




已阅读5页,还剩67页未读, 继续免费阅读
(计算机应用技术专业论文)web服务通信安全机制的研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 随着互联网的快速发展,基于w e b 的b s 应用程序得到快速发展。w e b 服务 在电子商务和政务等领域不断发展。w e b 服务可以很好地解决系统集成、交换数 据、协同办公等需求,还为应用程序开发提供了面向服务架构的开发方法。同时, w e b 服务安全性也越来越显示其重要性。为了解决这些安全问题,有关权威组织 机构合作制定了一系列统一的安全规范。 本论文分析了当前w e b 服务所面临的安全挑战,对当前已有的w e b 服务通信 安全技术进行了比较,突出了s o a p 加密与s o a p 签名技术的优越性。传统的安全 传输方案,如s s l ,t l s 等不能满足w e b 服务安全的许多特殊需要。本论文重点 论述了x m l 加密规范、x m l 签名规范、) ( m l 密钥管理规范、w s - s e c u r i t y 规范, 重点阐述了x m l 加密、x k m s 规范的密钥定位服务的原理,详细分析了w s - s e c u r i t y 规范中的x m l 数字签名与x m l 加密机制。 利用w e b 服务的优点,允许在不同平台上使用不同编程语言以一种基于标 准的技术开发程序,来与其它应用程序通讯,论文给出了信访系统与1 2 3 1 9 系统 之间以w e b 服务的形式交换数据的观点。信访系统为客户端。1 2 3 1 9 为服务提供 者,提供获取信息和更新信息服务。 针对w s - s e c u r i t y 良好的安全规范,论文给出一种基于w s s e c u r i t y 的w e b 服务安全通信模型,该模型思想就是在请求方和服务方将s o a p 报文发送之前或 接收之后进行一系列安全处理。通过利用a x i s 工具的拦截和消息处理器功能, 系统提供了加密处理器、解密处理器、签名处理器及验证签名处理器。这些处理 器通过配置文件添加到w e b 服务中。在请求或响应到来时,a x is 会自动拦截消 息并调用相应的处理器处理消息。通过配置文件,系统可以增加新的安全处理器 以满足新的安全需求。论文重点探讨了通过消息处理器把安全机制嵌入s o a p 消 息中,实现了w e b 服务通信中消息的加密、解密、签名、验证签名,保证了系统 中w e b 服务通信的机密性、完整性、防止重放攻击、认证和授权要求。最后,论 文讨论如何在w e b 服务中进行会话管理,较为详细地讨论如何提高w e b 服务性能。 关键词:w e b 服务安全;s o a p ;x l v l l 加密:) ( m l 签名;x k m s ;w s s e c u r i t y 广东工业大学硕士学位论文 a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fi n t e r n e t ,w e b b a s e db sa p p li c a t i o n s h a v eb e e nt h er a p i dd e v e l o p m e n t w e bs e r v i c e si ne l e c t r o n i cc o m m e r c ea n d g o v e r n m e n ta f a i re t cf i e l dh a v e b e e nt h ec o n t i n u o u sd e v e l o p m e n t w e b s e r v i c e sc a ns o l v es y s t e mi n t e g r a t i o n ,d a t ae x c h a n g e ,c o o r d i n a t i o no f f i c e a n do t h e rn e e d s ,b u ta l s op r o v i d e sam e t h o d o l o g yo fs e r v i c e o r i e n t e d a r c h i t e c t u r ef o ra p p l i c a t i o nd e v e l o p m e n t a tt h es a m et i m e ,w e bs e r v i c e s s e c u r i t yi sb e c o m i n gm o r ea n dm o r ei m p o r t a n t i no r d e rt os o l v et h e s e s e c u r i t yq u e s t i o n s , r e l e v a n ta u t h o r i t a t i v e o r g a n i z a t i o n s h a v e c o r p o r a t e l yd r e wu pas e r i e so fs e c u r i t ys p e c i f i c a t i o n t h i st h e s i sa n a l y z e s ec u r e n tc h a l l e n g e sw h i c hw e bs e r v i c e sf o r c e s , c o m p a r e st h ee x s i t i n gc o m m u n i c a t i o ns e c u r i t yt e c h n o l o g i e si nw e b s e r v i c e s ,s t a n d so u tt h et e c h n o l o g i e so fs o a pe n c r y p t i o na n ds o a pd i g i t a l s i g n a t u r e s e c u r et r a n s m i s s i o no ft r a d i t i o n a lp r o g r a m s ,s u c ha ss s l ,t l s c a nn o tm e e tm a n ys p e c i a ln e e d so fw e bs e r v i c e ss e c u r i t y t h et h e s i sm a i n l y d i s c u s s e sx m le n c r y p t i o ns p e c i f i c a t i o n ,x m ls i g n a t u r es p e c i f i c a t i o n ,x m l k e ym a n a g e m e n ts p e c i f i c a t i o n ,w s s e c u r i t ys p e c i f i c a t i o n ,e x p o u n d st h e p r i n c i p l e so fx m le n c r y p t i o n 、k e yl o c a t i o n b a s e ds e r v i c e s o fx m lk e y m a n a g e m e n ts p e c i f i c a t i o n ,a n da n a l y z e st h ex m ld i g i t a ls i g n a t u r ea n dx m l e n c r y p t i o nm e c h a n i s mo fw s s e c u r i t ys p e c i f i c a t i o ni nd e t a i l m a k i n gu s eo ft h ea d v a n t a g eo f w e bs e r v i c e s ,w h i c hc a nc o m m u n i c a t e w i t ho t h e ra p p l i c a t i o n sw i t hak i n do ft e c h n o l o g yb a s e do ns t a n d a r da n d w i t h d i f e r e n tp r o g r a m m el a n g u a g e so nd i f e r e n t p l a t f o r m s ,t h et h e s i s c o n c e i v e sai d e at h a t d a t ae x c h a n g eb e t w e e nt h ep e t i t i o ns y s t e ma n d 1 2 3 1 9s y s t e mi nt h ef o r mo fw e bs e r v i c e s t h ep e t i t i o ns y s t e mi sc l i e n t s i d e t h e1 2 3 1 9s y s t e mi ss e r v i c ep r o v i d e r s ,a n d p r o v i d e sa c c e s st o i n f o r m a t i o na n du p d a t i n gi n f o r m a t i o ns e r v i c e s a b s t r a c t b e c a u s ew s s e c u r it yisag o o ds a f e t yn o r m s ,t h isp a p e r p u t sf o r w a r d ak i n do fs e c u r i t yc o m m u n i c a t i o nm o d e lb a s e do nw s s e c u r i t y ,t h ei d e ao f t h em o d e li st om a k eas e r i e so fs a f eh a n d li n gb e f o r et h es o a pm e s s a g e s s e n ta n dr e c e i v e d t h r o u g ht h eu s eo fi n t e r c e p t i o na n dm e s s a g ep r o c e s s o r f u n c t i o no fa x i s ,t h et w os y s t e md e v e l o pt h ee n c r y p t i o np r o c e s s o r ,d e c r y p t p r o c e s s o r ,s i g n a t u r ep r o c e s s o ra n ds i g n a t u r ev e r i f yp r o c e s s o r t h e s e p r o c e s s o r sa r ea d d e dt h r o u g ht h ec o n f i g u r a t i o nf il et ot h ew e bs e r v i c e i nr e s p o n s et ot h ea r r i v a lo rt h er e q u e s t ,a x i sw i i ia u t o m a t i c a l l y i n t e r c e p t st h em e s s a g ea n dc a l lt h ec o r r e s p o n d i n gp r o c e s s o rt oh a n d l et h e m e s s a g e t h r o u g ht h ec o n f i g u r a t i o nf i l e ,t h es y s t e mc a ni n c r e a s ean e w s a f e t yp r o c e s s o rt om e e tn e ws e c u r it yn e e d s t h i st h e s i sf o c u s e so ni n f o r m a t i o np r o c e s s i n gw h i c hi sr e s p o n s i b l e f o rm a k i n gt h es e c u r i t ym e c h a n i s me m b e d d e di nt h es o a pm e s s a g e ,r e a l i z e s m e s s a g ee n c r y p t i o n ,d e c r y p t i o n ,s i g n a t u r e ,s i g n a t u r ev e r i f i c a t i o no fw e b s e r v i c e sc o m m u n i c a t i o n ,e n s u r e st h a tc o n f i d e n t i a l i t y ,i n t e g r i t y , p r e v e n t i n gr e p l a ya t t a c k s 。a u t h e n t i c a t i o na n da u t h o r i z a t i o nr e q u i r e m e n t s o fw e bs e r v ic e sc o m m u nic a tio n s i nt h ee n d ,t h isp a p e rf o c u s e so nh o wt o c o n d u c tc o n v e r s a t i o n sm a n a g e m e n ti nw e bs e r v i c e sa n dg i v e sad e t a i l e d d i s c u s s i o no nh o wt oi m p r o v et h ep e r f o r m a n c eo fw e bs e r v i c e s k e y w o r d s :w e bs e r v i c es e c u r i t y ;s o a p :x m le n c r y p t i o n :x m ls i g n a t u r e ;x k m s : w s s e c u r it y : i l l 广东工业大学硕士学位论文 独创性声明 秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在 导师的指导下进行的研究工作以及取得的研究成果。尽我所知,除了文中特别加 以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,不 包含本人或其他用途使用过的成果。与我一同工作的同志对本研究所做的任何贡 献均已经在论文中作了明确的说明,并表示了谢意。 本学位论文成果是本人在广东工业大学读书期间在导师的指导下取得的,论 文成果归广东工业大学所有。 申请学位论文与资料若有不实之处,本人承担一切相关责任,特此声明。 第一章绪论 1 1 研究背景及意义 第一章绪论 随着互联网的快速发展,企业对通过互联网处理商业事务、开展电子商务、 协同办公、交换数据平台,企业应用集成等需求越来越强烈。集中的、孤岛式信 息存储模式已经不能满足企业对信息的及时性、交互性的要求,因此w e b 服务应 运而生。 w e b 服务是使应用程序可以用与平台无关和与编程语言无关的方式进行相互 通信的一项技术。通过w e b 服务可以将企业内和企业间的各种应用集成起来,部 署到原有的遗留系统上或发布到服务器上,使得各种不同平台之上的应用可以实 现无缝连接和集成。w e b h 艮务是电子商务发展中的一场新的革命,同时也为应用 程序开发提供了一种面向服务的架构。但是w e b 服务在实际应用中遇到的安全问 题,会限制其发展和应用推广。由于w e b 服务是基于s o a p 协议通信的,通信双方 发送的消息是x m l 格式。x m l 安全性具有部分加密的特殊性,决定了w e b h 匣务与传 统的安全技术的联系与区别。在许多数据交换平台和电子商务等项目中,w e b 服 务的安全问题成了使用w e b 服务技术需要解决的首要问题。 1 2 国内外研究现状 w e b 服务安全涉及内容很多,包括:认证、授权与权限、审计与跟踪、数据 完整性、数据机密性、不可抵赖性、服务可用性、服务持续性、单点登录、身份 和策略管理、安全互操作性等内容。本论文主要讨论w e b 服务通信安全,保证w e b 服务消息级安全,保证消息机密性、完整性、不可抵赖性、认证和授权方面安全。 w e b 服务安全性问题的解决涉及到许多安全规范和标准,这些主要是由国外 的大企业及组织提出。w 3 c 工作组发布了x m l j j i i 密和签名的推荐标准、x k m s ( x m l 密钥管理服务) 规范。i b m 公司与m i c r o s o f t 公司在2 0 0 2 年4 月联合发布了安全性白 皮书即w e b 服务安全性计划和指南。消息安全性模型( w s - s e c u r i t y ) 是其中的基础 和核心,该文档通过x m l 力h 密和签名规范,加强了s o a p 消息传递的安全机制。o a s i s 广东工业大学硕士学位论文 组织推出s a m l 标准( 安全验证标志语言) 与x a c m l 标准( 扩展访问控制标志语言) 来帮助端点接受和决断访问控制权。此外还包括描述策略的w s - p o l i c y 规范、使 w e b 服务能够安全进行互操作的信任框架的w s - t r u s t 规范、描述w e b 服务和请求者 如何声明主题隐私权模型的w s - p r i v a c y 。目前,这些标准还在不断修改和补充。 目前,国内外w e b 服务研究的前沿技术主要是关于如何管理和认证各方之间 的消息交换,如何管理和代理异类联合的环境中的信任关系,如何管理授权数据 和授权策略,具体如支持联合身份、w e b 服务统一登录、策略管理、安全性上下 文交换以及建立和派生会话密钥。 1 3 论文的研究目标 本论文致力于w e b 服务的通信安全机制研究与实现,研究如何保证w e b j 艮务消 息级安全,保证消息机密性、完整性、不可抵赖性,讨论认证和授权访问控制, 探讨消息安全的完整解决方案。 本文针对w e b 服务目前主要依赖的传统安全解决方法s s l 传输级安全措施的 不足,研究了w e b f l 艮务消息安全相关规范及如何实现规范。 w e b 服务是基于s o a p 协议的一系列操作集合。w e b 服务通信基于s o a p 消息格式, 而s o a p 消息本质为一段x m l 文本。如要确保w e b f l 艮务安全通信,需从x m l 安全出发, 如何将x m l 安全与s o a p 结合是w e b 服务安全互操作的关键。w e b 服务相关的规范目 的是解决w e b 服务安全互操作的问题。 本文研究的w e b h 艮务相关规范包括:x m l 加密规范、x m l 签名规范、s o a p 规范、 x m l 密钥管理规范、w s s e c u r i t y 规范。x m l j j i :i 密和x m l 解密规范是x m l 安全的主要 内容基础,也是w e b 服务安全的基础。x m l j j n 密技术可以保证w e b 服务通信中消息 的机密性,x m l 签名技术可以让w e b 服务通信过程中消息的发送者或接收者不能抵 赖自己曾发送或接收过信息。s o a p 规范定义了w e b 服务通信中消息的传输格式。 x m l 密钥管理规范主要用于w e b f l 艮务通信中双方或多方中方便管理证书和密钥对。 w s s e c u r i t y 规范将) 【m l 加密技术、) ( m l 签名技术与s o a p 规范结合,即定义了在s o a p 消息中如何使用x m l 力h 密和x m l 签名技术。 这些规范只提供部分安全措施,并不提供完整的安全解决方案,本论文根据 这些安全规范给出了一个基于w s s e c u r it y 规范的w e b 服务消息安全模型来提供 2 第一章绪论 完整的安全解决方案。该模型保障了s o a p 消息级安全,基本满足了w e b 服务安全 需要。在给出的消息安全模型的基础上,本论文讨论了如何设计消息安全组件, 利用安全组件如何实现消息加密,解密及数字签名功能。论文较为详细地阐述了 如何实现x m l 2 n 密规范,从而为实现其他规范提供了方法,最终以系统实例开发 的方式阐述如何实现w e b n 艮务、消息安全处理器、配置文件等问题,保证消息级 安全。系统实例有两方:信访系统方和1 2 3 1 9 系统方,保证双方传输的s o a p 消息 可以经过加密和签名处理、防止重放攻击。论文对如何提高s o a p 性能也做了较为 详细的研究。 1 4 论文的结构与组织 第一章绪论,主要描述本文的研究背景,w e b 服务安全的研究现状及发展 趋势以及本文主要的研究工作。 第二章w e bs e r v i c e 概述,主要研究什么是w e b 服务、w e b 服务特点、w e b 服务体系结构和w e b 服务使用的协议和规范、s o a p 消息的基本结构和主要元素。 第三章w e bs e r v i c e 安全相关技术,主要研究s s l 协议与w e b 服务关系、x m l 加密规范和核心元素、x m l 加密实现、x m l 签名规范、x m l 密钥管理规范、x k m s 密钥定位服务的简单实现、w s - s e c u r i t y 规范和核心元素。 第四章主要给出一种基于w s - s e c u r it y 规范的w e b 服务安全模型,主要研究 了用a x i s 引擎、证书和密钥对的生成及如何实现认证和授权 第五章为系统开发,主要讨论了服务端和客户端如何开发安全组件,实现 s o a p 加密、s o a p 解密、s o a p 签名、s o a p 签名验证操作,讨论了如何实现数据持 久化和安全配置文件,较为详细地讨论了如何提高w e b 服务性能。 广东工业大学硕士学位论文 第二章w e bs e rvic e 概述及s o a p 简介 2 1w e bs e r vic e 概述 i b m 对w e b 服务做了如下定义:“w e bs e r v i c e 是描述一组操作的接口,可 以使用标准的x m l 消息传递技术,经由网络访问这些操作。w e b 服务可完成指定 的任务或任务组。w e b 服务采用标准的、形式化的x m l 概念进行描述。服务描述 提供了与该服务进行交互所必须的所有细节,包括消息格式、传输协议和位置。 接口的实质是隐去了服务的实现细节,以致于它的使用可以独立于实现它的硬件 或软件平台,独立于用来编写它的编程语言“ 。 s u n 对w e b 服务提供了如下定义:“w e b 服务是软件构件,这类构件具有被发 现、可组合和重组合的特性,用于解决用户的问题或要求乜 。 “w e bs e r v i c e 是描述一组操作的接口,这些操作可以通过标准的x m l 消息 在网络上进行访问。w e bs e r v i c e 可看作是一些模块化的应用程序,这些应用程 序能在w e b 上描述、发布、定位和调用n 。 关于什么是w e b 服务没有统一的定义。对于业务人员,w e b 服务技术就是关 于集成的,集成同一机构内的应用功能,或集成商务伙伴之间的应用“,。从商务 观点,w e b 服务是一商务过程或商务过程中的步骤,可用在供应链系统中。内部 或外部的商务伙伴都可通过网络使用某项w e b 服务,以达到某种业务目标。从技 术观点看,w e b 服务只是一个或多个相关操作的集合,这些操作可以经由网络访 问,并可以用服务描述来描述如何访问这些操作。 2 1 1w e bs e r vic e 特点 从外部使用者的角度而言,w e b 服务是一种部署在w e b 上的对象组件,它 具备良好封装性、松散的耦合、高度可集成能力、良好开放性和可复用性特征“,。 这些特征具体表现如下: ( 1 ) 良好的封装性:对于使用者而言,仅能看到该对象提供的功能列表。 ( 2 ) 松散的耦合:服务调用者无须理会服务的具体实现。w e b 服务实现的任何 变更对请求者来说都是透明的。服务提供者可以将w e b 服务的实现平台从n e t 4 第二章w e bs e r v i c e 概述及s o a p 简介 迁移到j 2 e e 或者是相反的迁移流程。 ( 3 ) 高度可集成能力:由于w e b 服务采取简单的、易理解的标准w e b 协议作为 协同描述规范,无论是d c o m 、c o r b a 、或是e j b 都可以通过这一种标准的协议进 行互操作。w e bs e r v i c e 的这种良好集成能力,为系统集成提供了有力的支持。 ( 4 ) 具有良好的开放性:w e b 服务使用开放的标准协议进行描述、传输和交换。 这些标准协议具有完全免费的规范,以便由任意方进行实现。 ( 5 ) 可复用性:w e b 服务相当于w e b 上的对象组件,可以被其他w e b 服务或 组件调用。 2 1 2w e bs e r vic e 体系结构 w e bs e r v i c e 体系结构是面向服务的体系结构,如图2 - 1 所示。任何一个面 向服务的体系结构都包含三个角色: ( 1 ) 服务提供者:提供w e b 服务,负责开发和部署w e b 服务,将w e b 服务注 册和发布到服务注册器上,接收并处理来自服务请求者的w e b 服务调用信息。服 务提供者可视为是“客户一服务器”关系中的服务器方。 ( 2 ) 服务注册器:提供服务的发布和定位功能。服务注册器存储并列出各种 服务类型、服务描述、服务位置,帮助服务请求者查找和预定所需的服务。服务 注册器充当服务请求者和服务提供者之间的中介。对于有些发布在提供者的服务 器上的服务,请求者和服务提供者之间不需要服务注册器。 ( 3 ) 服务请求者:通过服务注册器查询所需服务,负责调用服务。w e b 服务 的任何消费者都可以被认为是服务请求者。在服务请求者和服务提供者之间,服 务提供者可视为是“客户一服务器关系中的客户方。 图2 - iw e bs e r v i c e 体系结构图 f i g 2 1a r c h i t e c t u r eo fw e bs e r v ic e 5 广东工业大学硕士学位论文 2 1 3w e bs e r vic e 使用的协议和规范 w e bs e r v i c e 互操作协议栈结构图如图2 - 2 所示: 服务发现( u d d i ) w e b 服务互l竺竺兰兰! ! ! ! ! 操气议i 服务调用( s o a p ) i 传输网络层( h t t p 、s m t p 、f t p 、 m s 、i i o m ) 图2 2w e bs e r v i c e 互操作协议栈结构图 f i g 2 2w e bs e r v i c ei n t e r o d e r a b i l i t y p r o t o c o ls t a c k 服务发现:统一描述、发现和集成( u n i v e r s a ld e s c r i p t i o n ,d i s c o v e r y , a n di n t e g r a t i o n ,u d d i ) 协议向w e b 服务注册中心定义s o a p 接口。u d d i 规 范定义如何将您的服务描述添加至注册中心,如何查询注册中心以找到您想 要的信息。u d d i 规范提供了用于描述某项服务的商业结构,包括业务、服务和 技术规范三个部分。 服务描述:描述提供的功能和调用方法的信息,通过w s d l 规范提供服务描 述。w s d l 是w e b 服务描述语言( w e bs e r v i c e sd e s c r i p t i o nl a n g u a g e ) 的缩写。 w s d l 文件定义了w e b 服务的名称、服务公布的方法名称以及方法的参数等信息。 服务调用:使用s o a p 协议在服务提供者和服务请求者之间传递s o a p 消息来 调用w e b 服务。s o a p 建立在x m l 之上,定义了请求和响应消息的格式,是一种 跨系统平台的信息交换的简单包装方法。 传输网络层:采用了w e b 上广泛使用的h t t p 协议传输消息,适应i n t e r n e t 环境,能顺利通过代理和防火墙。传输层也可以采用其它协议,如s m t p 、f t p 传 输信息。 2 2s o a p 简介 s o a p ( s i m p l eo b j e c ta c c e s sp r o t o c 0 1 ) 是一种轻量级协议,用于在分布 式环境中交换结构化信息。s o a p 利用x m l 技术定义一种可扩展的消息处理框架, 它提供了一种可通过多种底层协议进行交换的消息结构。这种框架的设计思想是 要独立于任何一种特定的编程模型和其他特定实现的语义m 。 6 第二章w e bs e r v i c e 概述及s o a p 简介 s o a p 定义了一种将x m l 消息从a 点传送到b 点的方法。具体可以从以下方 面来理解s o a p : ( 1 ) s o a p 是一种通信协议,用于应用程序之间的通信,主要用在因特网上 的应用程序之间进行通信。s o a p 是基于x m l 的用于发送消息的格式。 ( 2 ) s o a p 可以通过多种底层网络协议使用,如h t t p 、s m t p 、f t p 、t m s 、i i o p 。 ( 3 ) s o a p 独立于平台。请求方可以是n e t 平台,响应方可以基于j 2 e e 平台, 通信双方的应用程序可采用不同的语言开发,一方不用关心另一方具体的实现。 ( 4 ) s o a p 可扩展,s o a p 本身不包含安全性和事务性方面,通过s o a p 可扩展 性添加开发者所需的功能。 ( 5 ) s o a p 还可以穿过防火墙。出于安全考虑,一个公司的防火墙总是尽可 能少地打开端口。一般情况下,能够使用的唯一端口就是8 0 。h t t p 隧道技术( h t t p t u n n e li n g ) 可以穿越防火墙。该技术首先将请求包装在一个h t t pp o s t 请求中, 然后将这个请求由一个在防火墙内的w e b 服务器上的如s e r v l e t 程序来处理。 基于h t t p 协议的s o a p 将请求信息放在h t t p 的请求体中,从而穿透防火墙。 2 3s o a p 消息的基本结构 一条s o a p 消息就是一个普通的x m l 文档。s o a p 消息的结构包含下列元素: 封套( e n v e l o p e ) 、报头( h e a d e r ,可选) 、主体( b o d y ) 及附件( a t t a c h m e n t s ,可选) 。 一条s o a p 消息可包含多个b o d y 元素,或多个附件。s o a p 消息的基本结构如图 2 3 所示: s o a p 消息 s o a p 报头项 s 0 a p 封套k 报头项 i l 附件 s o a p 主体项 主体 j 附件 f f 主体 图2 3s o a p 消息基本结构 f i g 2 - 3t h eb a s i cs t r u c t u r eo fs o a pm e s s a g e e n v e l o p e 元素是s o a p 消息的根元素,像信件的信封一样封装要传输的信息, 它定义了一个框架。该框架描述了消息中的内容是什么,谁应当处理。该元素有 7 广东工业大学硕士学位论文 名称空间和e n c o d i n g s t y l e 两个属性。e n c o d i n g s t y l e 属性用于定义在文档中使 用的数据类型。e n c o d i n g s t y l e 属性可以在任意元素中出现,并且其作用范围包 括该元素的内容和所有其子元素中未使用该属性的所有子元素,这就象x m l 命名 空间定义的作用范围一样,是向下传递的。“对于一个s o a p 消息来说,没有默认 的编码定义 。 “s o a ph e a d e 元素可包含有关s o a p 消息的应用程序专用信息”。如果h e a d e r 元素被提供,则它必须是e n v e l o p e 元素的第一个子元素。s o a p 消息头是s o a p 的主要扩展机制,它提供了在基于s o a p 协议中增加额外描述信息的手段。典型 的使用领域包括:认证和授权、事务管理、加密解密、签名、追踪和审计等。换 句话说,通过s o a p 消息头发送任何与完成某一请求所需信息无关的其他信息。 s o a p 消息体包含传送的实际s o a p 数据。消息体可以包含任意的x m l 数据。 消息体元素必须在s o a p 消息中出现。若e n v e l o p e 中包含h e a d e r 元素,则b o d y 元素必须为h e a d e r 元素的兄弟元素。若h e a d e r 不出现,则b o d y 必须是e n v e l o p e 的第一个直接子元素。b o d y 元素可以包含一系列的b o d y 条目,这些条目都是b o d y 元素的直接子元素。 s o a p 消息的基本结构如下: 添加消息头信息 添加消息体 错误消息 第三章w e bs e r v ic e 安全相关技术 第三章w e bs e r v lc e 安全相关技术 互联网技术的飞速发展,极大促进了信息的流通速度。越来越多的个人、 企业通过互联网从事办公活动,基于网络的数据交换和业务协作也越来越频繁。 x m l 作为一种描述数据的标志语言,具有可扩展性、结构化语义及平台无关性的 特点,很适合分布式异构环境下数据传输和交换的要求。目前,x m l 成为网络数 据传输和交换的主要载体。 电子商务依赖于贸易伙伴经由网络的信息交换,而交换中的信息可能被盗 取、丢失或被篡改。w e b 服务要广泛应用于电子商务中,必须解决安全性问题。 w e b 服务的安全要求包括以下几点: l 、身份认证:保证只有能够提供合法身份的人员才能访问应用和数据,要求 数据交换双方的身份可以鉴别,防止第三者假冒。 2 、授权:对不同的用户,能控制其对数据的访问权限。 3 、数据的机密性:保护敏感信息,防止未授权的用户窃取数据。 4 、数据的完整性:保证消息在传输过程中不会被有意或无意地修改。 5 、不可否认:保证收发双方无法否认已接收或发送数据这一事实。 w e b 服务传输的数据格式为s o a p 格式,也即x m l 格式。在实际的应用中, 有很多业务涉及到协作办公。x i v i l 数据经常作为公文或流程数据,以合作的形式 流转,经过多个处理过程。对于这些应用,需要有细粒度的加密和签名支持。另 外,针对x i v i l 应用系统的特性,必须有相关的密钥管理设施为用户提供密钥管理。 x m l 数据交换活动中信息的保密性、完整性、可鉴别性、不可伪造性和抗抵赖性 可以实现w e b 服务的安全需求。 国际标准化组织w 3 c 和o a s i s 提出了一系列新的x m l 安全服务标准,其中包 括:x m l 加密( x m le n c r y p t i o n ) ,x m l 数字签名( x m ls i g n a t u r e ) ,x m l 密钥管理 规范( x k m s ) ,x m l 访问控制标记语言( x a c m l ) 等。 3 1s s l 协议 加密套接字协议层( s e c u r es o c k e tl a y e r ,s s l ) 是一个保障数据安全传输的 协议,它使用了加密方法可以实现机密性、认证和完整性安全需求。通过s s l , 9 广东工业大学硕士学位论文 客户端能够验证服务器,服务器也能验证客户。s s l 使用公开密钥加密保证共享 密钥的传输,使用共享密钥加密数据,提高了加密和解密的速度。 s s l 安全握手协议如图3 - i 所示。由文献【4 ,9 ,i 0 1 可得出s s l 安全握手 过程: 第一阶段:客户端发送一个随机数以及客户端支持的加密程序和压缩算法。 第二阶段:服务器从客户发送的支持列表中选定加密程序和压缩算法,然后 向客户发送另一个随机数、包含服务器公钥的证书和选定的加密程序和选定的压 缩算法。 第三阶段:客户向服务器发送一个预备的主密钥,使用服务器的公钥对主密 钥加密,最后,客户发出自己的证书。至此,三次握手完毕。 经过三次握手后,服务器和客户双方都拥有一个相同的主密钥,双方再由 主密钥创建几个密钥,一个用于加密传输数据,另一个用于计算日期的摘要值。 s s l 客户方 s s l 服务嚣方 1,口ejj - f 口1 恍1 ,u 、 j yhj h u j l 工,j 、j b ,1 日,于1 2 、服务器随机数、选定的加密程序、压缩算法、服务器认证书 3 、客户端证书、加密的预备主密钥 握手完毕 一 传输数据 一 图3 - is s l 安全握手协议 f i g 3 1s s ls e c u r i t yh a n d s h a k ep r o t o c o l s s l 协议主要提供的服务有: 1 、认证用户和服务器,确保数据发送到正确的客户机和服务器; 2 、加密数据以防止数据中途被窃取; 3 、维护数据的完整性,确保数据在传输过程中不被改变。 s s l 提供了通信双方点对点的安全会话,保证了点到点安全通信。对于仅涉 及通信双方的w e b 服务应用,s s l 可以很好地保护w e b 服务通信的安全。由于s s l 的广泛使用,s s l 与w e b 服务的结合可以驱使w e b 服务的普遍使用。在s s l 3 0 中通过数字签名和数字证书可实现浏览器和w e b 服务器双方的身份验证,但 1 0 第三章w e bs e r v i c e 安全相关技术 是s s l 协议仍存在些问题。“在涉及多方的电子交易中,s s l 协议并不能 协调各方间的安全传输和信任关系聃 。 对于涉及多方的w e bs e r v i c e 而言,s s l 并不是很适合。由文献【1 1 】可知 s s l 不适合w e b 服务的主要原因: ( 1 ) s s l 只能保证点对点的通信安全。当通信两端涉及多个中间点时,需要在 中间节点频繁的加密和解密,影响通信的效率。 ( 2 ) s s l 与固定的协议绑定。有些w e bs e r v i c e 涉及多个中间节点时,存在这 样一种情况:节点a 到节点b 通过h t t p 通信,而节点b 到节点c 通过s m t p 通信。 此时无法使用s s l 来保证节点a 到节点c 的安全会话。 ( 3 ) s s l 不能满足加密部分交换数据的要求。有时用户只想对x m l 文档的敏感 信息加密。s s l 无法满足这样的要求。 基于上述论述,s s l 可以满足只涉及通信双方的w e b 服务应用的通信安全, 无法适应涉及多方的w e b 服务应用。对于w e b 服务通信安全,应从x m l 安全出发, x m l 数据安全是w e b 服务通信安全的核心。下面内容主要讨论) ( m l 数据安全问题。 ) ( m l 安全主要包括) ( m l 加密解密、) ( m l 签名验证、) 【m l 密钥管理规范( x i ( m s ) 。 3 2x m l 加密规范 在w e b 服务中,x m l 2 n 密规范是保护数据和通信安全的基础。x m l 安全旨在提 供数据机密性,确保在通信方之间传输消息的端到端安全。 使用x m l ! j n 密,每一方都可以保持与任何通信方的安全或非安全状态,可以 在同一文档中交换安全的和非安全的数据。使用x m l 加密可以加密任何类型的数 字内容或数据对象,如x m l 、二进制数据和图像。x m l 力n 密本身没有定义任何新的 加密算法,它建立在现有加密算法的基础上,如a e s 、3 d e s 、r s a 。因此,要对x m l 文件加密,可以使用现有的加密算法,然后实现) ( m l 加密规范。 x m l 加密可根据业务需要,对文档进行加密粒度选择,可以对整个文档进行 加密,或者对部分元素加密,或对某一元素内容进行加密。x m l 加密也可以使用 不同的密钥对不同元素进行加密,每个接收者只能访问自己拥有访问权限的那部 分信息。 x m l 加密部分使用一个 元素表示,原始数据经过加密后嵌 广东工业大学硕士学位论文 入到其子元素 中。下面代码为x m l 加密的结构,其中“? ”表示 0 或1 个实例,“木 表示0 或多个实例。 ? ? ? ? ? ? ? ? ? 在x m l 加密中, 元素指定加密后的数据,该元素有4 个可 选属性:i d 属性为标识该元素的唯一性、t y p e 属性为加密数据的加密类型,如 表示加密整个x m l 文档还是某个元素、m i m e t y p e 属性定义内容的m i m e 类型,该 属性可用于非x m l 数据、e n c o d i n g 属性指定被加密数据的编码方式。 元素指定加密算法。x m l 加密规范涉及到很多算法,如 块加密算法、密钥传输算法、消息摘要算法、消息验证、规范化算法等。x m l 加 密规范指定了4 种块加密算法:t r i p l e d e s ( 其对应的u r i 为h t t p :w w w w 3 o r g 2
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 考点解析自考专业(小学教育)(模拟题)附答案
- 攀枝花市经济合作局攀枝花市投资促进中心2025年度春季引才考核考前自测高频考点模拟试题附答案详解
- 产品再利用与家具零售业的环保实践-洞察及研究
- 2025年公安局分局警务辅助人员招聘考试笔试真题及答案
- 2025年度全国安全生产月知识竞赛题库及参考答案
- 2025年资源型城市绿色转型中的绿色金融产品创新与市场拓展报告
- 艺术市场数字化交易平台用户留存与流失分析报告
- 互联网医疗平台2025年在线问诊服务质量提升与医疗信息化应用报告
- 市北消防知识培训课件
- 2025年线下演出市场复苏中的演出市场数据监测与分析报告
- 食品合规管理课件
- 疼痛健康教育
- 《儿童肺功能检测临床应用常见问题专家共识(2024)》解读
- 中小学安全管理课件
- 全科医学病例讨论
- 军训安全教育主题班会
- 库存控制相关培训
- 新生儿惊厥护理
- 2025至2030中国防砸安全鞋行业发展分析及产业运行态势及投资规划深度研究报告
- 教育机构竞品分析报告
- 2025年连云港市中考英语试卷真题(含答案解析)
评论
0/150
提交评论