




已阅读5页,还剩53页未读, 继续免费阅读
(计算机应用技术专业论文)基于keynote授权证书的web访问控制研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
华中科技大学硕士学位论文 摘要 f l 随着i n t e r n e t 的飞速发展,可利用的网络资源日益丰富,其中一些网络资源由于 安全或利益的需要并不是公开的,而只能允许特定的个人或群体访问,因此我们必须 i 对这些网络资源进行有效的访问控制。 j 传统的w e b 访问控制一般是通过口令,或公钥证书等手段对用户进行身份认证, 然后根据服务器端的访问控制列表对用户进行授权。实践证明,传统的访问控制列表 方式已经不能满足w e b 环境中分布的、开放的、和高度动态的需要;而且,公钥证 书自身也不能很好的满足w e b 安全的需要。 为了克服传统w e b 访问控制方式的不足,我们在认真分析了w e b 环境所具有的 特点和要求后,提出了基于k e y n o t e 授权证书的w e b 访问控制模型,该模型充分利 用了k e y n o t e 信任管理系统适合于分布式系统安全的优点,通过k e y n o t e 授权证书实 现w e b 访问权限的授予。k e y n o t e 授权证书将w e b 访问权限与用户的公钥进行绑定, 从而将认证与授权结合在一起,由于使用了数字签名,因而能在网络上安全发布,而 且,授权证书采用通用的语言进行权限描述,可以灵活的定制安全策略,能够满足 w e b 访问控制的扩展性的需要。 为了实现有效的访问控制,我们提出了一个基于k e y n o t e 授权证书的w 曲访问控 制协议,该协议是一个典型的提问一响应协议,在收到客户端的访问请求时,服务器 通过对客户端发出提问,并验证客户端返回的授权证书链,从而决定是否接受用户的 访问请求。我们设计并实现了一个w 曲访问控制原型系统,证明了利用k e y n o t e 授 权证书进行w e b 访问控制的可行性。 关键词:访问揸确;信任 岛;授权症,书;安全策锯:认疑;授权 y 一 i 华中科技大学硕士学位论文 a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fi n t e r a c t ,t h ea v a i l a b l ew e br e s o u r c e sh a v eb e c o m e i n c r e a s i n g l yr i c h ,a m o n gw h i c hs o m e a r cn o tv i s i t e db ye v e r y b o d yf o rt h er e a s o no fs a f e t y a n dp r o f i t t h e ya r eo n l ya c c e s s i b l et o p a r t i c u l a r i n d i v i d u a l so rg r o u p s t h i sm a d ei t n e c e s s a r y t od e s i g nm e c h a n i s m st h a tw o u l dr e s t r i c ta c c e s st ot h ew e br e s o u r c e s t r a d i t i o n a lw e ba c c e s sc o n t r o lm a k e si d e n t i t ya u t h e n t i c a t i o no fu s e r sb ym e a n so f p a s s w o r do rp u b l i c k e yc e r t i f i c a t eo ro t h e rk i n d so f w a y s a n dt h e na u t h o r i z et h eu s e r si n t h el i g h to ft h ea c c e s sc o n t r o ll i s to ft h es e r v e r h o w e v e r , p r a c t i c e sh a v er e v e a l e dt h a tt h e t r a d i t i o n a la c c e s sc o n t r o ll i s th a sa l r e a d yb e e no u to fi t sa b i l i t yt om e e tt h en e e d so f b e i n g d i s t r i b u t e d ,o p e na n dh i g h l yd y n a m i co nw e b m o r e o v e r , p u b l i c k e yc e r t i f i c a t e i t s e l f c a n n o ts a r i s f yt h es e c u r i t yr e q u i r e m e n t so f t h ew e b i no r d e rt oo v e r c o m et h ed e f e c t i v e n e s so ft h et r a d i t i o n a lw e ba c c e s s c o n t r o l ,w e p r o p o s et h ew e ba c c e s sc o n t r o lm o d e lb a s e do nt h ek e y n o t ec r e d e n t i a la f t e rc a r e f u l l y a n a l y z i n gt h ef e a t u r e sa n dd e m a n d so f w e be n v i r o n m e n t t h em o d e lm a k e sf u l lu s eo ft h e a d v a n t a g eo ff i t t i n g f o rt h ed i s t r i b u t e ds e c u r i t yo fk e y n o t et r u s t m a n a g e m e n t w ec a r l d e l e g a t et h ew e ba c c e s sr i g h t st oo t h e r st h r o u g hk e y n o t ec r e d e n t i a l k e y n o t ec r e d e n t i a l b i n d st h ew e ba c c e s sr i g h t sw i t ht h eu s e r s p u b l i ck e y , t h u sc o m b i n e st h ea u t h e n t i c a t i o n w i t ha u t h o r i z a t i o n w i t hd i g i t a ls i g n a t u r e ,t h ek e y n o t e c r e d e n t i a lc a nb ed i s t r i b u t e da c r o s s t h ew e b s a f e l y i na d d i t i o n ,s i n c et h ec r e d e n t i a li sd e s c r i b e di ng e n e r a ll a n g u a g e ,i tc a ns e t s e c u r i t yp o l i c i e sf l e x i b l y , m e e t i n gt h ed e m a n d s o f s c a l a b i l i t yo f w e ba c c e s sc o n t r 0 1 i no r d e rt or e a l i z et h ee f f e c t i v ea c c e s s c o n t r o l ,w ep r o p o s e daw e ba c e e s sc o n t r 0 1 p r o t o c o lb a s e d0 i lt h ek e y n o t ec r e d e n t i a l ,w h i c hi sat y p i c a lc h a l l e n g e r e s p o n s e p r o t o c o l , ”h 。n r e c e i v i n gt h ec l i e n t sa c c e s sr e q u e s t ,t h es e r v e rr a i s e sac h a l l e n g ea n dv e r i f yt h e 髓e d e n t i a lc h a i nr e t u r n e db yt h ec l i e n t ,t h u sd e c i d ew h e t h e r t op e r m i tt h ec l i e n t sr e q u e s to r 兰兰d e s i g n a n di m p l e m e n taw e ba c c e s sc o n t r o lp r o t o t y p es y s t e m ,w h i c hp r o v e dt h e 一: : 华中科技大学硕士学位论文 f e a s i b i l i t yo f t a k i n ga d v a n t a g eo f k e y n o t e c r e d e n t i a lt oi m p l e m e n tt h ew e ba c c e s sc o n t r o l k e yw o r d s :a c c e s sc o n t r o l ;t r u s tm a n a g e m e n t ;c r e d e n t i a l ;s e c u r i t yp o l i c y ;a u t h e n t i c a t i o n a u t h o r i z a t i o n 一 i i i 华中科技大学硕士学位论文 = 一= = ;= = = = = = = = = = = 日;= = = = 口= 2 = = = = 一 1 1w e b 访问控制的背景 1 绪论 随着计算机技术的飞速发展,互连网络尤其是i n t e r n e t 正以前所未有的速度 走进人类生活的方方面面并发挥着日益重要的作用。几乎所有的商业公司,政府机构 以及许多个人都拥有自己的网站,并且这一数字还在增长中。这种现象可以称为“网 络效应”,一方面,网络上大量可利用的服务资源吸引着越来越多的用户登录网络, 另一方面,不断增加的用户对在线资源的数量和质量又提出了更高的要求,因此,网 络管理员需要对大量的用户,网络资源进行管理。网络资源一般分为两类:一类是公 共可访问的:另一类则是需要进行保护的,只允许特定的个人或群体访问。对这些需 要保护的网络资源,我们必须进行有效的访问控制。 目前传统的w e b 访问控制主要通过访问控制列表( a c l a c c e s sc o n t r o ll i s t ) 实 现,控制流程一般分两步进行:首先通过口令或公钥证书对用户进行身份认证;然后 通过访问控制列表对用户进行访问权限的控制。基于访问控制列表的控制方式虽然实 现简单,但是并不满足分布式的访问控制要求 i j :首先,集中维护的访问控制列表 般比较稳定,不适合于分布式系统中大量动态的访问控制需要;其次,系统必须依赖 一个统一的认证机构对用户的身份进行认证,这在大型的分布式系统中是一个不小的 麻烦,同时也带来了认证机构可能具有的不安全因素;最后,访问控制策略在分布式 系统中的安全发布也是一个难题。因此,我们需要考虑采用新的w 曲控制方式。 k e y n o t e 2 1 是由m b l a z e 等人提出的一个通用信任管理系统,它使用统一的机制 描述了般安全系统中共有的部分,如安全策略、安全信任状以及信任关系等。信任 状是一个签名的证书,描述了主体( 用户) 被授予的权限,它类似予传统的公钥证书 ( 如x 5 0 9 证书p 1 ) ,但又与公钥证书有着本质的不同,它是将公钥与用户要执行操作 的权限( 而非用户的姓名或i d ) 宜接绑定,因此,也可以看作是一个授权证书。利 l 华中科技大学硕士学位论文 用该授权证书可以进行分布式的访问授权和控制。 本文力图提出一个基于k e y n o t e 授权证书的w e b 访问控制模型,并给出原型系统 的实现。 1 2 基本理论 在讨论w e b 访问控制之前,我们需要对基础理论进行说明,包括公开密钥算法 数字签名,以及认证。 1 2 。1 公开密钥算法 基于密钥的算法通常有两类【4 j :对称密钥算法和公开密钥算法。对称密钥算法是 使用相同的密钥进行加密和解密。公开密钥算法使用两个不同的密钥:一个私钥, k 。和一个公钥,k p u b j i 。,公钥是公开的,任何人都能用来加密信息,但只有用相应 的私钥才能解密信息,即d k p 删c ( e k p m a t e ( m ) ) = m 。现有的公钥系统如r s a 5 1 。 公开密钥机制比起对称密钥机制有两个优势:首先是解决了密钥分配问题,每个 用户可以生成他自己的密钥对,因为公钥是公开的,所以不需要像对称密钥机制那样 使用一个保密的通道交换密钥;其次,使用公钥能够验证数字签名,从理论上解决了 认证问题。 1 2 2 认证 网络认证技术是网络安全技术的重要组成部分之一,主要分为两个部分: 1 认证消息的发送者:声称发出了该消息的人是否就是他本身? 2 认证消息内容的完整性:收到的消息是否就是发送者发出的消息,即消息是 否被篡改? 对消息进行认证时,发送者通过对消息进行某种计算,得出一个认证标签( t a g ) , 并附在消息上,这个认证标签必须同时依赖于进行计算的密钥和消息内容本身。如果 一。 , 华中科技大学硕士学位论文 一= = = = = = = = = = = = = = = = = = = = = = = = = = = = = = j = = = 不依赖于发送者的密钥,就不能认证消息的发送者;如果不依赖于消息内容,就不能 认证消息的完整性。 在公钥密码学中,认证标签是使用发送者的私钥计算的,消息接收者没有发送者 的私钥,因此不可能重新计算消息的认证标签,但是,他能够使用发送者的公钥对标 签进行解密,从而认证消息。使用私钥计算的认证标签称为数字签名( d i g i t a l s i g n a t u r e ) 。数字签名的主要特点是: 1 签名是可信的。签名使消息接收者相信签名者是慎重的在消息上签字的; 2 签名不可伪造。签名证明是签名者而不是其它人慎重的在文件上签字: 3 签名不可重用。签名是消息的一部分,不法之徒不可能将签名移到不同的消 息上; 4 签名的文件是不可改变的。在对消息进行签名后,消息内容不能改变; 5 签名是不可抵赖的。签名和文件是物理的东西。签名者事后不能声称他没有 签过名。 1 3 国内外概况 1 3 1 传统的w e b 访问控制方式 防火墙西。”是一项比较成熟的技术,用来在网络环境中实施访问控制,它一般是 在内部安全网络与公网( 如i n t e r n e t ) 之间建立一个屏障,根据管理员制订的访问控 制策略对通过的分组包进行过滤,达到保护内部安全网络的目的。但是,防火墙并不 能提供一个端到端的安全策略,在w e b 访问控制中,w e b 服务器需要对客户端进行 身份认证和授权,同时还可能包括加密,两者之间是一个端到端的关系,因此,防火 墙并不能满足w e b 访问控制的需求。 1 31 1 基于用户名口令登录的w e b 访问控制 通过口令对用户进行访问控制是目前网络上使用最普通的一种方式t m ,每个用户 一_ 一 华中科技大学硕士学位论文 与服务器都共享一个口令。起初,用户会在服务器上建立一个账号,并设置一个口令 对他的账号进行保护。每次登录时,用户都要使用用户名以及口令,服务器根据用户 名确定账号,并核实用户所提交的口令,如果与账号口令吻合,用户就被允许访问他 所要求的网络资源( 网页) ,否则,就拒绝用户的访问请求。 基于口令的访问控制的优点是易于建立,而且,一般的系统( 如u n i x ,w i n d o w s n t ,n e t w a r e 等) 都提供了对口令认证的支持,对于封闭的小型系统来说不失为一种 简单可行的方法。然而,基于口令的访问控制存在下面几点不足: 1 用户每次访问系统时都要以明文方式输入口令,这时很容易泄密: 2 口令在传输过程中可能被截获; 3 系统中所有用户的口令以文件形式存储在认证方,攻击者可以利用系统中存 在的漏洞获取系统的口令文件; 4 用户在访问多个不同安全级别的系统时,都要求用户提供口令,用户为了记 忆的方便,往往采用相同的口令。而低安全级别系统的口令更容易被攻击者获得,从 而用来对高安全级别系统进行攻击: 5 只能进行单向认证,即系统可以认证用户,而用户无法对系统进行认证,攻 击者可能伪装成系统骗取用户的口令。 对于第1 点,系统可以对口令进行加密传输。对于第2 点,系统可以对口令文件 进行不可逆加密。尽管如此,攻击者还是可以利用一些工具很容易地将口令和口令文 件解密。 1 3 1 2 基于x 5 0 9 公钥证书的w e b 访问控制 采用基于x 5 0 9 证书的w 曲访闻控制,需要依赖于共同信赖的第三方来实现认证。 这里可信赖的第三方是指称为c a ( c e r t i f i c a t e a u t h o r i t y ) 的认证机构。该认证机构负 责认证用户的身份并向用户签发数字证书。数字证书遵循x 5 0 9 标准所规定的格式, 因此称为x 5 0 9 证书。持有此证书的用户就可以凭此证书访问那些信任c a 的服务器。 当用户向某一服务器提出访问请求时,服务器要求用户提交数字证书。收到用户 华中科技大学硕士学位论文 的证书后,服务器利用c a 的公开密钥对c a 的签名进行解密,获得信息的散列码。然 后服务器用与c a 相同的散列算法对证书的信息部分进行处理,得到一个散列码,将此 散列码与对签名解密所得到的散歹n 码进行比较,若相等则表明此证书确实是c a 签发 的,而且是完整的未被篡改的证书。这样,用户便通过了身份认证。然后,服务器根 据数字证书中的用户i d 查询本地的访问控制列表来决定是否允许用户的访问请求。 基于x 5 0 9 证书的认证技术适用于开放式网络环境下的身份认证,该技术已被广 泛接受,许多网络安全程序都使用x 5 0 9 证书( 如:i p s e c 15 1 、s s l c l 6 1 、s e t 1 7 】等) 。 由于这种认证技术中采用了公钥体制,c a 和用户的私钥都不会在网络上传输, 避免了基于口令的认证中传输口令所带来的问题。攻击者即使截获了用户的证书,但 由于无法获得用户的私钥,也就无法解读服务器传给用户的信息。 1 3 1 3 传统w e b 访问控制存在的问题 在上面讨论的基于口令和基于x 5 0 9 证书的w e b 访问控制方式中,两者的一个共 同之处就是使用了访问控制列表,自从l a m p s o n 在文献【1 8 】中首先提出了访问控制矩 阵的概念以来,访问控制列表在计算机安全系统中得到了大量的应用【1 9 1 ,尤其是操作 系统,但是,在w e b 环境中,正如m b l a z e 等人所指出的,a c l 存在一些根本性的 问题使其无法满足诸如w e b 这样的分布系统的安全需求【1 1 : 1 用户身份鉴别困难,用户不一定为系统所熟知; 2 缺乏委托机制,分布的系统管理任务需要委托机制的支持; 3 表达能力和可扩展性差,无法处理多变的安全条件和个性化的安全需求; 4 本地信任策略不能跨越管理域,而w e b 应用往往需要跨越多个管理域。 在基于x 5 0 9 公钥证书的访问控制中,x 5 0 9 证书自身也不能很好地满足w e b 安 全的需求。r k h a r e 等人对x 5 0 9 证书体系进行了评论【2 0 】,指出了层次式证书体系的 不足: 1 认证中心仅担保般意义上的个体标识,并不能证实赋予其的权限; 2 完全依靠认证中心,弱化了个体的自我信任,而盲目信任大范围内的认证中 _ 华中科技大学硕士学位论文 一= = = = = = = = = = = = = = ;= = = = = = = = = = = = ;= = = = 一 心,则往往无法解决个体间的利益冲突; 3 难以集中维护证书撤消列表,证书很可能被滥用。另外,依靠个体进行身份 认证和推荐的公钥证书体系,虽具有很大的灵活性,但没有集中的信任代理,将使其 很难适用于一个较大规模的用户群体。 1 3 2 信任管理 传统的系统安全策略在处理一个签名的操作请求( 如访问一个网页) 时,通常是 分为认证和授权两步来实现:验证方首先根据数字签名决定是谁发出了该请求,然后 通过查询本地的数据库( 访问控制列表) 来决定该签名者是否具有他所要求的访问权 限。m b l a z e 等人已经指出这种方式已不适应于目前这个动态的互联网络。在一个大 型的,异构的分布式系统中,存在着大量的用户( 或其他实体) ,而且用户群体是在 不断的变化中,对于管理员无法预先得知。对于第一次提出操作请求的用户,即使能 够回答“谁是签名者? ”这个问题,也会因为在本地没有该用户的权限记录而无法对 该用户进行访问控制。 在大型的,动态变化的网络中,正确的问题应该是:“对请求签名的公钥是否具有 他所请求的访问权限? ”传统的名字公钥映射( 如x 5 0 9 证书) 和访问控制列表已 经不能满足要求,前者因为它没有反映任何访问控制的信息,后者则需要在服务器端 保存大量的访问控制信息。而且,这些访问控制策略必须能够安全的发布和保存在整 个网络上。因此,我们需要一个更加灵活的、分布式的授权方式。 m b l a z e 等人首先在p o l i c y m a k e r z 1 1 系统中提出了信任管理的概念,其基本思想是 承认开放系统中安全信息的不完整,系统的安全决策需要依靠可信任第三方提供附加 的安全信息。信任管理将安全授权机制研究中隐含的信任概念抽取出来并以此为中心 加以研究,为解决w 曲环境中新的应用形式的安全问题提供了新的思路。 m b l a z e 等人将信任管理定义为,采用一种统一的方法描述和解释安全策略、授 权证书以及用于直接授权关键性安全操作的信任关系。它允许对特定的服务请求进行 _ 皇接授权,个信任管理系统提供了标准的通用机制描述安全策略和授权证书,授权 一 : 华中科技大学硕士学位论文 证书描述了一个特定的信任委托,它是将公钥与用户要执行操作的权限直接绑定,利 用该授权证书可以进行分布式的访问授权和控制。 证书传递的信息查询访问控制列表 证书传递的信息 图1 1 传统w e b 访问控制与基于授权证书的访问控制的比较 利用信任管理,可以将前面提出的问题表述为“安全凭证集c 是否能够证明请求 r 满足本地策略集p ? ”,在图1 1 中说明了传统的w e b 访问控制方式与基于信任管理 授权证书的w e b 访问控制方式的不同。 为了使信任管理能够独立于特定的应用,m b l a z e 等人还提出了一个基于信任管 理引擎( t r u s tm a n a g e m e n te n g i n e ,t m e ) 的信任管理模型,如图1 2 所示。信任管理引 擎是整个信任管理模型的核心,体现了通用的、应用独立的一致性证明验证算法,根 据输入的三元组( r ,c ,p ) ,输出策略是否被满足的判断结果。几个典型信任管理系统 。,2 2 】均以该模型为基础设计并实现。 图1 2 信任管理模型 7 华中科技大学硕士学位论文 1 3 3 授权证书在w e b 环境中的应用研究现状 在m b l a z e 等人提出信任管理系统的前后,也有不少学者开展了对授权证书,特 别是在分布式环境中的应用研究。 w i n s l e t t 的研究小组首先开展了对基于授权证书的访问控制的研究阻2 4 ,2 5 1 ,他们 的工作主要集中在信任协商过程中的策略研究。 nl i 等人在文献 2 6 1 中提出了一种定位和获取非本地证书的算法。 y ue t a 1 在文献 2 7 1 中提出了一种谨慎的协商策略,用于在不同实体间建立信任 关系,同时避免了非相关证书的暴露。 j b i s k u p 等人在文献 2 8 ,2 9 】中研究了在仲裁信息系统环境下的基于授权证书的访 问控制,通过仲裁者可以将不同的自治源联系起来。 m w i n s l e t t 等人在文献 3 0 e e 提出了一系列的证书查找策略,并研究了他们的互 用性。 b o n a t t i 和s a m a r a t i 首先提出了使用一个统一的框架,用于对基于授权证书的访问 控制进行说明和实施口”。在类似于w e b 这样一个开放的、分布式的网络系统中,这 个框架的主要功能是控制对网络服务的访问以及信息的发布。在这个框架中,访问规 范表示为逻辑规则,并使用断言进行描述。过滤进程能够允许服务器在响应客户端的 访问请求时,不会暴露那些用于访问控制的敏感信息,同时,它也能允许客户端控制 授权证书的提交,通过向服务器发出对等提f n q ( c o u n t e r - r e q u e s t ) ,并在服务器作出了相 应的回答后才提交满足条件的授权证书。客户端和服务器的交互允许客户端采取一个 谨慎的策略,当客户端有多个可能的选择时,他会选择将需要提交的信息和证书的集 合最小化。在文献( 3 l 】中提出的这种方法,主要集中在规则语言的描述以及客户端和 服务器的通信方面,相对于前面提到的一些相关的工作,如文献 2 0 j 中的自动信任认 证和授权证书的查找,文献 3 1 是个很好的补充。 l u j ob a u e r 等在文献 3 2 】中提出了一个通用,灵活的w e b 访问控制系统,它是建 筑在一种称为证明携带认证( p r o o f - c a r r y i n ga u t h o r i z a t i o n ) 的思想上的,通过扩展标 一 r 华中科技大学硕士学位论文 准的w e b 浏览器和、b 服务器,它提出并实现了一个客户端和服务器间的授权协议, 它的主要特点是提供了跨管理域范围的访问控制,以及表达丰富的安全策略,虽然原 型系统是为网页访问控制实现的,它也可以扩展并应用到其它应用的访问控制中。 y 。h c h u 等人为解决w e b 浏览安全问题,开发了信任管理系统r e f e r e e 【2 “, r e f e r e e 为w e b 客户端和w e b 服务器提供了一个通用的策略评估( p o l i c y e v a l u a t i o n ) 机制,以及一个信任策略( t r u s t p o l i c y ) 描述语言,r e f e r e e 将所有的信任决策( t r u s t d e c i s i o n ) 都置于显式的策略控制( p o l i c yc o n t r 0 1 ) 下,每个操作,包括策略的一致性 评估,都是在策略控制下完成的。 s r i l e k h as m u d u m b a i 等人在文献【3 3 】中提出了一个分布式的访问控制系统a k e n t i , a k e n t i 的设计目标是提供个灵活的,易于管理的机制,允许多个管理员对分布的资 源进行强有力的访问控制除了访问控制,a k e n t i 系统的功能还包括证书的获取,利 用缓存技术提高效率,以及通过管理访问控制决策进程提供一个用户级的反馈。 t u o m a sa u r a 在文献 3 4 ,3 5 】中着重研究了基于证书的授权网络的拓扑结构,提出 了基于深度的优先搜索算法和基于广度的优先搜索算法,并且给出了一个有效的双向 搜索方案。 1 4 课题主要研究工作 本文的研究设想是针对w e b 访问控制的特点和要求,利用k e y n o t e 信任管理系 统适应于分布式系统安全的优点,提出一个基于k e y n o t e 授权证书的w e b 访问控制 模型,它包括两个方面:一方面通过k e y n o t e 授权证书实现w e b 访问权限的授予, 另一方面通过验证授权证书实现有效的w e b 访问控制。 我们的主要研究工作包括: 1 提出基于k e y n o t e 授权证书的w 曲访问控制模型,利用k e y n o t e 授权证书可以 进行灵活,有效的w e b 授权,满足w e b 访问控制扩展性的要求。 2 一提出一个新的基于k e y n o t e 授权证书的w e b 访问控制协议,使服务器能够根据 一 o 华中科技大学硕士学位论文 授权证书有效的对客户端进行访问控制。 3 按照协议的要求,设计并实现个原型系统,证明利用k e y n o t e 授权证书进行 w e b 访问控制的可行性。 本文的章节安排如下: 第一章主要讨论了课题研究的背景及国内外概况。 第二章分析k e y n o t e 信任管理系统的特点,提出基于k e y n o t e 授权证书的w e b 访问控制模型。 第三章提出一个基于k e y n o t e 授权证书的w e b 访问控制协议,并对协议的安全 性和实现等进行分析。 第四章详细介绍客户端以及服务器端的实现,关键是客户端与服务器端的通信协 议和服务器端的证书验证机制。 第五章全文总结,并指出了下步研究的方向。 1 0 华中科技大学硕士学位论文 一= = = = = ;= = = = = = = g = = 2 2 = = = = = = = = ;= = = ;= = = # = = = 2 基于k e y n o t e 授权证书的w e b 访问控制模型 本章首先分析了w e b 访问控制的特点和要求,根据这些特点和要求,并结合 k e y n o t e 信任管理系统适应于分布式应用的优势,提出了利用k e y n o t e 授权证书来进 行w e b 授权与访问控制,并给出了基本模型。 2 1w e b 访问控制的特点和要求 2 1 1w e b 访问控制基本内容 w e b 访问控制要解决的问题是:w e b 服务器在收到终端用户访问某个受保护网络 资源的请求时,根据用户的请求内容和受保护资源的安全策略来决定是否允许用户的 访问请求。w e b 访问控制的基本内容主要包括两个方面: 1 身份认证 身份认证是w e b 访问控制中的重要组成部分之一,它主要分为两个部分: ( 1 ) 认证消息的发送者:声称发出了该访问请求的用户是否就是用户本身? ( 2 ) 认证消息内容的完整性:w e b 服务器收到的访问请求是否就是终端用户发 出的访问请求,即访问请求的内容是否被篡改? 2 授权 授权主要是指管理员( 或服务器) 决定是否允许一个实体执行他要求进行的操作, 在w e b 访问控制中,主要是指w e b 服务器根据安全策略决定是否允许终端用户访问 他要求的网络资源,如网页。授权是在对一个主体完成身份认证后进行的。简单地说, 在进行w e b 访问控制时, 第一步是决定谁发出了访问请求( 身份认证) ,第二步则 是根据认证的结果以及附加的信息( 如访问控制策略,授权证书等) 决定是否同意用 户的访问请求。 可以看出,w e b 访问控制流程与我们熟悉的一般的访问控制流程类似,主要分为 一一 l l 华中科技大学硕士学位论文 = := = = ;= = = = = = = = = = = = = = = = = = = = = ;= = = = = = 两步:首先回答是谁发出了访问请求,然后决定是否对他进行授权。但是,w e b 环境 有其自身的特点,这些特点复杂化了w e b 应用系统的安全分析,对于w e b 服务器来 说,如何针对这些特点所提出的要求来有效的对用户进行访问控制,是我们研究的重 点。 下面让我们看看w e b 服务模式的一些特点及其对w e b 访问控制提出的要求。 2 1 2w e b 访问控制的特点和要求 相对于传统的集中式的访问控制( 如操作系统的访问控制) 来说,w e b 访问控制 的一个显著特点就是它的分布式,对于w e b 服务器来说,提出访问请求的终端用户 可能来自一个远程主机,而且中间通过了并非安全的网络,如何保障双方通信的安全, 并且对用户进行有效的身份认证和授权,是w e b 访问控制主要解决的问题。 但是,w e b 服务模式具有公开性的特点,当w e b 服务器发布一个网页或网络服 务时,它无法预知访问该网页或使用该服务的用户群,因而不能简单的采取如访问控 制列表( a c c e s sc o n t r o ll i s t ) 之类的安全机制,例如,对于一个第一次访问w e b 服务 器的终端用户来说,在w e b 服务器上并没有该用户的访问控制记录,因而无法对该 用户进行身份鉴别和授权。 而且,w e b 服务模式具有高度动态性的特点,这可以分为两个方面:一方面是人 员的流动性,在一个大型的网络中,w e b 服务器面对的是成千上万的用户,不管是公 共网络,还是公司的内部联网,人员的流动是很常见的一种现象,对于w e b 服务器 管理员来说,它需要能够根据人员流动来及时调整w e b 服务器的访问控制策略,例 如,对于公司一个新来的员工,我们需要添加该员工的访问控制信息,使其能够访问 他权限范围内的网络资源,又如,一个员工从一个部门转到另一个部门,我们也需要 修改该员工的访问控制信息,以使他只能访问所在新部门的网络资源,而不能再利用 他所在旧部门的网络资源。另一方面是管理资源的动态修改,根据安全需要,w e b 服 务器管理员有可能调整服务器端网络资源的安全访问条件,如加入时间控制,允许用 户只能在某个时间段内访问该网络资源,或者只接收来自某个i p 地址段的用户对该 一 1 2 华中科技大学硕士学位论文 资源的访问请求。这种动态性的特点给w e b 访问控制提出了扩展性的要求:如何根 据用户群的变化和管理资源的安全需要方便及时的修改访问控制策略。 最后,在分布式的w e b 环境中,我们还需要建立- - 4 十委托机制,w e b 服务器管 理员能够将他的一部分权限委托给其他管理员负责从而提高管理的效率。 2 2k e y n o t e 授权证书在w e b 访问控制中的应用 在2 1 中我们讨论了w e b 访问控制的特点和要求。开放的,公共可访问的和高度 动态的w e b 服务模式使得w e b 访问控制迫切需要采取新的思想和方法。在研究和分 析了信任管理系统尤其是k e y n o t e 特点的基础上,我们提出了使用k e y n o t e 授权证书 来进行w e b 访问控制的模型,该模型充分的考虑了w e b 环境分布式的特点,使用 k e y n o t e 授权证书进行委托授权,并结合本地的安全策略对用户进行访问控制,具有 良好的扩展性和安全性。 2 2 1 分布式信任管理 m b l a z e 等人首先在p o l i c y m a k e r 系统中提出了信任管理的概念,并将信任管理 定义为,采用一种统一的方法描述和解释安全策略( s e c u r i t yp o l i c y ) 、安全凭i l 正( s e c u r i t y c r e d e n t i a l ) 以及用于直接授权关键性安全操作的信任关系( t r u s tr e l a t i o n s h i p ) 。它允许对 特定的服务请求进行直接授权,一个信任管理系统提供了标准的通用机制描述安全策 略和授权证书,授权证书描述了一个特定的信任委托,类似于公钥证书,但又与公钥 证书有着本质的不同,它是将用户要执行操作的权限与用户的公钥( 而非用户的姓名 或i d ) 直接绑定,利用该授权证书可以进行分布式的访问授权和控制。因此信任管 理系统有时也称为基于公钥的p k i 。 目前的信任管理系统主要有p o l i c y m a k e r , k e y n o t e 和r e f e r e e 。s p k i 3 6 1 ;雠 方面类似于信任管理系统,但还没有完全满足信任管理的定义和要求。 信任管理系统成功应用的例子包括:实现分布式防火墙的策略配置 3 7 】,j i n i 和 一 l 华中科技大学硕士学位论文 c o r b a 中的访问控制3 8 , 3 9 1 ,j a v aa p p l e t s 的授权管理【4 0 。 2 2 2 信任管理系统k e y n o t e 的特点 k e :y n o t e 是一个简洁,灵活的信任管理系统,它是m b l a z e 等人继p o l i c y m a k e r 之后实现的第二个信任管理系统。不同于p o l i c y m a k e r , k e y n o t e 在设计之初就希望能 够促进信任管理系统的标准化并使之易于集成到应用系统中。为此,k e y n o t e 在系统 的设计和实现上与p o l i c y m a k e r 存在着很大的差别。目前,k e y n o t e 已在i p s e c 协议, 网上交易的离线支付【4 2 1 等方面进行了一些应用研究。 k e y n o t e 信任管理系统具有如下的特点: 1 识别的主体( p r i n c i p a l ) 是密钥 k e y n o t e 强调对公钥的识别,并有一个用公钥标识主体的机制。在k e y n o t e 中, 所有的公钥都是平等的,也就是说任何的实体( 也就是公钥) 都可以对某声明签名, 声明可以是授权证书或权限请求。这也有利于实现匿名证书。 2 通用的安全描述语言 k e y n o t e 提供一种专门的语言用于描述安全策略和授权证书断言,有利于安全策 略和授权证书描述格式的标准化,使应用系统能够更有效的传播、获取和使用安全策略 和授权证书。 3 通用的信任管理引擎 按照信任管理方法,信任管理系统应是一个通用的,与应用独立的查询引擎,其 一致性检查算法应避免涉及应用的语义,寻找请求服从政策的形式化证据,即形式证 明。实现通用的信任管理引擎的好处h 3 1 :( 1 ) 授权的可靠性,保证授权决策仅仅依靠 输入而不是任何隐含政策( b u g ) ;( 2 ) 程序可以服用,减少重复劳动。k e y n o t e 提 供了一个通用的信任管理引擎,负责授权证书的可靠性验证,减轻了应用系统的负担, 使k e y n o t e 更容易与应用系统集成。 4 请求属性集合( a c t i o n a t t r i b u t e ss e t ) 堕查昼竺叁合描述了k e y n o t e 信任管理引擎要验证的服务请求,它是由请求属性 一 := = 华中科技大学硕士学位论文 ( a c t i o na t t r i b u t e ) 组成的,每一个请求属性包括一个名字和一个值,k e y n o t e 并没 有指定名字的语义和值,它们是针对特定的应用程序的。一个保留的属性名 是”a p p _ d o m a i n ,它存放的是特定断言的应用程序域的名字。表21 中列出了用于w e b 访问控制中的k e y n o t e 断言的可能的属性集合。 表2 1 请求属性集合 字段描述例子 a p pd o m a i nk e y n o t e 域 w e b a c c e s s m e t 1 0 d 操作类型 g e t u r l网页地址 h t t p :a b c c o r n i n d e x h t m l 5 权限授权 x 5 0 9 标准分发证书通常需要建立一种绝对信任的层次关系,但是在现实社会中 并不是这样的,在k e y n o t e 中通过签发授权证书实现一种信任的委托。如果a 授权b , 则意味着b 可以代表a 获得某些权限进行某些活动。 2 2 3k e y n o t e 授权证书的基本结构 为了将k e y n o t e 应用到w e b 访问控制中,需要对k e y n o 话中的授权证书的结构 进行说明,在k e y n o t e 中,授权证书( c r e d e n t i a l ) 和安全策略( p o l i c y ) 统称为断言, 考虑到标准化和易读性,k e y n o t e 采用一种类似于电子邮件信头的格式来描述断言( 即 安全策
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 化工造粒工工艺考核试卷及答案
- 清洁服务数字化转型中的智慧解决方案研究-洞察及研究
- 锅炉设备装配工技术考核试卷及答案
- 煤矿安全培训检查要点课件
- 托育师培训考核试卷及答案
- 网络设备抗干扰研究-洞察及研究
- 钽钠还原火法冶炼工设备维护与保养考核试卷及答案
- 急慢性骨髓炎鉴别
- 煤矿安全培训政策文件课件
- 2025-2026学年河北省廊坊市名校语文高三第一学期期末检测模拟试题
- 2025至2030中国高压水射流行业项目调研及市场前景预测评估报告
- 2025合作劳务外包协议范本
- 急性胰腺炎早期液体复苏的思考 2
- 急性闭角型青光眼合并高眼压护理查房
- 2025年工会财务知识竞赛考试题库及参考答案
- 税收的原则课件
- 医疗机构应急管理与急救技能手册
- 2025留置辅警笔试题库及答案
- 胸椎后纵韧带骨化症
- 2025年秋季小学三年级上册语文教学计划
- 2025未签合同劳动争议仲裁申请书
评论
0/150
提交评论