Skip to main content
Autenticazione a più fattori con software libero - 23 gennaio 2024, Milano

In questo corso pratico i partecipanti saranno guidati nell'installazione e nella configurazione di un server PrivacyIDEA in ambiente Linux e alle su integrazioni per abilitare un secondo fattore di autenticazione.

In questo corso pratico i partecipanti saranno guidati nell'installazione e nella configurazione di un server PrivacyIDEA in ambiente Linux e alla sua integrazione con uno Shibboleth e un SimpleSAMLphp IdP per abilitare un secondo fattore di autenticazione (e-mail e/o Token TOTP) e poter così rispondere ai Profili di garanzia delle identità digitali della Federazione IDEM compatibili con il REFEDS Assurance Framework.

PrivacyIDEA è un progetto Open Source che consente il miglioramento della qualità delle identità digitali attraverso un secondo fattore di autenticazione su applicazioni già esistenti come: Accessi Locali, VPN, Accessi Remoti, SSH, siti web o portali web.

PrivacyIDEA può essere integrato sui principali sistemi di autenticazione SSO/SAML, Shibboleth e SimpleSAMLphp, per limitare ulteriormente il furto delle credenziali utente richiedendo, oltre alla normale login con username e password, anche l'utilizzo di un secondo fattore per completare l'autenticazione dell'utente.Il corso è raccomandato a tutti i gestori di Identity Provider Shibboleth e/o SimpleSAMLphp che hanno intenzione di implementare un sistema a multi-fattore per il proprio ente in previsione all'adozione dei Profili di garanzia delle identità digitali della Federazione IDEM. I fattori di autenticazione trattati nel corso saranno "e-mail" e "token (TOTP)".

Al termine i partecipanti testeranno l'autenticazione a doppio fattore su di una risorsa federata compatibile con le specifiche di REFEDS Assurance Framework.

Obiettivi didattici:

  • Installazione e implementazione di privacyIDEA con tutte le sue dipendenze per la gestione del secondo fattore con Shibboleth IdP e simpleSAMLphp
  • Rilascio secondo fattore tramite app ed email
  • Configurazione di Shibboleth IdP
  • Configurazione di simpleSAMLphp
  • Verificare il funzionamento del secondo fattore con una richiesta di REFEDS MFA

Materiale e competenze richieste:

  • Un portatile con un client SSH per l’accesso all’ambiente di lavoro
  • Buona conoscenza Linux (competenze operative: essere in grado di installare e amministrare servizi su piattaforma Linux)
  • Buona conoscenza di un editor di testo a linea di comando (Vim, Nano, Emacs, …)
  • Buona conoscenza di Shibboleth IdP >=v4.1.x e/o simpleSAMLphp IdP v1.19.x (competenze operative: essere in grado di configurare e amministrare il software)
  • Conoscenza di base di Python3 e MySQL
  • Conoscenza di base dei Profili di garanzia dell’identita’ digitale della Federazione IDEM.

Destinatari: Il corso è rivolto al personale tecnico che si occupa dell’amministrazione dell’Identity Provider per il proprio ente. I partecipanti devono avere adeguate conoscenze tecniche dell’ambiente Debian Linux e di Shibboleth/SimpleSAMLphp IdP oltre che ad una conoscenza di base dell’autenticazione federata e della gestione delle identità digitali. Il corso è riservato ai soli 40 utenti che completano la prenotazione.

Numero max partecipanti: 40

Docenti:

Marco Pirovano: Nel 1988 lavora all'Area della Ricerca di Milano del  CNR dove nel 1992 inizia a organizzare un indice di riferimenti  telematici ad informazioni prodotte in Internet dalle organizzazioni  CNR, cura il primo sito www.cnr.it, la mappa dei siti WWW e Gopher  italiani e la prima catalogazione delle risorse Web italiane (Italian  General Subject Tree).Dal 1996 lavora all'Università Bocconi, dove ora è responsabile del team di Networking e Cyber Security.

Marco Malavolti: Laureato in Informatica lavora per GARR dal 2013 come programmatore e si adopera da subito per aiutare la comunità IDEM con HOWTO di installazione e configurazione degli elementi coinvolti nell'accesso federato. Nel 2013 prende parte al progetto IdP-in-the-Cloud con l'intento di creare un sistema semi-automatizzato per il rilascio di un Identity Provider Shibboleth per gli Istituti di Ricovero e Cura a Carattere Scientifico, per gli Istituti Zooprofilassi Sperimentale e per gli Istituti legati ai Beni Culturali. Sviluppa tale progetto prima in Puppet e poi in Ansible (tuttora in essere). Dal 2018 viene nominato Operatore del Servizio IDEM GARR AAI, in quanto specialista di identità digitali e sistemi di autenticazione e autorizzazione, e si occupa della Federazione Italiana delle Identità Digitali IDEM.

Mario Di Lorenzo: Laurea  triennale in Ingegneria Elettronica e magistrale in Ingegneria delle  Telecomunicazioni, curriculum Cyber Security, presso il Politecnico di  Bari. Dal 2021 lavora in GARR come Operatore del Servizio IDEM GARR AAI,  occupandosi di indentità digitali e sistemi di autenticazione e  autorizzazione. Inoltre collabora con GARR-CA

Formazione, identità digitali

  • Visite: 375