999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一種改進的基于SAML的安全單點登錄模型研究

2011-12-20 08:24:16葉茂枝
中原工學院學報 2011年3期
關鍵詞:用戶服務信息

郭 磊,葉茂枝

(1.武夷學院,福建 武夷山354300;2.寧德師范學院,福建 寧德 352100)

近年來,隨著電子政務的廣泛應用和企業(yè)信息化建設的飛速發(fā)展,信息系統(tǒng)及各種應用已經(jīng)滲透到政府、企業(yè)的方方面面,許多部門也開始了對原有工作流的改造.與此同時,大量以數(shù)據(jù)為基礎,以聯(lián)機分析為特點的信息系統(tǒng)開始出現(xiàn),而這些系統(tǒng)之間不可避免地存在著大量的業(yè)務交叉和流程互動,在這樣的背景下,就急需建立一個統(tǒng)一的平臺,對用戶和分散的業(yè)務系統(tǒng)進行集中管理.該平臺能提供一個方便快捷、安全保障的機制來對Web資源進行統(tǒng)一認證授權,實現(xiàn)單點登錄.本文結合現(xiàn)有單點登錄模型的優(yōu)點,并與SAML技術結合,提出了一個更安全、易構建的單點登錄模型.

1 單點登錄實現(xiàn)技術

1.1 單點登錄

單點登錄是目前政府、企業(yè)、學校使用的一種主要的資源統(tǒng)一管理解決方案,國外許多軟件公司與組織,如CA公司、Microsoft公司等在該方面都有一些產(chǎn)品和標準.

電子商務的領航廠商CA公司推出了eTrust安全解決方案,為電子商務企業(yè)級平臺提供單點登錄.它將現(xiàn)有的C/S架構和B/S架構系統(tǒng)的訪問集中處理,為現(xiàn)有的電子商務企業(yè)聯(lián)盟的建立提供便利.

2001年 9月,SunMicrosystems與其他13家公司建立了自由聯(lián)盟計劃(LibertyAllianceProject),并制定了定義聯(lián)盟標識的一種規(guī)范,提倡一種開放的、能夠容納多種身份認證機制的分散系統(tǒng).聯(lián)盟表示可以在一組信任的對等實體間共享身份認證信息,從而實現(xiàn)SSO.LibertyAlliance認證規(guī)范是建立在OASIS SAML規(guī)范的基礎上,并擴充了OASISSAML規(guī)范.

Microsoft公司也推出了它的單點登錄平臺.NETPassport[1-3].用戶通過Passport服務器進行身份認證,完成認證后,Passport服務器會向用戶發(fā)送一個含有該用戶全局認證信息的加密Cookie,然后根據(jù)用戶請求生成一個與之相關的加密票據(jù),并將票據(jù)附加在HTTP請求中,最后將用戶重定向到目標站點,目標站點通過票據(jù)確認用戶身份認證信息.

CAS(CentralAuthenticationServeice)是最初由Yale大學的ITS開發(fā)的一套JAVA實現(xiàn)的開發(fā)源代碼的SSO服務.該服務使用一個JAVAWeb應用程序來實現(xiàn),使用時需要將這個Web應用程序發(fā)布到一個Servlet2.3兼容的服務器上,并且服務器需要支持SSL.CAS認證的結果以XML的格式返回,能夠被各種客戶端讀取.

Oracle9iASSSO則為多種Web平臺提供統(tǒng)一用戶身份認證框架[4].其實現(xiàn)單點登錄的核心組件是SSOServer,它將需要整合的Web應用分為2類:伙伴應用(PartnerApplication)和外部應用(External Application).伙伴應用與SSOServer緊密結合,委托SSOServer完成用戶身份認證.外部應用擁有獨立的身份認證模塊.SSOServer將用戶登錄憑證自動交到外部應用,模擬用戶手工登錄過程.

1.2 現(xiàn)有單點登錄模型

現(xiàn)有的單點登錄模型種類繁多,主要有以下3種:基于經(jīng)紀人的單點登錄模型(Broker-BasedSSO)、基于代理的單點登錄模型(Agent-BasedSSO)、基于網(wǎng)關的單點登錄模型(GateWay-BasedSSO).

(1)基于經(jīng)紀人的單點登錄模型(Broker-Based SSO).該模型均設有一個集中的認證和用戶賬戶管理服務器,所有的客戶端在訪問應用系統(tǒng)之前,需在該服務器上進行身份認證.認證完成后,服務器會給客戶端一個保護身份信息的電子憑證.客戶憑此憑證即可在該認證服務器范圍內(nèi)的應用系統(tǒng)實現(xiàn)單點登錄.該模型結構簡單,但應用系統(tǒng)需要解析用戶的電子身份憑證,這就需要對現(xiàn)有的應用系統(tǒng)進行改造,工作量大.目前采用這種模式的產(chǎn)品很多,如Kerberos、sesame、IBMKryptoKnight等.

(2)基于代理的單點登錄模型(Agent-Based SSO).在該模型中,有一個自動為不同的應用程序認證用戶身份的代理程序,這個代理程序需要根據(jù)應用設計不同功能,如它可以利用口列表或USBKEY來自動認證,從而減輕用戶負擔.代理程序在服務器的認證系統(tǒng)和客戶端認證方法之間充當一個“翻譯”的角色.該模型保證了通道的安全和單點登錄,具有較好的靈活性和可實施性,但其需要本機存儲用戶憑證,這樣就增加了口令泄漏的危險.該模型的典型實例是SSH.

(3)基于網(wǎng)關的單點登錄模型(GateWay-Based SSO).在基于網(wǎng)關的單點登錄模型中,網(wǎng)關是一個隔離設備,它一端連著所有的客戶端,另一端連著所有的應用系統(tǒng),它將外部的客戶端和內(nèi)部的系統(tǒng)資源完全地隔離開.由于網(wǎng)關后的各種應用系統(tǒng)處在同一個可信任的網(wǎng)絡中,可使用IP地址來表示各應用系統(tǒng).網(wǎng)關連接的用戶信息數(shù)據(jù)庫中建立了用戶的身份標識和其被授權訪問的應用系統(tǒng)IP地址之間的映射關系.網(wǎng)關只需要知道用戶的身份標識,便可授權其訪問相應系統(tǒng),不需多余認證.該模型將所有的安全和身份認證都集中于網(wǎng)關,它的性能制約著單點登錄系統(tǒng)的效率.

1.3 SAML

安全聲明標記語言(SecurityAssertionMarkup Language,SAML)是由結構化信息標準促進組織(OASIS)的安全服務委員會(SSTC)提出的,用來在不同信任域之間交換安全信息.SAML為認證和授權服務提供了標準的描述,基于XML具有跨平臺性,提供強大的斷言(Assertion)機制,使得跨域的系統(tǒng)可以通過斷言來進行驗證,適用于Web服務的松耦合環(huán)境.

1.4 XKMS

XKMS是由 W3C 提議 ,由 Microsoft、Versign和WebMethods共同發(fā)起的一項技術,其關鍵目的是支持基于XML的信任Web服務的開發(fā),該服務可用于處理和管理基于PKI的加密密鑰.通過XKMS可消除使用PKI時的復雜性,使各種Web服務更加容易地與安全機制結合.

2 基于SAML的安全單點登錄模型

2.1 模型設計

通過對現(xiàn)有模型進行分析,可見現(xiàn)有的單點登錄模型均有一些缺陷.本文擬結合基于代理的單點登錄模型與基于經(jīng)紀人的單點登錄模型,并采用SAML體系,設計一個可方便實現(xiàn)的單點登錄模型.

本模型采用一個層式結構,同時支持分布式系統(tǒng)的授權管理和異構系統(tǒng)的通用型平臺.在模型中的接口使用開發(fā)標準以支持各種應用,并提供用戶管理、授權管理等服務,同時提供各種外部應用系統(tǒng)的訪問接口,方便集成.模型結構如圖1所示.

在模型中設置了一個權限管理數(shù)據(jù)庫,它是系統(tǒng)權限集中管理的關鍵,它提供了訪問控制策略的管理.訪問控制策略采用基于角色的權限控制體系,實現(xiàn)了用戶身份信息提供、協(xié)助用戶產(chǎn)生用于身份認證的SAML認證聲明等功能,并提供用戶登錄的應用系統(tǒng)授權策略.

統(tǒng)一認證模塊是本模型的核心,它實現(xiàn)用戶的身份認證與跨域、跨應用登錄.本模塊提供一個面向各種應用平臺的統(tǒng)一認證授權接口.該接口采用基于WS-Security協(xié)議和SAML規(guī)范,為各種平臺下的前端客戶端提供一個統(tǒng)一認證授權接口API,其中包含用戶信息認證與憑證生成,接收和回應認證請求,對安全令牌的組裝、發(fā)送和管理等.此外,本模塊還為各種應用提供驗證安全令牌和提取權限信息的接口API.

圖1 模型結構圖

2.2 單點登錄流程

在模型中,采用SAML斷言為會話令牌,令牌中含有用戶的身份信息和屬性信息,為防篡改和冒用,對這些信息均進行了加密和數(shù)字簽名,以此形成了安全的SAML令牌.接受到此令牌的服務可通過對簽名的驗證確認令牌發(fā)行者身份,同時也認證了訪問者身份.在令牌中含有訪問者的身份和屬性信息.可根據(jù)這些信息與權限管理數(shù)據(jù)庫聯(lián)系,并獲得用戶訪問權限.用戶登錄系統(tǒng)后,用戶代理會協(xié)助用戶完成以上認證過程,并在用戶跨應用時實現(xiàn)自動登錄與退出.具體登錄過程如圖2所示.

圖2 登錄流程圖

(1)用戶訪問某個Web服務,服務向用戶代理(Agent)索取用戶的SAML令牌.用戶代理若能提供令牌并且合法,則成功登錄;若無令牌或不合法,則將用戶重定向到登錄界面.

(2)用戶登錄過程完成后,認證服務器在一定規(guī)則下,頒發(fā)給用戶一個身份認證令牌,將用戶重定向至用戶所申請的服務.

(3)用戶代理向服務提供用戶身份令牌,服務向認證服務器確認用戶身份后,完成登錄.

在本模型中,統(tǒng)一認證模塊是關鍵功能模塊.在認證過程中,必須讓用戶跨域、跨服務時,無需重復輸入用戶名與密碼,可實現(xiàn)自動登錄,而這個過程可由用戶代理完成.統(tǒng)一認證過程如下:

(4)客戶代理根據(jù)用戶的用戶名、密碼生成用戶令牌UT(UserToken),并持用戶令牌向認證中心認證,索取安全令牌ST(SecurityToken),在認證中心生成的ST中包含有UT及認證相關信息.為保證二者傳輸過程的安全性與完整性,傳輸過程全部使用數(shù)字簽名.客戶端用私鑰對UT進行加密,并隨機產(chǎn)生一對密鑰,使用認證中心的公鑰進行加密,使得只有通過認證中心才可以查看該密鑰,保證對稱密鑰的安全,這個密鑰將用于之后用戶與認證中心之間的消息傳遞加密.

(5)認證中心用自己的私鑰解開用戶申請,獲得對稱密鑰,并利用用戶公鑰對對UT進行驗證,查看用戶合法性.

(6)通過校驗后,認證中心發(fā)放ST,ST采用認證中心自身私鑰簽名,而后用用戶代理與認證中心之間的對稱密鑰進行加密.用戶代理獲得信息后進行解密,驗證簽名后得到ST.

(7)用戶訪問別的服務時,用戶代理只需持ST即可向?qū)瞻l(fā)起申請,服務向認證中心確認用戶身份后,確認登錄,實現(xiàn)了單點登錄.

授權與認證是緊密聯(lián)系的兩個過程,在用戶身份驗證完成后,即可實現(xiàn)授權.在統(tǒng)一授權的過程中,主要是將用戶的權限信息發(fā)送給服務,權限的控制則由服務實現(xiàn).

本模型將將授權模塊與認證模塊放在同一臺服務器上,這主要是考慮將權限模型進行集中描述.用戶訪問服務時,需持ST至中心的授權模塊請求授權決策聲明,而后再返回目標服務站點,通過聲明申請權限授予.同樣,采用數(shù)字簽名保證聲明的安全性.

2.3 模型安全設計

在現(xiàn)有的單點登錄模型中,絕大部分均使用PKI是為了保證安全,但其部署十分繁瑣.本文擬采用一個基于XKMS的密鑰管理模型,將XML與PKI結合,使用戶與復雜的PKI體系結構分離,又方便使用PKI提供的密鑰服務.在本模型中,使用了XML數(shù)字簽名技術讓發(fā)送方提供SAML消息簽名,保證ST的完整性和私密性.具體流程如下:

發(fā)送方:

(1)發(fā)送方與接收方均生成RSA密鑰對,其中公鑰在 XMKS服務注冊處進行注冊,私鑰用于生成SAML數(shù)字簽名.

(2)發(fā)送方將用戶信息等生成散列消息,并利用私鑰與散列消息生成SAML數(shù)字簽名.

(3)發(fā)送方將公鑰、原始消息與SAML數(shù)字簽名組成簽名消息并發(fā)送給接收方.

(4)發(fā)送方再生成一對對稱密鑰,用密鑰將SAML信息加密,再用接收方的公鑰加密對稱密鑰與SAML信息,將加密的SAML信息與對稱密鑰發(fā)送給接收方.

接收方:

(1)接收方收到SAML簽名消息后首選驗證數(shù)字簽名,通過后解密聲明消息,而后用原始消息計算散列消息.

(2)到XKMS處獲得發(fā)送方公鑰,解密SAML簽名并與計算得到的散列消息進行匹配,驗證散列消息的完整性.

(3)接收方用自己私鑰解密得到對稱密鑰,用對稱密鑰解密得到SAML原始信息,用戶認證完成.

3 安全性分析

本模型在現(xiàn)有模型的基礎上進行改進,利用XML數(shù)字簽名與加密技術來構建用戶、認證服務器、Web服務三方的安全通道,引入XKMS來提供密鑰管理,在較大程度地提高安全性的同時,還讓整個模型更易部署.主要分析有:

(1)采用數(shù)字證書進行雙向認證,使用戶、認證服務器和Web服務器的合法性均得到保證.

(2)在模型中采用XML加密實現(xiàn)端到端的安全,并可采用時間標識來保證聲明期限,可有效防止中間人攻擊.

(3)為了防止信息竄改,在模型中使用散列函數(shù)進行驗證,用XML簽名進行保護,保證數(shù)據(jù)的完整性.

4 結 語

本文提出了一種基于SAML的改進型的單點登錄模型,彌補了傳統(tǒng)的單點登錄系統(tǒng)與平臺結合的不足,并在靈活性、可擴展等方面均有較大改善.同時,本文還提出了統(tǒng)一授權模型,使各種服務可更靈活地進行訪問控制與權限管理.最后,本文對認證過程進行分析,讓認證過程更易實現(xiàn)的同時,在一定程度上提高了系統(tǒng)安全性.

[1]戴宗坤,唐三平.VPN與網(wǎng)絡安全[M].北京:電子工業(yè)出版社,2002.

[2]張升平,曾理.數(shù)字化校園網(wǎng)的構架[J].計算機工程與設計,2008(11):5137-5143.

[3]韓濤,郭荷清.Web服務安全模型的研究與實現(xiàn)[J].計算機工程,2006,32(10):130-134.

[4]董亮衛(wèi),汪文勇,黃鸝聲.支持單點登錄的統(tǒng)一資源管理體系研究[J].計算機應用,2006,26(5):1146-1147.

[5]萬燦軍,李長云.開放網(wǎng)絡環(huán)境中面向信任的單點登錄[J].計算機工程,2010,36(3):148-151.

[6]孟凡榮.網(wǎng)格中單點登錄的研究[J].通信學報,2007,28(11):81-86.

猜你喜歡
用戶服務信息
服務在身邊 健康每一天
服務在身邊 健康每一天
服務在身邊 健康每一天
招行30年:從“滿意服務”到“感動服務”
商周刊(2017年9期)2017-08-22 02:57:56
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
如何獲取一億海外用戶
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
主站蜘蛛池模板: 亚洲成人网在线观看| 中文字幕欧美成人免费| 国产在线精品人成导航| 国产丝袜无码精品| av手机版在线播放| 国产av色站网站| 亚洲娇小与黑人巨大交| 亚洲一区波多野结衣二区三区| 国产簧片免费在线播放| 最新无码专区超级碰碰碰| 国产成人综合日韩精品无码首页 | 国产亚洲视频在线观看| av在线手机播放| 国产精品爽爽va在线无码观看| 欧美一区二区三区不卡免费| 91视频首页| 精品视频一区二区三区在线播| 精品国产美女福到在线直播| 97一区二区在线播放| 免费在线成人网| 露脸一二三区国语对白| 乱人伦视频中文字幕在线| 激情午夜婷婷| 日韩精品亚洲人旧成在线| 亚洲欧洲日韩国产综合在线二区| 一级成人a毛片免费播放| 国产精品九九视频| 国产哺乳奶水91在线播放| 亚洲综合狠狠| 国产va欧美va在线观看| 亚洲国产精品日韩av专区| 992Tv视频国产精品| 热99re99首页精品亚洲五月天| 青草视频免费在线观看| 国产精品19p| 精品国产网| 这里只有精品在线播放| 扒开粉嫩的小缝隙喷白浆视频| 丰满少妇αⅴ无码区| 色综合婷婷| 一本色道久久88亚洲综合| 国产福利小视频高清在线观看| 国产无码高清视频不卡| 欧美日韩导航| 无码网站免费观看| 欧美视频免费一区二区三区| 1769国产精品视频免费观看| 久久国产精品电影| 五月婷婷丁香色| 国产成人资源| 天天综合色网| 91精品综合| 欧美性久久久久| 免费毛片网站在线观看| 国产97公开成人免费视频| 蜜桃视频一区二区| 国产草草影院18成年视频| 9啪在线视频| 欧美福利在线观看| 午夜限制老子影院888| 久久精品无码国产一区二区三区| 手机精品福利在线观看| 久久96热在精品国产高清| 激情午夜婷婷| 久久精品无码专区免费| 农村乱人伦一区二区| 人妻精品久久久无码区色视| 欧美第二区| 久久男人视频| 91尤物国产尤物福利在线| 在线视频一区二区三区不卡| 成人一级黄色毛片| 男人的天堂久久精品激情| 伊人五月丁香综合AⅤ| 亚洲高清中文字幕在线看不卡| 国产va免费精品| 欧美一级在线| 中文字幕第4页| 很黄的网站在线观看| 欧美色图第一页| 国产麻豆另类AV| 激情在线网|