(管理科学与工程专业论文)基于soap的web服务安全通信研究.pdf_第1页
(管理科学与工程专业论文)基于soap的web服务安全通信研究.pdf_第2页
(管理科学与工程专业论文)基于soap的web服务安全通信研究.pdf_第3页
(管理科学与工程专业论文)基于soap的web服务安全通信研究.pdf_第4页
(管理科学与工程专业论文)基于soap的web服务安全通信研究.pdf_第5页
已阅读5页,还剩51页未读 继续免费阅读

(管理科学与工程专业论文)基于soap的web服务安全通信研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东师范大学硕士学位论文 摘要 w e b 服务是一种建立在互联网标准之上、松散耦合的、跨语言和平台的应用 程序之间通信的标准方法随着w e b 服务在电子商务等领域的不断发展,其通 信的安全性也越来越重要虽然有安全套接字层( s s l ) 和网际协议安全( i n t e r n e t p r o t o c o ls e c u r i t y ,i p s e c ) 等广泛接受的传输层安全规范。但这些安全规范由于 缺少端到端的保护、不可否认性、选择性保护、灵活的认证机制等问题,不能在 w e b 服务模型内提供足够的安全保障目前。与w e b 服务消息安全有关的规范 主要有w s s e c u r i t y 规范、x k m s 、s a m l 以及x m l 数字签名等,这些规范虽 然在某些方面实现了通信安全,但不能提供一个完整的安全解决方案,如何实现 具有一定通用性的安全通信模型是w e b 服务应用中的一个重要问题 本文研究的是w 西服务的安全通信问题在研究工作方面,首先分析了w 曲 服务的体系结构与支撑w e b 服务的核心规范,其中包括s 0 | a p ,w s d l 和u d d i 协议接着全面考察了w e b 服务通信的安全要求及目前的通信方法,并对目前 通信方法中存在的缺点进行了分析,得到除了需要传输层方法之外还需依靠 w s s e c u r i t y 、x m l 数字签名和加密解密等方法在消息层上引入安全机制,通过 对s q a p 消息头进行扩展来提供w e b 服务通信安全保障。然后在深入分析了w e b 服务通信的安全理论与技术基础之上,提出了一种基于会话的w e b 服务安全通 信过程策略,在该策略的基础上给出了一个w 曲服务安全通信模型。该模型综 合运用传输层和应用层的通信方法,对w e b 服务消息的发布、查找和调用提供 安全保护。为了提高模型通信的安全性,本文以一个d n s 查询服务为例给出了 应用证书验证身份并实现s o a p 消息签名、加密解密的方法,通过对s o a p 授 权实现了基于角色的安全性,从而解决了服务请求者和服务提供者之间端到端的 s o a p 消息安全问题,确保了消息的机密性、完整性、不可否认性、身份验证和 授权论文的最后为全文作了总结,指出了不足和下一步的工作 关键词:w e b 服务;x m l ;w s s e c u r i t y sw s e 分类号:t p 3 9 3 山东师范大学硕士学位论文 a b s t r a c t w c bs e r v i c e sa r eak i n do f c o m m u n i c a t i o ns p e c i f i c a t i o n sb t 帆煳a p p l i c a t i o n s t h e y 辨e n t i r e l yb u i l ti nt h ec u r r e n ts t a n d a r d so fi n t e m e t , w i t h t h ea d v a n t a g eo fl o o s e c o u p l i n g ,c r o s s - l a n g u a g ea n dc r o s s - p l a t f o r m w i t ht h ed e v e l o p m e n to fw e bs e r v i c e si n e , = c o m m e r c ea n do t h e rf i e l d s , t h es e c u r i t yh a sb o m ci n c r c a s l n g l yi m p o r t m a n t a st o t h es l r u c r l r cb a s e do nm e s s a g e , t h ei n d u s t r yh a sas u i to ft r a n s p o r tl a y e rs e c u r i t y m e c h a n i s m s w h i c hh a v ew i d e l yb ea c c e p t e d ,f o re x a m p l e , t h es o 咄s o c k e t s l a y e r ( s s l ) a n dt h ei n t e r n e tp r o t o c o ls e c u r i t y ( i p s e c ) h o w e v e r , b e i n gl a c ko ft h e e n d - t o - e n d p r o t e c t i o n , t o o - r e p u d i a t i o n , s e l e c t i v ep r o t e c t i o n , f l e x i b l e a u t h e n t i c a t i o n m e c h a n i s ma n dm e s s a g el a y e rp r o t e c t i o n , t h ea 凼c i i l 喀s e c u r i t ym e c h a n i s m sc a nn o t p r o v i d ee n o u g hs e c u r i t yo fw e bs e r v i c e sm e s s a g ei nw e b , s e i v i c c sm o d e l a tt h e p r e s e mt i m e , t h es p e c i f i c a l i o n s 嘲a l e dt os e c u r i t yo fw e bs 晰i 懈m e s s a g em a i n l y h a v c w s s c c i l t i t y , x k m s ,s a m l ,s o a p s e c u r i t y e x t e n s i o n - d i g i t a l s i g n a t u r e , e t c t h o u g ht h e s es p e c i f i c a t i o n sc a ni m p l e m e n t 蛆f e t yo fm e s s a g ei ns o n 把w a y s , t h e y 啪n o t p r o v i d eaw h o l es e c u r i t ys o l u t i o n , h o wt or e a l i z et h em o d e l w h i c hh a sc e r t a i nv e r s a t i l e s l ec o m m u n i c a t i o ni nt h ew e bs e r v i c e sa p p l i c a t i o ni sk e yp o i m t h i sp a p e rr e s e a r c h st h es e c u r i t yo fw e bs e r v i c e sc o m m u n i c a t i o n s f i r s t l y , i t r e s e a r c b st h ew 曲s e r v i c e s a r c h i t e c t u r ea n dt h e s m n d a r dw h i c hs u p p o r tw 曲 s e r v i c e s ;s e c o n d l y , i tr e v i e w ss e c u r i t yr e q u i r e m e n t sa n dt h ep r e s e n tc o r r e s p o n d e n c e s t a r t e g yc o m p r e h e n s i v e l l y ;t h i r d l y , i tp u t sf o r w a r da9 自明玳c o m m u n i c a t i o np r o c e s s m e c h a n i s mb a s e d0 1 1t h ec o m m u n i n c a t i o np 豁i no r d 盯t of l i h a n o et h em o d e l s s c c u f i t y ;, i tp u t sf o r w a r dam e t h o dw h i c he n 嗣j i ea u t h e n t i c a t i o na n dr e a l i z e ss o a p m e s s a g es i g n a t u r e , e n c r y p t i o na n dd e c r y p t i o n , r e a l i z e st h es o a pa u t h o r i z a t i o nb a s e d o nt h er o l es e c u r i t y , t h u si ts o l v e st h ee n d - t o - e n ds o a pm e s s a g es e c u r i t yp r o b l e m b e t 3 v e f f f lt h es e l v i r e q u e s t e ra n dt h es e i v i c ep r o v i d e ra n dg u a n m t e st h em e s s a g e s c o n f i d e n t i a l i t y , i n t e r g r i t y , n o n - r e p u d i a t i o n , a u t h e r t i c a t i o na n da u t h o r i z a t i o n ;f i n a l l y , i t g i v e sas u m m a r yo ft h i sp a p e r , p o i n t so u t t h es h o r t c o m i n ga n dp r e v i e wo ft h e f o l l o w i n g j o b k e y w o r d s :w e bs e r v i c e s ;x m l ;w s - s e c u r i t y ;w s e c l a s s i f i c a t i o n :t p 3 9 3 独创声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。 据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写 过的研究成果,也不包含为获得( 注:如没有其他需要特别声明的,本栏 可空) 或其他教育机构的学位或证书使用过的材料。与我一同工作的同志对本研究所做的 任何贡献均已在论文中作了明确的说明并表示谢意。 学位论文作者签名: 互、彳a 珲 导师签字: _ ,j j 妖舀l 1 哆 学位论文版权使用授权书 本学位论文作者完全了解! 缝有关保留、使用学位论文的规定,有权保留并向国家有 关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权! 兰撞可以将学 位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手 段保存、汇编学位论文。( 保密的学位论文在解密后适用本授权书) 学位论文作者签名:工名受辱 导师签字- 弓妖1 :3 签字日期:2 0 07 年争月p 日 签字日期:2 0 0 年争月,口日 山东师范大学硕士学位论文 第一章绪论 1 1 研究背景及意义 随着w e b 应用的日益广泛和系统规模的不断扩大,分布式计算得到了长足的 发展传统的基于w e b 的分布式应用解决方案采用相对紧密耦合的方式,在典 型的三层体系结构中,业务逻辑层采用c o r b a ( c o m m o n o b j e c t r e q u e s t b r o l - r a r c h i t e c t u r e ,公共对象请求代理) 、d c o m ( d i s u i b u t e dc o m p o n e n to b j e c tm o d e l , 分布式组件对象模型) 、j a v ar m i ( r e m o t em e t h o di n v o c a t i o n ,远程方法请求) 等多种方式,由于难以统一,导致系统可移植性差、灵活性小,这些问题给电子 商务等新兴w e b 应用的发展带来了困难w e b 服务以其松散耦合性、基于国际 标准、与编程语言无关性、跨平台等特性【l l 为问题的解决提供了契机w e b 服务 构建在x m l 基础之上,实现了在一个分布式的计算环境中动态地描述、发布和 调用信息的互操作 w e b 服务技术的发展解决了w e b 应用和传统桌面应用之间的鸿沟,使得企 业与企业在现有的各自异构平台的基础上,实现了无缝的集成,基于w 曲服务 技术的电子交易和在线协作已成为企业发展的重要手段目前,w e b 服务已经在 全球引发了一波r r 业的浪潮,无论是平台供应商、解决方案供应商、技术供应 商还是服务供应商都纷纷在自己的平台、解决方案以及服务中加入w e b 服务。 安全性在商业应用中的重要性是不言而喻的,只有充分的保证了安全性,才 能使商业系统正常的运作。w e b 服务要被广大企业用户所接受,必须解决它所面 对的安全问题作为i n t e r n e t 这个开放网络上的一种分布式应用,w e b 服务面临 着大多数分布式应用所存在的安全威胁闭。具体包括以下几种: ( 1 ) 对数据的攻击,如窃听、篡改、假冒、重放、业务否认等; ( 2 ) 对系统的攻击,如授权违例、非法使用、拒绝服务、陷门、特洛伊木 马等; ( 3 ) 对业务流程的攻击,如业务流分析 这些潜在的安全方面的威胁,严重制约着w e b 服务的应用发展w e b 服务 通信是以s o a p 消息的传输为基础的,而s o a p 协议是应用层的协议,w e b 服 务安全通信必须保证应用层s o a p 消息的安全,需要对s o a p 消息的存储及传输 进行安全保护,保证s o a p 消息的长期确认性。经过安全处理后的s o a p 消息应 当符合s o a p 规范的定义,并具有一定的灵活性和可扩展性,能够对消息局部数 据进行安全保护或对消息进行其它安全属性的扩充 1 2 研究和发展现状 w e b 服务的安全性问题涉及的议题虽然相当广泛,但是首先要解决的基本问 题是w e b 服务通信安全问题,即基于x m l 的s o a p 消息的安全性问题。w e b 山东师范大学硕士学位论文 服务的通信安全需要保证通信中传输的数据的安全,抵抗窃听、篡改、假冒、重 放、业务否认等安全攻击,确保w e b 服务数据通信的机密性、完整性、身份验 证、不可否认性和授权 w e b 服务的安全需求是通过对s o a p 消息头进行扩展实现的。但是在如何扩 展这个问题上缺乏一个统一的标准2 0 0 2 年4 月,微软、m m 和v e r i s i g n 联合 发表了w e b 服务安全规范“w s - s e c u r i t y ”和w e b 安全蓝图。s e c u r i t yi naw e b s e t v i c e sw o r l d 2 l 刍皮书。这个规范实际上是对s o a p 消息头的扩展w s s e c u r i t y 规范为w e b 服务提供了一种保障服务安全性语言w s s e c u r i t y 提供了三种主要 方法:安全令牌传播、消息完整性和消息机密性w s - s e c u r i t y 规范提供了一个 通用的机制来将证书( 签署了的信任声明,如x 5 0 9 证书或者k e r b e r o st i c k e t s 等) 与消息关联,而不需要指定特殊的格式 4 1 。x m ls i g n a t u r e 可以保证消息的 完整性,而证书则用来确保消息在传递时不被修改。同样的,消息机密性可以由 x m l e n c r y p t i o n 和证书一起来提供,共同保证s o a p 消息各部分的机密性 这些规范自身并不提供完全的解决方案,但w s s e c u r i t y 规范能用来和其它 w e b 服务协议一起来满足多种类型的应用安全的需要。图1 1 是一个w e b 服务 安全模型; 图l lw e b 服务安全模型 为了支持这个w e b 服务安全模型,白皮书中详细描述了一系列新的安全规 范通过定义w s - p o l i c y 、w s - t r u s t 、w s - p r i v a c y 、w s - a u t h o r i z a t i n n 、 w s s e c u r e c o n v e r s a t i o n 、w s - f e d e r a t i o n 等相关规范,该模型保证了上层应用系 统的安全,确保服务功能只提供给那些正确表达了策略( p o f i c y ) 所需声明( c l a i m ) 的请求消息。目前这一系列规范尚处于制定过程当中,其中一些规范尚未正式发 布。w e b 服务安全性规范框架( 图1 - 2 ) 描述了目前解决安全问题的工作路线与 方向 这组规范包括一个消息安全模型( w s s e c u r i t y ) 、一个w e b 服务端点策略 ( w s - p o l i c y ) 、一个信任模型( w s t r u s t ) 和一个隐私权模型( w s - p r i v a c y ) 这些初始规范一起提供了一个基础,在这个基础上可以跨多个信任域建立安全 2 山东师范大学硕士学位论文 的、互操作的w e b 服务。根据这些规范,可以继续为安全会话( w s s e c u r e c o n v e r s a t i o n ) 、联合信任( w s - t r u s t ) 和授权( w s - a u t h o r i z a t i o n ) 提供后继规范 下面概述了每个被提议的规范; 圈圈日 固曰固 图i - 2w e b 服务安全性规范框架 1 初始规范 w s - s e c l l r i t y , 描述如何向s o a p 消息附加签名和加密报头另外,它还描 述如何向消息附加安全令牌,包括二进制安全令牌,如x 5 0 9 证书和融i b c r 票据。 w s - p o l i c y :描述中介体和端点上的安全性( 和其它业务) 策略的能力和限 制。例如。所需的安全令牌、所支持的加密算法和隐私权规则 w s 1 h l s t :描述使w e b 服务能够安全地进行互操作的信任模型和框架。 w s - p r i v a c y :描述w e b 服务请求者如何声明主题隐私权首选项和组织隐私 权实践声明的模型 2 后继规范 w s s e c u r e c o n v e r s a t i o n :描述如何管理和认证各方之间的消息交换,包括安 全性上下文以及建立和派生会话密钥 w s - f e d e r a t i o n :描述如何管理和代理异类联合环境中的信任关系,包括支持 联合身份 w s - a u t h o r i z a t i o n :将描述如何管理授权数据和授权策略 w e b 服务发展至今,仅仅是短短的几年时间。虽然目前w e b 服务还只是用来 构建简单类型的应用,但w e b 服务的可行性已经深入人心,并且由于w e b 服务 的技术标准日益成熟和稳定,w e b 服务的应用正在不断普及随着w e b 服务的 发展,w 曲服务的安全性问题将面临着巨大的挑战因此,对w 曲服务的安全 性研究具有重大意义,它不仅对传统的信息、网络安全性研究的发展,也是对 w e b 服务技术本身发展的需要,特别是对动态电子商务的健康快速发展有着深刻 山东师范大学硕士学位论文 影响 1 3 本文的主要内容 基于s o a p 的w e b 服务通信的安全解决方案是建立在一些基础技术之上, 如s o a p 、w s d l 、x m l 数字签名、x m l 加密等,以满足w e b 服务提供者和请 求者特殊安全性的需求。针对w e b 服务目前存在的问题,本文通过对w e b 服务 安全规范的深入研究,提出了一种基于s o a p 的w e b 服务安全通信模型,通过 对通信模型的安全性分析,能够达到w e b 服务所需的安全需求最后通过实例 给出了w e b 服务安全的实现方法 本文内容的组织结构如下: 第二章分析了w e b 服务相关技术、w e b 服务安全通信需求及服务通信策略, 并对w e b 服务架构及其特点、w e b 服务的核心规范,包括s o a p 、w s d l 、u d d i 进行了分析研究,最后分析了w e b 服务通信中常用的几种技术,包括防火墙、 v p n 、s s l 第三章分析了w e b 服务安全理论与相关技术分析了密码学( 对称密码和非 对称密码体制) 和x m l 安全相关的规范,包括x m l 签名、x m l 加密、x k m s 规范和w s s e c u r i t y 对x m l 签名流程做了详细分析,并给出了x m l 签名和 x m l 加密在w s s e c u r i t y 中的应用 第四章提出了一种基于s o a p 的安全通信模型。在w e b 服务安全需求分析的 基础上,通过研究w e b 服务安全通信机制设计了一种w e b 服务安全通信模型, 并分析了客户端,服务器端的通信过程和模型的安全性,该模型能够满足w e b 服 务通信所需要的身份认证、授权、机密性、完整性和不可否认性的安全需求 第五章分析了w s e 的体系结构和工作原理,并结合n e t ,用例实现了s o a p 消息的加密解密和签名,并通过对s o a p 消息实现了基于角色的安全性 第六章对本文工作的总结,并指出安全模型的不足之处,需要加强可扩展性、 可移植性方面的研究,使安全通信模型更加利于实际应用 4 山东师范大学硕士学位论文 第二章w e b 服务关键技术与安全性分析 w e b 服务不是一个孤立的概念或者技术,它是由一系列相关的协议来组成 的,这些协议之间相互依赖、相互影响,共同支起了w e b 服务的框架 2 1w e b 服务体系结构与特点 w e bs e r v i c e s 是基于互联网的开发模型,它是在i n t e m e t 上进行分布式计算的 基本构造块w e bs a m i c e s 是c o m 技术在i n t e m e t 上的延伸,是封装成单个实体 且发布到网络上以供其它程序使用的功能集合【5 6 1 w e b 服务采用面向服务的体 系结构,定义了服务提供者、服务请求者和注册中心三个角色以及发布、查找和 绑定三个操作唧服务是提供给请求者的、实现特定功能的程序,其详细信息被 存储在注册库中服务提供者( s e r v i c e p r o v i d e r ) 拥有服务,是提供服务访问的 平台服务请求者( s e r v i c er e q u e s t o r ) 是需要特定服务的企业或公司,在体系 结构中是查找和调用服务的客户端应用程序服务注册库( s e r v i c er e g i s t r y ) 是 一个服务描述信息的信息库服务提供者把服务的描述信息( s e r v i c ed e s c r i p t i o n ) 和访问规则发布到服务注册中心,服务请求者在服务注册中心搜索需要的服务, 得到如何调用服务的相关信息,比如访问路径、参数、传输协议等,然后进行绑 定,实现对服务的调用w 曲服务体系结构如图2 - 1 所示: 图2 - 1w e b 服务体系结构 在这样的架构下。w e b 服务具有以下特点【7 j ; ( 1 ) 松散耦合性:w e b 服务技术采用x m l s o a p 作为消息交互协议,使 得任何w e b 服务都可以和其它的w e b 服务交互,w e b 服务实现的变更对用户是 透明的,只要用户调用的界面不变,即使是w e b 服务的实现平台从j 2 e e 迁移 到n e t 或者相反的迁移流程,用户都可以对此一无所知嘲这种松散耦合性使 得基于w e b 服务建立的系统的灵活性和可扩展性大大提高 ( 2 ) 协议规范的标准性:w e b 服务采用开放的、完全基于x m l 的标准协议, 易于服务的动态发现、发布以及远程调用的实现。 ( 3 ) 开放性和广泛的支持:w e b 服务基于订l ,具有语言和平台无关性, 建立了开放的可扩展的协议簇,并且得到业界的广泛支持,包括m m 、s u n ,微 山东师范大学硕士学位论文 软等 ( 4 ) 简易性:w e b 服务基于x m l ,易于理解,x m l 的可扩展性、规范性使 得w e b 服务的实现简单高效,微软、m m 等提供的开发工具让开发者可以很轻 松的创建、部署w e b 服务 ( 5 ) 高度可集成性:w e b 服务采用简单、易于理解的标准w e b 协议作为服 务界面和协议描述的规范,完全屏蔽了软件平台的差异,c o r b a 、d c o m 、e j b 可以互操作,实现了当前环境的高度可集成性 2 2w e b 服务的核心规范 w 曲服务技术建立在现有的和新兴的标准之上【埘,其中主要有s o a p ( s i m p l e 0 巧e c ta c c e s sp r o t o c o l ,简单对象访问协议) 、w s d l ( w e bs e r v i c ed e s c r i p t i o n l a n g u a g e ,w e b 服务描述语言) 、u d d i ( u n i v e r s a ld e s c r i p t i o nd i s c o v e r ya n d i n t e r g r a t i o n ,通用描述、发现和集成) 等。这些规范都以x m l 为基础,其中s o a p 为应用程序和w e b 服务提供通讯手段,w s d l 用来描述w e b 服务的编程接口 u d d i 用来发布和发现w e b 服务 2 2 1s o a p 1 协议概述 s o a p 是在分散或分布式环境中交换结构化和类型化信息的简单协议。在最 新的s o a p i 2 规范中,定义如下:s o a p 是一种轻量级协议,用于在分散型、分 布式环境中交换结构化信息。s o a p 利用x m l 技术定义了一种可扩展的消息处 理框架,它提供了一种可通过多种底层协议进行交换的消息结构这种框架的 设计思想是要独立于任何一种特定的编程语言和其它特定实现的语义 s o a p 协议基于x m l ,采用m 1 p 协议作为底层传输协议。x m l 是一个开 放、健全、有语义的消息机制,s o a p 发送端和s o a p 接收端之问的所有信息都 是以标记数据形式存在的x m l 纯文本;而且绝大多数防火墙的设置都开放 端口,所以s o a p 使用h t r p 传输不会被防火墙隔离,从而使得s o a p 得到广泛 的应用 1 1 】。 2 规范组成 s o a p 规范主要有四部分组成1 1 2 1 : ( 1 ) s o a pe n v e l o p e ( s o a p 信封) :它构造定义了一个整体的表示框架,可用 于表示在消息( m e s s a g e ) 中的是什么,谁应当处理它,以及这是可选的还是强 制的 ( 2 ) s o a pe n c o d i n gr d e s ( s o a p 编码规则) :定义了一个编码机制用于交换应 用程序定义的数据类型的实例。 ( 3 ) s o a pr p cr e p r e s e n t a t i o n ( s o a pr p c 表示) :定义了一个用于表达远端 6 山东师范大学硕士学位论文 过程调用和相应的约定。 ( 4 ) s o a p b i n d i n g ( s o a p 绑定) ,定义了一个使用底层传输协议来完成在节 点间交换信息的s o a p 信封的约定 这四部分在功能上是正交的。特别的,信封和编码规则是被定义在不同的命 名空间( n a m c 笃p a c e ) 中 3 s o a p 信封 s o a p 消息的主体部分是“t e x x m l ”形式的m e 类型,并且包含一个 s o a p 信封。该信封是一个他文档。信封包含了s o a p 消息头部( 可选) 和 s o a p 消息体( 必须) 信封中的消息体部分总是用于最终接收的消息,而头部 项目可以确定执行中间处理的目标节点,附件、二进制数据及其它项目可以附加 到消息体上。s q a p 信封示意图如2 - 2 所示; s o a p h 岬 g ) p h 曲 文) ph _ 盯b b 吐cl - m s o a p 跏母 cs o a p b o 母m l k ci ”- n , 图2 - 2 s o a p 信封 下面为包含s o a p 头部和s q a p 消息体的一个s q a p 信封实例: 龟m v :e n v e l o p ex m l s :e n v 2 h t t p :w w w w 3 o r g 2 0 0 3 0 5 s o a p - e n v e l o p e i h c k u p m a r y a ts c h o o l a t 2 p m 4 s o a p 编码规则 s o a p 规范中还定义了数据编码规则,称为基准编码或。s e c t i o n 5 ”编码通 过这样一个编码机制来定义应用程序中需要使用的数据类型,并可用于交换由 这些应用程序定义的数据类型所衍生的实例 s o a p 编码可以简短地描述成简单值或复合值的集合简单值可以是简单类 型,如整形、浮点型和字符型,或者是x m l 架构规范中定义的内置类型,比如, 7 山东师范大学硕士学位论文 字节型数组和枚举型。复合值包括结构、数组和x m l 架构定义的复杂类型。最 后,s o a p 数据编码指定了对象序列化规则,即通过网络排列和分散数据流动的 机制。 5 s o a p r p c s o a p 消息本质上是一种从发送方到接收方的单向传输,但是s o a p 经常组 合到请求,响应机制中。其实设计s o a p 目的之一就是利用x m l 的扩展性和灵活 性来封装和交换r p c 要让r p c 使用s o a p ,必须遵循几条规则:酋先,请求 和响应消息必须被编码成结构类型;其次,对一个操作的每一个输入参数,都必 须有一个同名元素( 或输入结构的成员) 作为参数;再次,对于每一个输出函数, 都必须有一个名称匹配的元素( 或输出结构的成员) 只带有报文部分的s o a p 请求信封和响应信封如下: s o a p 请求信息: s o a p - e n v :e n v e l o p e l l ss o 嘲嘞衄;丝塑四篷l 纽塑l 蛸f s o a p - b q v :e n c o d i n g s t y i e = h t t p j s o a p o r g l e n c o d i n g 伶 m :o u o t e s t o c k p r i c ex m l s :m - - s o m e - u r i 冬 i b m m :q u o t e s t o c k p r i c e ) 伽 p 叭b 渺 s o a p 响应信息: s o a p - e n v :e n v e l o p ex m bs o a p 日咄鲤;出 墅艘篷l 纽咝! 蜷f s q a p - e n v :如c o d i n g s l y l e = “h t i p 川印o i g ) ,c o d i l l 旷 1 1 0 3 p r i c o 6 s o a pb i n d i n g 由于s o a p 消息处理框架独立于底层协议,每个中问节点可以选择使用不同 的通信协议而不会影响s o a p 信息l 。然而,为了确保各种s o a p 应用程序和 基础结构之间高级别的互操作性,标准的协议绑定是必要的 一种具体的协议绑定准确的定义了应该如何利用给定的协议来传输s o a p 消 息,详细定义了s o a p 如何使用与另一种协议的范围,该协议很可能具有自己的 消息处理框架以及多种标头。协议绑定实际所定义的内容很大程度上取决于该协 议的功能和选项。s o a p l 1 规范仅规范化了一种用于h t t p 的协议绑定( 由于 h t r p 的广泛使用) 。h t i p 协议绑定定义了在h t r p 上使用s o a p 的规则,s o a p 请求,响应自然映射到了h t r p 请求,响应协议模型上。 8 山东师范大学硕士学位论文 h 兀p 请求和响应消息的c o n t e n t - t y p e 标头都必须设为t e x t x m l ( 在s o a p l 2 中是a p p l i c a t i o n s o a p + x m l ) 。对于请求信息,它必须使用p o s t 作为动词,而u r i 应该识别s o a p 处理器s o a p 规范还定义了一个名为s o a p a c t i o n 的新h t r p 标头,所有s o a p h t t p 请求都必须包含该标头,s o a p a c t i o n 旨在表明该消息的 意图s q a p h r r p 绑定示例如下: p o s t s t o c k q u o t eh r r p ,1 1 c o n t e n t - t y p e :t e x t x m l ;c 酬- 8 ” c o n t c n t - l e n g t 她n n n n s o a p a c t i o n :h t t p :e l e c t r o c o m m e r c c o r g a b c # m y m e s s a 2 e h 1 - n 1 12 0 00 k c o n t e n t - t y p e :t e x t x m l ;c 删- 8 ” c o n t e n t - l e n g t h :n n n n 7 s o a p 消息交换模型 s o a p 从发送端到接收端是单向传输,并经常采用以请求,应答的方式实现 【埘s o a p 消息交换机制如图2 - 3 所示: 图2 - 3s o a p 消息交换机制 2 2 2w s d l w s d l l l 5 】基于x m l ,将w e b 服务描述为一组对消息进行操作的服务访问 点w s d l 抽象描述了操作和消息,并绑定到一个具体的网络协议和消息格式, 定义了具体实施的服务访问点w s d l 包含服务接口和服务实现定义:服务接口 是w e b 服务的抽象定义,包括类型,消息和端口类型;服务实现定义描述了服 务提供者如何实现特定的服务接口,包括服务定义和端口定义 2 2 3u d d l u d d i 1 研是一套基于w e b 的分布式w e b 服务注册中心的实现标准规范,同 时也包含一组访问协议的标准,使得企业能将自身的w e b 服务注册上去,并让 别的企业能够发现并访问这些w e b 服务。u d d i 注册中心的创建目的在于促进企 9 山东师苑大学硕士学位论文 业w e b 服务的发展,为企业发现适当的w e b 服务 u d d i 服务注册中心提供的信息包含以下内容:黄页( y e l l o wp a g e ) :提供 基于标准分类方法的行业类别信息;自页( w h i t ep a g e ) :提供服务名称,业务 描述和联系等信息;绿页( g r e e np a g e ) :提供关于业务实体所提供的w e bs e r v i c e s 的技术信息,即描述实际策略,进行商务处理和绑定描述的能力u d d i 规范中 所有的a p i 都用x m l 定义,包装在s o a p 信封中,在i f r r p 上传输。注册中心 服务器的s o a p 服务器接收u d d is o a p 消息并处理,然后返回s o a p 响应给客 户机客户机发出修改数据的请求必须确保是安全的,经过验证的服务 2 3w e b 服务通信及安全要求 w e b 服务通信【l 】是以s o a p 消息的传输为基础,而s o a p 协议是应用层协 议,因此w e b 服务安全通信必须保证应用层s o a p 消息的安全,并同时满足w e b 服务应用提出的一些特殊需求,如对消息进行局部加密,解密,为身份认证、访 问控制等系统安全功能提供支持w e b 服务的安全需求主要有以下几个方面【i 珂: ( 1 ) 机密性( c o n f i d e n f i a l i t y ) :机密性保证没有经过授权的用户。实体或进 程无法窃取信息在一个开放的网络环境里。维护信息机密是全面推广应用的重 要保障 ( 2 ) 完整性( i n t e g r i t y ) :完整性保证信息在传送过程中不会被偶然或故意 破坏,保持信息的完整、统一特别是没有经过授权的用户不能改变信息的内容 ( 3 ) 身份验证( a u t h e n t i c a t i o n ) :身份验证将对企业应用和数据的访问限 制在那些能提供适合身份证明的实体。未能提供身份证明的实体将被拒绝访问企 业的资源 ( 4 ) 不可否认性( n o n - r e p u d i a t i o n ) :不可否认性保证信息的发送者不能抵 赖或否认对信息的发送,要在信息的传输过程中为参与的实体提供可靠的标志 ( 5 ) 授权( a u t h o r i z a t i o n ) :授权就是用来确定一个用户能够做什么的过程, 将不同的权限分配给不同类型的用户。 自从s o a p 规范发布以来,s o a p 通信的机密性、完整性、身份验证、不可 访问性和授权等安全机制一直受到人们的广泛关注。w e b 服务安全透信要求保证 应用层s o a p 消息的安全传输,s o a p 通信安全具有端到端的安全、应用的独立 性、传输的独立性、存储消息的安全型等特殊需求。 2 4w e b 服务通信策略问题 保护w e b 服务安全最简单的一种方法就是确保w e b 服务客户端与服务器端 之间的连接安全。以x m l 形式表示的s o a p 请求需要通过网络层协议才能到达 接收方,网络层目前所使用的事实上的协议是h t t p 9 对于确保h t i p 协议的传输 i o 山东师范大学硕士学位论文 安全,通常应用级的方法使用的是安全套接字层协议( s s l ) ,系统级的方法是 使用防火墙规则【3 】以及虚拟专用网( v p n ) 等 如果确切知道要访问w e b 服务的计算机,则可以使用防火墙规则将访问限 制在已知的m 地址的计算机范围内防火墙规则可以提供先进的基于策略的规 则,这些规则可以根据客户端的原始位置或标识,对不同的客户端提供不同的限 制这种技术适用予私有网络 v p n :虚拟专用网络是专用网络的扩展,它可以连接内部共享网络或公共网 络但v p n 是一个长期的点对点连接,虽然可以高效安全地应用于沮。w e b 服务,但要求建立长期的链接并保持运行才能达到这种效果 s s l ;对于h 兀p 协议,最主要的还是使用安全套接字层协议,即m 1 p s ( 带 s s l 的m 协议) ,采用s s l 可以保障在通讯上的安全,提供最低限度的安全 通信但其缺陷明显; ( 1 ) 尽管s s l 提供了传输数据的机密性、完整性及通信双方的双向鉴别。 但在多个主体参与的业务流程中,它只能确保相邻实体阃点到点的消息安全,无 法保证整个实体链接端到端的安全; ( 2 ) s s l 提供的是面向数据流的安全信道,无法实现对传输数据的细粒度 安全保护; ( 3 ) s s l 目前仅和h t t p 协议有绑定,不能为s m r p 等其它传输协议提供 安全保护,不具有传输独立性; ( 4 ) s s l 保证的是正在传输的数据的安全,不保证存储后的数据的安全, 无法提供s q a p 消息的长期确认性 这些解决方案只在某种受控制的、简单的环境中起作用,它们并没有很好地 从性能和管理方面得到扩展针对w e b 服务通信的端到端的安全问题,目前的 解决方法是使用w s s e c u r i t y 、x m l 数字签名和加密等方法在消息层上引入安全 机制,这是通过对s 0 a p 消息头进行扩展实现的至于采用何种技术来实现端到 端的w e b 服务通信安全,现在还没有达成统一本文在现有的w e b 服务通信安 全规范的基础上,设计了一个基于s o a p 的安全通信模型,用来解决w e b 服务 通信中的安全问题,以满足w e b 服务通信的安全要求 山东师范大学硕士学位论文 第三章s o a p 安全理论与技术基础 3 1 密码学理论 密码学是对信息进行编码,实施信息隐藏的一门学科。密码学的基本思想【l 研 是通过变换信息的表示形式来伪装需要保护的敏感信息,使未授权者不能提取被 保护的内容,被隐

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论