(计算机应用技术专业论文)web服务通信加密与签名技术的研究及应用.pdf_第1页
(计算机应用技术专业论文)web服务通信加密与签名技术的研究及应用.pdf_第2页
(计算机应用技术专业论文)web服务通信加密与签名技术的研究及应用.pdf_第3页
(计算机应用技术专业论文)web服务通信加密与签名技术的研究及应用.pdf_第4页
(计算机应用技术专业论文)web服务通信加密与签名技术的研究及应用.pdf_第5页
已阅读5页,还剩69页未读 继续免费阅读

(计算机应用技术专业论文)web服务通信加密与签名技术的研究及应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

武汉理工大学硕士学位论文 摘要 随着w 如服务在电子商务和政务等领域的不断发展,其安全性也越来越显 示其重要性。为了解决这些安全问题,有关权威组织机构合作制定了一系列统 一的安全规范,其中i b m 和m i c r o s o f t 等公司共同制定了w s s e c u r i t y ( w e b s e r v i c e ss e c u r i t y ,w e b 服务安全) 规范,该规范通过对s o a p 协议的扩展,定 义了一种较为可靠完善的标准。 本论文着重分析了当前w e b 服务所面临的安全挑战,以及w e b 服务通信安 全在w e b 服务安全中的地位,对当前已有的w e b 服务通信安全技术进行了比较, 突出了s o a p 加密与s o a p 数字签名技术的优越性。论文重点论述了w s s e c u r i t y 规范中s o a p 数字签名、s o a p 加密技术,阐述了数字签名、数字证书以及数字 信封的原理,详细分析了其中涉及到的x m l 数字签名与x m l 加密机制。 利用w 曲服务体系结构的一大优点,允许在不同平台上使用不同编程语言 以一种基于标准的技术开发程序,来与其它应用程序通讯,本论文提出了银企 直联原型系统的构思,其主要设计思想就是通过w e b 服务的调用方便企业客户 在足不出户的情况下进行企业账户的安全转账和员工工资的发放。 论文首先对原型系统中的安全进行了分析,并提出了相应的安全措施,接 着对系统进行了设计和安全处理的具体实现,最后对系统进行了安全测试和压 力测试。其中结合原型系统中行内转账w 如服务和工资发放w e b 服务调用的安 全需求,提出了一种基于w s s e c u r i t y 的w e b 服务安全通信模型,该模型思想就 是在客户端和w e b 服务服务器端将s o a p 报文发送出去之前或接收之后进行一 系列安全处理,如对报文进行加密签名或解密验签,从而使得w e b 服务通信中 的s o a p 消息满足安全通信的要求。针对消息的重放攻击,在w e b 服务通信中 是通过引入客户唯一的消息d 来避免的。 论文重点探讨了在安全消息处理器中如何结合w s s e c u r i t y 和v e r s i g nt s i k 加密签名工具包把安全机制嵌入s o a p 消息中,实现了w e b 服务通信中消息的 加密、解密、签名、验签以及身份验证,保证了系统中w 曲服务通信的机密性、 完整性,满足了对身份认证和不可否认性的需求,同时还实现了消息d 来防止 消息重放攻击。最后,对全文内容进行了总结与展望。 关键词:w e b 服务;s o a p 数字签名;s o a p 加密;w s s e c u r i t y 武汉理工大学硕士学位论文 a b s t r a c t w e bs e r v i c e s s e c u r i t y i s b e c o m i n gm o r ea n dm o r ei m p o r t a n t ,w i t h f a s t d e v e l o p m e n t so fw e bs e r v i c e si ne l e c t r o n i cc o n l m e r c ea n dg o v e r n m e n ta f f a i re t c i n o r d e rt os o l v et h e s es e c u r i t yq u e s t i o n s , r e l e v a n ta u t h o r i t a t i v eo r g a n i z a t i o n sh a v e c o r p o r a t e l yd r e wu pas e r i e so fs e c u r i t ys t a n d a r d s ,t h e r e i n t o ,m ma n dm i c r o s o f te t c h a v ed r e wu pw s s e c u r i t y ( w e bs e r v i c e ss e c u r i t y ) s p e c i f i c a t i o n , t h i ss p e c i f i c a t i o n d e f i n e sak i n do fc o m p a r a t i v e l yp e r f e c ts t a n d a r dt h r o u g ht h ee x p a n s i o no ft h es o a p p r o t o c 0 1 t h i st h e s i sa n a l y z e se m p h a t i c a l l yc u r r e n tc h a l l e n g e sw h i c hw e bs e r v i c e s f o r c e s ,a n dt h es t a t u so fc o m m u n i c a t i o ns e c u r i t yi nw e bs e r v i c e ss e c u r i t y , c o m p a r e s e x s i t i n gw e bs e r v i c e sc o m m u n i c a t i o ns e c u r i t yt e c h n o l o g i e s ,s t a n d s o u tt h e t e c h n o l o g i e so fs o a pe n c r y p t i o na n ds o a pd i g i t a ls i g n a t u r e t h et h e s i sm a i n l y d i s c u s s e ss o a pe n e r y p t i o na n ds o a pd i g i t a ls i g n a t u r et e c h n o l o g i e si nw s s e c u r i t y s p e c i f i c a t i o n ,e x p o u n d sd i g i t a ls i g n a t u r e ,d i g i t a lc e r t i f i c a t e a n dd i g i t a l e n v e l o p e , a n da n a l y z e sx m l d i g i t a ls i g n a t u r ea n dx m le n c r y p t i o nm e c h a n i s mi nd e t a i l m a k i n gu s eo f t h eg r e a ta d v a n t a g eo f t h es t r u c t u r eo f t h ew e bs e r v i c e ss y s t e m , w h i c hc a nc o m m u n i c a t ew i t ho t h e ra p p l i c a t i o n sw i t hak i n do ft e c h n o l o g yb a s e do n s t a n d a r da n dw i t hd i f f e r e n tp r o g r a m m el a n g u a g e so nd i f f e r e n tp l a t f o r m s ,t h i st h e s i s c o n c e i v e st h e p r o t o t y p eo fb a n ka n dc o r p o r m i o nc o n n e c t e ds t r a i g h t ,w h i c h m a i n d e s i g ni d e ai st h a tc o r p o r a t i o nc o n v e n i e n t l yt r a n s f e r sb a n ka c c o u n t sa n dp a y ss a l a r y f o re m p l o y e e st h r o u g hc a l l i n gw e bs e r v i c e s t h et h e s i sf i r s t a n a l y z e st h es e c u r i t yo ft h ep r o t o t y p e ,a n dp u t s f o r w a r d c o m m u n i c a t i o ns e c u r i t ym e a s u r e s ,t h e nd e s i g n st h es y s t e ma n di m p l e m e n t ss e c u r i t y ,i n t h ee n d ,w el n a k es e c u r i t yt e s ta n dp r e s s u r et e s t c o m b i n e dt os e c u r i t yr e q u i r e m e n t s o ft r a n s f e r i n ga c c o u n t sa n dp a y i n gs a l a r yw e bs e r v i c e si nt h ep r o t o t y p e ,w ep u t f o r w a r dak i n do fs e c u r i t yc o m m u n i c a t i o nm o d e lb a s e do nw s - s e c u r i t y , t h ei d e ao f t h em o d e li st om a k eas e r i e so fs e c u r i t ym a n a g e m e n tb e f o r et h es o a pm e s s a g e ss e n t a n dr e c e i v e d ,f o re x a m p l e , e n c r y p ta n ds i g nm e s s a g e s ,a c c o r d i n g l ym a k es u r et h e 武汉理工大学硕士学位论文 s e c u t r t yi nw e bs e r v i c e sc a 3 m m u n l c a t l o n i no r d e rt oa v o i da t t a c ko fr e d e l i v e r i n g m e s s a g e s ,w eu s ee x c l u s i v eo s t o m e rm e s s a g ei di nt r a n s f e r i n gb a n ka c c o u n t sa n d p a y i n gs a l a r yw e bs e r v i c e s t h et h e s i sm a i n l yd i s c u s s e st h a th o wt oi n s e r ts e c u r i t ym e c h a n i s mi n t os o a p m e s s a g e sw i t hw s - s e c u r i t ya n dv e r s i g nt s i k ( t r u s ts e r v i c e si n t e g r a t i o nk i t ) t o o l k i t si ns e c u r i t ym e s s a g e p r o c e s s o rc h a i n e n c r y p t i o n , d e c r y p t i o n , s i g n a t u r e , s i g n a t u r ev e f i f i c a t i o na n ds t a t u sv e r i f i c a t i o ni nw e bs e r v i c e sc o m m u n i c a t i o n e n s u r e s c o n f i d e n t i a l i t y , i n t e g r a l i t y , s t a t u sv e r i f i c a t i o na n dn od e n y i n gi nw e bs e r v i c e s c o m m u n i c a t i o n , a n d a l s oa v o i d sa t t a c ko fr e d e l i v e r i n g m e s s a g e s w i t hr a n d o m e x c l u s i v e m e s s a g e i d i nt h e e n d ,w e m a k et h ew h o l ec o n t e n t so ft h et h e s i s s u m m a r i z e da n de x p e c t e d k e y :w e bs e r v i c e s ;s o a pd i g i t a ls i g n a t u r e ;s o a pe n c r y p t i o n ;w s s e c u r i t y 武汉理工大学硕士学位论文 第1 章w e b 服务安全的挑战 1 1w e b 服务技术的应用与发展 在过去的几年里,各种新兴技术在i n t e r n e t 的发展中起到了极其重要的作用。 j a v a 给我们带来了可移植的代码:x m l 给我们带来了可移植的数据。现在,又 一新兴技术溉b 服务正加速推动着i n t e r n e t 的发展,并逐濒成长成为下一代 w e b 应用的基石。 目前,基于w e b 的分布式应用,如电子商务、电子政务等正呈现出良好的 发展趋势。同时,传统的基于w e b 的分布式应用解决方案多采用一种相对紧密 藕合的方式。在典型的三层体系结构中,业务逻辑层的实现和调用采用c o b r 气 c o m d c o m , j a v ar m i 等多种方式,难以统一,系统可移植性差,灵活性小。 这些问题使得企业开发w e b 应用的成本居高不下,阻碍了动态电子商务等新兴 w e b 应用的发展。 据最新资料显示,人们普遍认为动态电子商务等基于w e b 的分布式应用有 以下基本需求n j : 1 ) 软件资源之间的集成必须采用松散连接; 2 ) 软件资源的服务接口必须完全公开且可访问; 3 ) 程序间的消息传递必须遵守开放的i n t e r n e t 标准; 4 ) 通过将核心商业进程和外包软件组件资源缝合起来,构建应用程序; 5 ) 增强颗粒软件资源的可用性,使商业进程更灵活和更个性化: 6 ) 增强外包软件资源的可重用性,为服务使用者降低成本和提高生产效率; 7 ) 将软件作为服务出售。 针对上述需求,具有松散耦合、基于国际标准、与平台和语言无关、跨越 i m r a n e t 和i n t e r n e t 、使用已有网络通讯协议等特性的w e b 服务技术应运而生。 2 0 0 2 年4 月,w 3 c 给出了一个相对清晰的w e b 服务的定义:w e b 服务是一 个用u r i ( u n i f o r mr e s o u r c ei d e n t i f i e r ) 标识的软件实体,其接口和绑定可以用 x m l 协议定义、描述和发现,它支持通过i n t e m e t 协议以基于x m l 消息和松散 藕合的方式与其它软件实体或服务直接通讯。为满足w e b 服务的这些技术需求, 武汉理工大学硕士学位论文 w 3 c 等国际标准组织制定了一系列的w e b 服务技术标准,如w e b 服务描述语言 ( w e bs e r v i c e sd e s c r i p t i o nl a n g u a g e ,简称w s d l ) ,通用描述、发现和集成 ( u n i v e r s a ld e s c r i p t i o n ,d i s c o v e r ya n di n t e g r a t i o n ,简称u d d i ) ,简单对象访问 协议( s i m p l e o b j e c t a c c e s s p r o t o c o l ,简称s o a p ) 等。 随着w 曲服务技术的飞速发展,新规范的出现和老规范的不断完善,w 曲 服务在电子商务、企业应用集成( e a d 、b 2 b 应用及电子政务等多个领域正发挥 着越来越重要的作用。 1 2w e b 服务面临的安全问题 1 2 1w e b 服务目前面临的安全挑战 对于一种新兴技术来说,从创新到完善是一个漫长的过程。w e b 服务技术 作为一种成长中的新兴技术,还面临着许多严峻的挑战。w e b 服务具有松散耦 合、跨平台、可扩展等多种特性,然而,这些特性的获取是以牺牲其它特性为 代价的。在紧密藕合的情况下,应用程序之间关系密切,彼此了解,系统易于 在服务质量、安全性、事务处理、性能等方面加以管理和控制,而在松散耦合 的情况下,数据及软件等各种资源具有动态性,难于管理和控制,因而增加了 保证服务质量、安全性、事务处理和性能等特性的难度。 在上述问题中,安全问题被排在了第一位,是w e b 服务发展急需解决的紧 要问题。安全性在商业应用中的重要性是不言而喻的,只有保证了充分的安全 性,才能保证商业系统的正常运作。w e b 服务要被广大企业用户所接受,必须 解决它所面临的安全问题。 作为i n t e m e t 这个开放网络上的一种分布式应用,w e b 服务面临着大多数分 布式应用所面临的安全威胁。具体地,包括以下几种【2 】: 1 ) 对数据的攻击,如窃听、篡改、假冒、重放、业务否认等; 2 ) 对系统的攻击,如授权违例、非法使用、拒绝服务、陷门、特洛伊木马 等: 3 ) 对业务流程的攻击,如业务流分析。 相应地,必须在w e b 服务应用环境中提供全方位的安全保护。首先,要对 s o a p 消息的存储及传输进行安全保护、保证s o a p 消息的长期确认性,要求经 2 武汉理工大学硕士学位论文 过安全处理后的s o a p 消息仍符合s o a p 规范的定义,并具有一定的灵活性和 可扩展性,能够对消息局部数据进行安全保护或对消息进行其他安全属性的扩 充。第二,为防止系统受到安全攻击,一方面要采取防火墙、入侵检测、病毒 防护等物理手段,保证系统在物理上的安全;另一方面,要采用身份认证、访 问控制、日志审计等安全机制,保证只有经过鉴别的合法用户才能对系统进行 合法使用。第三,w e b 服务整合,构建w e b 服务业务流程是w e b 服务应用的发 展方向,在保证传输数据及相关系统的安全的基础之上,还要保证业务流程以 合法的次序运彳亍,由合法的用户发起和参与 1 2 2w e b 服务安全通信的重要性 在上述三类保护措施中,w e b 服务的通信安全是其他各层安全的基础。一 方面,w e b 服务通信是在i n t e r n e t 这个开放网络上进行的,针对它的攻击最为频 繁、最易成功,所造成的危害也最大。另一方面,w e b 服务安全通信所保障的 安全性是开展上层应用系统和业务流程安全保障的前提,例如,如果没有w e b 服务安全通信所提供的实体认证性,就无法在应用系统当中实施有效的授权和 访问控制,更无法在业务流程中保证活动发起者和参与者的合法性。 w e b 服务的通信安全首先要保证通信中传输的数据的安全,抵抗窃听、篡 改、假冒、重放、业务否认等安全攻击,确保数据的机密性、完整性、可用性、 消息源认证性和不可否认性。 其中,机密性是指消息接收者能够识别消息内容,而入侵者无法识别消息 内容,即使被恶意截获后,也无法在短时间内获得信息内容;完整性是指消息 接收者能够验证传输过程中消息没有被篡改;可用性是指消息接收者能够正确 获取所需的消息内容:消息源认证性是指消息接收者能够确认消息的确来源于 消息发送者,且入侵者不可能伪装成消息发送者发送同样的消息;不可否认性 是指消息发送者事后不能否认曾发送过消息。 除了上述安全特性之外,w e b 服务通信安全作为上层应用安全的基础,还 需为上层应用安全提供实体认证性,鉴别通信活动参与者的真实身份,为进一 步的授权、访问控制、审计等安全机制提供支持。 在w e b 服务安全通信中,将上述安全特性与w e b 服务的特点相结合,就转 化成了w e b 服务应用中的特殊安全需求。首先,w e b 服务通信是以s o a p 消息 的传输为基础,s o a p 协议是应用层协议,w e b 服务安全通信必须保证应用层 武汉理工大学硕士学位论文 端到端的s o a p 消息安全:其次,在多个实体参与的业务流程中,每个实体对 传输数据的各个组成部分可能具有不同的访问权限,w e b 服务安全通信解决方 案应能够提供对消息的细粒度安全保护,支持消息的局部a n 解密等特殊安全处 理;第三,s o a p 消息的传输可能绑定在不同的传输协议上,如h t t p 、s m t p 等,w e b 服务安全通信机制应该能够独立于具体的传输协议:第四,w e b 服务 通信中传递的s o a p 消息往往包含需要长期保存作为凭据的数据,w e b 服务安 全通信机制应该支持s o a p 消息的长期确认性。 1 3w e b 服务通信安全技术 1 3 1w e b 服务通信安全技术 目前w e b 服务通信中广泛采用h t t p s 来保障安全,但是该方法也有很多的缺 点,尤其是应用于现在越来越复杂的w e b 服务安全需求。 1 ) h t t p s 提供的是点对点安全保护p l ,而w 曲服务的特点就是消息往往就 要经过多个中介才能到达最终的服务提供方,每个中介还有可能对消息做出些 处理,也就是说它需要的是端到端的保护。这显然是h t t p s 所不能提供的。 2 ) h t t p s 是在传输层提供的安全,而不是在消息层面,也就是只有在传输的 过程中消息才是安全的( a n 密的) ,而一旦到达了终点就是明文的了。比如可以从 消息队列中将重要的信息窃取出来。 3 ) 在h t t p s 的建立完共享密钥后,传递消息的时候并没有使用数字签名技 术,所以也就无法得到抗否认性的能力。而这又是在电子商务中不可缺的。 4 ) 由于h t t p s 提供的是传输层的安全p 】,当然也就不可能达到消息安全所 需要的灵活佳的要求。比如加密消息中的部分元素;用不同的密钥加密消息的 不同部分,从而让不同的消息接受者查看与之对应的信息。 因此,为了适应w e b 服务对安全的特殊要求,m 和m i c r o s o f l 等公司共 同制定了w s s e c u r i t y ( w e bs e r v i c e ss e c u r i t y ,w e b 服务安全) 规范 4 1 。在w e b 服 务使用s o a p ( 沮,格式) 作为消息传输协议的背景下,分别产生了x m l 数 字签名( x m ld i g i t a ls i g n a t u r e ) ,x m l 加密( x m le n c r y p t i o n ) 和安全性断言 标记语言( s e c u r i t ya s s e r t i o nm a r k u pl a n g u a g e ,s a m l ) 一x m l 格式的安全令 牌,而w s s e c u r i t y 则是将他们组合起来以满足w e b 服务安全需求的一套规范。 4 武汉理工大学硕士学位论文 1 3 2 国内外研究现状 w s s e c u r i t y 规范最早由微软公司提出,而后,i b m 也加入了规范的制定工 作。2 0 0 2 年4 月,两家公司联合推出了w s s e c u r i t y l 0 规范。该规范包含并扩 充了m 和微软以前提出的类似规范( 即s o a p s e c u f i t y ,w s - s e c u r r y 和 w s l i c e n s e 规范) 的主要内容。结构化信息标准促进组织( o a s i s ) 于2 0 0 6 年2 月1 5 日最后通过了w s s e c u r i t y1 1 安全规范,该规范被认为是安全的分布式应 用和w e b 服务的基础。w s s e c u r i t y 规范解决终端用户如何在w e b 服务之间安 全地传递信息的问题。 w s s e c u r i t y 规范提出了一套标准的s o a p 安全扩展方法,通过消息的认证 信息传播、数字签名及加密机制,保证了应用层s o a p 消息的安全传输,提供 了加解密消息局部数据的功能,保证了多个实体构成的实体链的整体安全,满 足了w e b 服务安全通信的基本要求。其中,消息的认证信息传播基于规范定义 的x m l 安全性令牌,完成对消息发送者的身份认证。这些安全性令牌封装了用 户名1 2 1 令、x 5 0 9 证书、k e r b e r 0 5 票据等认证信息。对消息的数字签名基于x m l 数字签名技术,保证了消息的完整性、消息源认证性和不可否认性。消息的加 密采用了x m l 加密技术,实现了s o a p 消息的加密传输及安全的密钥传输。 国内研究w e b 服务安全通信的工作还处于刚刚起步的阶段,据我们目前掌 握的资料,尚未发现其他任何研究机构或团体给出一个全面的解决方案。 1 3 3 论文研究内容 w e b 服务采用s o a p 作为消息封装协议,在w e b 服务的请求与响应流程中, 通过对s o a p 消息进行加密和签名,可以保证服务信息的安全传递,以达到w e b 服务消息的完整性、机密性、不可否认性以及消息源认证性的安全需求,从而 实现w 曲服务应用层安全。 本课题的研究内容主要侧重于s o a p 数字签名郎x m l 数字签名( x m l d i g i t a ls i g n a t u r e ) 和s o a p 加密也就是x m l 加密( x m le n e r y p t i o n ) ,分析了 w s s e c u r i t y ( w e b 服务安全) 规范,并遵循w s - - s e c u r k y 规范的要求在银企直 联原型系统中实现了行内转账w e b 服务和代发工资w e b 服务的安全通信。通过 在w e b 服务通信中使用s o a p 数字签名和加密等安全技术,同时采用客户唯一 的消息d 防止消息的重放攻击,以期达到以s o a p 协议为基础传输协议的w e b 5 武汉理工大学硕士学位论文 服务有更高安全性的研究目标。 论文的章节结构如下: 第l 章w e b 服务安全的挑战。主要讲述了当前w e b 服务技术的应用与发展, 总结了w e b 服务目前所面临的安全问题,说明了w e b 服务安全通信的重要性, 并阐述了当前国内外在w e b 服务通信安全方面的研究现状。 第2 章银企直联原型系统安全分析。提出了银企直联原型系统的构思,分 析了系统中存在的w e b 服务通信安全问题,提出了相应的安全措施,并论述了 原型系统即将用到的w 曲服务通信安全技术的有关原理。 第3 章银企直联原型系统设计。对银企直联原型系统进行了详细的设计, 给出了原型系统的系统框架,并在接下来的内容中分别对原型系统的四大部分 进行了说明,提出了w e b 服务安全通信模型,对银行w e b 服务服务器端、客户 端组件、客户端应用程序分别进行了设计。 第4 章s o a p 消息加密与数字签名的具体实现。首先论述了原型系统中w e b 服务通信安全遵循的规范w s - - s e c u r i t y ,接下来对原型系统中的s o a p 消息加 密与解密,签名与验签的实现进行了详细说明。 第5 章系统测试。对系统进行了安全测试和压力测试。 第6 章总结与展望。 6 武汉理工大学硕士学位论文 第2 章银企直联原型系统安全分析 2 1 银企直联原型系统概述 针对银行的企业客户经常要进行账户转账、每月员工工资的发放这些重复 费时的工作,我们引入了银企直联原型系统的构思,以帮助企业客户从这些繁 杂的工作中解放出来。其设计思想就是通过w e b 服务的调用方便企业客户在足 不出户的情况下能方便、安全地完成行内账户转账,员工工资发放。 由于w e b 服务是基于x m l 格式s o a p 协议进行通信的,通过s o a p 可以 用来解决因特网应用程序的交互性问题,你可以使用一种平台无关性方式在远 程( 或本地) 服务器上访问对象和服务。现在的互联网世界由不同的操作系统、 不同的防火墙、不同的产生远程过程调用的方法和平台组成。 为了跨因特网交互,客户机和服务器都需要了解彼此的安全类型和信任、 服务部署模式和实现细节以及平台语言。s o a p 正解决了这种平台特定性的混乱 局面。因此w e b 服务体系结构的一大优点就是允许在不同平台上使用不同编程 语言以一种基于标准的技术开发程序,来与其它应用程序通讯。故本系统通过 w e b 服务的实现不仅可以使得企业客户有效节省时间,提高工作效率。同时也 使得企业客户端与银行服务器端的平台与语言可以不受限制,具有松散耦合特 性,企业客户端也更加灵活和个性化,整个系统的后期维护也交得容易。 在不考虑w e b 服务通信安全的情况下,原型系统结构如图2 1 ,系统分为三 个部分;银企直联服务器端、银企直联客户端组件和银企直联客户端应用程序。 系统部署时,服务器端设在银行端,提供登录w e b 服务、行内转账w e b 服务和 代发工资w e b 服务,分别完成客户登录、客户提交的转账和代发工资指令;客 户端组件分发在企业客户机器上,可以无缝集成到企业的e r p 等一些系统中, 该组件不仅实现与客户端应用程序的通信,同时还完成企业客户端与银行服务 器w e b 服务程序之间的通信,从而完成客户登录、账户转账和工资发放。同时 还提供了一个客户端应用程序,该程序通过客户端组件与服务器端进行通信, 其中,客户端与服务器端以明文s o a p 消息迸行通信。 7 武汉理工大学硕士学位论文 图2 - 1 系统结构图 2 2 确定的系统安全因素 从上面的系统结构图我们可以看到银企直联原型系统的主要安全问题集中 在系统中w e b 服务通信这一块。系统中的转账和工资发放分别调用了银行提供 的行内转账w e b 服务和工资发放w e b 服务,常见的w e b 服务安全问题都将威 胁着本系统,包括未授权访问、参数操作、网络侦听、配置数据泄漏和消息重 放“。 1 ) 未授权访问:提供敏感或者受限信息的w e b 服务应该对其调用方进行 身份验证和授权。脆弱的身份验证和授权会被人利用,以获取对敏感信息和操 作的未授权访问。 2 ) 参数操作:所谓参数操作是指对w 曲服务使用者和w 曲服务之间发送 的数据进行未授权的修改。例如,可能在通过一个中间节点向目的地传输途中, 攻击者可截获一个w e b 服务消息,然后在消息发送到预期终结点之前将其修改。 3 ) 网络侦听:通过网络侦听,攻击者能够在w e b 服务消息跨网络传输时查 8 武汉理工大学硕士学位论文 看这些消息。例如,攻击者可以使用网络监视软件获取s o a p 消息中包含的敏 感数据,可能包括敏感的应用程序级数据或者凭据信息。 4 ) 配置数据的泄漏:w e b 服务泄漏配置数据有两种主要方式。第一种是, w e b 服务可以支持w 曲服务描述语言( w s d l ) 的动态生成或者可支持在w e b 服务器上的可下载文件中提供w s d l 信息。取决于你所处的场景,这可能是我 们并不希望发生的。第二种是,由于不适当的异常处理,w e b 服务可能泄漏对 攻击者有用的敏感的内部实现细节。 5 ) 消息重放:w e b 服务消息可能通过多个中间服务器传递。通过消息重放 攻击,攻击者可捕获和复制一个消息,并将其重放给w e b 服务服务器端。消息 可能会被修改,也可能不会。最常见的消息重放攻击类型包括:基本重放攻击 和中间人攻击。基本重放攻击指攻击者捕获并复制一个消息,然后重放同一消 息,并模拟客户端。这种重放攻击不需要恶意用户知道消息的内容,中间人攻 击指攻击者捕获消息然后修改部分内容。 针对上面的安全威胁,在原型系统中,我们需要考虑以下几个方面: 1 ) w e b 服务请求者企业端要提供自己的身份认证才能调用银行端提供的 w 曲服务,这就需要提供身份验证的功能。 2 ) w e b 服务请求者企业端与w e b 服务提供者银行端之间传输的内容都是 s o a p 消息格式的,传输中s o a p 消息明文将完全暴露在网络中,这就涉及到 s o a p 消息内容的机密性,要求传输中不暴露重要信息。 3 ) 系统中s o a p 消息的传输有可能面临恶意者的篡改,s o a p 消息若被篡 改,接收端接收后能够验证出消息是否被篡改,这就需要提供消息的完整性安 全保障。 4 ) 由于企业端调用的是行内转账,工资发放的w e b 服务,银行提供的w e b 服务将在被调用后就进行实时转账和工资发放,这就涉及到银行账户资金问题, 要求企业在发送了某些操作请求后不可以抵赖自己没有发送,即要求系统具有 不可否认性安全保障。 5 ) 系统可能会面临s o a p 消息重放攻击,不排除有恶意者把s o a p 消息拷 贝一份再次发送给w e b 服务提供者。 2 3 部署的安全措施 为了满足上述的安全需求以达到w e b 服务的安全通信,银企直联原型系统 9 武汉理工大学硕士学位论文 需要提供以下的安全措施: 1 ) 身份验证。身份验证过程是对提出请求的用户进行确认身份的过程。系 统中可以考虑采用数字证书和企业客户登录输入客户号、操作员号和密码来验 证用户的身份。 2 ) 数据的保密性。通过对主要数据进行加密处理,防止对数据的非法操作 ( 包括对数据的非法存取以及非法窃取传输过程中的数据等) ,以避免非法用户获 取和解读原始数据。 3 ) 数据的完整性。对消息进行数字签名,数字签名可用于在接收端验证消 息是否没有在传递途中被篡改,保证数据在传输的过程中不被意外或恶意地修 改。 4 ) 消息原发者的不可否认性。通过数字证书,消息发送者在发送完数据后, 对其所发送的数据不能否认。 5 ) 防止消息重放攻击。客户端发送给服务器端的转账和工资发放请求使用 唯一的客户消息卫d 以检测重复,并对消息进行数字签名以提供防篡改功能。 本论文通过设计了一个基于w s s e c u r i t y 规范的w e b 服务安全通信模型,使 用s o a p 加密和s o a p 数字签名结合用户的身份认证和企业客户消息田d 的唯一 性来实现系统中w e b 服务的安全通信。 2 3 1w s s e c u r i t y 规范 在w e b 服务的请求与响应流程中,为了保证服务信息的安全传递,满足 s o a p 消息的安全性,实现应用层的安全服务对话,需要扩展s o a p 头部。目前 对这个问题的解决方法是在消息层上引入安全机制,通过对s o a p 消息头进行 扩展实现的。 目前w s s e c u r i t y 规范定义了一种较为可靠完善的标准。w s - s e c u r i t y 规范 实际上只是对s o a p 协议的扩展,本身并没有提出新的加密算法或安全模型, 它只是提供了一个框架,用户可自由地将w e b 服务协议、应用层协议与各种加 密技术、安全模型结合起来,以实现w e b 服务环境下消息的完整性、保密性和 消息的认证。具体而言,它在s o a p 中引入现有的x m l 数字签名和x m l 加密 标准,根据这些标准定义了一系列s o a p 消息头块( h e a d e rm o c k ) 以包含数字签 名、加密信息和安全令牌等安全信息1 4 1 。 w s s e c u r i t y 支持安全性令牌传输、消息完整性和消息机密性三项安全功能: 1 ) w s s e c u r i t y 除了定义了传统的用户名,秘密的安全令牌外,还定义了二 1 0 武汉理工大学硕士学位论文 进制安全性令牌的编写机制。w s s e c u r i t y 并不要求特定类型的安全性令牌,扩 展地支持多种安全性令牌格式,包括x 5 0 9 证书和k e r b e r o s 票据等。 2 ) w s s e c u r i t y 使用x m l 数字签名和安全性令牌来提供消息完整性,以确 保消息在传输过程中未被修改。完整性机制支持多个签名,并扩展地支持多种 签名格式。 3 ) w s s e c u r i t y 使用x m l 加密和安全性令牌为s o a p 消息的内容加密,保 证消息机密性。 s o a p 加密实际也就是x m l 加密,对于w e b 服务来说,最重要的一点是它 不仅仅允许在单个s o a p 请求的上下文中满足机密性的安全原则。因为s o a p 消息的安全上下文常常延伸至多个s o a p 请求,一个明显的情况是:在将s o a p 消息中的信息在多次反射的s o a p 事务上发送时,必须保持它的机密性。在这 种情况下,如果只使用s s l t l s ,那么每个s o a p 终端处都会存在一个空隙( 会 暂时把敏感数据暴露在外) 。另外,如果必须在w e b 服务处理完s o a p 消息之后 仍然使s o a p 消息中的信息处于加密状态。那么x m l 加密也是有用的。通过 w e b 服务将加密信息提交给数据库,就会出现这种情况。这些情况有一个共同 点:持久加密。这与会话加密形成对照,加密没有被链接到点到点的s o a p 交 换,所以当消息到达s o a p 终端时,它不会结束。s s l t l s 等不能保证端到端 的信息传递的安全问题,驻留信息的安全问题,而s o a p 加密可以。 x m l 加密结合了x m l 技术和传统加密技术而产生的,并不仅仅是加密 x m l 文件那么简单,它提供了以下的功能: 1 ) 加密整个儿文件; 2 ) 加密x m l 文件中的某个元素; 3 ) 加密x m l 文件中某个元素的内容; 4 ,) 加密非x m l 格式的资源。( 例如一张j p e g 图片) ; 5 ) 加密已经过加密的内容。 s o a p 数字签名定义了用数字方式签名s o a p 消息及确认签名的语法和处理 规则。s o a p 数字签名实际也就是x m l 数字签名,x m l 数字签名规范是将数 字签名和x m l 组合而成的产物,而不仅仅是将数字签名技术应用于x m l 文件。 x m l 数字签名包括以下的功能: 武汉理工大学硕士学位论文 1 ) x m l 数字签名可以对任何能够以u r i 形式定位的资源做签名【l j 。既包 括与签名同在一个x m l 文件中的元素,也包括其他x m l 文件中的元素,甚至 可以是非x m l 形式的资源( 比如个图形文件) ,只要能被u r i 定位到的资源都 可以应用x m l 数字签名。这也代表了x m l 数字签名的对象可以是动态的变化。 2 ) x m l 数字签名可以对x m l 文件中的任一元素做签名,也可以对整个文 件做签名。 如何将x m l 数字签名与加密运用到w e b 服务中从而保证w e b 服务的安全 性,这就是w s s e c u r i t y 规范所描述的内容。我们知道w e b 服务采用s o a p 作 为消息封装协议,因此w s s e c u r i t y 规范主要描述了如何将x m l 数字签名和 x m l 加密运用到s o a p 包中,同时也在规范中规定了实现身份鉴别的内容。 2 3 4 其它安全策略 为了对验证w e b 服务请求方的身份以及防止客户端发给服务器端的消息的 重放攻击,除了s o a p 数字签名和加密外,在原型系统中,还加了一个登录w e b 服务,用于验证企业和企业操作员的身份以及返回唯一的客户消息d 。 企业客户端在首次调用转账w e b 服务和工资发放w e b 服务之前,先要输入 自己的客户号、操作员号和操作员密码,然后调用登录w e b 服务,服务器端验 证客户端的身份,如果输入的信息有错就终止转账或工资发放交易,如果输入 的信息正确,服务器端则返回一个随机产生得消息d 给客户端,客户端在发送 下一个s o a p 报文时必须携带该消息d ,否则报文将不再被处理,在所有的 s o a p 报文中,只有登录的s o a p 报文不需要验证消息,其他的s o a p 报文 请求都会进行消息d 验证,只有通过了验证才会处理该s o a p 请求。服务器端 在收到客户端的这个请求时,将请求中的消息d 与刚才发给客户端的消息d 进行比较,如果两者相同,将执行交易,否则,服务器将拒绝此请求并认为遭 受到了重放攻击。对于用户来说不会遭受任何损失,因为使用该消息d 的报文 始终只会处理一次,使用过的消息将不再有效。同时在对s o a p 报文进行签 名时,也将消息d 包含了进去,后面会对消息的运行机制做详细的说明。 2 4 原型系统中w e b 服务通信安全技术 原型系统中我们将涉及到一系列签名与加密原理,下面我们对它们作以下介绍: 武汉理工大学硕士学位论文 2 4 1 数字签名 数字签名是实现电子交易安全的核心技术之一,它在实现身份认证、数据 完整性、不可抵赖性等功能方面都有重要应用。 简单地讲,数字签名就是用私有密钥进行加密,而认证就是利用公开密钥 可以进行正确地解密p 】。数字签名过程包括签名过程和识别过程两部分( 见图 2 2 ) 。签名过程是签名者使用自己的私钥对消息的摘要进行加

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论