Autentiseringslösningar för SITHS
Innehållsförteckning
Revisionshistorik
Översikt
SITHS har två olika autentiseringslösningar:
Inloggning via dubbelriktad TLS (mTLS):
Användare - för legitimering och underskrift av användare med hjälp av SITHS eID-appen för Windows i MD-paketering
MD-paketen innehåller SAC minidriver som står för stödet för autentiseringsmetoden mTLS
Servrar - för identifiering av tjänster vid kommunikation mellan IT-system
Inloggning via separat säkerhetskanal (Out-of-band): för legitimering och underskrift av en användare med hjälp av SITHS eID-apparna
Dubbelriktad TLS kräver inte någon anslutning för att använda som autentiseringslösning.
För mer information om hur du ansluter till att använda autentiseringslösningen out-of-band se följande länkar:
Inloggning via dubbelriktad TLS (mTLS)
Endast aktuellt för SITHS eID på smartkort
Denna autentiseringslösning levereras som en del av SITHS eID-appen för Windows.
I denna lösning lagras certifikaten på det smarta kortet och importeras till Windows certifikatlagring. Vid inloggning integrerar sedan tjänsten mot operativsystemets och webbläsarens inbyggda funktioner för att be användaren välja ett certifikat som hen vill använda vid legitimering.
Användardialogerna presenteras primärt av webbläsaren och Operativsystemet och ligger således bortom SITHS kontroll.
På de flesta SITHS-kort finns även Telia e-legitimation som identifierar användaren. Att använda dessa certifikat vid legitimering av användaren är förenat med en avgift för varje legitimering/spärrslagning. För att använda detta krävs ett separat avtal med Telia.
Förutsättningar
Användaren behöver ha en så ny version som möjligt av applikationen för dubbelriktad TLS (mTLS) - Programvaror och tillbehör för SITHS
Både servern som driftar tjänsten och ofta användarens klientdator måste ha:
Tillit till rätt Certifikatsutfärdare inom SITHS - PKI-struktur och rotcertifikat
Brandväggsöppningar för spärrkontroll och byggande av tillitskedja - Nätverksinställningar för SITHS Certifikatutfärdare
Säkerställ att kortläsaren inte har strömsparläge aktiverat. Detta görs antingen i Datorns BIOS, Via enhetshanteraren eller genom inställningar i drivrutinerna för den enhet som används
Säkerställ att datorn använder så nya drivrutiner som möjligt för kortläsaren och att dessa laddas ner från tillverkaren av kortläsaren istället för via Windows Update
Pin-cache och Pin-SSO
Pin-cache funktionen som används med de flesta lösningar för smarta kort (inkl. SITHS) gör att användaren inte behöver ange pin-kod igen så länge SITHS-kortet sitter kvar i kortläsaren. För att Användaren ska bli helt utloggad från en tjänst måste hen:
Använda tjänstens egen funktion för utloggning
Avlägsna SITHS-kortet från kortläsaren
Utöver detta bör även alla tjänster komplettera med en egen inaktivitetstimeout. Denna hjälper dock inte om användare glömmer att avlägsna sitt SITHS-kort.
Klicka nedan för att läsa mer om Pin-cache och Pin-SSO
Inloggning via separat säkerhetskanal (out-of-band)
Denna autentiseringslösning kan användas både för SITHS eID på kort och Mobilt SITHS
Denna autentiseringslösning tillhandahålls av själva SITHS eID-appen och baserar sig på att en IdP integrerar mot ett gränssnitt på Autentiseringstjänsten som har en direktkommunikation med SITHS eID-appen. SITHS eID-appen hanterar i sintur inloggning och användardialogen istället för att interaktionen med användaren hanteras av datorns operativsystem och webbläsare.
I denna lösning lagras certifikaten:
För Mobilt SITHS - I den mobila enhetens hårdvarulagring (chip)
För SITHS eID på kort - i datorns minne för användning av SITHS eID-appen så länge kortet sitter i kortläsaren.
Användardialoger för de olika autentiseringslösningarna
Användardialogen skiljer mellan de två autentiseringslösningarna Dubbelriktad TLS och Out-of-band.
Out-of-band - SITHS eID-appen förfogar över majoriteten av användarinteraktionen
Dubbelriktad TLS - Nästan hela användarinteraktionen hanteras av Operativsystemet och webbläsaren