مکانیسم‌های احراز هویت

,
مکانیسم‌های احراز هویت

مکانیسم‌های احراز هویت متفاوتی برای دسترسی به سرویس‌های آنلاین وجود دارد. احراز هویت فرآیندی است برای اطمینان از اینکه یک فرد، همان شخصی است که ادعا می‌کند. این امر شامل تطبیق هویت ادعا شده شخص – که از طریق یک اعتبارنامه (به عنوان مثال، یک کارت شناسایی یا شماره شناسایی منحصربه‌فرد) تأیید شده است – با یک یا چند فاکتور احراز هویت متصل به آن اعتبارنامه می‌شود. احراز هویت‌کننده‌های احتمالی عبارت‌اند از:

1. فاکتورهای مالکیت: چیزی که شخص اثبات می‌کند دارای آن است، مانند کارت یا گواهینامه فیزیکی یا مجازی، یا یک توکن سخت‌افزاری.

2. فاکتورهای دانشی: چیزی که شخص از قبل می‌داند (به عنوان مثال، یک سؤال یا تصویر چالشی) یا به خاطر سپرده است (به عنوان مثال، گذرواژه یا PIN)

3. فاکتورهای ذاتی: برخی ویژگی‌های فیزیکی که یک فرد می‌تواند اثبات کند که دارای آن است (به عنوان مثال، اثرانگشت یا اسکن عنبیه چشم).

احراز هویت ایمن (به عنوان مثال، برای سطوح بالاتر اطمینان) نیاز به یک رویکرد چندعاملی دارد. به طور کلی، ترکیبی از فاکتورهای احراز هویت باید شامل برخی یا همه سه دسته بالا باشد. علاوه بر این، فاکتورهای فرعی- مانند مکان (کجا هستید؟) و زمان (چه زمانی می‌خواهید احراز هویت کنید؟) – می‌توانند در ترکیب با سایر عوامل اصلی برای برآوردن شدن الزامات بیشتر هنگام احراز هویت، مورد استفاده قرار گیرند.

احراز هویت دیجیتال

احراز هویت دیجیتال – یعنی احراز هویتی که شامل اعتبارنامه‌ها و فرآیندهای الکترونیکی است – می‌تواند به صورت حضوری (به عنوان مثال، در شعبه بانک یا دفتر دولتی) یا از راه دور (به عنوان مثال، از طریق تلفن همراه یا خدمات وب) انجام شود. در حالی که احراز هویت دیجیتال از راه دور، بر اساس تعریف، آنلاین است (یعنی به اتصال به اینترنت نیاز دارد)، تراکنش‌های حضوری را می‌توان با استفاده از مکانیسم‌های آنلاین یا آفلاین به صورت دیجیتالی، احراز هویت کرد.

مکانیسم‌های احراز هویت آنلاین
حالت‌های متفاوت مکانیسم‌های احراز هویت دیجیتال

هم مکانیسم‌های احراز هویت آنلاین و هم آفلاین، مجموعه‌ای از الزامات مشترک دارند تا از شخصی که هویت خود را اعلام می‌کند محافظت کنند و به مصرف‌کننده هویت (خدمت، شخص یا نهاد متکی) اطمینان کافی ارائه دهند. به طور کلی، یک مکانیسم احراز هویت باید:

  • بسته به نتیجه احراز هویت، به جای اشتراک‌گذاری و یا افشای PII (اطلاعات هویتی شخصی)، فقط با یک “بله” یا “خیر” پاسخ دهد (به استثنای شرایط خاص، مانند رعایت مقررات مبارزه با پولشویی (AML) برای رسیدگی به مشتری (CDD)، منوط به رضایت آگاهانه شخص و اقدامات جامع امنیت اطلاعات).
  • در صورت شکست (به عنوان مثال، یک نتیجه بیومتریک منفی کاذب)، پروتکل‌های جبران خسارت و رسیدگی به موارد استثنا را شناخته و به راحتی در دسترس قرار دهد. یک شخص هیچ‌گاه نباید از حقوق و خدمات خود به دلیل خطای سیستم شناسایی، محروم شود.
  • قابلیت حسابرسی تراکنش‌ها از جمله گزارش‌های مربوط به دستکاری، تأیید دستگاه‌های احراز هویت و شناسایی نهادهای متکی و همچنین اپراتورهای احتمالی در آن سازمان‌ها را تسهیل کند.
  • فرصت‌ها را برای مرجع شناسایی یا سایر بازیگران برای سوءاستفاده از فراداده تراکنش به منظور ردیابی یا پروفایل دارنده شناسه (به عنوان مثال از طریق رمزگذاری، هش کردن، ناشناس ماندن داده‌ها، غیرمتمرکزسازی داده‌ها و غیره) از بین ببرد.
  • هنگامی که داده‌های هویت توسط سیستم شناسایی به اشتراک گذاشته می‌شود و توسط نهاد متکی به عنوان بخشی از مکانیسم احراز هویت ذخیره می‌شود، اطمینان حاصل کند که اطلاعات به منظور ممانعت از فقدان یا به خطر افتادن، محفوظ است.
  • کنترل‌های امنیتی را برای کاهش تهدیداتی مانند حدس زدن، استراق سمع، پخش مجدد یا دستکاری ارتباط توسط مهاجم -که می‌تواند مکانیسم احراز هویت را برهم بزند- اجرا کند.
  • بر اساس قوانین و مقررات مربوطه و رابطه خاص بین سیستم شناسایی و نهاد متکی با اعتبار یک توافقنامه قانونی (به عنوان مثال، یک تفاهم‌نامه) که مسئولیت‌های مربوطه را تعیین می‌کند، اداره شود.

بیشتر بخوانید: سیستم ملی هویت دیجیتال

این بخش برخی از مکانیسم‌های احراز هویت آفلاین و آنلاین را توصیف می‌کند که معمولاً در سیستم‌های شناسایی پایه استفاده می‌شوند. انتخاب سازوکارهایی که باید اتخاذ شوند با انواع اعتبارنامه‌های صادرشده توسط سیستم شناسایی، پیوند محکمی دارد و باید با موارد استفاده مورد نظر برای سیستم و محدودیت‌های خاص هر کشور مانند اتصال به اینترنت و سواد دیجیتالی متناسب باشد.

احراز هویت آفلاین

احراز هویت آفلاین – برای تراکنش‌های حضوری که اتصال، غیرقابل دسترس یا غیرضروری است – باید ابزاری برای تأیید هویت مورد ادعای شخص بدون مراجعه به سیستم‌های دیگر (به عنوان مثال، پایگاه داده‌های هویت از راه دور، خدمات آنلاین و غیره) و در صورت امکان، تأیید واقعی بودن اعتبارنامه‌های ارائه شده باشد. به طور کلی، سه گزینه اصلی برای احراز هویت آفلاین وجود دارد:

مقایسه دستی یا غیر دیجیتالی (یعنی گرفتن کارت شناسایی به صورت حضوری)

 به طور سنتی، فرآیندهای احراز هویت شامل بررسی دستی اعتبارنامه‌ها (معمولاً کارت‌های شناسایی) برای تعیین واقعی بودن آن‌ها (به عنوان مثال، از طریق ویژگی‌های امنیتی تعبیه‌شده) و ارزیابی مشابهت تصویر شخص یا امضای فیزیکی وی با خود شخص یا امضای موجود در اعتبارنامه است. در حالی که این روش بصری است و به زیرساخت کمتری نیاز دارد (فراتر از ارائه خود اعتبارنامه‌ها)، به دلیل احتمال خطای انسانی و یا نظرات در اعمال روش، سطح اطمینان کمتری و فرصت‌های بیشتری برای فساد نسبت به احراز هویت دیجیتال فراهم می‌کند.

در عین حال، این روش ممکن است برای معاملات کم‌خطر مناسب بوده و یا تنها راه‌حل قابل پذیرش در مناطق با عدم وجود برق یا اینترنت باشد. اگر قرار است ویژگی‌های امنیتی، روشی مناسب برای بهبود قابلیت اطمینان احراز هویت باشند، نهادهای متکی باید آگاه بوده و به‌طور مناسب تجهیز شوند – به عنوان مثال، در مورد ویژگی‌های امنیتی سطح 2 (مخفی)، این روش ممکن است به نور UV نیاز داشته باشد.

احراز هویت دیجیتال با داده‌های ذخیره‌شده بر روی کارت هوشمند

کارت‌های هوشمند قادر به احراز هویت شخص به صورت آفلاین با سطح اطمینان بالاتری هستند. در ترکیب با کارت‌خوان (یا گیرنده، در ارتباط با کارت‌های بدون تماس) مجهز به ورودی متن و یا اسکنر بیومتریک (به عنوان مثال، اثرانگشت یا عنبیه چشم) می‌توان یک مقایسه بین احراز هویت کنندگان ارائه شده (به عنوان مثال، PIN یا اثرانگشت) و داده‌های ذخیره‌شده در تراشه کارت ایجاد کرد. مطابقت می‌تواند توسط خود ریزپردازنده کارت یا کارت‌خوان و نرم‌افزارهای مرتبط در رایانه یا دستگاه متصل (به عنوان مثال، تبلت یا تلفن هوشمند) انجام شود. با وجود این مزایا، کارت‌های هوشمند می‌توانند گران بوده و همچنین نیاز به خرید، توزیع و آموزش اپراتورها در استفاده از دستگاه‌های کارت‌خوان (به عنوان مثال، دستگاه‌های POS) داشته باشند. برخی از کارت‌های هوشمند با اسکنر اثرانگشت و منبع تغذیه، در حال توسعه هستند، اما این کارت‌ها بسیار گران هستند.

کارت‌های هوشمندی که منحصراً به‌صورت آفلاین استفاده می‌شوند، لزوماً از امنیت بیشتری نسبت به کارت‌های غیرهوشمند برخوردار نیستند، زیرا می‌توان آن‌ها را نامعتبر کرد اما به طور مجزا از سیستم شناسایی به کار خود ادامه دهند. علاوه بر این، امنیت و یکپارچگی داده‌های کارت هوشمند را نمی‌توان پس از صدور تضمین کرد (به عنوان مثال، در سال 2018 استونی مجبور شد بخش قابل‌توجهی از کارت‌های هوشمند در گردش را فراخوانی و دوباره منتشر کند، زیرا یک نقص امنیتی مربوط به کلید خصوصی ذخیره‌شده در تراشه وجود داشت). در واقع، بسیاری از کشورها بدون پیاده‌سازی این زیرساخت‌ها، کارت‌های هوشمند صادر کرده‌اند که در آن‌ها مزایای کمی نسبت به کارت‌های “غیرهوشمند” ارائه می‌شود.

احراز هویت دیجیتال از طریق بارکد دو بعدی

کارت‌ها، گواهینامه‌ها یا برنامه‌های تلفن همراه با بارکدهای دو بعدی (به عنوان مثال، کدهای QR) هنگامی می‌توانند امکان احراز هویت آفلاین و همچنین دیجیتال را ارائه دهند که با کارت‌خوان‌ها و نرم‌افزارهایی ترکیب شوند که احراز هویت‌کننده‌ها (به عنوان مثال، PIN، اثرانگشت، عکس) را با مواردی مطابقت می‌دهند که در خود بارکد یا در یک رکورد موجود در پایگاه داده محلی (که کد QR به آن اشاره می‌کند) ذخیره شده‌اند. به عنوان مثال، در هند، برگه‌های ثبت‌نام‌شده Aadhaar (“کارت”) اکنون دارای یک بارکد ایمن است که حاوی اطلاعات بیوگرافی و تصویر چهره با وضوح پایین از دارنده Aadhaar است تا مقایسه دستی را تسهیل کند. اگرچه اسناد حاوی کد QR ممکن است ارزان‌تر از کارت‌های هوشمند باشند، اما امنیت کمتری نیز دارند.

به عنوان مثال، می‌توان از یک کد QR عکس گرفت که آن را به خطر می‌اندازد. به همین ترتیب، آن‌ها نمی‌توانند اطلاعات زیادی را ذخیره کنند و محدود به فضای فیزیکی خاصی هستند که روی کارت اختصاص داده شده است. هرچه بارکد تراکم بیشتری داشته باشد، احتمال اینکه خط و خش و یا آسیب‌های دیگر بر توانایی خواندن داده‌ها بدون خطا تأثیر بگذارد، بیشتر است. برای مثال، ذخیره یک الگوی اثرانگشت روی یک کد QR، احتمالاً منجر به یک کد QR بسیار متراکم می‌شود و الگو را در معرض تکرار قرار می‌دهد (به عنوان مثال، چاپ‌شده بر روی کارت‌های دیگر). چالش مهم دیگر با استفاده از بارکد برای فاکتورهای احراز هویت در محیط‌های آفلاین، مدیریت کلیدهای رمزگشایی است: اگر یک کلید رمزگشایی به طور گسترده در دسترس باشد، یک مهاجم می‌تواند یک بارکد قابل اجرا را مهندسی معکوس کرده تا یک اعتبارنامه جعلی ایجاد کند.

نوعمکانیسماعتبارنامه‌های سازگارالزامات سیستم
دستیمقایسه بصری یک فرد با یک اعتبارنامه فیزیکیهرگونه اعتبارنامه فیزیکی (به عنوان مثال، گواهینامه ماشین یا رسید) که دارای برخی اطلاعات (به عنوان مثال، یک عکس یا امضا) است و می‌تواند با حامل آن مقایسه شودبه هیچ تجهیزاتی به جز خود اعتبارنامه نیاز ندارد
دیجیتالمقایسه احراز هویت‌کننده‌ها با آن‌هایی که روی بارکد دوبعدی ذخیره شده‌اندکارت‌های فیزیکی یا مجازی (به عنوان مثال، در تلفن هوشمند) یا گواهینامه‌های دارای بارکد دو بعدی + احراز هویت‌کننده (مانند PIN، بیومتریک)دستگاه‌های ورودی (مانند کارت‌خوان‌ها، padهای متنی، اسکنرهای اثرانگشت و غیره) یکپارچه‌شده یا متصل به دستگاه محلی که قادر به مطابقت با احراز هویت‌کننده هستند
دیجیتال مقایسه احراز هویت‌کننده با آن‌هایی که در یک تراشه کارت هوشمند ذخیره شده‌اندکارت هوشمند + احراز هویت‌کننده (مانند PIN، بیومتریک)دستگاه‌های ورودی (به عنوان مثال، کارت‌خوان با padهای متنی و یا اسکنرهای اثرانگشت)
مکانیسم‌های احراز هویت آفلاین برای تراکنش‌های حضوری

احراز هویت آنلاین

در جایی که نهادهای متکی و کاربران به اتصالات شبکه تلفن همراه و یا اینترنت دسترسی دارند، مکانیسم‌های احراز هویت آنلاین می‌تواند هم برای تراکنش‌های حضوری و هم از راه دور استفاده شود. توانایی ارجاع به سیستم‌های دیگر – مانند سرورهای راه دور، داده‌های ذخیره‌شده در ابر، برنامه‌های کاربردی مبتنی بر وب و تلفن همراه و غیره- تنوع مکانیسم‌های بالقوه احراز هویت آنلاین (همانطور که در جدول زیر نشان داده شده است) و توانایی بررسی اعتبار یک اعتبارنامه را افزایش می‌دهد. در نهایت، احراز هویت آنلاین، سطح بالاتری از اطمینان را فراهم می‌کند، زیرا فاکتورهای احراز هویت بالقوه بیشتری به همراه منبع «زنده‌بودن[1]» را ارائه می‌دهد. در عین حال، ممکن است حفاظت از داده‌ها و خطرات امنیت سایبری بیشتری را نیز به همراه داشته باشد.

سطح اطمینان احراز هویت ارائه شده توسط مکانیسم‌های آنلاین با توجه به اعتبارنامه‌های خاص، احراز هویت‌کننده‌ها و پروتکل‌های مورد استفاده، متفاوت است. علاوه بر انتخاب روش‌های احراز هویت با سطوح اطمینان متناسب با تراکنش، متخصصان باید دسترسی و راحتی آن‌ها را به‌ویژه برای افراد آسیب‌پذیر (به عنوان مثال، با سواد پایین، سالمندان و افراد دارای معلولیت) و کسانی که اینترنت و اتصالات تلفن همراه نامطمئن دارند، در نظر بگیرند. به عنوان مثال، احراز هویت مبتنی بر کارت برای تراکنش‌های از راه دور (به عنوان مثال، خدمات الکترونیکی) نیاز به خرید و توزیع کارت‌خوان‌ها و یا بیومتریک برای هر فرد دارد که ممکن است مانعی برای پذیرش آن باشد.

نوعمکانیسماعتبارنامه‌ها یا احراز هویت‌کننده‌های سازگارالزامات سیستم
تطبیق با پایگاه داده (شناسه در ابر)مقایسه فاکتورهای احراز هویت با مراجع ذخیره‌شده در یک سیستم مرکزیاعداد، نام‌های کاربری و غیره + احراز هویت‌کننده (مانند PIN، بیومتریک، گذرواژه)دستگاه‌های ورودی (به عنوان مثال، صفحه کلید و یا اسکنرهای بیومتریک) و اتصال ایمن شبکه نهاد متکی به سیستم مرکزی
مبتنی بر زیرساخت کلید عمومی (PKI)استفاده از رمزگذاری کلید عمومی برای احراز هویت با سرورکارت هوشمند، کارت با بارکد دو بعدی، سیم‌کارت، یا دستگاه تلفن همراه + احراز هویت‌کننده (مانند PIN، بیومتریک)دستگاه‌های ورودی (یعنی کارت‌خوان یا اسکنر شخصی، padهای متنی و یا اسکنرهای اثرانگشت)، PKI و اتصال ایمن شبکه نهاد به سیستم مرکزی
گذرواژه‌های یکبار مصرف (OTP)گذرواژه یا PIN تولیدشده در صورت تقاضا برای یکبار استفادهدستگاهی که می‌تواند گذرواژه را دریافت کند (به عنوان مثال، پیامک در تلفن همراه یا تلفن هوشمند/ رایانه برای دریافت یک ایمیل یا اپلیکیشن تلفن هوشمند که OTP تولید می‌کند)زیرساخت OTP و اتصال ایمن شبکه نهاد متکی به سیستم مرکزی
احراز هویت FIDOمطابقت روی دستگاه (اثرانگشت، عنبیه، چهره، PIN)، کلید خصوصی مورد استفاده برای احراز هویت با سرور را باز می‌کندتلفن هوشمند دارای گواهینامه FIDO (مانند Android، Windows) یا احراز هویت‌کننده خارجی مانند یک کلید امنیتی FIDO + احراز هویت‌کننده (بیومتریک یا PIN)تلفن هوشمند دارای گواهینامه FIDO (مانند Android، Windows) یا احراز هویت‌کننده خارجی مانند یک کلید امنیتی FIDO، به علاوه اتصال شبکه بین آن دستگاه و سیستم‌های نهاد متکی
نمونه‌هایی از مکانیسم‌های احراز هویت آنلاین برای تراکنش‌های حضوری و یا از راه دور

هم‌پیمانی

هم‌پیمانی، یک توافق همکاری بین نهادهای خودمختار است که توافق کرده‌اند با یکدیگر همکاری کنند و توسط روابط اعتماد و استانداردهایی برای حمایت از تعامل‌پذیری پشتیبانی می‌شود. بنابراین، هم‌پیمانی، توانایی یک سازمان برای پذیرش اعتبارنامه‌های هویتی یک سازمان دیگر به منظور احراز هویت مبتنی بر اعتماد بین سازمانی است. سازمان اعتمادکننده باید آسوده خاطر باشد که دیگر ارائه‌دهنده هویت، سیاست‌های قابل قبولی دارد و این سیاست‌ها دنبال می‌شوند.

پروتکل‌های هم‌پیمانی و چارچوب‌های اطمینان و اعتماد، هم‌پیمانی هویت دیجیتال بین سازمان‌ها را تسهیل می‌کند. برای اینکه هم‌پیمانی در سطح جهانی به طور مؤثر مورد استفاده قرار گیرد، توافق و تطابق با چارچوب اطمینان تعریف‌شده ISO و پذیرش استانداردها حیاتی است.

در سطح فنی، پروتکل‌های هم‌پیمانی هویت، امکان انتقال اطلاعات هویتی، مجوز یا احراز هویت را در مجموعه‌ای از سیستم‌ها، دامنه‌ها یا موجودیت‌های شبکه‌شده فراهم می‌کنند.

هدف این است که:

  • اطلاعات هویتی (صفات) بین دامنه‌ها جریان یابد؛
  • در ارتباط با هویت و یا اعتبارنامه، اعتماد و اطمینان برقرار شود؛
  • استفاده مجدد از مکانیسم‌های احراز هویت موجود در سراسر دامنه برای ارائه امکان یکبار ورود به سیستم امکان‌پذیر باشد؛
  • اطلاعات متنی و رویدادهای ریسک مربوطه، بین دامنه‌ها به اشتراک گذاشته شود؛
  • تا جایی که ممکن است از ترجمه توکن و قالب خودداری شود.

استانداردها، پروتکل‌های مبادله جهانی سازگار، معیارهای کیفی و بهترین شیوه‌ها را با توجه به جمع‌آوری، ذخیره‌سازی، انتقال و استفاده از داده‌های هویت و همچنین قالب و ویژگی‌های اعتبارنامه‌های هویت و پروتکل‌های احراز هویت، ایجاد می‌کنند. بنابراین، آن‌ها در هر مرحله از چرخه حیات هویت، از جمله ثبت‌نام، اعتبارسنجی، حذف مکررات و مکانیسم‌های احراز هویت حیاتی هستند. نکته مهم این است که نوع صفات (بیومتریک، بیوگرافی و غیره) که در هنگام ثبت‌نام به دست می‌آیند و روش‌های مورد استفاده برای ثبت آن‌ها، پیامدهای مهمی برای اطمینان و اعتماد به سیستم هویت و همچنین کاربرد و تعامل‌پذیری آن با سایر سیستم‌های هویت داخلی و بین‌المللی دارد.

استانداردها کمک می‌کنند تا اطمینان حاصل شود که بلوک‌های ساختاری سیستم‌های هویت، قابل اجرا و آزمایش‌پذیر هستند و می‌توانند اهداف عملکرد مطلوب را برآورده کنند. اثربخشی یک سیستم شناسایی به‌هم‌پیوسته و قابل اجرا بدون استانداردها نمی‌تواند تضمین شود.

نقش‌های هم‌پیمانی

اعضا یا نهادها در یک هم‌پیمانی، یک یا چند نقش را بر عهده می‌گیرند. هر نقش هم‌پیمانی می‌تواند به طور مستقل انجام شود، اما دارای وظایف و مسئولیت‌های خاصی است. این نقش‌ها عبارتند از:

نقش‌های هم‌پیمانی

زیربنای هم‌پیمانی، روابط اعتماد فردی و ترتیبات حاکمیتی بین طرفین است که از اهداف تعامل‌پذیری گسترده‌تر حمایت می‌کنند، اما به اندازه کافی انعطاف‌پذیر هستند تا با مدل‌های تجاری، سیاست‌ها، امنیت، اهداف حریم خصوصی و الزامات هر یک از طرفین هماهنگ شوند.

سطوح هم‌پیمانی

هم‌پیمانی می‌تواند در سطوح مختلفی رخ دهد:

  • یک سازمان اعتمادکننده می‌تواند برای تأیید و احراز هویت، اعتبارنامه را برای سازمان صادرکننده (یعنی یک ارائه‌دهنده هویت) بفرستد. پس از تأیید اعتبارنامه، سازمان صادرکننده تأییدیه بله/خیر ارسال می‌کند و می‌تواند در صورت ضمانت و رضایت، مجموعه‌ای از اطلاعات جانبی شخص را با استفاده از پروتکل‌های هم‌پیمانی مانند SAML نیز ارسال کند. به عنوان مثال، ارائه‌دهندگان خدمات در انگلستان می‌توانند اعتبارنامه‌های چندین ارائه‌دهنده هویت را از طریق سیستم تأیید GOV.UK بپذیرند (به کادر سیستم تأیید GOV.UK مراجعه شود).
  • یک سازمان اعتمادکننده می‌تواند اعتبارنامه‌های صادرشده توسط یک سازمان دیگر را بپذیرد، اما همچنان فرد را به صورت محلی تأیید کرده و مجوز بدهد. به عنوان مثال، گذرنامه‌ای که از سوی یک کشور صادر می‌شود، به عنوان یک اعتبارنامه معتبر توسط یک کشور دیگر پذیرفته می‌شود (و می‌تواند به عنوان مثال، از طریق فهرست جهانی کلید عمومی ایکائو یا PKD نیز اعتبار سنجی شود)، اما اداره مهاجرت کشور پذیرنده آن، همچنان دارنده گذرنامه را احراز هویت می‌کند و برای مجوز سفر نیاز به ویزا دارد.
  • یک سازمان اعتمادکننده می‌تواند صفات خاصی را از یک سازمان دیگر بپذیرد که یک فرد را توصیف می‌کند. به عنوان مثال، یک بانک می‌تواند به جای حفظ رجیستری اطلاعات اعتباری خود، از یک دفتر اعتباری، درخواست امتیازدهی به اعتبار کند.
  • یک سازمان اعتمادکننده می‌تواند یک تصمیم مجوزدهی از یک سازمان دیگر را بپذیرد (یعنی شناسایی متقابل). به عنوان مثال، گواهینامه رانندگی که به یک شخص اجازه رانندگی در یک مکان را می‌دهد ممکن است توسط مکان دیگری پذیرفته شود.

بیشتر بخوانید: قوانین هویت دیجیتال

به منظور ایجاد چارچوبی برای هم‌پیمانی، متخصصان باید:

  • یک چارچوب اعتماد ایجاد کنند – یعنی مجموعه‌ای از مشخصات، قوانین و توافق‌نامه‌های قانونی قابل اجرا که بر یک سیستم چند نهادی حاکم است – که مقررات و قوانین عملیاتی را تعریف می‌کند (به عنوان مثال، توافق‌نامه‌های سطح خدمات یا SLA).
  • پروتکل‌های هم‌پیمانی که باید استفاده شوند را تعیین کنند (مانندSAML  یا Open ID Connect).
  • مشخص کنند که کدام صفات – در صورت وجود – توسط ارائه‌دهنده هویت با نهاد متکی/ ارائه‌دهنده خدمت مبتنی بر احراز هویت موفقیت‌آمیز کاربر، به اشتراک گذاشته می‌شود (برای مثال، ترکیبی از پروتکل‌های Open ID Connect و  OAuthامکان به اشتراک‌گذاری مجموعه‌ای از صفات را بر اساس رضایت کاربر فراهم می‌کند).
  • یک کانال ارتباطی امن بین نهاد متکی (ارائه‌دهنده خدمت) و ارائه‌دهنده هویت ایجاد کنند تا یک گردش کار احراز هویت بین ارائه‌دهنده خدمت و اپلیکیشن ارائه‌دهنده هویت فعال شود. این امر معمولاً با استفاده از گواهینامه‌های دیجیتال برای ایمن کردن ارتباطات انجام می‌شود و همچنین ممکن است شامل گذرواژه‌ها (یک رمز به اشتراک گذاشته‌شده) برای احراز هویت اپلیکیشن باشد.
  • فرآیندهای هویت‌های دیجیتال (از جمله فرآیندهای انقضا، ابطال و تمدید) را مدیریت کنند.

مدل‌های هویت هم‌پیمانی

سه مدل خاص مورد استفاده برای هویت هم‌پیمان در سراسر مرزهای سازمانی عبارتند از:

  • احراز هویت هم‌پیمان (برای دسترسی مستقیم به خدمات)؛
  • مجوز تفویض شده هم‌پیمان (برای دسترسی تفویض شده به خدمات)؛
  • تبادل صفت هم‌پیمان (برای تبادل اطلاعات بین خدمات).

1. مکانیسم‌های احراز هویت هم‌پیمان

احراز هویت هم‌پیمان شامل احراز هویت یک فرد شناخته‌شده در یک دامنه و صدور اجازه دسترسی به منبع یا منابع میزبانی‌شده در دامنه دیگر است. نمودار زیر نقش ارائه‌دهنده هویت را نشان می‌دهد که مسئول ثبت‌نام فرد شامل مراحل اثبات هویت و صدور اعتبارنامه برای احراز هویت وی به منظور تکرار تعاملات است. پس از احراز هویت فرد، ارائه‌دهنده هویت یک «اظهارنامه هویت دیجیتال» را صادر می‌کند که نشان‌دهنده صفات فرد برای نهاد متکی است که بر اساس سیاست‌های مجوزدهی، به منبع محافظت‌شده، دسترسی می‌دهد.

منابع هم‌پیمانی

نمودار زیر از دیدگاه سازمان، معماری تکیه بر نهادهای خارجی (ارائه‌دهندگان هویت) برای احراز هویت کاربران مختلف (مانند مشتریان و شرکا که توسط سازمان، مدیریت نمی‌شوند) را نشان می‌دهد. قابلیت مدیریت دسترسی نهاد متکی باید بتواند اظهارنامه صفات هویتی متعدد را از ارائه‌دهندگان هویت مختلف دریافت کرده و استفاده کند. برای رسیدگی به این پیچیدگی، معمولاً از یک مدل کنترل دسترسی مبتنی بر صفت (ABAC) استفاده می‌شود که ممکن است به مدل‌های سنتی کنترل دسترسی مبتنی بر نقش (RBAC) که توسط منابع محلی استفاده می‌شوند تبدیل شود.

هم‌پیمانی از دید سازمانی

2. مجوز تفویض‌شده هم‌پیمان

مجوز تفویض‌شده هم‌پیمان شامل موارد زیر است.

الف) کنترل‌شده توسط کاربر

مدل‌های رضایت کنترل‌شده کاربر، حول محور فردی است که دسترسی به منابع خود را واگذار می‌کند تا به‌ عنوان واسطه از طرف او عمل کند و شامل یکی از موارد زیر است:

  • یک اپلیکیشن شخص ثالث (خود شخص)
  • شخص دیگر یا نماینده تفویض شده (شخص به شخص)
  • سازمان دیگر یا نماینده تفویض شده (شخص به سازمان)

مدل‌های رضایت کنترل‌شده توسط کاربر معمولاً برای سناریوهای مشتری اعمال می‌شود که در آن‌ها کاربر، اطلاعات و مدارکی درباره خود برای مصرف منظم خدمات آنلاین ارائه کرده است. برای مدل‌های شخص به شخص و شخص به سازمان، طرف درخواست‌کننده اغلب باید با استفاده از مکانیسم‌های احراز هویت هم‌پیمان احراز هویت شود.

هم‌پیمانی کنترل‌شده توسط کاربر

ب) کنترل‌شده توسط سازمان

در مقایسه، مجوز به منابع دولتی توسط یک سیاست امنیتی سازمانی کنترل می‌شود. سیاست کنترل دسترسی، دسترسی به منابع هم‌پیمانی (برنامه‌ها، داده‌ها، فایل‌ها و محتوا) را در نهادهای مختلف کنترل می‌کند. یک مدل حاکمیت هم‌پیمان مبتنی بر خط‌مشی دسترسی، به نهادهای سازمانی مختلف اجازه می‌دهد تا مسئولیت‌های متفاوتی برای مدیریت جنبه‌های مختلف سیاست‌ها و ویژگی‌های وابسته به آن‌ها داشته باشند.

منابع باید تصمیمات مجوزدهی را به مرجعی تفویض کنند که دسترسی را بر اساس خط‌مشی، اعطا یا رد می‌کند. خط‌مشی دسترسی اجازه می‌دهد تا قوانین و شرایط پیچیده برای کاربران خارجی (کارمندان، پیمانکاران، شرکا و مشتریان) در شرایط تجاری، مدل شده و به سرعت تغییر کنند.

تصمیم برای اعطای دسترسی به یک منبع، بر اساس صفات فرد (از یک رویداد احراز هویت)، صفات منبع، اقدام درخواستی و سایر اطلاعات محیطی (مانند یک رویداد فاجعه‌ای اعلام‌شده، افزایش سطح تهدید، یک جوان گمشده و غیره) است.

هم‌پیمانی کنترل‌شده توسط سازمان

3. تبادل صفت هم‌پیمان

مبادله صفات هویت به عنوان زیربنای فرآیندهای فوق برای مکانیسم‌های احراز هویت هم‌پیمان و مجوز تفویض‌شده، بسیار مهم است. به طور خاص، تبادل صفات مرتبط با هویت برای پشتیبانی موارد زیر است:

  • به اشتراک‌گذاری اطلاعات صفت که توسط یک موجودیت نگهداری می‌شود و مورد نیاز موجودیت دیگری است؛
  • اعتبارسنجی اطلاعات صفت با منابع معتبر (معمولاً برای اثبات هویت یا مجوزدهی).

سیستم تأیید GOV.UK

بر خلاف بسیاری از کشورهای دیگر، بریتانیا هیچ سیستم شناسایی پایه واحدی به جز ثبت احوال ندارد. افراد دارای اعتبارنامه‌های مختلفی هستند – مانند گواهینامه رانندگی، گذرنامه، گواهی تولد و موارد دیگر – و به منظور اثبات هویت خود برای اهداف مختلف به ترکیبی از آن‌ها اعتماد می‌کنند. در سال 2016، دولت بریتانیا سیستم تأیید GOV.UK خود را راه‌اندازی کرد تا یک لایه هویت دیجیتال ارائه دهد که به شهروندان و ساکنان بریتانیا اجازه می‌دهد تا به صورت آنلاین خود را برای انواع خدمات بخش عمومی و خصوصی احراز هویت کنند.

دولت به‌جای تکیه بر اعتبارنامه هویت دیجیتال ارائه‌شده به صورت متمرکز، یک سیستم هم‌پیمان با چندین ارائه‌دهنده هویت دیجیتال توسعه داده است که توسط پلتفرم تأیید GOV.UK برای ارائه خدمات احراز هویت تأیید شده‌اند. سیستم تأیید GOV.UK با تعدادی از ارائه‌دهندگان هویت بخش خصوصی (به عنوان مثال، بانک‌ها) برای صدور هویت‌های دیجیتال با ترکیبی از اعتبارنامه‌های مختلف افراد و سایر مدارک هویتی پویا به عنوان پایه (به عنوان مثال، پرداخت‌های خرد به یک حساب بانکی کنترل‌شده توسط فردی با کد مرجع منحصربه‌فرد که کاربر را ملزم می‌کند برای بازیابی کد و اثبات کامل، به سیستم بانکداری آنلاین خود دسترسی داشته باشد) همکاری کرده است. ارائه‌دهنده، یک هویت دیجیتال را همراه با اعتبارنامه‌های مختلف، از جمله کلیدهای USB و مکانیسم‌های احراز هویت مبتنی بر تلفن همراه، صادر می‌کند. سپس افراد می‌توانند از این هویت برای احراز هویت آنلاین برای خدمات مختلف استفاده کنند.

این سیستم با در نظر گرفتن حریم خصوصی طراحی شده است، زیرا به افراد اجازه می‌دهد تا ارائه‌دهنده هویت خود را انتخاب کنند و از اطلاع از خدمات دقیقی که برای آن احراز هویت درخواست شده است، توسط ارائه‌دهندگان هویت جلوگیری می‌کند. علاوه بر این، از توکن‌سازی در مرحله تراکنش استفاده می‌کند تا از همبستگی شناسه‌های شخصی (PID) در پایگاه‌های داده، ممانعت کند.

تعامل‌پذیری

تعامل‌پذیری برای توسعه زیست‌بوم‌های هویتی کارآمد، پایدار و مفید بسیار مهم است. به طور خاص، تعامل‌پذیری، توانایی واحدهای عملکردی مختلف – به عنوان مثال، سیستم‌ها، پایگاه‌های داده، دستگاه‌ها یا برنامه‌ها- برای برقراری ارتباط، اجرای برنامه‌ها یا انتقال داده‌ها به گونه‌ای است که کاربر نیاز به هیچ دانشی یا دانش کمی از آن واحدهای عملکردی داشته باشد (ISO) /IEC 2382).

در چارچوب تعامل‌پذیری برای سیستم‌های شناسایی دیجیتال، پنج بلوک ساختاری اصلی وجود دارد که در جدول زیر مشخص شده است.

قانونمسائل حقوقی، خط‌مشی و مقررات مربوط به هویت، حریم خصوصی و حفاظت از داده‌ها
مدیریت و حاکمیتقابلیت استفاده، امنیت، حریم خصوصی و عملکرد (به عنوان مثال، قرارداد سطح سرویس – SLA)
تعامل‌پذیری فرآیند هویتاستانداردهای فرآیند، پیرامون گردش کار کسب‌وکار، چارچوب‌های اعتماد و شناسایی متقابل، شامل هم‌پیمانی‌ها (به عنوان مثال eIDAS)
تعامل‌پذیری معناییاستانداردها و فرهنگ لغت داده‌ها که اطمینان حاصل می‌کنند که معنا در تبادل داده‌ها و اطلاعات سازگار است
تعامل‌پذیری فناوریاستانداردهای مربوط به نرم‌افزار و اجزای سخت‌افزار، سیستم‌ها و پلتفرم‌هایی که ارتباط ماشین با ماشین را امکان‌پذیر می‌سازد
بلوک‌های ساختاری چارچوب تعامل‌پذیری

برای سیستم‌های شناسایی هویت، تعامل‌پذیری در سه سطح رخ می‌دهد:

بین زیرسیستم‌های شناسایی (مؤلفه‌ها/دستگاه‌ها)

در خود سیستم شناسایی، تعامل‌پذیری فنی مبتنی بر استانداردها به اجزا و دستگاه‌های مختلف اجازه می‌دهد تا با یکدیگر ارتباط برقرار کرده و با هم کار کنند. به عنوان مثال، این امر شامل تعامل‌پذیری بین اثرانگشت‌های گرفته‌شده با یک دستگاه اسکنر و موتور حذف مکررات، تعامل‌پذیری بین کارت‌های هوشمند و کارت‌خوان، تعامل‌پذیری فرمت‌های بیومتریک ثبت‌شده در حین ثبت‌نام با فرمت‌های ثبت‌شده در حین احراز هویت، تعامل‌پذیری بین تصاویر گرفته‌شده توسط دستگاه‌های فروشندگان مختلف و غیره است.

با سایر سیستم‌های داخلی

سیستم‌های شناسایی باید با سیستم‌های دیگر – مانند ثبت احوال و ارائه‌دهندگان خدماتی که نهادهای متکی به سیستم هستند- قابل همکاری باشند تا بتوانند داده‌ها را مبادله کنند یا درخواست‌ها را تسهیل نمایند. ارتباط با سایر سیستم‌ها ممکن است از طریق لایه‌های تعاملی مختلف، سرویس‌های وب و  APIها یا اتصالات مستقیم فراهم شود (به عنوان مثال، به کادر ذیل مراجعه شود که در ارتباط با مدل X-road استونی است).

با سیستم‌های شناسایی در سایر قلمروها

چارچوب‌های فرامرزی برای تعامل‌پذیری و شناسایی متقابل اجازه می‌دهند تا اعتبارنامه‌های یک کشور در کشورهای دیگر پذیرفته شوند. برای مثال، این امر شامل پذیرش گذرنامه‌های مطابق با استانداردها در سراسر جهان (پوشش‌ داده‌شده توسط استاندارد ICAO DOC 9303) و همچنین چارچوب‌های منطقه‌ای برای شناسایی متقابل اعتبارنامه‌های شناسایی است (مانند خدمات شناسایی الکترونیکی اتحادیه اروپا و خدمات اعتماد برای تراکنش‌های الکترونیکی در قوانین بازار داخلی (eIDAS)).

تعامل‌پذیری بین کشورها
انواع تعامل‌پذیری در یک سیستم شناسایی هویت

تعامل‌پذیری این سه نوع، مزایای متعددی را به همراه دارد که در ادامه به آن‌ها اشاره می‌شود.

  • ارتقاء فناوری و بی‌طرفی فروشنده: استفاده از استانداردهای مشترک برای قابلیت همکاری زیرسیستم‌ها، امکان ایجاد یک معماری ماژولار و تعامل‌پذیری بین دستگاه‌ها، سخت‌افزار و نرم‌افزارهای فروشندگان مختلف را فراهم می‌کند. توانایی “plug-and-play” اجزای مختلف، خطر قفل شدن به یک فروشنده را کاهش می‌دهد و به افزایش قابلیت حمل داده در سیستم‌ها کمک می‌کند.
  • بهبود یکپارچگی داده‌های هویتی: تعامل‌پذیری با ثبت احوال برای به‌روز نگه‌داشتن داده‌های هویتی (با تولد و یا مرگ‌ومیر جدید) و کاهش نیاز به ثبت‌نام مجدد یا عملیات به‌روزرسانی پر هزینه، بسیار مهم است.
  • ایجاد کارایی اداری: توانایی مبادله داده‌ها و ایجاد پرس‌وجو از طریق چارچوب‌های تعامل‌پذیری داخلی به سازمان‌ها این امکان را می‌دهد که از جمع‌آوری داده‌های تکراری و اجرای روش‌های تأیید هویت ناکارآمد مبتنی بر کاغذ اجتناب کنند. تعامل‌پذیری داخلی و فرامرزی به برنامه‌های کاربردی اجازه می‌دهد تا اعتبارنامه‌های ارائه‌دهنده شناسه را تحت چارچوب اعتماد متقابل – در داخل یا خارج از مرزها – بپذیرند و در مدیریت اعتبارنامه‌ها و داده‌های شخصی، کارآمدی ایجاد کنند.
  • کاهش تقلب و بهبود هدف‌گذاری: برای دولت الکترونیک، حمایت اجتماعی، مالیات، مراقبت‌های بهداشتی، سایر خدمات، تبادل داده‌ها و پرس‌وجوهایی که توسط چارچوب تعامل‌پذیری داخلی تسهیل می‌شوند، می‌توانند به راستی آزمایی و منطقی کردن اطلاعات ذینفع، جلوگیری از ثبت‌های تکراری و شناسایی افرادی که قبلاً حذف شده‌اند، کمک کنند.
  • بهبود تجربه کاربر نهایی: جایی که تعامل‌پذیری داخلی و فرامرزی، جمع‌آوری داده‌ها و فرآیندهای اداری را ساده می‌کند، همچنین می‌تواند ارائه خدمات و راحتی را برای کاربران نهایی بهبود بخشد. برای مثال، ممکن است افراد دیگر نیازی به دادن مکرر اطلاعات یکسان به چندین سازمان نداشته باشند یا – در مورد شناسایی متقابل – برای بسیاری از اعتبارنامه‌های مختلف درخواست دهند.
  • امکان نوآوری و موارد استفاده جدید: زمانی که سیستم‌ها تعامل‌پذیر هستند – هم از نظر زیرسیستم‌ها و هم قابلیت همکاری سیستم شناسایی با سایر سیستم‌های داخلی یا فرامرزی – این امکان را برای برنامه‌ها و سرویس‌های جدید فراهم می‌کند که به راحتی بتوانند روی موارد موجود ایجاد شوند.

بیشتر بخوانید: احراز هویت مبتنی بر توکن

با وجود این مزایا، تبادل داده‌ها و پیوندهای بین سیستم‌هایی که تعامل‌پذیری را تسهیل می‌کنند، می‌تواند خطراتی را برای حریم خصوصی و امنیت داده‌ها ایجاد کند. برای کاهش این خطرات، برخی از سیستم‌ها اشتراک‌گذاری داده‌ها را به حداقل نیاز مطلق محدود کرده یا انتشار یک شناسه منحصربه‌فرد مشترک را ممنوع می‌کنند تا توانایی پیوند دادن اطلاعات بین پایگاه‌های داده را کاهش دهند. به صورت حداقل، ساختارهای قوی قانونی، نظارتی و حاکمیتی – همراه با رضایت صاحب داده‌ها و کنترل‌های امنیتی و دسترسی برای جلوگیری از سرقت داده‌ها و تنظیم استفاده مجاز – باید وجود داشته باشد تا اطمینان حاصل شود که انتقال داده‌ها یا سایر اقدامات تعامل‌پذیری، حقوق افراد را نقض نکرده و حریم خصوصی آن‌ها را حفظ می‌کند و داده‌های شخصی را در معرض خطر سرقت یا سوءاستفاده قرار نمی‌دهد.

مثال: مدل X-Road استونی

یکی از نمونه‌های پیشگام تعامل پذیری داخلی و بین‌المللی، سیستم X-Road استونی است که یک لایه تبادل داده توزیع شده با مدیریت متمرکز است که سیستم‌های اطلاعاتی را قادر می‌سازد به طور ایمن، اطلاعات را از طریق اینترنت عمومی مبادله کنند. X-Road یک راه حل منبع باز است که توسط تعدادی از کشورها پذیرفته شده و به صورت عمومی در GitHub در دسترس است. در استونی، توانایی تبادل داده از طریق X-Road به دولت این امکان را داده است که به اصل «فقط یک بار» ارائه خدمات دولت الکترونیک و جمع‌آوری داده‌ها پایبند باشد و حکم می‌کند ارائه‌دهندگان بخش عمومی نباید داده‌هایی را جمع‌آوری کنند که از قبل با استفاده از اعضای زیست بوم X-Road در دسترس است.

این امر باعث افزایش کارایی اداری و کاربرپسند بودن و محدود کردن پردازش اطلاعات شخصی می‌شود. پشتیبانی از یک چارچوب قانونی، سیستم اداری و معماری تکنولوژیکی قوی، X-Road را قادر می‌سازد تا تبادل داده‌ها بین سیستم‌ها را در راستای اصول حفظ حریم خصوصی و حفاظت از داده‌ها ایمن سازد.

هسته معماری X-Road سیستم اطلاعاتی RIHA است که به عنوان یک کاتالوگ برای سیستم اطلاعاتی دولت عمل می‌کند و موارد زیر را ارائه می‌دهد:

  • سیستم‌ها و پایگاه‌های اطلاعاتی تشکیل‌دهنده زیست بوم عمومی X-Road؛
  • داده‌های جمع آوری و پردازش شده توسط این سیستم‌های اطلاعاتی؛
  • خدمات از جمله خدمات X-Road ارائه شده توسط این سیستم‌های اطلاعاتی و لیست کاربران این خدمات؛
  • پردازشگرهای مسئول و مجاز سیستم‌ها و پایگاه‌های اطلاعاتی و مشخصات تماس افراد؛
  • مبنای قانونی برای عملیات و پردازش پایگاه داده؛
  • اجزای قابل استفاده مجدد که تعامل پذیری سیستم‌های اطلاعاتی را تضمین می‌کنند (دارایی‌های XML، طبقه بندی ها، فرهنگ لغات).

نحوه عملکرد تبادل داده X-Road به شرح زیر است:

  1. کاربری که مایل به استفاده از خدمات آنلاین است، هویت خود را از طریق پورتال شهروندی با استفاده از شناسه دیجیتالی خود (کارت هوشمند یا شناسه موبایل) احراز هویت می‌کند. راه حل ورود به سیستم به کاربر اجازه می‌دهد تا خدمات را از هر بخش به طور یکپارچه درخواست کند.
  2. با استفاده از X-Road، خدمت، داده‌های مورد نیاز برای پردازش درخواست را از پایگاه‌های داده دیگر به دست می‌آورد.
  3. سرور امنیتی سیستم درخواست‌کننده، داده‌ها را رمزگذاری می‌کند و به سیستم (پایگاه داده) مقصد از طریق اینترنت می‌فرستد.
  4. سرور امنیتی در سیستم ارائه‌دهنده داده، سیستم درخواست‌کننده را احراز هویت کرده و در صورت موفقیت آمیز بودن بررسی مجوز، درخواست را به سیستم ارسال می‌کند.
  5. سرور امنیتی سیستم ارائه‌دهنده داده، تراکنش را به صورت دیجیتالی امضا و ثبت می‌کند و پاسخ رمزگذاری‌شده ارائه‌شده توسط سیستم ارائه‌دهنده داده را به سرور امنیتی سیستم درخواست‌کننده ارسال می‌کند.
  6. سرور امنیتی سیستم درخواست‌کننده، پاسخ را رمزگشایی کرده و سپس سیستم، درخواست را بر اساس داده‌های واکشی شده در زمان واقعی پردازش می‌کند و پاسخ را به کاربر برمی‌گرداند.

نویسندگان: زهرا میرزاحسین، شیوا جلالی

مراجع

[1]            ID4D. Available: https://id4d.worldbank.org/guide/authentication-mechanisms.

 [2]           “Federated identity blueprint,” Queensland Government Enterprise Architecture, 2017.

[3]  A. Mittal, “Catalog of Technical Standards for Digital Identification Systems,” World Bank Group, 2018. Available: https://documents.worldbank.org/en/publication

 [4]           E. A. Whitley, “Trusted Digital Identity Provision: GOV.UK Verify’s Federated Approach,” Center for Global Development, 2018. Available: https://www.cgdev.org

[5] “ Privacy by Design: Current Practices in Estonia, India, and Austria.,” ID4D, 2018.