Directory. Der Client schließt die Anmeldung an der Windows-Domain ab. Es sind keine Anpassungen am Active Directory notwendig.
Die orhandenen Smart Cards der Linux-Welt basieren auf Starcos (Smart Card Chip Operating System). Ein Umstieg auf JCOP (Java Card Open Platform) sollte in der Lösung berücksichtigt werden. Daneben war es der Versicherung wichtig, dass die Lösung sowohl mit Windows XP als auch mit Windows 7 reibungslos arbeitet, da der Umstieg bereits beschlossen ist.
Erfolgreiche Testinstallation
Für die Pilotphase wählten die Verantwortlichen einzelne Benutzer aus allen Fachbereichen aus. So konnte sichergestellt werden, dass die Rückmeldungen repräsentativ für das gesamte Unternehmen waren. Als Kartenleser kamen dieselben Geräte zum Einsatz, die sich bereits in der Linux-Umgebung bewährt hatten. Die notwendigen Windows-Treiber konnten frühzeitig ausgerollt werden.
Während der Pilotphase zeigte sich, dass an einigen Stellen noch funktionale Erweiterungen notwendig waren. So sieht der Prozess der LVM zum Beispiel vor, dass die Benutzer eine Erinnerung erhalten, wenn ihr Zertifikat bald abläuft. Nachdem alle notwendigen Anpassungen vorgenommen waren, begann die Roll-Out-Phase.
- Bitkom, Branchenverband der ITK-Branche
Cloud-Security-Aktivitäten: Cloud-Computing-Leitfaden; IT-Sicherheit und Datenschutz / Relevanz: 3 von 5 Punkten - BSI
Cloud-Security-Aktivitäten: BSI-ESCC (Eckpunktepapier Sicherheitsempfehlungen für Cloud-Computing-Anbieter); IT-Grundschutz-Katalog / Relevanz: 4 von 5 Punkten - CSA, Organisation für Sicherheit im Cloud Computing
Cloud-Security-Aktivitäten: Katalog zu den Sicherheitsbedrohungen im Cloud Computing; Sicherheitsleitfaden für kritische Handlungsfelder in der Cloud; CTP (Cloud Trust Protocol); CSA Security, Trust & Assurance Registry (STAR); Certificate of Cloud Security Knowledge (CCSK); Cloud Trust Protocol (CTP) / Relevanz: 5 von 5 Punkten - ENISA (Europäische Agentur für Netz- und Informationssicherheit)
Cloud-Security-Aktivitäten: Leitfaden zur Informationssicherheit im Cloud Computing; Sicherheit und Zuverlässigkeit in öffentlichen Clouds / Relevanz: 4 von 5 Punkten - EuroCloud Deutschland_eco, europäisches Cloud-Computing- Business-Netzwerk
Cloud-Security-Aktivitäten: Leitfaden Recht, Datenschutz und Compliance; EuroCloud-SA (EuroCloud Star Audit): Zertifikat für Anbieter von Cloud-Diensten / Relevanz: 4 von 5 Punkten - Fraunhofer SIT (Fraunhofer-Institut für Sichere Informationstechnologie)
Cloud-Security-Aktivitäten: Studie zur Cloud-Computing-Sicherheit / Relevanz: 4 von 5 Punkten - NIST (National Institute of Standards and Technology), US-Behörde
Cloud-Security-Aktivitäten: NIST-UC (Cloud Computing Use Cases); SCAP (Security Content Automation Protocol) / Relevanz: 2 von 5 Punkten - Cloud Software Program, Initiative des finnischen Strategie-Centers für Wissenschaft, Technologie und Innovation (20 Unternehmen und acht Forschungsinstitute)
Cloud-Security-Aktivitäten: Schutzmaßnahmen und Sicherheitskonzepte für die finnische Softwareindustrie; Best Practices im Cloud Computing / Relevanz: 3 von 5 Punkten - Secure by Design, Initiative der IBM
Cloud-Security-Aktivitäten: Secure Engineering Framework, eine Anleitung und Checklisten für Softwareentwickler, das Management und die Sicherheitsverantwortlichen / Relevanz: 2 von 5 Punkten - Security Working Group (USA), Federal Cloud Computing Initiative (FCCI)
Cloud-Security-Aktivitäten: Prozesse und Handlungsempfehlungen für den öffentlichen Sektor / Relevanz: 2 von 5 Punkten - ISACA, Berufsverband mit mehr als 95.000 praxisorientierten Information-Systems-(IS-)Fachleuten aus mehr als 160 Ländern
Cloud-Security-Aktivitäten: Praxis-Leitfaden zur Informationssicherheit; Vorträge zu Cloud-Sicherheit / Relevanz: 4 von 5 Punkten - AICPA (American Institute of Certified Public Accountants) mit über 350.000 Mitgliedern in 128 Ländern
Cloud-Security-Aktivitäten: SSAE 16 (Statement on Standards for Attes-tation Engagements No. 16): Zertifikat für Anbieter von Cloud-Diensten / Relevanz: 4 von 5 Punkten - NIFIS (Nationale Initiative für Informations- und Internet-Sicherheit e.V.)
Cloud-Security-Aktivitäten: Konzepte für den Schutz vor Angriffen aus dem Datennetz / Relevanz: 3 von 5 Punkten - Trusted Cloud, Initiative des Bundesministeriums für Wirtschaft und Technologie (BMWi)
Cloud-Security-Aktivitäten: Cloud-Sicherheit und Interoperabilität; Förderprojekte / Relevanz: 5 von 5 Punkten
Know-how von allen Seiten
Blieb die Frage, wie die Kartenleser an die Windows-User verteilt werden sollten. Turnschuh-Administration im klassischen Sinn wollte die LVM-IT vermeiden. Hierbei kam dem Projektteam zu Gute, dass die IT der LVM in drei Abteilungen gegliedert ist: Während Server, Netze und dergleichen vom Bereich "DV-Infrastruktur" verantwortet werden, kümmert sich die "DV-Organisation" um die Anwendungsentwicklung im Haus; der RZ-Betrieb steht unter der Obhut von "DV-Service". Für die Verteilung der Kartenleser warfen alle IT-Bereiche ihr Know-how aus vergangenen Roll-outs in die Waagschale und erarbeiteten ein Verfahren, das es ermöglichte, den Zeitplan zu halten.
Austausch am Infostand
Im Foyer wurde ein Infostand aufgebaut, an dem die Mitarbeiter sich den Kartenleser abholen konnten. Dazu erhielten die Nutzer einen Flyer, in dem Installation und Handhabung genau erklärt wurden.
Eine weitere Herausforderung war sehr profaner Natur, wie Timmerhindrick erläutert: "Der Smart-Card-Chip der Windows-User auf den Mitarbeiterausweisen war zuvor nie im Einsatz. Zugangs- und Bezahlfunktionen sind mit RFID auf den Karten integriert. Wir wussten also nicht, ob eine Karte schon einmal in der Vergangenheit personalisiert worden war und ob in diesem Fall der betreffende Mitarbeiter seine PIN noch im Kopf hatte."
Anstatt allen Mitarbeitern einen Besuch am Schreibtisch abzustatten, nutzte die IT-Abteilung auch hierfür Infostände. Dort wurden die Smart Cards überprüft und bei Bedarf ausgetauscht. "Die Austauschquote war niedriger als zunächst befürchtet, vielleicht zehn bis 15 Prozent der Karten mussten erneuert werden", so Timmerhindrick.
Bereits acht Monate nach der ersten Planung konnte die neue Authentisierungslösung für die Windows-Clients in den produktiven Betrieb übernommen werden. Der Return on Investment spielt dabei aus Sicht der LVM keine Rolle. "Bei Security-Projekten ist dieser immer sehr schwer zu beziffern", so Timmerhindrick. "Da Windows oft von unseren Führungskräften genutzt wird, war die zusätzliche Sicherheit einfach notwendig." (qua)
Projektsteckbrief
Branche: Versicherung;
Projektart: Benutzerauthentisierung;
Eingesetzte Produkte: Comtarsia SignOn Proxy, SignOn Agent, Logon Client und Smart Card Middleware;
Systemumgebung: Linux, Windows, LDAP, Active Directory;
Herausforderung: Authentisierung über Smart Card von Linux- auf Windows-Umgebung mit geringen Eingriffen in die Microsoft-Infrastruktur;
Stand des Projekts: Produktiv, Projektdauer zirka zehn Monate;
Involvierte Anbieter: Comtarsia IT Services GmbH;
Ansprechpartner: Daniel Timmerhindrick, LVM Versicherung.