• Login
    View Item 
    •   FFI Publications Home
    • Publications
    • Rapporter
    • View Item
    •   FFI Publications Home
    • Publications
    • Rapporter
    • View Item
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    An analysis of required authentication of user traffic across networks

    View/Open
    12-00801.pdf (954.5Kb)
    Date
    2012-09-28
    Author
    Hedenstad, Ole-Erik
    Metadata
    Show full item record
    Abstract
    The analysis documented in this report identifies and assesses use cases that require authentication of user traffic across networks. The purpose of the analysis is to show that there exist several use cases where such authentication is needed. The analysis covers remote exchange of user information and also users’ access to remote applications. The authentication of user information refers to authentication of various types of information objects, e.g. messages. Authentication is the process of verifying identities. The identity is proven through something which the entity is, has, or knows. Typical examples are fingerprints, cryptographic keys and passwords. It is usually used in conjunction with authorization and access control. The following use cases are described and assessed: a) Civil-Military Cooperation; coordination between coalition units and NGO cells when the coalition forces escort an NGO convoy b) Military cooperation in multi-domain environment; cooperation between national and coalition units in two security domains (Mission secret and National secret) c) Collaboration between coalition units at combat level and tactical level; collaboration in three separate security domains (Mission unclassified, Mission restricted and Mission secret) d) Cross domain information exchange; extension of use case b e) Multilevel security (MLS); use case c extended with MLS. For each use cases we describe collaboration requirements between various actors at the operational level. The actors collaborate in order to perform common tasks, and to complete the tasks they need information and applications that are accessed through the network. Further, for each use case we assess the required authentication, both for remote access to applications and for remote exchange of user information. The assessment gives the required type of authentication and the identities to be authenticated. Why verification of these identities is required is also stated in the assessment.
     
    I denne rapporten identifiserer og vurderer vi brukstilfeller (use cases) som krever autentisering av brukertrafikk over nettverk. Hensikten med analysen er å vise at det fins flere brukstilfeller hvor slik autentisering er nødvendig. Analysen dekker utveksling av brukerinformasjon og brukerens tilgang til applikasjoner over nettverk. Brukerinformasjon er ulike typer informasjonsobjekter, som for eksempel meldinger. Autentisering er prosessen for å verifisere identiteter. Identiteten blir bevist ved noe som entiteten er, har eller vet. Typiske eksempler er fingeravtrykk, kryptografiske nøkler og passord. Autentisering brukes vanligvis sammen med autorisering og tilgangskontroll. Følgende brukstilfeller blir beskrevet og vurdert: a) Sivilt-militært samarbeid; koordinering mellom koalisjonsenheter og NGO celler når koalisjonsstyrkene eskorterer en NGO konvoi b) Militært samarbeid mellom nasjonale enheter og koalisjonsenheter; i to separate sikkerhetsdomener (Mission secret and National secret) c) Samarbeid mellom koalisjonsenheter på stridsteknisk og taktisk nivå; i tre separate sikkerhetsdomener (Mission unclassified, Mission restricted and Mission secret) d) Informasjonsutveksling mellom sikkerhetsdomener; utvidelse av brukstilfelle b e) Flernivåsikkerhet (MLS); brukstilfelle c utvidet med flernivåsikkerhet. For hvert brukstilfelle beskriver vi behovet for samvirke mellom ulike aktører. Aktørene samvirker for å utføre felles oppgaver, og for å kunne gjennomføre disse trenger de informasjon og tilgang til applikasjoner over nettverk. Vi vurderer dessuten krav til autentisering. Vurderingen angir hvilken type autentisering som kreves og identitetene som må autentiseres. Vurderingen fastslår også hvorfor det er nødvendig å verifisere disse identitetene.
     
    URI
    https://ffi-publikasjoner.archive.knowledgearc.net/handle/20.500.12242/923
    Collections
    • Rapporter

    Browse

    All of FFI PublicationsCommunities & CollectionsBy Issue DateAuthorsTitlesThis CollectionBy Issue DateAuthorsTitles

    My Account

    Login

    CONTACT US

    • FFI Kjeller
      FFI, PO Box 25, 2027 Kjeller
    • Office Address: Instituttvn 20,
      Phone 63 80 70 00
    • biblioteket@ffi.no

    HELPFUL

    • About FFI
    • Career
    • Reports

    Sitemap

    • About cookies (cookies)
    • Newsletter
    • Sitemap

    FOLLOW US

     

     

    © Copyright Norwegian Defence Research Establishment
    Powered by KnowledgeArc