BÁO CÁO BÀI TẬP LỚN Môn Kiến trúc hướng dịch vụ ĐỀ TÀI SOA Security

26 758 1
BÁO CÁO BÀI TẬP LỚN Môn Kiến trúc hướng dịch vụ ĐỀ TÀI SOA Security

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI VIỆN CÔNG NGHỆ THÔNG TIN ² BÁO CÁO BÀI TẬP LỚN BÁO CÁO BÀI TẬP LỚN Môn: Kiến trúc hướng dịch vụ Môn: Kiến trúc hướng dịch vụ ĐỀ TÀI SOA Security SOA Security Giảng viên hướng dẫn TS. Võ Đình Hiếu Nhóm thực hiện: Nguyễn Hoàng Minh Hoàng Tr Nhân Đỗ Thị Thanh Thùy Nguyễn Thanh Hiếu Trần Ch Trung Hà Nội - 2011 MỤC LỤC 2 I. SECURITY OVERVIEW 1. Giới thiệu về Security Information (SI)  ! "#$ %&'(')*+ , /0-%1 *23 ,! '423#2%))) 53%+6789)5#:3&;$< '6+!3 % 38=24>?=24++!=24@ )A83== @-$9"B#@>:3C)62/<'  +D%3C)6B8:3C+D%3" B12   -9) 5 C+!3E*F5GE 3*F 5A>7B3H5IC+-J D7#%K>83:3#K>+9-L 7# !)M'DN+O7# @PQQQQQ =O%6# &L:3- 9"B:3R2S)))N+- >) T "#%613C9@  /-J>2@%1+71+2@ @;=+C 0 &)T/-J.U!058!0%1= V /;=+C  )58=+8/8@W 5#  0S2@:3&@<X'-9)-<38% S2@7 =24>?'-9=='>6<X<)5= +9B<X-Y6<X7'(24@ ) A@:3Z11%782@ @SI$%:3&)5 6 [3\138U3UU3H) 2. Security Services 2.1. Authentication – Xác thực ][<ZC '4) ]=!8>'3#G]3^C55I) 2.2. Authorization-Trao quyền 5 :38+:31V4PV4=:383/P'4DD  8 <#G_ +`F +`a 3I 2.3. Integrity – tnh toàn vẹn SOZ!2"3+ 2b0'6+!3<#-J,) ``EZ3-J0'D9<c3/2S6<XC 2.4. Confidentiality-tnh b mật 5#<#24+>C9 <#-J,) ``EZ3-J0'D9=2;<= 2.5. Auditing-kiểm tra a6!8& :38V@ 2.6. Privacy-tnh riêng tư d38RV4 1< +Z ZB> #8 &-J38  <) 2.7. Non-repudiation – Chống sự chối bỏ A@2@ ;?-J3 -J0/2%@3%2C= 0/?)H>2;B<#C-J+-36Z3=  -L+) 3 3. Security Mechanisms 3.1. Entity Authentication – Xác thực thực thể ]+>-LV%3[3>-L1B'D$  'N'D-1'3!e237/'<3/Pe2 O<3 9 =%e2=) 5 :31V==+> 0'D R O=Rf->' !/# e2) 6# ='+3e ' 0'D)H><# -J0!Ce2=VZ3@BgNJ9 %33h !C1)Z3#+V-J7 :383/ <3 3C O#&%3[3) ]+>:31-J0'DZ<#-J,3 /#%=-J +Z O2/)53/,#24 Z='iZ>?'6+!3(3/24b) 3.2. Message Authentication – Xác thực thông tin ]#+>DVV 83<! !V  j#!Y-V3^C?) ]#V4;?<#-J"k<.=2?[3 38 =V/ <$ #!-JV3^ '37 j#!Y-JV) ]#37'4D)H>+@2@  j#!+V  0?)A%3[3BB'D0@Z+/B>V #!-JB)TB-J%3[3>6<XCB /GBgI 0'D<lm 0  ?)]   j?@2@ ;<#=@ ? O"> '3=)T?-J<C<0$Z=Y@V/6<C -9<+-3#!+)H><?-JV/ j1c+=-J B 0) 3.3. Enchiper/Dechiper nH=+:313# =&-JG&+ o@pI #q<=r&-J  # G&+ o@ I)A=+> 6<s3/ 2@ /#) na@+:313# -J+k o@  o@ p) n53/  @+ D != @) nT== +>4+  3/  !   %  2!        2@  p %)5# < +912@ )_4== < -J&+T#< ) nt!=+/3/ <=;73#Y-+ p=) 4 3.4. Access Control List – Danh sách điều khiển truy cập uEv^9>!Cw++>':38?9C-J <3)uEv:34D9K 'N:31!C-J7:383 /ZC-JY- -J>+%C-J=)HKD P uEv1:34D> > )M'DZ3Pw+=uEv=B GH<'+I83 ,H<=V=w+=) TP %3[3P %PC-J P#13'%uEv[3 %!83<%uEv'D ,V  'N%3[3 ==-J ,<#)H>78:3& #13'%uEv+ V4 'N:31-J3/ <3g0uEv)uEv-J 'D !R7!C) 3.5. Security Objects Users, Passwords, User Groups, Policies, Privileges, Encryption Keys, Audit Logs, Users. 3.6. Digital Signature 5# 3<b3/>S2@JJ^k/!8 >'3>+!3 @V/^X12;q<Xr 3C S2@+!3) o; = @!=+q6<Xr&G6<X2;qr>'73 !3%&I <q<=r@ G2?-9I-J) H& ,6<X%+!3# G%7?I'(24!12@  =R2!-J92@C) -q<Xr%+!3 +!338:3-Z < >'3+!3-J23'('-9'C Gg'NCQPI&+q+!3Cr) M!@  ,+C9q+!3Cr+  '('<#R2! -J2@C92@ )tL6>+!3C=24?'+?,+  = <#R2!-J2@C92@ ) M/>6<x- 6<X2;qr# $3Cq+!3Crx<#%y43 !C9 2>>'3+!3) qE6<Xr-Z 19!-J!C9 2>q+!3CrW E??6<x=@-Jq<Xr%k2+!3C) M/q<Xr%+!3C-J!-Z W 57!q<XCyr%q+!3Cr+q rq+!3Cr=) o@+qE6<XCyrqE6<X!0rGm+U3I) ]/r6<xr+<! %=<#) -/<0>+!3C=6<X%= @0@zw+>w++!3 >w+6<X).=9<-J=6<X=<X%+!3<l <#) II. SOA SECURITY INTRODUCTION 1. Tại sao lại cần SOA H#1<Z' !#<["-!$><' " + B'D OR7L$[B'D)HD5+KJ ' !9783 >  B= >!3:3@)53 % >C J6O!C5!+S@ ' !!Z+-J<' 9) 6O<Z!+ EB'D-J>+/96B'D<g >  B'D) 5 U<2!88@#6+/1 B+ B'D!C <= Z93) E#!2@ /!D3>:383 ' ! @  'iZ!<=J6' !93) 57@6 @+ !"!C<=<S/  <#B<4Z+-J<' 9)U{u@:3Z78=+' U{u'%>C3%+XL2@3 EB'D@ ,0'D+)=@ ,<ZJ-J'4D B'D<3 '4D 7L OB'DBJ) U<38#!<#|+@$<@S-LJG 2+I @+>%3:3&) E3h$@-J7/ ,<@SJ6' !) E ,CJ!D#:383 37C<) E=83<:3@+X@2@ + ' 2O[337<#'i Z7< ) 2. SOA yêu cầu những phương pháp bảo mật mới E-L2@ /38Ck/0'D @6!C ' !S!3:3@2@ /)6OU{u|b6 @@ -J7)53%83'iZ837882@ /|b@1 -L2@ /9NJ9U{u) t:31\'-9R=+<Z2@ /B'D38C) 5 #1>B'D:3@+X2@ /'%><% 2@ !'6 +!3 "9B'D+)tO#1 t1P)H#12@ /B'D38C U@2Z#12@ /'N:3Z42@ /< $R3) U@/77@'6+!32 ^@'6+!3@+) oR.VV,>B'D+<ZJ'4Dk83B'D< Server Applicaon Client Applicaon Security module Funconal module Funconal module Kênh an toàn dùng SSL/TLS 6 t1z)H#183B'D U<2!#1z 9#1P m U{u '3+BS >B'D=<ZJ9 '3+ BS B'D< B'DBJ)G'D}'DPI }'DBJ<ZJ9'4D' !<G'B'DzI E'4D>' !=-J&ZG-+~&'4D z2I O2$B'D' !CG-'4Dz&'4Dz2I) Z3 3%+X#1PB'Dz<#|-J2@ /)m =#12@ /<#OB B'D6) H>78<+'6+!3%-[73)M'D>[#!0k+• +%+@g'4Dz2-J0'D)5  J><%  6+•'4Dz2+-1z=77@&B-J0+%k+•) -/-L2@ /38C<#|<@SB U{u @1-L2@ /63!3L)mc%27B>-L 2@ /9 Y@'%OU{uc+2@ /-i@@ 2@ '4D+q$r7='(0'D7=)T#= @8#! Y-@2@ <@S-LJ6!C)AVL83 3C+<Z 2@ /Y+-9'4DB+L$[2@ /=-J3/>+/ #!0'D3h$-J:3@+X#:3+>3hU{u) €%g8/Z1k3-J82@ /)ED<2@ / [V4=-J+= E<BS2@ /-LLZ2@ / E<BS2@ /@2@ / >CL) 5 [3\13D<2@ / !0 'D B'D38C U{u) 3. Các khía cạnh chức năng của bảo mật 3.1. Authentication (xác thực) }'D@V;g6 'NJ+!9-J0'D)E=2 q2;BrV 7 Loại bằng chứng Mô tả Ví dụ o2Z1 o37> O83# 2/B'D3C2Z •e 'S<X) ER3bV o=1 o@$631=B 'D 3C o@Bb2$63 >h3[BO2!- FUu <2;8C 4% <) o+ o372;B & m73R Mp? m-9R\VV,B'D38C0'DV)U3= \V 6<#NJ2@ /U{u) a. Chiến lược xác thực truyền thống o7<0'D+ 2;B  2+ %B'DY@=>2@ ,62;B= ) !DV 'Ni3>82@RB'D) b. Chiến lược xác thực trong SOA E-LV%<#  @2@  U{u)m-9R+>C 13C Tình huống Chiến lược xác thực đề xuất m4D-J&Z2$ >B'D+3>N ' ! U0'D-D3 m4D-J&2$>'4 D <   O  B 'D B J N' ! Z3 &+>'4D<9N%3[3 V'4D-J&=-$<Z:3@V )-J+'4D-J&!V + 'N2;'N-D3) Z3 &+>B'DBJ'4D -J&=-$<Z:3@ OV+) m4D-J&2$>> B'DC m <Z:3@VC) 3.2. Authorization (phân quyền) ]V42+R:38V42-J+1) a. Chiến lược phân quyền truyền thống t[3ZB'D=>#183<3/%!:3Z47:38 3/3% >> =-JZ+/B B'D) t#183<3/"2Z7+FouEGF +o'uE  +I uEvGuE  +vI)5 FouE:38-J% +)5 uEv :3@4 ?>'+3/93%)H>+3/<2 ! ,<# , >>D%3%D) b. Chiến lược phân quyền trong SOA a@0=>B'DBJ983'4D)H>> B'D= 2 ^83> '4D[/B'D@<+3/ 83<3/7@'4D-9<!>)53%g= !83=  J/+3/3/K'4D[‚9 8 B'DBJ)5Z83+<#1 B'D38C+3/3 /-JZ<Z<# 3C) 3.3. Data confidentiality (Bảo mật dữ liệu) m6+!3 ":3[-J2@ !7+'6+!3@2/R) a. Chiến lược bảo vệ dữ liệu truyền thống H=+<s3/3h2@ @  '6+!3 ":3)EB'D %3[32@ / Z+/<%  "'6+!30'DUUvGU3U < vI`5vUG5 vU3I)UUv`5vU= 2>'6+!3 "%<%) b. Chiến lược bảo vệ dữ liệu trong SOA U{u ,' !'('J'4D&9Cb %3[3' !)53%+=%>78B#< +-J<b9$63' !c+>' !=2Z-J <' !CR+83<# 3C)A83+ Z +-J2@ !'6+!338C<#|630'D U{u) 3.4. Data integrity and nonrepudiation (Toàn vẹn dữ liệu và chống chối bỏ) T>B'D/>#!=[@2Z?#!/-J+  0 3C<#24"2$ B2)c+B'D=! V j'6+!3/-J)tL6 0<# kC ;10)A83:3&9@ 0 /'6+!3) a. Chiến lược truyển thống để đảm bảo toàn vẹn dữ liệu và chống chối bỏ UUv`5vU-J0'D2$[3ZB'D??2@ /'6+!3 ":3^. !V j'6+!3/-JC C2b) b. Toàn vẹn dữ liệu và chống chối bỏ trong SOA -#@$[~)~ U{u<s3/UUv`5vU<#@2@ !2@ /'6+!3  ":3-/=Y<#@2@  j'6+!3CC2b) 3.5. Bảo vệ chống lại tấn công H&B'D83@-J2@ !-97#)E3>7#83;  2+ Z33 AZ3 3^B'DM'D+b+ƒ  <4#/  'N-9<= >R3+!Udv ,6<ƒ7# +kB'D6 UdvN!=R!C) AZ3 <sS:3@4M'DZ3:3@4!C<#"/<h3  'NO4<ƒh#=+J'D83 !CZ+J) AZ3 L$[5E_`_=783Z3)5% =5E_`_ !83 =6Z3C63=246<ƒ7#<) a. Chiến lược truyền thống chống lại sự tấn công E-L38CC+7#<' U0'D +0 S2% 9B'D2% 837= ) EB'D >q>rG=Z>2@ /IZ!<24 7#) T3^B'Dh/ U0'D!C=<@S!VR/:3@+X >B'D) b. Chiến lược chống tấn công trong SOA 5 U{u7833^-JL2>ZZ 2% B2L>7#!CS+%83+[)57q$r'4D+ = '(247#2$<37#kC'4DGm UI) 9 3.6. Bảo vệ sự riêng tư E# 24SO2$+3/ OJ^!Z+>#R < 2%B2)m =B'DY@-JZ<Z:3@+X |g#<) a. Chiến lược truyền thống để bảo vệ sự riêng tư U|g#%V@Z3' 3%R vK" +3/83<3/'D>B'D+<#% , < k :3@4-J76#% % <=&) M!=SO2;!VV,<<s@3C+K" 3/) AZ324<2$6<ƒ7#Z3=; B'D Ok :3@4<,)M'D+b+ƒ  !<# 'N/ -9 <R3+!Udv<ƒ7#=/ +!37# @kL$'6+!3) M!=SO2;S<sS:3@4<2@ /0'D #D!VR/) b. Chiến lược bảo vệ sự riêng tư trong SOA M9U{u!2@ !%-=83BL)M1U{u ,'('& '4Dk832%L>#1ƒ#<\S+%) 5%R136<BS2@ /90'D 38C6-$Y-<#NJ6-L2@ /7  U{u) 4. Các khía cạnh phi chức năng của bảo mật 4.1. Tnh tương hợp H> 63%+XL2@U{u+@2@ -LJc+>'4D =-J0'D2$27B27<<2!88@#!)A=+>@ 2@ U{u)-/-L2@ /Y<#-J„:3?) a. Chiến lược truyền thống để đảm bảo sự tương hợp T-=U{u-LJ6B'D--J:3R%-LJ -L2@ /Y--J:3R83) b. Tính tương hợp trong bảo mật SOA M9U{u-LJ<#6+D%3:3&|+D%32?23> [@-J)A83 3C=+>'4D >%27<…8@ Y -J2@ !-<#@-$9<@S-LJ9'4DB'D<) 4.2. Khả năng quản lý T@S:3@+X8/Z'(' !:3@+X!C2@ /2 ^73 1'|<2@ 1) a. Chiến lược truyền thống để đảm bảo khả năng quản lý E!C38C-:3R83Z'(:3@+X!C2@ /g Z3'%< @ 'N^2>=/<h3) b. Yêu cầu về khả năng quản lý trong SOA 5 U{u-L6B'D+7837<=2Z+&2@ / B'D-+?'(3)=<!<Z>2@ /+ 7<=Z3<#":3@+X38C) 4.3. Dễ dàng phát triển a. Chiến lược truyền thống 10 [...]... giúp giảm gánh nặng cho các nhà phát triển b Yêu cầu trong SOA Trong SOA, các giải pháp bảo mật phức tạp hơn với hệ thống truyền thống Do đó, các giải pháp bảo mật trong SOA phải dễ dàng sử dụng và phát triển 5 Các xu hướng bảo mật mới cho SOA 5.1 Message-level security (Bảo mật mức thông điệp) Như đã thảo luận, SOA yêu cầu những thay đổi trong việc bảo mật và toàn vẹn... di chuyển người sử dụng đến trang web khác, sửa đổi nội dung trang web nhằm đánh lừa người dùng Ví dụ: %22%3e%3c%73%63%72%69%70%74%3e >%22%3e%3c %73%63%72%69%70%74%3e... hiểm nguy trong tương lai Ở phần này ta sẽ nghiên cứu đến một số dạng tiêu chuẩn bảo mật như là - Secure Socket Layer (SSL) và Transport Layer Security (TLS) - XML Data Security - Security Assertion Markup Language (SAML) - SOAP Message Security - XML Key Management Standard (XKMS) - Extensible rights Markup Language (XrML) - XML Key Management Standard (XKMS) và WS-Trust 1 Khung tiêu chuẩn... tấn công từ chối dịch vụ ) Là kiểu tấn công hacker sẽ chiếm dụng một lượng lớn tài nguyên trên server ( tài nguyên đó có thể là băng thông, bộ nhớ, cpu, đĩa cứng, ) làm cho server không thể nào đáp ứng các yêu cầu từ các máy của nguời khác ( máy của những người dùng bình thường ) và server có thể nhanh chóng bị ngừng hoạt động, crash hoặc reboot IV SOA SECURITY TECHNIQUES... được xây dựng trong bước 4c Thêm một SecurityTokenReference vào EncryptedKey đểtham khảo chứng nhận của người nhận được sử dụng trong bước 4b Sắp đặt các thể hiện EncryptedKey như XML và thêm nó vào Security header 2.2 Triển khai phía giải mã Bước Thao tác 1 Xác định Security header có thể giải mã Tìm thành phần EncryptedKey trong Security header được xác định trong bước... báo động Việc khai báo động chính sách bảo mật khá thuận tiện: Nó tách luồng bảo mật ra khỏi luồng nghiệp vụ, để luồng bảo mật cho các chuyên gia bảo mật Nó đảm bảo sự chắc chắn cho các yêu cầu bảo mật phải tuân thủ giữa các ứng dụng Quan trọng hơn, tính tương hợp được nâng lên thành chính sách giúp các bên so sánh để tìm ra phương án bảo mật khả thi III SOA SECURITY. .. có ví dụ sau : wsse:Kerberosv5TGT /wsse:SecurityToken> wsse:X509v3 Như ví dụ này ta thấy ta có thể chọn 1 trong 2 loại... toàn cần phải được duy trì trong suốt quá trình đăng ký cũng như hủy đăng ký 3 Use of standard Bơi vì SOA dựa vào các chuẩn, điều đó bắt buộc các chuẩn cần phải có bảo mật chắc chắn Các chuẩn được sử dụng trong SOA (hầu hết là chuẩn cho web service như là XML, SOAP, UDDI) không nhấn mạnh bảo mật Một vài giao thức cung cấp bảo mật bên trong các chuẩn như là SSL... SOAP 1 Triển khai phía người gửi Bước Thao tác 1 Xác định các thành phần cần ký nhận 2 Chắc chắn rằng các thành phần cần ký nhận cần có một thuộc tính ID để ta có thể tham chiếu đến chúng bằng cách sử dụng fragment URIs in SignedInfo References 3 Thêm một Security header nhắm vào các mục tiêu trừ khi nó đã hiện diện trong bao 4 Thêm một Signature element vào trước Security. .. dịch vụ kinh doanh SOA hỗ trợ các chuẩn như SAML (Security Assertion Markup Language) và WS-Trust để thực thi các dịch vụ bảo mật 5.3 Bảo mật theo chính sách Dù giải pháp có tốt thế nào đi nữa, nếu nó không dễ dàng sử dụng và quản lý, nó không thể áp dụng trong thực tế Phần trước ta đã thảo luận các yêu cầu phi chức năng của các giải pháp bảo mật SOA Bảo mật theo . THÔNG TIN ² BÁO CÁO BÀI TẬP LỚN BÁO CÁO BÀI TẬP LỚN Môn: Kiến trúc hướng dịch vụ Môn: Kiến trúc hướng dịch vụ ĐỀ TÀI SOA Security SOA Security Giảng viên hướng dẫn TS. Võ Đình Hiếu Nhóm. @0@zw+>w++!3 >w+6<X).=9<-J=6<X=<X%+!3<l <#) II. SOA SECURITY INTRODUCTION 1. Tại sao lại cần SOA H#1<Z' !#<["-!$><'. Nhân Đỗ Thị Thanh Thùy Nguyễn Thanh Hiếu Trần Ch Trung Hà Nội - 2011 MỤC LỤC 2 I. SECURITY OVERVIEW 1. Giới thiệu về Security Information (SI) 

Ngày đăng: 10/04/2015, 09:35

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan