[ARHIVEERITUD]

⚠ Dokumenti ei ajakohastata. Palume siinsele teabele mitte tugineda.

Autentimise e seansi edasiandmine

06.02.2019 v0.1

Ülevaade

Käesolev dokument annab soovitusi seansi edasiandmise koosvõimeliseks ja turvaliseks tehniliseks teostamiseks.

Mõisted

Seanss (ingl session) on kasutaja autentimise järel loodav, ajas piiritletud suhe veebirakenduse kasutaja, sirviku ja veebirakenduse vahel.

Seansi üleandmine on autenditud, veebirakenduses sisselogitud kasutaja suunamine teise veebirakendusse ilma autentimist uuesti läbi tegemata.

Vajadus

Seansi üleandmise vajadus ei ole universaalne. Paljude e-teenuste puhul on turvalisuse, aga ka arusaadavuse kaalutlustel hea, kui kasutaja logib igassse rakendusse eraldi sisse.

Selle kõrval on siiski kasutusjuhte, kus seansi üleandmist soovitakse. Näiteks eesti.ee-s sisselogitud kasutaja võiks autenditult liikuda rahvastikuregistri portaali.

Seansi üleandmise lahendaks keskne ühekordne sisselogimine (single sign-on, SSO). Kuid keskne autentimisteenus TARA praegu ei paku SSO-d. SSO lisamine on TARA teekaardil, kuid võib eeldada, et ka kesk-SSO valmides paljud asutused, eriti suuremad, soovivad säilitada oma autentimislahendused. Samuti vajab veel eraldi väljaselgitamist üleüldise SSO kasutajale arusaadavus ja turvalisus.

Seansi üleandmisel on oluline turvalisus ja jätkusuutlikkus. Järgnevas analüüsime võimalusi seansi üleandmise tehniliseks lahendamiseks.

Seansi üleandmine OpenID Connect meetodiga

Voog on järgmine:

1 Kasutaja logib eesti.ee-s (edaspidi EE) sisse.

2 Kasutaja vajutab rahvastikuregistri kodanikuportaali (edaspidi RRKP) viivale lingile, nt https://rrkp.smit.ee/sisene.

3 RRKP serveripool, saades päringu, vastab ümbersuunamiskorraldusega (re-direct) eesti.ee autentimise jagamise otspunkti (nt https://eesti.ee/jaga). Redirect-URL moodustatakse OpenID Connect eeskujul. Olulise elemendina on URL-is nonss (parameeter state). Redirect-i saates annab server ka korralduse nonssi salvestamiseks sirviku turvaküpsisesse.

4 eesti.ee/jaga (EE), saades autentimise üleandmise päringu, kontrollib, kas kasutajal on eesti.ee-s kehtiv seanss. Seda tehakse turvaküpsisesse salvestatud eesti.ee seansitõendi (JWT token) kehtivuse kontrollimisega.

5 Kui kasutajal on kehtiv seanss, siis EE genereerib volituskoodi (authorization code) ja identsustõendi (identity token). Identsustõendis on kasutaja isikukood, nimi, vajadusel kontekstiteavet (mida kasutaja EE-s tegi). Identsustõendis on OAuth 2.0/OpenID Connect kohased turvaelemendid (väljaandja, adressaat, kehtivusaeg, allkiri). Identsustõendid jäävad lunastamist ootama (vt allpool).

6 EE vastab päringule redirect-ga RRKP tagasisuunamisaadressile, nt https://rrkp.smit.ee/tagasi. Redirect-s paneb EE kaasa volituskoodi ja peegeldab tagasi nonssi (parameeter state).

7 RRKP, saades tagasipöördumise, kontrollib, kas tagasitulnud nonss (parameeter state) ühtib turvaküpsisest tulevad väärtusega. Mitteühtimine loetakse päringuvõltsimise katseks.

8 RRKP võtab tagasipöördumispäringust volituskoodi ja teeb sellega backend-päringu EE tõendiväljastusotspunkti vastu (nt https://eesti.ee/valjasta).

9 EE tõendiväljastuspunkt kontrollib RRKP serveri identiteeti. Selle lahendamiseks on mitu võimalust: a) sümmeetrilise salasõnaga (TARA eeskujul) b) PKI sertidega (Client Certificate Authentication) c) teha päring X-tee kaudu.

10 EE tõendiväljastuspunkt leiab volituskoodile vastava identsustõendi ja saadab selle päringu vastuses RRKP-le.

11 RRKP. saades identsustõendi, kontrollib seda (EE antud allkirja õigsus, tõendi kehtivusaeg). Sellega on kasutaja RRKP-s autenditud.

12 RRKP loob kasutajaga seansi. RRKP seansi ja EE seansi vahel seost ei ole.

Skeem on OpenID Connect volituskoodi voo (authorization flow) kohandus. Olulised momendid:

Backend-päringu tegemiseks on, nagu ülal nimetatud, kolm võimalust. Sümmeetrilise salasõna puuduseks loeme seda, et RRKP autentimiseks salasõna teaks ka EE.

Soovitame kaitsta EE-RRKP backend-ühendus vähemalt omavalmistatud sertidega.

Mõlemad osapooled peavad kindlasti kõik toimingud logima.

X-tee meie hinnangul ei ole tingimata vajalik.

Seansi üleandmine “pangalingi” meetodiga

Veel üks võimalus “seansi üleandmiseks” on pangalingi laadne protokoll.

Peame silmas mitte koodikaarte (pangalinki kui autentimismeetodit) ega maksekorralduste edastamist, vaid panga poolt ettevõttele osutatava autentimisteenuse meetodit. Vt https://partners.lhv.ee/et/banklink/.

“Pangalingi” kui autentimismeetodi olulised jooned:

Kokkuvõttes: “pangalingi” meetodit saaks aluseks võtta seansi edasiandmise mustrile. Kui seda teha, siis ma soovitame fikseeritud pikkusega väljadega sõnumivorming välja vahetada tänapäevase JWT vastu. Meetod tuleks korralikult kirjeldada, muuhulgas lisada turvasoovitused.

Seansi üleandmine ID-kaardi PIN1 puhverdamise kaudu

Pole mõtet seanssi üle tuua, sest ID-kaardiga saab lihtsamalt. Kui kasutaja on juba läbi TARA ID-kaardiga eesti.ee-sse sisse loginud ja teha redirect RRKP, siis sirvikul on meeles PIN1 ning kui siis RRKP-s klikkida TARA logimisele, siis on ID kaart meeles ja on paar klikki kokku hoitud.

ID-kaardi autentimise puhver (cache) tõesti on sellise käitumisega. Seda käitumist ei saa lugeda kõigis kontekstides positiivseks. Vastupidi, puhverdamine, millest kasutaja ega rakendust seadistav süsteemiadministraator aru ei saa, on kasutatavuse ja ka potentsiaalne turvaprobleem. Kasutatavuse probleem seepärast, et inimene sageli ei saa aru, kuhu on ta või ei ole sisse logitud.

Juriidiline vormistamine

Kindlasti peab kõigile osapooltele olema selge, mis on seanssi üleandva ja seanssi vastuvõtva asutuse kohustused. Need tuleb kirja panna. Kas piisab tehnilisest protokollist või on vaja juhtide allkirjadega juriidilist lepingut, on kompetentsed otsustama asutuste ärijuhid.

Isikuandmete kaitse

GDPR vaatest on oluline, et kasutajale antakse teada, kuhu ta sisse logitakse. Sisselogimine ei tohi olla automaatne, vaid peab toimuma inimese nõusolekul. Kasutajaliidestes tuleb see selgelt välja tuua.

Riigi Infosüsteemi Amet · 2017-2024 · https://github.com/e-gov/TARA-Doku