مکانیسمهای احراز هویت
مکانیسمهای احراز هویت متفاوتی برای دسترسی به سرویسهای آنلاین وجود دارد. احراز هویت فرآیندی است برای اطمینان از اینکه یک فرد، همان شخصی است که ادعا میکند. این امر شامل تطبیق هویت ادعا شده شخص – که از طریق یک اعتبارنامه (به عنوان مثال، یک کارت شناسایی یا شماره شناسایی منحصربهفرد) تأیید شده است – با یک یا چند فاکتور احراز هویت متصل به آن اعتبارنامه میشود. احراز هویتکنندههای احتمالی عبارتاند از:
1. فاکتورهای مالکیت: چیزی که شخص اثبات میکند دارای آن است، مانند کارت یا گواهینامه فیزیکی یا مجازی، یا یک توکن سختافزاری.
2. فاکتورهای دانشی: چیزی که شخص از قبل میداند (به عنوان مثال، یک سؤال یا تصویر چالشی) یا به خاطر سپرده است (به عنوان مثال، گذرواژه یا PIN)
3. فاکتورهای ذاتی: برخی ویژگیهای فیزیکی که یک فرد میتواند اثبات کند که دارای آن است (به عنوان مثال، اثرانگشت یا اسکن عنبیه چشم).
احراز هویت ایمن (به عنوان مثال، برای سطوح بالاتر اطمینان) نیاز به یک رویکرد چندعاملی دارد. به طور کلی، ترکیبی از فاکتورهای احراز هویت باید شامل برخی یا همه سه دسته بالا باشد. علاوه بر این، فاکتورهای فرعی- مانند مکان (کجا هستید؟) و زمان (چه زمانی میخواهید احراز هویت کنید؟) – میتوانند در ترکیب با سایر عوامل اصلی برای برآوردن شدن الزامات بیشتر هنگام احراز هویت، مورد استفاده قرار گیرند.
احراز هویت دیجیتال
احراز هویت دیجیتال – یعنی احراز هویتی که شامل اعتبارنامهها و فرآیندهای الکترونیکی است – میتواند به صورت حضوری (به عنوان مثال، در شعبه بانک یا دفتر دولتی) یا از راه دور (به عنوان مثال، از طریق تلفن همراه یا خدمات وب) انجام شود. در حالی که احراز هویت دیجیتال از راه دور، بر اساس تعریف، آنلاین است (یعنی به اتصال به اینترنت نیاز دارد)، تراکنشهای حضوری را میتوان با استفاده از مکانیسمهای آنلاین یا آفلاین به صورت دیجیتالی، احراز هویت کرد.
هم مکانیسمهای احراز هویت آنلاین و هم آفلاین، مجموعهای از الزامات مشترک دارند تا از شخصی که هویت خود را اعلام میکند محافظت کنند و به مصرفکننده هویت (خدمت، شخص یا نهاد متکی) اطمینان کافی ارائه دهند. به طور کلی، یک مکانیسم احراز هویت باید:
- بسته به نتیجه احراز هویت، به جای اشتراکگذاری و یا افشای PII (اطلاعات هویتی شخصی)، فقط با یک “بله” یا “خیر” پاسخ دهد (به استثنای شرایط خاص، مانند رعایت مقررات مبارزه با پولشویی (AML) برای رسیدگی به مشتری (CDD)، منوط به رضایت آگاهانه شخص و اقدامات جامع امنیت اطلاعات).
- در صورت شکست (به عنوان مثال، یک نتیجه بیومتریک منفی کاذب)، پروتکلهای جبران خسارت و رسیدگی به موارد استثنا را شناخته و به راحتی در دسترس قرار دهد. یک شخص هیچگاه نباید از حقوق و خدمات خود به دلیل خطای سیستم شناسایی، محروم شود.
- قابلیت حسابرسی تراکنشها از جمله گزارشهای مربوط به دستکاری، تأیید دستگاههای احراز هویت و شناسایی نهادهای متکی و همچنین اپراتورهای احتمالی در آن سازمانها را تسهیل کند.
- فرصتها را برای مرجع شناسایی یا سایر بازیگران برای سوءاستفاده از فراداده تراکنش به منظور ردیابی یا پروفایل دارنده شناسه (به عنوان مثال از طریق رمزگذاری، هش کردن، ناشناس ماندن دادهها، غیرمتمرکزسازی دادهها و غیره) از بین ببرد.
- هنگامی که دادههای هویت توسط سیستم شناسایی به اشتراک گذاشته میشود و توسط نهاد متکی به عنوان بخشی از مکانیسم احراز هویت ذخیره میشود، اطمینان حاصل کند که اطلاعات به منظور ممانعت از فقدان یا به خطر افتادن، محفوظ است.
- کنترلهای امنیتی را برای کاهش تهدیداتی مانند حدس زدن، استراق سمع، پخش مجدد یا دستکاری ارتباط توسط مهاجم -که میتواند مکانیسم احراز هویت را برهم بزند- اجرا کند.
- بر اساس قوانین و مقررات مربوطه و رابطه خاص بین سیستم شناسایی و نهاد متکی با اعتبار یک توافقنامه قانونی (به عنوان مثال، یک تفاهمنامه) که مسئولیتهای مربوطه را تعیین میکند، اداره شود.
این بخش برخی از مکانیسمهای احراز هویت آفلاین و آنلاین را توصیف میکند که معمولاً در سیستمهای شناسایی پایه استفاده میشوند. انتخاب سازوکارهایی که باید اتخاذ شوند با انواع اعتبارنامههای صادرشده توسط سیستم شناسایی، پیوند محکمی دارد و باید با موارد استفاده مورد نظر برای سیستم و محدودیتهای خاص هر کشور مانند اتصال به اینترنت و سواد دیجیتالی متناسب باشد.
احراز هویت آفلاین
احراز هویت آفلاین – برای تراکنشهای حضوری که اتصال، غیرقابل دسترس یا غیرضروری است – باید ابزاری برای تأیید هویت مورد ادعای شخص بدون مراجعه به سیستمهای دیگر (به عنوان مثال، پایگاه دادههای هویت از راه دور، خدمات آنلاین و غیره) و در صورت امکان، تأیید واقعی بودن اعتبارنامههای ارائه شده باشد. به طور کلی، سه گزینه اصلی برای احراز هویت آفلاین وجود دارد:
مقایسه دستی یا غیر دیجیتالی (یعنی گرفتن کارت شناسایی به صورت حضوری)
به طور سنتی، فرآیندهای احراز هویت شامل بررسی دستی اعتبارنامهها (معمولاً کارتهای شناسایی) برای تعیین واقعی بودن آنها (به عنوان مثال، از طریق ویژگیهای امنیتی تعبیهشده) و ارزیابی مشابهت تصویر شخص یا امضای فیزیکی وی با خود شخص یا امضای موجود در اعتبارنامه است. در حالی که این روش بصری است و به زیرساخت کمتری نیاز دارد (فراتر از ارائه خود اعتبارنامهها)، به دلیل احتمال خطای انسانی و یا نظرات در اعمال روش، سطح اطمینان کمتری و فرصتهای بیشتری برای فساد نسبت به احراز هویت دیجیتال فراهم میکند.
در عین حال، این روش ممکن است برای معاملات کمخطر مناسب بوده و یا تنها راهحل قابل پذیرش در مناطق با عدم وجود برق یا اینترنت باشد. اگر قرار است ویژگیهای امنیتی، روشی مناسب برای بهبود قابلیت اطمینان احراز هویت باشند، نهادهای متکی باید آگاه بوده و بهطور مناسب تجهیز شوند – به عنوان مثال، در مورد ویژگیهای امنیتی سطح 2 (مخفی)، این روش ممکن است به نور UV نیاز داشته باشد.
احراز هویت دیجیتال با دادههای ذخیرهشده بر روی کارت هوشمند
کارتهای هوشمند قادر به احراز هویت شخص به صورت آفلاین با سطح اطمینان بالاتری هستند. در ترکیب با کارتخوان (یا گیرنده، در ارتباط با کارتهای بدون تماس) مجهز به ورودی متن و یا اسکنر بیومتریک (به عنوان مثال، اثرانگشت یا عنبیه چشم) میتوان یک مقایسه بین احراز هویت کنندگان ارائه شده (به عنوان مثال، PIN یا اثرانگشت) و دادههای ذخیرهشده در تراشه کارت ایجاد کرد. مطابقت میتواند توسط خود ریزپردازنده کارت یا کارتخوان و نرمافزارهای مرتبط در رایانه یا دستگاه متصل (به عنوان مثال، تبلت یا تلفن هوشمند) انجام شود. با وجود این مزایا، کارتهای هوشمند میتوانند گران بوده و همچنین نیاز به خرید، توزیع و آموزش اپراتورها در استفاده از دستگاههای کارتخوان (به عنوان مثال، دستگاههای POS) داشته باشند. برخی از کارتهای هوشمند با اسکنر اثرانگشت و منبع تغذیه، در حال توسعه هستند، اما این کارتها بسیار گران هستند.
کارتهای هوشمندی که منحصراً بهصورت آفلاین استفاده میشوند، لزوماً از امنیت بیشتری نسبت به کارتهای غیرهوشمند برخوردار نیستند، زیرا میتوان آنها را نامعتبر کرد اما به طور مجزا از سیستم شناسایی به کار خود ادامه دهند. علاوه بر این، امنیت و یکپارچگی دادههای کارت هوشمند را نمیتوان پس از صدور تضمین کرد (به عنوان مثال، در سال 2018 استونی مجبور شد بخش قابلتوجهی از کارتهای هوشمند در گردش را فراخوانی و دوباره منتشر کند، زیرا یک نقص امنیتی مربوط به کلید خصوصی ذخیرهشده در تراشه وجود داشت). در واقع، بسیاری از کشورها بدون پیادهسازی این زیرساختها، کارتهای هوشمند صادر کردهاند که در آنها مزایای کمی نسبت به کارتهای “غیرهوشمند” ارائه میشود.
احراز هویت دیجیتال از طریق بارکد دو بعدی
کارتها، گواهینامهها یا برنامههای تلفن همراه با بارکدهای دو بعدی (به عنوان مثال، کدهای QR) هنگامی میتوانند امکان احراز هویت آفلاین و همچنین دیجیتال را ارائه دهند که با کارتخوانها و نرمافزارهایی ترکیب شوند که احراز هویتکنندهها (به عنوان مثال، PIN، اثرانگشت، عکس) را با مواردی مطابقت میدهند که در خود بارکد یا در یک رکورد موجود در پایگاه داده محلی (که کد QR به آن اشاره میکند) ذخیره شدهاند. به عنوان مثال، در هند، برگههای ثبتنامشده Aadhaar (“کارت”) اکنون دارای یک بارکد ایمن است که حاوی اطلاعات بیوگرافی و تصویر چهره با وضوح پایین از دارنده Aadhaar است تا مقایسه دستی را تسهیل کند. اگرچه اسناد حاوی کد QR ممکن است ارزانتر از کارتهای هوشمند باشند، اما امنیت کمتری نیز دارند.
به عنوان مثال، میتوان از یک کد QR عکس گرفت که آن را به خطر میاندازد. به همین ترتیب، آنها نمیتوانند اطلاعات زیادی را ذخیره کنند و محدود به فضای فیزیکی خاصی هستند که روی کارت اختصاص داده شده است. هرچه بارکد تراکم بیشتری داشته باشد، احتمال اینکه خط و خش و یا آسیبهای دیگر بر توانایی خواندن دادهها بدون خطا تأثیر بگذارد، بیشتر است. برای مثال، ذخیره یک الگوی اثرانگشت روی یک کد QR، احتمالاً منجر به یک کد QR بسیار متراکم میشود و الگو را در معرض تکرار قرار میدهد (به عنوان مثال، چاپشده بر روی کارتهای دیگر). چالش مهم دیگر با استفاده از بارکد برای فاکتورهای احراز هویت در محیطهای آفلاین، مدیریت کلیدهای رمزگشایی است: اگر یک کلید رمزگشایی به طور گسترده در دسترس باشد، یک مهاجم میتواند یک بارکد قابل اجرا را مهندسی معکوس کرده تا یک اعتبارنامه جعلی ایجاد کند.
نوع | مکانیسم | اعتبارنامههای سازگار | الزامات سیستم |
دستی | مقایسه بصری یک فرد با یک اعتبارنامه فیزیکی | هرگونه اعتبارنامه فیزیکی (به عنوان مثال، گواهینامه ماشین یا رسید) که دارای برخی اطلاعات (به عنوان مثال، یک عکس یا امضا) است و میتواند با حامل آن مقایسه شود | به هیچ تجهیزاتی به جز خود اعتبارنامه نیاز ندارد |
دیجیتال | مقایسه احراز هویتکنندهها با آنهایی که روی بارکد دوبعدی ذخیره شدهاند | کارتهای فیزیکی یا مجازی (به عنوان مثال، در تلفن هوشمند) یا گواهینامههای دارای بارکد دو بعدی + احراز هویتکننده (مانند PIN، بیومتریک) | دستگاههای ورودی (مانند کارتخوانها، padهای متنی، اسکنرهای اثرانگشت و غیره) یکپارچهشده یا متصل به دستگاه محلی که قادر به مطابقت با احراز هویتکننده هستند |
دیجیتال | مقایسه احراز هویتکننده با آنهایی که در یک تراشه کارت هوشمند ذخیره شدهاند | کارت هوشمند + احراز هویتکننده (مانند PIN، بیومتریک) | دستگاههای ورودی (به عنوان مثال، کارتخوان با padهای متنی و یا اسکنرهای اثرانگشت) |
احراز هویت آنلاین
در جایی که نهادهای متکی و کاربران به اتصالات شبکه تلفن همراه و یا اینترنت دسترسی دارند، مکانیسمهای احراز هویت آنلاین میتواند هم برای تراکنشهای حضوری و هم از راه دور استفاده شود. توانایی ارجاع به سیستمهای دیگر – مانند سرورهای راه دور، دادههای ذخیرهشده در ابر، برنامههای کاربردی مبتنی بر وب و تلفن همراه و غیره- تنوع مکانیسمهای بالقوه احراز هویت آنلاین (همانطور که در جدول زیر نشان داده شده است) و توانایی بررسی اعتبار یک اعتبارنامه را افزایش میدهد. در نهایت، احراز هویت آنلاین، سطح بالاتری از اطمینان را فراهم میکند، زیرا فاکتورهای احراز هویت بالقوه بیشتری به همراه منبع «زندهبودن[1]» را ارائه میدهد. در عین حال، ممکن است حفاظت از دادهها و خطرات امنیت سایبری بیشتری را نیز به همراه داشته باشد.
سطح اطمینان احراز هویت ارائه شده توسط مکانیسمهای آنلاین با توجه به اعتبارنامههای خاص، احراز هویتکنندهها و پروتکلهای مورد استفاده، متفاوت است. علاوه بر انتخاب روشهای احراز هویت با سطوح اطمینان متناسب با تراکنش، متخصصان باید دسترسی و راحتی آنها را بهویژه برای افراد آسیبپذیر (به عنوان مثال، با سواد پایین، سالمندان و افراد دارای معلولیت) و کسانی که اینترنت و اتصالات تلفن همراه نامطمئن دارند، در نظر بگیرند. به عنوان مثال، احراز هویت مبتنی بر کارت برای تراکنشهای از راه دور (به عنوان مثال، خدمات الکترونیکی) نیاز به خرید و توزیع کارتخوانها و یا بیومتریک برای هر فرد دارد که ممکن است مانعی برای پذیرش آن باشد.
نوع | مکانیسم | اعتبارنامهها یا احراز هویتکنندههای سازگار | الزامات سیستم |
تطبیق با پایگاه داده (شناسه در ابر) | مقایسه فاکتورهای احراز هویت با مراجع ذخیرهشده در یک سیستم مرکزی | اعداد، نامهای کاربری و غیره + احراز هویتکننده (مانند PIN، بیومتریک، گذرواژه) | دستگاههای ورودی (به عنوان مثال، صفحه کلید و یا اسکنرهای بیومتریک) و اتصال ایمن شبکه نهاد متکی به سیستم مرکزی |
مبتنی بر زیرساخت کلید عمومی (PKI) | استفاده از رمزگذاری کلید عمومی برای احراز هویت با سرور | کارت هوشمند، کارت با بارکد دو بعدی، سیمکارت، یا دستگاه تلفن همراه + احراز هویتکننده (مانند PIN، بیومتریک) | دستگاههای ورودی (یعنی کارتخوان یا اسکنر شخصی، padهای متنی و یا اسکنرهای اثرانگشت)، PKI و اتصال ایمن شبکه نهاد به سیستم مرکزی |
گذرواژههای یکبار مصرف (OTP) | گذرواژه یا PIN تولیدشده در صورت تقاضا برای یکبار استفاده | دستگاهی که میتواند گذرواژه را دریافت کند (به عنوان مثال، پیامک در تلفن همراه یا تلفن هوشمند/ رایانه برای دریافت یک ایمیل یا اپلیکیشن تلفن هوشمند که OTP تولید میکند) | زیرساخت OTP و اتصال ایمن شبکه نهاد متکی به سیستم مرکزی |
احراز هویت FIDO | مطابقت روی دستگاه (اثرانگشت، عنبیه، چهره، PIN)، کلید خصوصی مورد استفاده برای احراز هویت با سرور را باز میکند | تلفن هوشمند دارای گواهینامه FIDO (مانند Android، Windows) یا احراز هویتکننده خارجی مانند یک کلید امنیتی FIDO + احراز هویتکننده (بیومتریک یا PIN) | تلفن هوشمند دارای گواهینامه FIDO (مانند Android، Windows) یا احراز هویتکننده خارجی مانند یک کلید امنیتی FIDO، به علاوه اتصال شبکه بین آن دستگاه و سیستمهای نهاد متکی |
همپیمانی
همپیمانی، یک توافق همکاری بین نهادهای خودمختار است که توافق کردهاند با یکدیگر همکاری کنند و توسط روابط اعتماد و استانداردهایی برای حمایت از تعاملپذیری پشتیبانی میشود. بنابراین، همپیمانی، توانایی یک سازمان برای پذیرش اعتبارنامههای هویتی یک سازمان دیگر به منظور احراز هویت مبتنی بر اعتماد بین سازمانی است. سازمان اعتمادکننده باید آسوده خاطر باشد که دیگر ارائهدهنده هویت، سیاستهای قابل قبولی دارد و این سیاستها دنبال میشوند.
پروتکلهای همپیمانی و چارچوبهای اطمینان و اعتماد، همپیمانی هویت دیجیتال بین سازمانها را تسهیل میکند. برای اینکه همپیمانی در سطح جهانی به طور مؤثر مورد استفاده قرار گیرد، توافق و تطابق با چارچوب اطمینان تعریفشده ISO و پذیرش استانداردها حیاتی است.
در سطح فنی، پروتکلهای همپیمانی هویت، امکان انتقال اطلاعات هویتی، مجوز یا احراز هویت را در مجموعهای از سیستمها، دامنهها یا موجودیتهای شبکهشده فراهم میکنند.
هدف این است که:
- اطلاعات هویتی (صفات) بین دامنهها جریان یابد؛
- در ارتباط با هویت و یا اعتبارنامه، اعتماد و اطمینان برقرار شود؛
- استفاده مجدد از مکانیسمهای احراز هویت موجود در سراسر دامنه برای ارائه امکان یکبار ورود به سیستم امکانپذیر باشد؛
- اطلاعات متنی و رویدادهای ریسک مربوطه، بین دامنهها به اشتراک گذاشته شود؛
- تا جایی که ممکن است از ترجمه توکن و قالب خودداری شود.
استانداردها، پروتکلهای مبادله جهانی سازگار، معیارهای کیفی و بهترین شیوهها را با توجه به جمعآوری، ذخیرهسازی، انتقال و استفاده از دادههای هویت و همچنین قالب و ویژگیهای اعتبارنامههای هویت و پروتکلهای احراز هویت، ایجاد میکنند. بنابراین، آنها در هر مرحله از چرخه حیات هویت، از جمله ثبتنام، اعتبارسنجی، حذف مکررات و مکانیسمهای احراز هویت حیاتی هستند. نکته مهم این است که نوع صفات (بیومتریک، بیوگرافی و غیره) که در هنگام ثبتنام به دست میآیند و روشهای مورد استفاده برای ثبت آنها، پیامدهای مهمی برای اطمینان و اعتماد به سیستم هویت و همچنین کاربرد و تعاملپذیری آن با سایر سیستمهای هویت داخلی و بینالمللی دارد.
استانداردها کمک میکنند تا اطمینان حاصل شود که بلوکهای ساختاری سیستمهای هویت، قابل اجرا و آزمایشپذیر هستند و میتوانند اهداف عملکرد مطلوب را برآورده کنند. اثربخشی یک سیستم شناسایی بههمپیوسته و قابل اجرا بدون استانداردها نمیتواند تضمین شود.
نقشهای همپیمانی
اعضا یا نهادها در یک همپیمانی، یک یا چند نقش را بر عهده میگیرند. هر نقش همپیمانی میتواند به طور مستقل انجام شود، اما دارای وظایف و مسئولیتهای خاصی است. این نقشها عبارتند از:
زیربنای همپیمانی، روابط اعتماد فردی و ترتیبات حاکمیتی بین طرفین است که از اهداف تعاملپذیری گستردهتر حمایت میکنند، اما به اندازه کافی انعطافپذیر هستند تا با مدلهای تجاری، سیاستها، امنیت، اهداف حریم خصوصی و الزامات هر یک از طرفین هماهنگ شوند.
سطوح همپیمانی
همپیمانی میتواند در سطوح مختلفی رخ دهد:
- یک سازمان اعتمادکننده میتواند برای تأیید و احراز هویت، اعتبارنامه را برای سازمان صادرکننده (یعنی یک ارائهدهنده هویت) بفرستد. پس از تأیید اعتبارنامه، سازمان صادرکننده تأییدیه بله/خیر ارسال میکند و میتواند در صورت ضمانت و رضایت، مجموعهای از اطلاعات جانبی شخص را با استفاده از پروتکلهای همپیمانی مانند SAML نیز ارسال کند. به عنوان مثال، ارائهدهندگان خدمات در انگلستان میتوانند اعتبارنامههای چندین ارائهدهنده هویت را از طریق سیستم تأیید GOV.UK بپذیرند (به کادر سیستم تأیید GOV.UK مراجعه شود).
- یک سازمان اعتمادکننده میتواند اعتبارنامههای صادرشده توسط یک سازمان دیگر را بپذیرد، اما همچنان فرد را به صورت محلی تأیید کرده و مجوز بدهد. به عنوان مثال، گذرنامهای که از سوی یک کشور صادر میشود، به عنوان یک اعتبارنامه معتبر توسط یک کشور دیگر پذیرفته میشود (و میتواند به عنوان مثال، از طریق فهرست جهانی کلید عمومی ایکائو یا PKD نیز اعتبار سنجی شود)، اما اداره مهاجرت کشور پذیرنده آن، همچنان دارنده گذرنامه را احراز هویت میکند و برای مجوز سفر نیاز به ویزا دارد.
- یک سازمان اعتمادکننده میتواند صفات خاصی را از یک سازمان دیگر بپذیرد که یک فرد را توصیف میکند. به عنوان مثال، یک بانک میتواند به جای حفظ رجیستری اطلاعات اعتباری خود، از یک دفتر اعتباری، درخواست امتیازدهی به اعتبار کند.
- یک سازمان اعتمادکننده میتواند یک تصمیم مجوزدهی از یک سازمان دیگر را بپذیرد (یعنی شناسایی متقابل). به عنوان مثال، گواهینامه رانندگی که به یک شخص اجازه رانندگی در یک مکان را میدهد ممکن است توسط مکان دیگری پذیرفته شود.
به منظور ایجاد چارچوبی برای همپیمانی، متخصصان باید:
- یک چارچوب اعتماد ایجاد کنند – یعنی مجموعهای از مشخصات، قوانین و توافقنامههای قانونی قابل اجرا که بر یک سیستم چند نهادی حاکم است – که مقررات و قوانین عملیاتی را تعریف میکند (به عنوان مثال، توافقنامههای سطح خدمات یا SLA).
- پروتکلهای همپیمانی که باید استفاده شوند را تعیین کنند (مانندSAML یا Open ID Connect).
- مشخص کنند که کدام صفات – در صورت وجود – توسط ارائهدهنده هویت با نهاد متکی/ ارائهدهنده خدمت مبتنی بر احراز هویت موفقیتآمیز کاربر، به اشتراک گذاشته میشود (برای مثال، ترکیبی از پروتکلهای Open ID Connect و OAuthامکان به اشتراکگذاری مجموعهای از صفات را بر اساس رضایت کاربر فراهم میکند).
- یک کانال ارتباطی امن بین نهاد متکی (ارائهدهنده خدمت) و ارائهدهنده هویت ایجاد کنند تا یک گردش کار احراز هویت بین ارائهدهنده خدمت و اپلیکیشن ارائهدهنده هویت فعال شود. این امر معمولاً با استفاده از گواهینامههای دیجیتال برای ایمن کردن ارتباطات انجام میشود و همچنین ممکن است شامل گذرواژهها (یک رمز به اشتراک گذاشتهشده) برای احراز هویت اپلیکیشن باشد.
- فرآیندهای هویتهای دیجیتال (از جمله فرآیندهای انقضا، ابطال و تمدید) را مدیریت کنند.
مدلهای هویت همپیمانی
سه مدل خاص مورد استفاده برای هویت همپیمان در سراسر مرزهای سازمانی عبارتند از:
- احراز هویت همپیمان (برای دسترسی مستقیم به خدمات)؛
- مجوز تفویض شده همپیمان (برای دسترسی تفویض شده به خدمات)؛
- تبادل صفت همپیمان (برای تبادل اطلاعات بین خدمات).
1. مکانیسمهای احراز هویت همپیمان
احراز هویت همپیمان شامل احراز هویت یک فرد شناختهشده در یک دامنه و صدور اجازه دسترسی به منبع یا منابع میزبانیشده در دامنه دیگر است. نمودار زیر نقش ارائهدهنده هویت را نشان میدهد که مسئول ثبتنام فرد شامل مراحل اثبات هویت و صدور اعتبارنامه برای احراز هویت وی به منظور تکرار تعاملات است. پس از احراز هویت فرد، ارائهدهنده هویت یک «اظهارنامه هویت دیجیتال» را صادر میکند که نشاندهنده صفات فرد برای نهاد متکی است که بر اساس سیاستهای مجوزدهی، به منبع محافظتشده، دسترسی میدهد.
نمودار زیر از دیدگاه سازمان، معماری تکیه بر نهادهای خارجی (ارائهدهندگان هویت) برای احراز هویت کاربران مختلف (مانند مشتریان و شرکا که توسط سازمان، مدیریت نمیشوند) را نشان میدهد. قابلیت مدیریت دسترسی نهاد متکی باید بتواند اظهارنامه صفات هویتی متعدد را از ارائهدهندگان هویت مختلف دریافت کرده و استفاده کند. برای رسیدگی به این پیچیدگی، معمولاً از یک مدل کنترل دسترسی مبتنی بر صفت (ABAC) استفاده میشود که ممکن است به مدلهای سنتی کنترل دسترسی مبتنی بر نقش (RBAC) که توسط منابع محلی استفاده میشوند تبدیل شود.
2. مجوز تفویضشده همپیمان
مجوز تفویضشده همپیمان شامل موارد زیر است.
الف) کنترلشده توسط کاربر
مدلهای رضایت کنترلشده کاربر، حول محور فردی است که دسترسی به منابع خود را واگذار میکند تا به عنوان واسطه از طرف او عمل کند و شامل یکی از موارد زیر است:
- یک اپلیکیشن شخص ثالث (خود شخص)
- شخص دیگر یا نماینده تفویض شده (شخص به شخص)
- سازمان دیگر یا نماینده تفویض شده (شخص به سازمان)
مدلهای رضایت کنترلشده توسط کاربر معمولاً برای سناریوهای مشتری اعمال میشود که در آنها کاربر، اطلاعات و مدارکی درباره خود برای مصرف منظم خدمات آنلاین ارائه کرده است. برای مدلهای شخص به شخص و شخص به سازمان، طرف درخواستکننده اغلب باید با استفاده از مکانیسمهای احراز هویت همپیمان احراز هویت شود.
ب) کنترلشده توسط سازمان
در مقایسه، مجوز به منابع دولتی توسط یک سیاست امنیتی سازمانی کنترل میشود. سیاست کنترل دسترسی، دسترسی به منابع همپیمانی (برنامهها، دادهها، فایلها و محتوا) را در نهادهای مختلف کنترل میکند. یک مدل حاکمیت همپیمان مبتنی بر خطمشی دسترسی، به نهادهای سازمانی مختلف اجازه میدهد تا مسئولیتهای متفاوتی برای مدیریت جنبههای مختلف سیاستها و ویژگیهای وابسته به آنها داشته باشند.
منابع باید تصمیمات مجوزدهی را به مرجعی تفویض کنند که دسترسی را بر اساس خطمشی، اعطا یا رد میکند. خطمشی دسترسی اجازه میدهد تا قوانین و شرایط پیچیده برای کاربران خارجی (کارمندان، پیمانکاران، شرکا و مشتریان) در شرایط تجاری، مدل شده و به سرعت تغییر کنند.
تصمیم برای اعطای دسترسی به یک منبع، بر اساس صفات فرد (از یک رویداد احراز هویت)، صفات منبع، اقدام درخواستی و سایر اطلاعات محیطی (مانند یک رویداد فاجعهای اعلامشده، افزایش سطح تهدید، یک جوان گمشده و غیره) است.
3. تبادل صفت همپیمان
مبادله صفات هویت به عنوان زیربنای فرآیندهای فوق برای مکانیسمهای احراز هویت همپیمان و مجوز تفویضشده، بسیار مهم است. به طور خاص، تبادل صفات مرتبط با هویت برای پشتیبانی موارد زیر است:
- به اشتراکگذاری اطلاعات صفت که توسط یک موجودیت نگهداری میشود و مورد نیاز موجودیت دیگری است؛
- اعتبارسنجی اطلاعات صفت با منابع معتبر (معمولاً برای اثبات هویت یا مجوزدهی).
سیستم تأیید GOV.UK
بر خلاف بسیاری از کشورهای دیگر، بریتانیا هیچ سیستم شناسایی پایه واحدی به جز ثبت احوال ندارد. افراد دارای اعتبارنامههای مختلفی هستند – مانند گواهینامه رانندگی، گذرنامه، گواهی تولد و موارد دیگر – و به منظور اثبات هویت خود برای اهداف مختلف به ترکیبی از آنها اعتماد میکنند. در سال 2016، دولت بریتانیا سیستم تأیید GOV.UK خود را راهاندازی کرد تا یک لایه هویت دیجیتال ارائه دهد که به شهروندان و ساکنان بریتانیا اجازه میدهد تا به صورت آنلاین خود را برای انواع خدمات بخش عمومی و خصوصی احراز هویت کنند.
دولت بهجای تکیه بر اعتبارنامه هویت دیجیتال ارائهشده به صورت متمرکز، یک سیستم همپیمان با چندین ارائهدهنده هویت دیجیتال توسعه داده است که توسط پلتفرم تأیید GOV.UK برای ارائه خدمات احراز هویت تأیید شدهاند. سیستم تأیید GOV.UK با تعدادی از ارائهدهندگان هویت بخش خصوصی (به عنوان مثال، بانکها) برای صدور هویتهای دیجیتال با ترکیبی از اعتبارنامههای مختلف افراد و سایر مدارک هویتی پویا به عنوان پایه (به عنوان مثال، پرداختهای خرد به یک حساب بانکی کنترلشده توسط فردی با کد مرجع منحصربهفرد که کاربر را ملزم میکند برای بازیابی کد و اثبات کامل، به سیستم بانکداری آنلاین خود دسترسی داشته باشد) همکاری کرده است. ارائهدهنده، یک هویت دیجیتال را همراه با اعتبارنامههای مختلف، از جمله کلیدهای USB و مکانیسمهای احراز هویت مبتنی بر تلفن همراه، صادر میکند. سپس افراد میتوانند از این هویت برای احراز هویت آنلاین برای خدمات مختلف استفاده کنند.
این سیستم با در نظر گرفتن حریم خصوصی طراحی شده است، زیرا به افراد اجازه میدهد تا ارائهدهنده هویت خود را انتخاب کنند و از اطلاع از خدمات دقیقی که برای آن احراز هویت درخواست شده است، توسط ارائهدهندگان هویت جلوگیری میکند. علاوه بر این، از توکنسازی در مرحله تراکنش استفاده میکند تا از همبستگی شناسههای شخصی (PID) در پایگاههای داده، ممانعت کند.
تعاملپذیری
تعاملپذیری برای توسعه زیستبومهای هویتی کارآمد، پایدار و مفید بسیار مهم است. به طور خاص، تعاملپذیری، توانایی واحدهای عملکردی مختلف – به عنوان مثال، سیستمها، پایگاههای داده، دستگاهها یا برنامهها- برای برقراری ارتباط، اجرای برنامهها یا انتقال دادهها به گونهای است که کاربر نیاز به هیچ دانشی یا دانش کمی از آن واحدهای عملکردی داشته باشد (ISO) /IEC 2382).
در چارچوب تعاملپذیری برای سیستمهای شناسایی دیجیتال، پنج بلوک ساختاری اصلی وجود دارد که در جدول زیر مشخص شده است.
قانون | مسائل حقوقی، خطمشی و مقررات مربوط به هویت، حریم خصوصی و حفاظت از دادهها |
مدیریت و حاکمیت | قابلیت استفاده، امنیت، حریم خصوصی و عملکرد (به عنوان مثال، قرارداد سطح سرویس – SLA) |
تعاملپذیری فرآیند هویت | استانداردهای فرآیند، پیرامون گردش کار کسبوکار، چارچوبهای اعتماد و شناسایی متقابل، شامل همپیمانیها (به عنوان مثال eIDAS) |
تعاملپذیری معنایی | استانداردها و فرهنگ لغت دادهها که اطمینان حاصل میکنند که معنا در تبادل دادهها و اطلاعات سازگار است |
تعاملپذیری فناوری | استانداردهای مربوط به نرمافزار و اجزای سختافزار، سیستمها و پلتفرمهایی که ارتباط ماشین با ماشین را امکانپذیر میسازد |
برای سیستمهای شناسایی هویت، تعاملپذیری در سه سطح رخ میدهد:
بین زیرسیستمهای شناسایی (مؤلفهها/دستگاهها)
در خود سیستم شناسایی، تعاملپذیری فنی مبتنی بر استانداردها به اجزا و دستگاههای مختلف اجازه میدهد تا با یکدیگر ارتباط برقرار کرده و با هم کار کنند. به عنوان مثال، این امر شامل تعاملپذیری بین اثرانگشتهای گرفتهشده با یک دستگاه اسکنر و موتور حذف مکررات، تعاملپذیری بین کارتهای هوشمند و کارتخوان، تعاملپذیری فرمتهای بیومتریک ثبتشده در حین ثبتنام با فرمتهای ثبتشده در حین احراز هویت، تعاملپذیری بین تصاویر گرفتهشده توسط دستگاههای فروشندگان مختلف و غیره است.
با سایر سیستمهای داخلی
سیستمهای شناسایی باید با سیستمهای دیگر – مانند ثبت احوال و ارائهدهندگان خدماتی که نهادهای متکی به سیستم هستند- قابل همکاری باشند تا بتوانند دادهها را مبادله کنند یا درخواستها را تسهیل نمایند. ارتباط با سایر سیستمها ممکن است از طریق لایههای تعاملی مختلف، سرویسهای وب و APIها یا اتصالات مستقیم فراهم شود (به عنوان مثال، به کادر ذیل مراجعه شود که در ارتباط با مدل X-road استونی است).
با سیستمهای شناسایی در سایر قلمروها
چارچوبهای فرامرزی برای تعاملپذیری و شناسایی متقابل اجازه میدهند تا اعتبارنامههای یک کشور در کشورهای دیگر پذیرفته شوند. برای مثال، این امر شامل پذیرش گذرنامههای مطابق با استانداردها در سراسر جهان (پوشش دادهشده توسط استاندارد ICAO DOC 9303) و همچنین چارچوبهای منطقهای برای شناسایی متقابل اعتبارنامههای شناسایی است (مانند خدمات شناسایی الکترونیکی اتحادیه اروپا و خدمات اعتماد برای تراکنشهای الکترونیکی در قوانین بازار داخلی (eIDAS)).
تعاملپذیری این سه نوع، مزایای متعددی را به همراه دارد که در ادامه به آنها اشاره میشود.
- ارتقاء فناوری و بیطرفی فروشنده: استفاده از استانداردهای مشترک برای قابلیت همکاری زیرسیستمها، امکان ایجاد یک معماری ماژولار و تعاملپذیری بین دستگاهها، سختافزار و نرمافزارهای فروشندگان مختلف را فراهم میکند. توانایی “plug-and-play” اجزای مختلف، خطر قفل شدن به یک فروشنده را کاهش میدهد و به افزایش قابلیت حمل داده در سیستمها کمک میکند.
- بهبود یکپارچگی دادههای هویتی: تعاملپذیری با ثبت احوال برای بهروز نگهداشتن دادههای هویتی (با تولد و یا مرگومیر جدید) و کاهش نیاز به ثبتنام مجدد یا عملیات بهروزرسانی پر هزینه، بسیار مهم است.
- ایجاد کارایی اداری: توانایی مبادله دادهها و ایجاد پرسوجو از طریق چارچوبهای تعاملپذیری داخلی به سازمانها این امکان را میدهد که از جمعآوری دادههای تکراری و اجرای روشهای تأیید هویت ناکارآمد مبتنی بر کاغذ اجتناب کنند. تعاملپذیری داخلی و فرامرزی به برنامههای کاربردی اجازه میدهد تا اعتبارنامههای ارائهدهنده شناسه را تحت چارچوب اعتماد متقابل – در داخل یا خارج از مرزها – بپذیرند و در مدیریت اعتبارنامهها و دادههای شخصی، کارآمدی ایجاد کنند.
- کاهش تقلب و بهبود هدفگذاری: برای دولت الکترونیک، حمایت اجتماعی، مالیات، مراقبتهای بهداشتی، سایر خدمات، تبادل دادهها و پرسوجوهایی که توسط چارچوب تعاملپذیری داخلی تسهیل میشوند، میتوانند به راستی آزمایی و منطقی کردن اطلاعات ذینفع، جلوگیری از ثبتهای تکراری و شناسایی افرادی که قبلاً حذف شدهاند، کمک کنند.
- بهبود تجربه کاربر نهایی: جایی که تعاملپذیری داخلی و فرامرزی، جمعآوری دادهها و فرآیندهای اداری را ساده میکند، همچنین میتواند ارائه خدمات و راحتی را برای کاربران نهایی بهبود بخشد. برای مثال، ممکن است افراد دیگر نیازی به دادن مکرر اطلاعات یکسان به چندین سازمان نداشته باشند یا – در مورد شناسایی متقابل – برای بسیاری از اعتبارنامههای مختلف درخواست دهند.
- امکان نوآوری و موارد استفاده جدید: زمانی که سیستمها تعاملپذیر هستند – هم از نظر زیرسیستمها و هم قابلیت همکاری سیستم شناسایی با سایر سیستمهای داخلی یا فرامرزی – این امکان را برای برنامهها و سرویسهای جدید فراهم میکند که به راحتی بتوانند روی موارد موجود ایجاد شوند.
با وجود این مزایا، تبادل دادهها و پیوندهای بین سیستمهایی که تعاملپذیری را تسهیل میکنند، میتواند خطراتی را برای حریم خصوصی و امنیت دادهها ایجاد کند. برای کاهش این خطرات، برخی از سیستمها اشتراکگذاری دادهها را به حداقل نیاز مطلق محدود کرده یا انتشار یک شناسه منحصربهفرد مشترک را ممنوع میکنند تا توانایی پیوند دادن اطلاعات بین پایگاههای داده را کاهش دهند. به صورت حداقل، ساختارهای قوی قانونی، نظارتی و حاکمیتی – همراه با رضایت صاحب دادهها و کنترلهای امنیتی و دسترسی برای جلوگیری از سرقت دادهها و تنظیم استفاده مجاز – باید وجود داشته باشد تا اطمینان حاصل شود که انتقال دادهها یا سایر اقدامات تعاملپذیری، حقوق افراد را نقض نکرده و حریم خصوصی آنها را حفظ میکند و دادههای شخصی را در معرض خطر سرقت یا سوءاستفاده قرار نمیدهد.
مثال: مدل X-Road استونی
یکی از نمونههای پیشگام تعامل پذیری داخلی و بینالمللی، سیستم X-Road استونی است که یک لایه تبادل داده توزیع شده با مدیریت متمرکز است که سیستمهای اطلاعاتی را قادر میسازد به طور ایمن، اطلاعات را از طریق اینترنت عمومی مبادله کنند. X-Road یک راه حل منبع باز است که توسط تعدادی از کشورها پذیرفته شده و به صورت عمومی در GitHub در دسترس است. در استونی، توانایی تبادل داده از طریق X-Road به دولت این امکان را داده است که به اصل «فقط یک بار» ارائه خدمات دولت الکترونیک و جمعآوری دادهها پایبند باشد و حکم میکند ارائهدهندگان بخش عمومی نباید دادههایی را جمعآوری کنند که از قبل با استفاده از اعضای زیست بوم X-Road در دسترس است.
این امر باعث افزایش کارایی اداری و کاربرپسند بودن و محدود کردن پردازش اطلاعات شخصی میشود. پشتیبانی از یک چارچوب قانونی، سیستم اداری و معماری تکنولوژیکی قوی، X-Road را قادر میسازد تا تبادل دادهها بین سیستمها را در راستای اصول حفظ حریم خصوصی و حفاظت از دادهها ایمن سازد.
هسته معماری X-Road سیستم اطلاعاتی RIHA است که به عنوان یک کاتالوگ برای سیستم اطلاعاتی دولت عمل میکند و موارد زیر را ارائه میدهد:
- سیستمها و پایگاههای اطلاعاتی تشکیلدهنده زیست بوم عمومی X-Road؛
- دادههای جمع آوری و پردازش شده توسط این سیستمهای اطلاعاتی؛
- خدمات از جمله خدمات X-Road ارائه شده توسط این سیستمهای اطلاعاتی و لیست کاربران این خدمات؛
- پردازشگرهای مسئول و مجاز سیستمها و پایگاههای اطلاعاتی و مشخصات تماس افراد؛
- مبنای قانونی برای عملیات و پردازش پایگاه داده؛
- اجزای قابل استفاده مجدد که تعامل پذیری سیستمهای اطلاعاتی را تضمین میکنند (داراییهای XML، طبقه بندی ها، فرهنگ لغات).
نحوه عملکرد تبادل داده X-Road به شرح زیر است:
- کاربری که مایل به استفاده از خدمات آنلاین است، هویت خود را از طریق پورتال شهروندی با استفاده از شناسه دیجیتالی خود (کارت هوشمند یا شناسه موبایل) احراز هویت میکند. راه حل ورود به سیستم به کاربر اجازه میدهد تا خدمات را از هر بخش به طور یکپارچه درخواست کند.
- با استفاده از X-Road، خدمت، دادههای مورد نیاز برای پردازش درخواست را از پایگاههای داده دیگر به دست میآورد.
- سرور امنیتی سیستم درخواستکننده، دادهها را رمزگذاری میکند و به سیستم (پایگاه داده) مقصد از طریق اینترنت میفرستد.
- سرور امنیتی در سیستم ارائهدهنده داده، سیستم درخواستکننده را احراز هویت کرده و در صورت موفقیت آمیز بودن بررسی مجوز، درخواست را به سیستم ارسال میکند.
- سرور امنیتی سیستم ارائهدهنده داده، تراکنش را به صورت دیجیتالی امضا و ثبت میکند و پاسخ رمزگذاریشده ارائهشده توسط سیستم ارائهدهنده داده را به سرور امنیتی سیستم درخواستکننده ارسال میکند.
- سرور امنیتی سیستم درخواستکننده، پاسخ را رمزگشایی کرده و سپس سیستم، درخواست را بر اساس دادههای واکشی شده در زمان واقعی پردازش میکند و پاسخ را به کاربر برمیگرداند.
نویسندگان: زهرا میرزاحسین، شیوا جلالی
مراجع
[1] ID4D. Available: https://id4d.worldbank.org/guide/authentication-mechanisms.
[2] “Federated identity blueprint,” Queensland Government Enterprise Architecture, 2017.
[3] A. Mittal, “Catalog of Technical Standards for Digital Identification Systems,” World Bank Group, 2018. Available: https://documents.worldbank.org/en/publication
[4] E. A. Whitley, “Trusted Digital Identity Provision: GOV.UK Verify’s Federated Approach,” Center for Global Development, 2018. Available: https://www.cgdev.org
[5] “ Privacy by Design: Current Practices in Estonia, India, and Austria.,” ID4D, 2018.