a method for remote initial vetting of identity with pki
play

A Method for Remote Initial Vetting of Identity with PKI - PowerPoint PPT Presentation

A Method for Remote Initial Vetting of Identity with PKI Credential International Symposium on Grids & Clouds 2017 9 March 2017 Academia Sinica, Taipei, Taiwan


  1. A ¡Method ¡for ¡Remote ¡Initial ¡Vetting ¡ of ¡Identity ¡with ¡PKI ¡Credential International ¡Symposium ¡on ¡Grids ¡& ¡Clouds ¡2017 9 March ¡2017 Academia ¡Sinica, ¡Taipei, ¡Taiwan Eisaku SAKANE, ¡Takeshi ¡NISHIMURA, ¡Kento AIDA National ¡Institute ¡of ¡Informatics, ¡Japan 1

  2. Outline • Introduction • Objects ¡and ¡Issues • Proposal • Discussions • Related ¡Works • Summary 2

  3. Introduction • Background – With ¡the ¡growth ¡of ¡large-­‑scale ¡distributed ¡computing ¡ infrastructures, ¡a ¡system ¡that ¡enables ¡researchers ¡to ¡ use ¡high ¡performance ¡computing ¡resources ¡in ¡such ¡ infrastructures ¡has ¡been ¡established. – It ¡is tough ¡to ¡carry ¡out ¡ initial vetting ¡of ¡identity ¡based ¡ on ¡a ¡face-­‑to-­‑face ¡meeting at ¡a ¡window ¡for ¡the ¡system ¡ if ¡the ¡researcher whose ¡proposal ¡is ¡accepted ¡lives ¡in ¡a ¡ foreign ¡country. • Anyone ¡can ¡apply ¡a ¡research ¡project ¡proposal ¡to ¡HPCI ¡in ¡ Japan. • HPCI ¡needs ¡to ¡vet ¡the ¡identity ¡of ¡foreign ¡user ¡based ¡on ¡a ¡ face-­‑to-­‑face ¡meeting ¡if ¡their ¡proposal ¡is ¡accepted. 3

  4. Introduction ¡(cont’d) • Guiding ¡question – How ¡does ¡the ¡system ¡vet ¡the ¡identity ¡of ¡user ¡who ¡ cannot ¡come ¡to ¡a ¡window ¡for ¡the ¡system ¡? – It ¡is ¡an ¡important ¡issue ¡to ¡establish ¡a ¡remote ¡initial ¡ identification ¡procedure. • Importance ¡of ¡the ¡research – We ¡propose ¡a ¡method ¡for ¡remote ¡initial ¡vetting ¡of ¡ identity ¡with ¡PKI ¡credential. 4

  5. Initial ¡F2F ¡Identity ¡Vetting • The ¡aim ¡of ¡identity ¡vetting ¡is ¡to ¡check ¡identity ¡data ¡ against ¡photo-­‑ID ¡and/or ¡valid ¡official ¡documents. ID • ¡Identifier: SAKANE, ¡Eisaku HPCI543210 • ¡Surname: DATE ¡OF ¡EXPIRY DD ¡MM ¡YYYY SAKANE National ¡Institute ¡of ¡Informatics • ¡Given ¡name: Eisaku • ¡Affiliation: National ¡Institute ¡of ¡ identification Informatics 5

  6. Initial ¡F2F ¡Identity ¡Vetting • The ¡aim ¡of ¡identity ¡vetting ¡is ¡to ¡check ¡identity ¡data ¡ against ¡photo-­‑ID ¡and/or ¡valid ¡official ¡documents. ID • ¡Identifier: SAKANE, ¡Eisaku HPCI543210 • ¡Surname: DATE ¡OF ¡EXPIRY DD ¡MM ¡YYYY SAKANE National ¡Institute ¡of ¡Informatics • ¡Given ¡name: Eisaku • ¡Affiliation: National ¡Institute ¡of ¡ identification ¡? Informatics 6

  7. Basic ¡Idea • A ¡trust ¡federation ¡is ¡composed ¡of ¡IdPs and ¡SPs. – Each ¡IdP in ¡the ¡trust ¡federation ¡ensures ¡the ¡same ¡level ¡ of ¡identity ¡vetting. • Abandoning ¡an ¡attempt ¡for ¡the ¡system ¡itself ¡to ¡ vet ¡the ¡identity ¡of ¡an ¡applicant. • Instead, ¡using ¡a ¡credential ¡generated ¡by ¡the ¡ identity ¡data ¡already ¡confirmed ¡based ¡on ¡a ¡equal ¡ identity ¡vetting. 7

  8. Basic ¡Idea ¡(cont’d) IdM (A) IdM (B) the ¡identity ¡vetting an ¡equal ¡identity ¡vetting an ¡applicant cannot ¡directly ¡vet ¡the ¡identity ¡of ¡ applicant 8

  9. Proposed ¡Process ¡with ¡PKI ¡Credential IdM CA 2. ¡Inquiry ¡about ¡the ¡applicant equal ¡identity ¡vetting 1. ¡Challenge ¡response ¡with ¡PKI ¡credential an ¡applicant 9

  10. Challenge ¡Response ¡with ¡PKI ¡ Credential IdM CA 1.1. ¡IdM relies ¡on ¡CA ¡that ¡ensures ¡the ¡ same ¡level ¡of ¡identity ¡assurance. ¡ Also ¡CA ¡consents ¡to ¡reply ¡to ¡an ¡ inquiry ¡from ¡IdM. equal ¡identity ¡vetting 1.2. ¡IdM does ¡a ¡challenge ¡response ¡ to ¡an ¡applicant. 1.3. ¡IdM obtains ¡the ¡subject ¡DN ¡of ¡ the ¡applicant. an ¡applicant 10

  11. Inquiry ¡about ¡the ¡Applicant Who ¡is ¡the ¡end ¡entity ¡ IdM CA identified ¡by ¡the ¡subject ¡DN ¡? 2.1. ¡IdM makes ¡inquiry ¡about ¡the ¡applicant ¡ information ¡such ¡as ¡full ¡name, ¡affiliation. notification 2.2. ¡CA ¡notifies ¡the ¡applicant ¡of ¡the ¡inquiry ¡from ¡ the ¡IdM. 2.3. ¡CA ¡replies ¡to ¡the ¡inquiry. 2.4. ¡IdM can ¡check ¡the ¡identity ¡data ¡against ¡the ¡ information ¡provided ¡by ¡CA. an ¡applicant 11

  12. Discussion • Why ¡is ¡the ¡inquiry ¡about ¡the ¡applicant ¡needed ¡? – Necessary ¡information ¡cannot ¡always ¡be ¡read ¡from ¡the ¡subject ¡ DN. – Even ¡if ¡necessary ¡information ¡used ¡in ¡checking ¡can ¡be ¡read ¡from ¡ the ¡subject ¡DN, ¡CA ¡should ¡notify ¡the ¡inquiry ¡from ¡the ¡IdM and ¡ confirm ¡that ¡the ¡inquiry ¡is ¡valid ¡in ¡the ¡identity ¡vetting ¡by ¡the ¡ IdM because ¡the ¡applicant ¡is ¡not ¡in ¡the ¡presence ¡of ¡the ¡ personnel ¡of ¡the ¡IdM. • Can ¡existing ¡credentials ¡be ¡used ¡for ¡authentication ¡in ¡ accessing ¡services ¡such ¡as ¡HPC ¡resources ¡? – The ¡proposed ¡method ¡is ¡for ¡ initial vetting ¡of ¡identity. – Whether ¡the ¡credential ¡used ¡in ¡the ¡initial ¡vetting ¡of ¡identity ¡can ¡ be ¡used ¡for ¡authentication ¡in ¡services ¡is ¡different ¡problem. 12

  13. Generalization Trusted ¡Third ¡Party ¡(CA, ¡IdP, ¡…) IdM 2. ¡Inquiry ¡about ¡the ¡applicant identity ¡vetting ¡based ¡on ¡an ¡LoA 1. ¡Presenting ¡ some credential an ¡applicant 13

  14. Related ¡Works • Video-­‑supported ¡identity ¡vetting ¡guidelines – http://wiki.eugridpma.org/Main/VettingModelGui delines – implement ¡a ¡remote ¡identity ¡vetting ¡process ¡with ¡ a ¡video ¡conference ¡between ¡an ¡applicant ¡and ¡a ¡ verifier. • Policy ¡harmonisation by ¡AARC – https://aarc-­‑project.eu/workpackages/policy-­‑ harmonisation/ 14

  15. Video-­‑supported ¡Identity ¡Vetting IdM video-­‑supported ¡identity ¡vetting an ¡applicant 15

  16. Summary • We ¡considered ¡a ¡method ¡for ¡remote ¡initial ¡vetting ¡of ¡ identity. • We ¡proposed ¡a ¡process ¡for ¡remote ¡initial ¡vetting ¡of ¡ identity ¡with ¡a ¡PKI ¡credential ¡among ¡an ¡applicant, ¡an ¡ IdM, ¡and ¡a ¡CA ¡that ¡issued ¡the ¡certificate ¡to ¡the ¡ applicant: – Challenge ¡response ¡between ¡the ¡applicant ¡and ¡the ¡IdM with ¡the ¡PKI ¡credential – Process ¡between ¡the ¡IdM and ¡the ¡CA • We ¡will ¡evaluate ¡the ¡proposed ¡method ¡and ¡discuss ¡ application ¡to ¡the ¡identity ¡vetting ¡process ¡in ¡HPCI. 16

  17. 17

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend