+1<br><br>We have a number of customers who use PKI (for AuthN) in combination with SAML (for AuthZ). SAML is used to move user attributes from the IdP to the SP to allow the SP to make authorization decisions. These attributes are stored in a Directory at the IdP rather than being &#39;baked into&#39; the users certificate. The main reason seems to be an expectation that these attributes will change much more often than the users certificate will be renewed. (And yes in this context SAML Assertions do start to sound an awful lot like &#39;attribute certiicates&#39;).<br>
<br><div class="gmail_quote">On Mon, Mar 14, 2011 at 10:50 AM, John Bradley <span dir="ltr">&lt;<a href="mailto:ve7jtb@ve7jtb.com">ve7jtb@ve7jtb.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div style="word-wrap: break-word;">It is a complicated almost religious discussion.<div><br></div><div>I don&#39;t think assertions (SAML, openID) or PKI client Auth are going away any time soon.</div><div><br></div><div>
The trust model and technology are slightly disjoint discussions.</div><div><br></div><div>People can use smartcards with self issued certificates and SAML providers can sign assertions with certificates with roots ross certified to specific PKI bridges.</div>
<div><br></div><div>This is probably more a FIWG discussion.</div><div><br></div><div>That is where the rubber hits the road for the more complicated cross federation issues, when it comes to trust models.</div><div><br></div>
<div>For certificates vs assertions there is a privacy related issue.  Depending on the use case.</div><div>For Defence intelligence and Police credentials there may be no expectation of privacy or anonymity or privacy when your credential is used.</div>
<div><br></div><div>However many privacy people in the Citizen to Gov use case want to stop correlating identifiers across sites.  In some case there is a legal requirement for this.</div><div><br></div><div>I helped start Xcert software (now RSA KeyOn) 12 years ago to work on federated identity issues using PKI client Auth.  Why PKI failed in the consumer/internet space is a big topic.</div>
<div><br></div><div>In the US FICAM anticipates the vast majority of external credentials it will accept to be assertion based.</div><div><br></div><div>I should also mention that u-prove (zero knowledge prrof) cryptography contains elements of both certificates and assertions.   I have limited expectations for any short term traction on that however. </div>
<div><br></div><div>The reality is that the main driving force on the internet is access to API, and attributes.   SSO is just something that is going along for the ride.</div><div><br></div><div>The US Gov PIV card deployment needs BAE (SAML attribute query) to retrieve attributes and be useful.  (perhaps overstated)</div>
<div><br></div><div>Lets discuss how you want to separate the issues.  If we tackle them all together we will probably get nowhere.</div><div><br></div><div>John B.</div><div><br></div><div><div><div><div></div><div class="h5">
<div>On 2011-03-14, at 8:08 AM, Rainer Hörbe wrote:</div><br></div></div><blockquote type="cite"><div><div></div><div class="h5"><div style="word-wrap: break-word;">John, Patrick and I had a discussion about the pros and cons of federation models based on credentials versus assertions. The attached document is a preliminary result with conclusions like<div>
<div><ul><li>PKI and non-PKI federation
models need to be combined in most cases at higher LoA</li><li><span lang="EN-US">To implement a federation an
RFC 3647-style policy is insufficient; A more complete Trust Framework is needed</span></li><li><span lang="EN-US"><font size="3"><span style="font-size: 12px;">Whereas the Higher Education sector favors brokered trust, e-Government and Industry prefer the PKI approach. But it is not a question of </span></font></span><font face="Arial"><span><font size="3"><span style="font-size: 12px;">one way or the other.</span></font><span style="min-height: 12px; width: 4px; padding-left: 4px;"><font size="3"><span style="font-size: 12px;"> </span></font></span></span></font></li>
</ul></div><div><br></div><div>Request for feedback:</div><div>I wonder where this discussion should be homed. FIWG, BCTF and TFMM are related, and it is also an extrakantarian issue. Any interest to take over this discussion?  </div>
<div><br></div><div>- Rainer</div><div></div></div></div></div></div><span>&lt;pki vs non-pki.pdf&gt;</span><div style="word-wrap: break-word;"><div><div></div></div></div></blockquote></div><br></div></div><br>_______________________________________________<br>

WG-FI mailing list<br>
<a href="mailto:WG-FI@kantarainitiative.org">WG-FI@kantarainitiative.org</a><br>
<a href="http://kantarainitiative.org/mailman/listinfo/wg-fi" target="_blank">http://kantarainitiative.org/mailman/listinfo/wg-fi</a><br>
<br></blockquote></div><br><br clear="all"><br>-- <br><span style="font-size: 13.3px; font-family: Verdana,Arial,Helvetica,sans-serif;"><font style="color: rgb(52, 54, 52); font-size: 12px;" color="#343634" face="Tahoma"><b><span>Patrick Harding</span></b>  |  <span>CTO</span></font><br>

        <font style="font-size: 11px;" face="Arial">
        <font color="#343634" face="Tahoma"><b>Ping</b></font><font color="#e71939" face="Tahoma"><b>Identity</b></font>  |  
        <a href="http://www.pingidentity.com/" target="_blank">www.pingidentity.com</a><br>
        - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 - - - -<br>
        <font color="#005568"><b>O:</b></font> <font color="#343634"><span>+1 781.373.4859</span></font>
           <font color="#005568"><b>M:</b></font> <font color="#343634"><span>+1 617.304.0659</span></font><br>
        <font color="#005568"><b>Email:</b></font> <a href="mailto:pharding@pingidentity.com" target="_blank">pharding@pingidentity.com</a><span><a href="mailto:adurand@pingidentity.com" target="_blank"></a></span><br>
        - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 - - - -<br>
        <table cellpadding="0" cellspacing="0">
                <tbody><tr valign="top">
                <td nowrap>
                        <div style="float: left;">
                        <font style="font-size: 11px;" face="Arial">
                        <font color="#005568"><b>Connect with Ping</b></font><br>
                        <font color="#000000">Twitter: @pingnewsflash</font><br>
                        <font color="#000000">LinkedIn Group: Ping&#39;s Identity Cloud</font>    <br>
                        <font color="#000000">Facebook.com/pingidentitypage</font>
                        </font>
                        </div>
                </td>
                <td nowrap>
                        <div style="margin-left: 20px;">
                        <font style="font-size: 11px;" face="Arial">
                        <font color="#005568"><b><span>Connect with 
me</span></b></font><br>
                        <font color="#000000"><span>Twitter: @pingcto</span></font><br>
                        <font color="#000000"><span>LinkedIn.com/in/patrickharding</span></font>
                        </font>
                        </div></td></tr></tbody></table></font></span><br>