




已阅读5页,还剩68页未读, 继续免费阅读
(计算机软件与理论专业论文)web服务扩展性安全技术研究及应用.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
重庆大学硕士学位论文 中文摘要 摘要 w e b 服务( w e bs e r v i c e ) 是一种新的分布式计算标准,其目标是解决异构环 境下应用系统的集成和互操作。它具有开放的标准协议、高度的可集成能力、松 散的耦合性和良好的封装性等优点,w e b 服务是新一代应用程序的集成,是通向 新的商业模式的大门,是企业之间相互联系的前所未有的重要途径。 但是,在w e b 服务具有巨大吸引力好处的同时,它们也对机密性和安全性提 出了严峻的挑战。由于其开放性,“后端系统”不再与外部世界隔绝,在向i n t e m e t 开放重要业务功能的过程中,w e b 服务会把有价值的企业数据、应用程序和系统 暴露给各种外部威胁。由于这些威胁的存在,安全问题必须成为w e b 服务实现的 中心问题。 对于现有w e b 服务安全解决方案的实施困难、只能提供点对点安全以及不能 选择性加密等问题,本文在研究w e b 服务基础理论( 密码技术) 和w e b 服务技术 的基础上,对s o a p 和u d d i 安全模型进行了改进、提出一种w s d l 安全绑定新 方法,得出w e b 服务扩展安全综合模型。最后基于此模型开发了一个安全的在线 购物系统。论文主要工作包括: 分析了w e b 服务安全性需求,包括原始性证明、授权访问、机密性和数据完 整性。研究了现有常用的w e b 服务安全解决方案的不足。 对w e b 服务安全基础理论( 密码技术) 进行了回顾,具体内容包括对称密码 技术( d e s 算法和g i j n d a e l 算法) 和非对称密码技术( r s a 算法、d s a 算法和数 字信封) ;对数据完整性和数字签名做了简要分析。 对w e b 服务协议栈及其工作模式进行了系统研究,详细介绍了s o a p 、w s d l 和u d d i 技术;介绍了w e b 服务安全技术以及w e b 服务安全传统解决办法( h t t p 基本身份验证、s s l 和基于p k 卯m i 的可信w e b 服务代理) 。 在对x m l 加密和x m l 签名技术、s o a p 安全扩展和u d d i 扩展安全模型进 行研究的基础上,对它们进行了改进,提出一种w s d l 安全绑定新方法,实现了 w s d l 扩展性安全。在此基础上,提出了一个扩展性的安全综合模型,使得整个 w e b 服务达到扩展性安全的要求,保证客户端和服务器端之间数据的安全传输。 分析了w e b 服务安全环境,将扩展性安全模型应用于在线购物系统,并对该 系统进行了安全性能测试,测试效果良好。 关键词;w e b 服务,可扩展标记语言( x m l ) ,简单面向对象协议( s o a p ) ,w e b 服务器描述语言( w s d l ) ,统一描述、发现和集成( u d d i ) 重庆大学硕士学位论文英文摘要 a b s t r a c t w e bs e r v i c ei san e ws t a n d a r df o rd i s t r i b u t e dc a l c u l a t i n ga i m i n ga td e a l i n gw i t h i n t e g r a t i o na n di n t e r - o p e r a t i o no fs y s t e mb e t w e e nd i f f e r e n tp l a t f o r m s i th a sm a n y a d v a n t a g e s ,s u c h 够o p e ns t a n d a r dp r o t o c o l s ,h i g ha b i l i t yt oi n t e g r a t e ,l o o s ec o u p l i n g a n dg o o dp a c k i n ga n ds oo n w e bs e r v i c ei san e wg e n e r a t i o no fa p p l i c a t i o ni n t e g r a t i o n a n dt h ew a yt oi l e wb u s i n e s sm o d e , a n di m p o r t a n ta p p r o a c ho fc o n t a c tb e t w e e n c o m p a n i e s h o w e v e l ,协e yh a v ec h a l l e n g e dt h ec o n f i d e n t i a l i t ya n ds e c u r i t ys e v e r e l y b e c a u s eo f i t so p e n n e s s , b a c ks y s t e m n ol o n g e rs e p a r a t e sf r o mt h eo u t s i d ew o r l d i nt h ep r o c e s so f p r o v i d i n gi m p o r t a n ts e r v i c ef u n c t i o nf o rt h ei n t e m e t ,w e bs e r v i c ew i l lr e v e a ls o m e v a l u a b l ed a t a , a p p l i c a t i o np r o g r a ma n dt h es y s t e mt ok i n d so f e x t e r n a lt h r e a t s d u et ot h e e x i s t e n c eo f t h e s et h r e a t s ,t h es e c u r i t yi st h ek e yt h a tt h ew e bs e r v i c eh a st oa c h i e v e c o n s i d e r i n gt h ee x i s t i n gs e c u r i t yr e s o l v i n go fw e b s e r v i c eh a ss o m ep r o b l e m ss u c h a si m p l e m e n t i n gt o u g h l y , o n l ys u p p l y i n gs p o t - t o s p o ts e c u r i t ya n di n c a p a b l es e l e c t i v e e n c r y p t i n g ,t h i st h e s i si m p r o v es o a pa n du d d is e c u r i t ym o d e la n dp u tf o r w a r da n e w m e t h o do fw s d ls e c u r i t y b i n d i n gb a s e d o ns t u d y i n gw e bs e r v i c ef o u n d a t i o n t h e o r i e s ( t h ec i p h e rt e c h n i q u e ) a n dw e bs e r v i c et e c h n o l o g y t h e n ,t h ei n t e g r a t i v e e x t e n s i b l es e c u r i t ym o d e lf o rw e bs e r v i c ei sg a i n e d a no n - l i n es h o p p i n gs y s t e mo f s a f e t ya c c o r d i n gt ot h i sm o d e li sd e v e l o p e df i n a l l y t h em a i nw o r ki n c l u d e s : t h er e q u i r e m e n to fw e bs e r v i c es e c u r i t ys u c ha sp r o o fo fo r i g i n ,a u t h o r i z a t i o n , c o n f i d e n t i a l i t ya n dd a t ai n t e g r i t yi sa n a l y z e d t h ed e f i c i e n c yo fe x i s t i n gw e bs e r v i c e s e c u r i t yr e s o l v e n tu s e do f t e ni sr e s e a r c h e d ( 劣r e v i e wt h ew e bs e r v i c ef o u n d a t i o nt h e o r i e si n c l u d e ss y m m e t r i c a lc i p h e rt e c h n i q u e ( d e sa n dr i j n d a e la r i t h m e t i c ) a n da s y m m e t r i c a lc i p h e rt e c h n i q u e ( r s a ,d s a a r i t h m e t i ca n dd i g i t a le n v e l o p ) t h ed i g e s t e dt e c h n i q u ea n dd i g i t a ls i g n a t u r ea r ea l s o a n a l y z e ds i m p l y s y s t e m i c a l l yi n v e s t i g a t et h ew e bs e r v i c ep r o t o c o l s t a c ka n di t sw o r km o d e i n t r o d u c es o a p , w s d l ,a n du d d it e c h n i q u ei nd e t a i l t h e n ,p r e s e n tw e bs e r v i c e t e c h n o l o g ya n di t sc o n v e n t i o n a lr e s o l v i n g ( h t t pi d e n t i t ya u t h e n t i c a t i o n ,s s l ,a n d a u t h e n t i cw e bs e r v i c ea g e n tb a s e d0 1 3p k i p m i ) b e s i d e sx m le n c r y p t i o n , x m ls i g n a t u r et e c h n i q u ea n ds o a ps e c u r i t y e x t e n s i b i l i t ya r ed i s c u s s e d w ei m p r o v et h e ma n dp r o v i d ean e wm e t h o do fw s d l i i 重庆大学硕士学位论文 英文摘要 s e c u r i t yb m d m gt 0i m p l e m e n tw s d le x t e n s i b l es e c u r i t y a tl a s t ,o f f e ra l le x t e n s i b l e s e c u r i t yi m e 伊a t e dm o d e lb a s e do na b o v et e c h n o l o g y t h i sm o d e ls a t i s f i e st h ee x t e n s i b l e s e c x l r i t yo fw e bs e r v i c ea n de n s u r e st h ed a t as e c l l r et r a n s p o r tb e t w e e nt h ec l i e n ta n d s e f v e r a n a l y z ew e bs e r v i c es e c u r i t ye n v i r o n m e n t a p p l yt h ee x t e n s i b l es e c u r i t ym o d e li n t o t h es h o p p i n go n l i n es y s t e ma n dt e s ti t ss e c u r i t yp e r f o r m a n c e t h et e s tr e s u l ti sf a v o r a b l e k e y w o r d s :w e bs e r v i c e ,x m l ,s o a p , w s d l ,u d d i i i i 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取 得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文 中不包含其他人已经发表或撰写过的研究成果,也不包含为获得重庆太堂 或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本 研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。 学位论文作者签名: 甲节 签字日期:珈了年归才日 学位论文版权使用授权书 本学位论文作者完全了解重庆太堂有关保留、使用学位论文的 规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许 论文被查阅和借阅。本人授权重庆太堂可以将学位论文的全部或部 分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段 保存、汇编学位论文。 保密() ,在年解密后适用本授权书。 本学位论文属于 不保密( v ) 。 ( 请只在上述一个括号内打“4 ”) 学位论文作者签名: 吁苄 导师签名: 痧萨 签字日期:2 0 。7 年牛月塔日签字日期:7 年午月巧日 重庆大学硕士学位论文1 绪论 1 绪论 1 1 课题背景 网络的出现使企业内部不同部门以及企业之间相互交易的成本大幅度降低。 借助网络工具,使得整合企业内和企业外的供应链、实现与合作伙伴的一体化成 为可能。但是,仅有网络是远远不够的。我们只有使用各种各样的软件才能真正 发掘网络的潜力,当今孤立的系统、应用程序和w e b 站点随处可见,而它们就好 像是“信息孤岛”,彼此之间要进行交流面临着很大的困难【l 】。如何解决这种困难, 从而轻松实现企业不同系统之间的集成,一直是大家努力的方向。w e b 服务作为 一种分布式计算技术也就应运而生【2 】。 所谓w e b 服务( w e bs e r v i c e ) ,是建立在现有互联网标准之上,松散耦合的、 跨语言和平台的应用程序之间通信的标准方法【n 。在当今的玎领域,w e b 服务技 术日益受到关注。目前w e b 服务技术还处在刚刚起步阶段,它将分布环境下的各 种应用和资源封装成统一的w e b 服务形式,并且提供标准的服务使用方法。简化 了复杂的软件应用方式,为分布环境下资源共享与协同工作提供了很好的支持。 w e b 服务是一种新的w e b 应用程序分支,它是自包含的、自描述的、模块化的应 用程序,可以通过w e b 进行发布、定位和调用。w e b 服务技术是网络应用的集成 方案,它是可扩展标记语言( x m l ) 、简单对象访问协议( s o a p ) 、w e b 服务描述 语言( w s d l ) 和统一发现、描述和目录( u d d i ) 的整合技术【3 】。w e b 服务是一 种基于x m l 的革新技术,它的产生对传统的软件设计将会产生巨大的影响。新一 代的w e b 应用将过渡到面向w e b 服务的设计模式。同时,凭借x m l 的灵活性和 跨平台性,w e b 服务还将在电子商务、系统集成、跨平台操作等领域得到广泛的 应用。为了让w e b 服务在企业环境中得到充分的应用,w e b 服务体系机构就必须 成熟,以支持诸如安全性、事务性、服务质量等关键事项,以及更高级别上的业 务流程和商业服务。 w e b 服务的主要技术虽然已经能够用来构建网络服务,但它们都不是非常成 熟,很多方面需要补充和完善【4 】。现在的状况是:基于w e b 服务的软件开发十分 简单,但实现安全可靠的w e b 服务却非常困难,而缺乏安全性的w e b 服务不会被 用户接型”。w e b 服务的安全性日益成为影响w e b 服务技术推广的主要障碍,已 经成为w e b 服务大规模实际应用必须解决的关键问题【4 ”。构造安全的w e b 服务 系统不仅可以促进w e b 服务的推广,而且还能催生新的安全产业。 重庆大学硕士学位论文1 绪论 1 2 现有w 曲服务安全技术存在的不足 总的来说,网络安全有以下四个方面的要求【6 j : 原始性证明( p r o o f o f o r i g i n ) 原始性证明就是消息或者数据的发送者进行标识的证据,确认消息由正确的 发送者发送,并且不会重新发送以前传送过的消息。消息发送者身份的证明,需 要在信息的传输过程中为参与交易的个人、企业或者国家提供可靠的标识。原始 性证明主要体现在以下两个方面: 一个方面是发送接收方身份验证,它保证了发送方和接收方分别就是它们所 声称的主体,也就是说,发送方能够确认其意愿中的消息接收方的身份,而接收 方也能确认消息发送方的身份。p k i 是认证中心c a 和x 5 0 9 这些技术的统称,它通 过使用数字证书把公钥链接到用户标识,p 粗能够满足身份的原始性证明的需求, 同时这一需求隐含了数据的完整性。 另外一个方面是消息身份验证,它保证了被传输的消息不会在途中被修改, 而且消息创建者的身份不会被冒用。例如消息认证码m a c ,它的验证原理是:利 用密钥控制的单向散列函数的输出值与输入字串和密钥之间的对应关系,只有持 有密钥的人才能计算出相应的散列值,因而可以验证消息创建者的身份。 授权访问( a u t h o r i z a t i o n ) 是指权限的授予,包括根据访问权限授予访问权和保证发送方被授予发送消 息的权限。授权的基础是认证,如何才能确认服务的申请者是合法的,并且具有 访问某项服务的权利,这是问题的关键。因为w c b 服务的及时安装性,申请服务者 和服务的提供者可能事前并没有约定,这又存在一个信任模型的问题,也就是说 证明申请者合法身份的证明( 例如证书、票据) 是否能够得到服务提供者的承认, 我们需要一个联合的信任模型。在认证的基础上,对不同权利的用户授予不同的 权限。 机密性( c o n f i d e n t i a l i t y ) 是指消息对没有经过授权的个人、实体或者进程的不可用性或者不可公开性, 并保证消息内容不对没有经过授权的个人公开。其中包含s o a p 消息的机密性、 w s d l 文档的机密性以及u d d i 有关信息的机密性。对于s o a p 消息,不同的消息元 素对于不同接收者有不同的机密性要求,这应该得到保证,也就是说,我们要做 到元素级别的机密性,w s d l 和u d d i 也应该傲到元素一级的安全性。 数据完整性( d a t ai n t e g r i t y ) 数据没有以未经授权的方式被破坏或改变,也没有被未经授权的用户破坏或 改变的性质,从而确保消息在传送的过程中不会被偶然或者故意修改。 现有的安全技术在保护w e b 信息安全方面已经十分成熟,可以直接采用这些技 2 重庆大学硕士学位论文l 绪论 术保护w 曲服务的安全。主要的技术有:s s l ( 安全套接字层) 、v p n ( 虚拟专用 网) 、防火墙技术和h t t p 认证【7 1 。然而,w 曲服务作为一项新技术有其特殊的安全 需求。下面分别讨论各项技术在保护w 曲服务时存在的不足: s s l 安全套接字层 s s l ( s e c u r i t y s o c k e t l a y e r ) 采用了r s a 公开密钥加密算法,由网景公司于1 9 9 5 年提出,并在其产品n e t s c a p e q b 集成了该协议,用于保护浏览器和w e b j 民务器之间 的重要数据传输。s s l 技术为应用层间数据通信提供安全的途径,它位于可靠的传 输层之上,为高层的应用提供透明的服务,保证传输信息的私密性、可靠性和不 可否认性。目前,s s l 是w e b 上具有真正意义的安全通讯标准。但是s s l 也具有一 定的缺点,具体表现如下: 1 ) 性能问题 性能是实现s s l 所必须考虑的问题。当使用s s l 时,客户机和服务器之间的整 个通道都被保护起来,数据以加密的方式被传输。因此,客户机和服务器端不得 不对每个用户的请求进行加密和解密操作,这样重复频繁的操作将会影晌通讯性 能,系统要花费大量的时间用于解密和加密通信信剧”。 2 1 中间节点问题 w 曲服务应用程序是一个多跳的拓扑结构,它依赖于消息处理中介( 中间节点) 转发消息,这些中间节点可能是一些组织的服务器。s s l 只能保护点对点的安全通 讯。如果中间存在恶意节点,那么整个w 曲服务的安全性将受到破坏【引。w e b j 艮务 需要一种端对端的安全技术的保护。图1 1 和图1 2 显示的是点对点安全性和端对端 安全性的示意图。 图1 1 点对点w e b j i 务安全配置 f i g 1 1s p o t - t o s p o td i s p o s i t i o no f t h ew e bs e r v i c es e c u r i t y 图1 2 端对端w 曲服务安全配置 f i g ,1 2e n d - t o - e n dd i s p o s i t i o no f t h ew e bs e r v i c es e c u r i t y 重庆大学硕士学位论文i 绪论 此外,s s l 仅仅能够保护h t t p 传输的安全。在许多情况下我们需要沿着一条 路径传送消息。在这个过程中,要穿越不同的协议层。s o a p 消息在传输过程中可 以与不同的运输层协议进行绑定,如h t t p ,s m t p 等。当信息需要经过不同的运 输层协议时,s s l 就不能发挥作用了。 3 1 选择性保护f 0 3 题 当使用s s l 时,所有的通信信息都将被加密,然而并不是所有的信息都是需要保 护的。对于一些敏感的信息,如信用卡账号、用户名和密码必须采取加密处理,而 存在大量的非敏感信息则没有必要进行加密。s s l 不能满足w c b 服务实施选择性保 护的要求。 v p n ( 虚拟专用网) 技术 虚拟专用网是一种基于公共网络实现的专用网络,它能够使分布在不同地方 的用户和工作组在不信任的公共网络上实现专用网的功能:即数据的安全可靠性 传输。v p n 主要采用四项技术:安全隧道技术、密钥管理技术、访问控制技术和 用户身份认证技术。 使用v p n 技术当然可以很好地保护w e b 服务,但是它的应用范围毕竟有限。对 于已经拥有v p n 的大型用户,可以不用增加投资就可以保护w e b n 务。但是如果要 将服务发布到w 曲上,就不可能要求所有的人都使用v p n 。此外,建设v p n 需要购 买相应的软硬件,这也增加了很大部分的开销。因此v p n 只能作为一种辅助手段, 却不能实现普遍的安全性。 防火墙技术 使用防火墙技术可以屏蔽非法的i p 地址的访问。如果w e b 服务的用户位于代理 服务器后,那么该机构的所有请求将表现为一个口地址。如果屏蔽了这个口,也将 限制了合法用户的访问。此外,它不能实现其它的安全服务,如数字签名和加密。 由此可见,防火墙技术只能作为保护w e b 服务的辅助手段。 认证技术 现有的安全认证机制种类繁多,有基于h t r p 的基本认证、集成w i n d o w s 认证、 表单认证、s s l 证书认证。这么多的认证机制位于不同的协议层,如传输层、应用 层或者操作系统中。采用的形式包括用户名密码方式、数字证书等。而应用这些 机制往往需要很复杂的配置,而且对于不同的软件环境其情况就更为复杂。w e b 服务的安全性要求一个集成的、可扩展的认证机制,现有的认证机制是不能满足这 个要求的。 总之,w e b 服务技术提出的新的安全性要求是选择性加密、端对端的安全、基 于应用层的安全性和集成于w e b b 匣务体系的安全,现有的安全技术显然无法满足这 些要求【铂。 4 重庆大学硕士学位论文1 绪论 1 3 研究课题的提出及意义 目前,大多数部署的w e b 服务都使用将s s l 和h t t p 认证结合的技术来满足 它们的紧急安全需求。这个简单的、单一的安全解决方案缺少下列几个特征:端 到端的保护、不可抵赖性、选择性保护、健壮且灵活的认证机制以及消息级安全 上下文环境的支持。随着w e b 服务越来越广泛地应用,需要有更加规范可靠的 w e b 服务安全体系。 国内外有很多研究机构正在努力提出更加规范可靠的w e b 服务安全体系,而 且目前也提出了一些w 曲服务安全模型。但现在还没有一个统一的标准来规范 w e b 服务的安全性,i b m 和m i c r o s o f t 公司曾提出了一个相对安全的基于x m l 加 密解密技术的w s s e c u r i t y 规范。这个规范为s o a p 消息交换提供了一套安全机 制,w s s e c u r i t y 规范采用s o a p 信息包结构,其实现的安全性是s o a p 安全性规 范的扩展。这个规范还处在不断的更新阶段,安全性能并不完善。所以我们迫切 需要建立一个清新的、全面的、标准的方法来确保数据的完整性、机密性和安全 性。 本文的研究课题具有的理论意义和实用意义在于研究w 西服务扩展性安全理 论,通过扩展的w e b 服务安全架构去提供更广泛的安全支持。主要通过s o a p 协议 安全扩展及其改进、w s d l 安全扩展的新方法( w s d l 安全绑定) 和改进的u d d i 扩展安全模型在w e b 服务架构的较高层安全理论及技术,紧密结合x m l 加密技术 和加密算法以及x m l 签名技术和算法实现该安全架构,并尝试利用该研究成果构 建网上在线购物系统,提高网上交易信息的完整性、机密性、不可否认性,从而 体现该理论框架的优越性。 1 4 国内外研究现状 2 0 0 2 年4 月,针对越来越多的、且日益严峻的w e b 服务安全问题,i b m 、 m i c r o s o f t 和v e r i s i g n 联合发布了一个关于w e b 服务安全性( w e bs e r v i c e ss e c u r i t y , w s s e c u r i t y ) 的规科”,这是其成为w e b 服务标准迈出的非常重要的一步。该规 范提供了一套帮助w e b 服务开发者保护s o a p 消息交换的机制,它已经被o a s i s 所接受,并且新组建了w e b 服务技术委员会( w e bs e r v i c e st e c h n i c a lc o m m i t t e e , t h e w s t c ) ,以促使w s s e c u r i t y 成为开放的标准。这个规范通过扩展s o a p 消 息头,提供了在s o a p 消息中传递安全性令牌、x m l 加密和x m l 数字签名信息 的能力。它将很多种安全模型和加密技术结合到一起,如认证、x m l 加密和x m l 数字签名等。w s s e c u r i t y 允许系统以平台和语言相互独立的方式进行互操作。安全 性规范、关联活动和互操作性概要文件组合在一起,使用户能够很容易地建立可 互操作的、安全的w e b 服务。i b m 公司和微软公司分别实现了w s s e c u r i t y 规范。 重庆大学硕士学位论文1 绪论 并且提供了相应的开发工具:m m 公司提供的工具套件是w s t k 9 1 ( w e b 服务工 具套件) ;微软公司最新的开发工具包是w e bs e r v i c ee n h a n c e m e n v l o ( w s e l 0 1 , 但这两种实现都只是实现了相应的协议规范,而没有将安全性集成于服务的底层。 同时,它们都没有实现w e b 服务的可控管理,以及w e b 服务的访问控制等功能, 而且它的安全性实现对于开发人员来说是不透明的,还需要进行大量的配置工作。 此外,i b m 和m i c r o s o f t 公司还提供了一个路线图文档【8 】,文档中包含有一个概 念性协议栈,该概念性协议栈规定了一些对于在w e b 服务中构建安全性来说非常重 要的额外元素。该规范通过定义w s p o l i c y 、w s t r u s t 、w s p r i v a c y 、 w s a u t h o r i z a t i o n 、w s s e c u r e c o n v e r s a t i o n 和w s f e d e r a t i o n 等规范,保证了上层应 用系统的安全,确保服务功能只提供给那些正确表达了策略( p o l i c y ) 所需声明 ( c l a i m ) 的请求信息。目前,这一系列安全规范都尚在制定当中,其中有些规范还 没正式发布。 2 0 0 2 年5 月,i b m 在w s s e c u r i t y 规范的实现中加入了其w e b 服务工具包 ( w s t k ) ,并打算在2 0 0 3 年发布的下一个版本的w e b s p h e r e ( 5 0 ) 中加入对 w s s e c u r i t y 规范的支持。 2 0 0 2 年6 月,微软公司宣布了一项最新的w i n d o w s 技术t r u s t b r i d g e t l 0 】,该技 术旨在通过k e r b e r o s 协议和w s s e c u r i t y 规范等,在不同的应用和组织之间共享用 户身份信息,利用微软已有的支持w s s e c u r i 够规范的产品在不同企业和组织间建 立身份联盟【l “。 o a s i s 已经组建了w e b 服务技术委员会,s o a p 、w s d l 和u d d i 也将继续 产生新的标准,而且很多规范还在制定之中。随着w e b 服务的安全问题越来越突 出,一个开放的、通用的、完整的w e b 服务安全标准将会很快诞生。 但是,总的来说,这些安全模型都没有达到人们的理想程度,还存在着以下 几个问题:有些模型还不够完整和全面;有些模型的某些方面不适合广域网复杂 环境下证书、密钥的发放和管理;有些则工作效率不高、实施起来比较困难;还 有一些没有考虑到w e b 服务所涉及的多个主体的安全性保障等,这些问题都需要 进一步进行研究和解决。 国内对于w 西服务的安全性问题的研究还处于起步阶段,目前还没有什么机 构提出一个全面的安全解决方案。 1 5 本文研究目的和内容 1 5 1 研究目的 w 曲服务技术给开发基于w c b 的应用带来了新的机遇和效益,但系统的安全 性却不利于其应用性。对于w e b 服务来说,安全性问题是一个非常重要的问题。 6 重庆大学硕士学位论文1 绪论 w e b 服务的安全性涉及到o s i 网络模型中应用层的安全。因此,服务不但需要下 层安全规范的支持,还要有关于应用层的安全考虑。目前,现有的网络安全规范 中,安全套接字( s s l ) 和传输层安全( t l s ) 一起为w 西服务提供传输层的安全 保证,是基于点到点的安全会话方式。i p s e c 是一个用于网络层的安全标准,它用 主机认证、数据完整性和数据机密性提供安全的会话。在基于w e b 服务的架构之 中,信息可以来自不同的数据源,并通过中介体传输给多个目的源,数据在运行 过程中不断地进行打包和解包处理。当传输层之外的中介体接收并转发数据时, 数据的完整性和任何随数据传输的安全信息都有可能丢失,使得传统信息安全技 术显得束手无策,因此,我们需要一种能够提供端对端安全性的w e b 服务安全局 体系架构。 本文通过扩展w e b 服务安全规范并结合相关的w e b 服务安全标准,从整体上 提出了一种综合的w e b 服务扩展性安全模型,以确保w e b 服务更高层次的安全。 该机制涉及到w e b 服务的三个核心技术( s o a p 、w s d l 、u d d i ) 结合x m l 加 密和x m l 数字签名技术,对w e b 服务的体系架构进行安全性研究,主要考虑确 保服务提供者的可靠性、服务调用过程的可靠性、以及服务授权访问的可靠性。 1 5 2 主要研究内容 本文的安全机制主要考察了s o a p 、w s e l l 和u d d i 层上的安全扩展,并将各层 安全集成起来,形成一个整体上的扩展安全架构。因此本论文要完成的研究工作 主要包括以下几个方面: 重点研究整体的w e b 服务安全机制; 基于p k i p m i 的可信w e b 服务安全代理; 研究s o a p 安全扩展及其改进; 通过一种新的方法( 安全的w s d l 绑定) 实现w s d l 安全扩展; u d d i 扩展性安全模型的改进; 根据上述技术从整体上得出一个理论上的w e b 服务扩展性安全模型。 通过w e b 服务安全性在网上购物系统中的应用,详细介绍该系统中w e b 服务 安全性体系架构和实现细节,体现本文所提出的w e b 安全体系架构的大概框架结 构和功能机制的优越性。 本论文的组成; 第一章:是绪论部分,全文的提纲。介绍了课题研究背景、现有技术保护w e b 服务的不足、本课题的提出和研究意义、国内外研究现状和文章内容。 第二章:首先介绍了密码安全学的理论和相关技术,包括对称密码技术和非 对称密码技术,同时介绍了消息摘要技术,最后介绍了数字签名技术,为后面章 节中将这些安全技术应用于w e b 服务中提供了理论上的支持。 7 重庆大学硕士学位论文l 绪论 第三章:详细介绍了w e b 服务及其安全技术,论述了w e b 服务安全的传统解 决方案,为第四章的论述提供了理论依据。 第四章:是本文的重点和核心。首先结合第二章提出的密码安全基础知识和 第三章提出的w e b 服务及其安全技术进行研究,内容包括基于w e b 服务的x m l 加密和x m l 签名技术、s o a p 协议安全扩展【4 1 及其改进、通过w s d l 绑定和改进 的u d d i 安全扩展模型来实现w s d l 层和u d d i 层的安全。然后,将上述的s o a p 、 u d d i 和w s d l 安全技术结合起来,从理论上得出了一个w e b 服务扩展安全综合 模型。 第五章:是在第四章所研究的各种安全方法和w e b 扩展性安全模型基础上, 结合数据库技术以及a d o n e t 技术,利用v s n e t 开发出基于w e b 服务安全的 在线购物系统,并对系统安全做了测试。 第六章:结合w e b 服务安全理论知识再次综合总结该论文的研究工作,指出 该研究工作存在的不足,并给出了下一步的研究方向。 1 6 本章小结 本章在全文中起着提纲的作用,首先介绍了课题研究背景,然后分析了现有 技术保护w e b 艮务的不足、本课题的提出和研究意义以及国内外研究现状,最后阐 述了本文研究目的内容以及章节组成。下面一章就开始讲述w 曲服务安全的密码理 论基础。 重庆大学硕士学位论文2w e b 服务安全理论基础 2w e b 服务安全理论基础 随着计算机网络技术的不断发展,人们在极大程度上实现了资源共享。但是, 因为网络本身固有的脆弱性和复杂性,使得计算机网络的应用存在着极大的风险。 特别是互联网,由于它的无政府状态和无设防状态,所以很容易遭到别有用心者 的故意攻击和破坏。随着信息化程度的提高以及网络应用范围的扩大,w e b 服务 得到了越来越广泛的应用,但同时也面临着各种各样的安全威胁【1 2 1 。w e b 服务安 全问题也变得越来越严重,这些问题也急待解决。密码理论作为w e b 服务安全的 基础和核心,在实际中有着很广泛的应用,它是加强信息安全最有力和最常用的 方法。 2 1 密码理论概述 人们之间的通信信息有时需要保密,像账号和密码这样的敏感信息不能被第 三方获得。一种好的方法,就是通信数据的发送者使用一种数据变换方法,把所 要传输的数据变成杂乱无章的符号和字母。而接收方再使用相对应的数据变换方 法,把这些符号和字母还原成原来的通信内容。即使通信内容在传输中途被截获, 这些字母和符号对于那些不怀好意的人来说也是毫无意义的。密码学是研究信息 系统安全保密的科学,它包括两个分支即密码编码学c r y p t o g r a p h y 和密码分析学 c r y p t a n a l y s i s ”】。密码学是对这两门分支学进行综合分析、系统研究的科学,是保 护信息安全最主要的手段之一。密码编码学和密码分析学是相互对立和相互依存 并发展的。密码编码学是研究如何构造这些数据变换方法,对信息进行编码、实 现隐藏信息的一门学问。密码分析学是研究如何通过分析加密后的内容得到原始 内容的学问旧。 密码学是一门古老而深奥的学科,它对一般人来说是陌生的。因为长期以来, 它只在很少的范围内,如军事、外交、情报等部门使用。计算机密码学是研究计 算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新 兴的学科。它不仅用于网上传送数据的加密解密,也用于认证( 认证信息的加解 密) 、数字签名、完整性以及s s l ( 安全套接字) 、s e t ( 安全电子交易) 、s m i m e ( 安 全电子邮件) 等安全通信标准和i p s e c 安全协议中,所以它是网络安全技术的基础。 随着计算机网络和计算机通讯技术的发展,计算机密码学得到了前所未有的重视 并迅速普及和发展起来。在国外,它已成为计算机安全主要的研究方向,也是计 算机安全课程教学中的主要内容。 任何一个加密系统至少包括下面四个组成部分:未加密的报文,也称明文、 9 重庆大学硕士学位论文 2w e b 服务安全理论基础 加密后的报文,也称密文、加密解密设备或算法、加密解密的密钥m 。 发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方 在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输过程中有人窃取, 他只能得到无法理解的密文,从而对信息起到保密作用。 密码算法主要分为两大类:对称密码算法和非对称密码算法【1 3 】。相应地,密 码技术也分为两大体系:对称加密体系( s y m m e t r i ce n c r y p t i o n ) 和非对称加密体系 ( a s y m m e t r i ce n c r y p t i o n ) ,任何一种加密体系都必须保证从密文推出明文几乎是不 可行的,并且这种不可行性不是依赖于加密和解密算法的保密,而只是依赖于密 钥的保密。对于对称的密码体系来说,它采用相同密钥进行加密和解密运算。非 对称密码体系有两个密钥( 公钥和私钥) ,一个用来加密,一个用来解密。下面 就详细介绍这两种密码体系。 2 2 对称密码技术 对称密码技术中,加密密钥和解密密钥相同,或者彼此之间容易相互确定, 这个密钥只有发信人和收信人知道,因此这类加密技术又叫保密密钥技术。按照 针对明文处理方式的不同,对称密码可以分为流密码( s t r e a mc i p h e r ) ( 或称序列 密码) 与分组密码( b l o c kc i p h e r ) 【1 2 】。流密码是将明文按字符逐位进行加密,而分 组密码在对明文进行分组的基础上再进行加密。以保密密钥为核心的加密方法的 执行速度比较快,执行效率高,所以适合用在需要传送大量数据的,能够安全地 交换密钥的场合,或者用在双方需要频繁进行通信的场合。 下面介绍几种对称密钥算法: 2 2 1d e s 算法 1 9 7 7 年美国国家标准局颁布的d e s 密码算法是目前应用最广泛影响力最大的 对称密码算法,d e s 是分组密码的典型代表【l3 1 。在推广这一算法用于公共用途时, 美国国家安全局将d e s 的密钥长度由原来的6 4 位缩短为5 6 位。为加强d e s 的安全 性,有人提出三重d e s 算法,它是d e s 算法的加强版,也是一种标准的对称密钥算 法。三重d e s 算法是d e s 算法的三次迭代,它使用三个密钥,对数据进行加密、解 密和再加密三个步骤完成。密钥的总长度达到了1 6 8 位。长时间以来针对d e s 的各 种密码攻击结果表明,在目前情况下,使用d e s 依然能够抵抗最强有力的密码分析 之外的大多数密码攻击,具有令人满意的安全性。 2 2 2r i j n d a e l 算法( a e s ) r i j n d a e l 算法是由比利时的两位密码专家提出的,一位是“国际质子世界”公 司的j o a nd a e r n e n 博士,另一位是利文大学电器工程系的v i n c e n tr i j m e n 博士【i3 1 。 剐n d a e l 密码是一个迭代分组密码,其分组长度和密钥长度被设计为可变的,可以 1 0 重庆大学硕士学位论文2w e b 服务安全理论基础 独立地指定为1 2 8 位、1 9 6 位或2 5 6 位,这大大提高了它的应用灵活性。r i j n d a e l 是一 种1 0 圈、1 2 圈或1 4 圈的代替一线性变换网络,圈数取决于密钥长度。要用r i j n d a e l 处理的数据分组被分割成字节阵列,每一次密码运算都是面向字节的运算。r i j n d a e
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教师招聘之《小学教师招聘》考前冲刺测试卷讲解附参考答案详解(培优)
- 2025年学历类自考国民经济统计概论-外国文学作品选参考题库含答案解析(5卷)
- 教师招聘之《幼儿教师招聘》能力提升打印大全附参考答案详解【研优卷】
- 2025年学历类自考内科护理学(一)-外国文学作品选参考题库含答案解析(5卷)
- 2025年学历类自考公务员制度-学前教育行政与管理参考题库含答案解析(5卷)
- 教师招聘之《小学教师招聘》自我提分评估含答案详解【夺分金卷】
- 2025年学历类自考公共政策学-语言学概论参考题库含答案解析(5卷)
- 教师招聘之《小学教师招聘》题库检测题型(培优)附答案详解
- 2025年学历类自考儿科护理学(二)-西方行政学说史参考题库含答案解析(5卷)
- 教师招聘之《小学教师招聘》能力提升打印大全含答案详解【综合题】
- 心电图质量管理制度
- 2025年全国新高考英语II卷试题解析及复习备考策略(课件)
- 儿童上呼吸道健康管理
- 海事英语阅读 课件Unit 9 Text A Types of Maritime Vessels
- 2025科技公司研发部门劳动合同范本
- DB32-T 4264-2022 金属冶炼企业中频炉使用安全技术规范
- 统编版高中政治选择性必修3《逻辑与思维》期末综合测试卷(含答案解析)
- 物业防洪防汛安全知识培训
- 机电安装工程验收用表
- 家事财产申请表
- 2025病历书写基本规范
评论
0/150
提交评论