PKI与Web Services Security标准与应用

上传人:桔**** 文档编号:554952196 上传时间:2022-10-15 格式:DOC 页数:26 大小:205.50KB
返回 下载 相关 举报
PKI与Web Services Security标准与应用_第1页
第1页 / 共26页
PKI与Web Services Security标准与应用_第2页
第2页 / 共26页
PKI与Web Services Security标准与应用_第3页
第3页 / 共26页
PKI与Web Services Security标准与应用_第4页
第4页 / 共26页
PKI与Web Services Security标准与应用_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《PKI与Web Services Security标准与应用》由会员分享,可在线阅读,更多相关《PKI与Web Services Security标准与应用(26页珍藏版)》请在金锄头文库上搜索。

1、6月PKI與Web Services Security標準與應用研究前言自可延伸性標示語言XML(Extensible Markup Language)出現以來,其開放性的標準讓各個不同系統間能夠互相交換資料,同時也讓各個程式間能夠互相通訊。程式設計師在不同作業系統、運用不同程式語言所寫的程式也可以运用XML的互通性達到軟體互通的地步。事實上,這樣的概念已經在網路上运用HTML格式讓網站內容可以在各個平台和軟體上顯現。而現在只要运用Web Services,各個程式間可以运用XML資料來互相存取、交換資料。Web Services的威力就在於它运用了XML的互通性和延伸性,使其相結合並達到許多

2、複雜的作用,一個提供簡單服務的程式可以运用Web Services來交談,並達到傳送複雜的加值服務。在使用Web Services從事商業行為時,對訊息內容的安全性無疑地是一大考量。因此鑑定和授權即為兩項重要的關鍵所在。以目前網路安全性中的加解密和身份認證技術來說,公開金鑰基礎建設(Public Key Infrastructure,PKI)提供了完整且緊密的安全性方案,涉及公開金鑰的加解密、數位簽章、數位憑證等。运用PKI和Web Services技術的相結合,可以提供在Web Services交易行為中的安全性、鑑別性、整合性,以及不可否認性。PKI在各國的建置工作早已如火如荼的展開,我國

3、也已經展開政府PKI的建置,且已完毕部分CA的建置工作。欲發展網路上的商業行為,對於安全性的建置工作為一方面必要條件。第一章、PKI與Web Services Security的技術Web Services的技術標準Web Services的核心技術標準是由全球資訊網聯盟(World Wide Web Consortium,W3C)所制訂,涉及WSDL(Web Services Description Language)、SOAP(Simple Object Access Protocol)等核心技術。Web Services的成功應歸功於XML的互通性與可擴展性,W3C於9月即著手制訂XML

4、的通訊協定,运用XML的互通性作為各個應用與應用間通訊之用。1月,W3C成立Web Services Activity,並將原本制訂XML通訊協定的XML Protocol Activity納入,使其研究範圍延伸至Web Services領域。Web Services Activity下的XML Protocol WG即負責制訂Web Services的通訊協定標準,最新的通訊協定標準為SOAP 1.2版。在Web Services的架構中,交易雙方运用SOAP通訊協定傳輸交易訊息時,其內容為一般明文格式,意謂著訊息內容可以被有心人士所攔截並窺視。因此,在傳輸SOAP訊息時,對於具有機密性的資

5、料應該作加密的動作。對稱式加密法加密演算法使用的金鑰加密演算法可分為兩種,一種為對稱式金鑰加密法(Symmetric Key Encryption)、另一為非對稱式金鑰加密法(Asymmetric Key Encryption)或稱為公開金鑰加密法(Public Key Encryption)。前者所使用之加密及解密之金鑰,為相似一把金鑰,意指使用相似一組密碼來加解密。使用對稱式金鑰加密的好處在於其加解密速度快,不會對系統產生太大的負擔,因此若雙方都握有同一把對稱式金鑰,則可對訊息傳送做加解密的動作。非對稱式加密法公開金鑰加密法則是採用兩把不同的金鑰,一把稱為公開金鑰,另一把稱為私密金鑰(Pr

6、ivate Key),意即公開金鑰為公開對外,而私密金鑰則不可公開。在公開金鑰演算法中,以私密金鑰加密的資訊只能由相關的公開金鑰所解密,反之亦然。因此當某甲运用某乙的公開金鑰對訊息加密後,只有某乙可以运用其私人所有的私密金鑰將此訊息解密,因此可以保證某甲欲傳送給某乙的訊息只有某乙可以看到。反之,當某乙运用其唯一的私密金鑰對某個文献加密後,任何人都可以用某乙所公開的公開金鑰對此文献解密,因此可以確定此文献確為某乙加密。由此可知公開金鑰的優點在於其安全性和鑑別性高;但是,由於公開金鑰演算法複雜度高,因此其加解密速度比對稱式金鑰演算法要緩慢許多。故一般加密技術都將兩種金鑰技術合併使用。建立Web S

7、ervices Security建立Web Services Security可以採用前述加解密的方式,也可以採用SSL(Secure Socket Layer)的方式。但使用SSL的問題是SSL只能使用HTTP(Hyper Text Transmission Protocol)通訊協定,而不能用在其她傳輸協定如SMTP(Simple Mail Transfer Protocol)、FTP(File Transfer Protocol)等。此外,使用SSL會產生較大的負荷,因為SSL會對整個SOAP訊息都做加密的動作。因此,另一項方案就是只針對SOAP訊息中需要加密的部分做加密,除可以減少處理

8、時間外,也不會受到傳輸通訊協定的限制。雖然W3C的Web Services Activity在制訂SOAP時,並未提供安全性的要素,但在SOAP訊息的封裝中可以运用XML的延伸性,將金鑰封裝至SOAP訊息中,提供在Web Services訊息中傳送公開金鑰和數位簽章。此外,微軟、IBM及VeriSign也於4月聯合發表網路服務安全規格(WS-Security)。規格中整合了微軟與IBM先前所分別訂定的不同安全規格,後面章節將會針對在Web Services的SOAP訊息中如何加入憑證資訊的技術與應用作說明。此外,在3月,由VeriSign、Microsoft、webMethods三家公司也共同

9、制訂出一項XML金鑰管理規格(XML Key Management Specification,XKMS),其結合XML的互通性和PKI的安全性,並提供某些措施讓應用能夠管理並使用公開金鑰來交換資料。第二章、Web Services中SOAP訊息的安全性特定應用W3C組織的Web Services Activity所制訂的SOAP 1.2版的Messaging Framework文献中,對於SOAP的安全性考量表达,SOAP的訊息架構中並不直接提供控制存取(Access Control)、機密性(Confidentiality)、整合性(Integrity)、和不可否認性(Non-repudi

10、ation)等機制。若需使用上述機制,則需要使用SOAP所提供的延伸功能,稱為SOAP可延伸性模式(SOAP Extensibility Model)。SOAP提供了SOAP訊息架構的可延伸模式,讓SOAP訊息的實作者可以在訊息中增长可信賴性、安全性、關連性、路由,及訊息交換格式。此外,SOAP訊息架構的規格中亦強烈建議SOAP訊息的實作者應該要在SOAP的訊息中加入可信賴的功能,而SOAP訊息的接受者則應該判斷其所接受的訊息的可靠度。SOAP可以將應用所定義的資料放在訊息格式的標頭區塊(Header Blocks)或是本體的內容(Body Contents)中,SOAP訊息的封裝格式如下圖一

11、:對加密籌載物(Payload)的請求當傳送者欲對籌載物加密並傳送訊息給接受者時,傳送端的應用會將資料加密,封裝至SOAP訊息中傳送給接受者。而當資料抵達接受端時,接受端的應用也许會使用相似的方式解密,亦即可使用對稱式金鑰來對訊息作加解密。當應用欲對內容加密時,會隨機產生一組對稱式金鑰,並用此金鑰對內容加密,由於對稱式加密法的速度快,因此不會對系統產生太大負擔。但是接受端的應用並不懂得這把對稱式金鑰的值,因此接受端需將此把金鑰封裝至SOAP訊息中,並使用接受端的公開金鑰對此對稱式金鑰加密,以確保只有接受端可以使用這把對稱式金鑰。在SOAP訊息中需涉及公開金鑰資訊、加密過的對稱式金鑰、加密內文等

12、。本例為將加密的資料置入內文中的封裝格式。表一為原始訊息,表二則為對表一的原始訊息加密後的檔案,原始訊息中各標籤說明如下: :說明本XML文献版本為XML 1.0版。 :定義的封裝(Envelope)標籤,由於SOAP訊息採用封裝方式,因此此標籤為最上層的標籤。標籤中的“xmlns:env=http.”定義了前置文字(Prefix)env的XML名稱空間(Namespace)的網址。 :使用的內文(Body)標籤。 :為本例所欲加密的資料,其中的“xmlns: m =http”定義了此前置文字m的名稱空間所在。 在表一中,加密的目標為在內文中的標籤中的資料。而在表二中,新增了的標頭標籤,其中新

13、增了許多對加密演算法、金鑰名稱、金鑰訊息的敘述。而原本在標籤中的資料,經過加密後已被 所取代。其標頭中的各標籤說明如下: :使用的標頭(Header)標籤。 :為SOAP通訊協定所定義的加密說明標籤,其中的“xmlns:sec=http”定義了此前置文字sec的名稱空間所在。 :此標籤中擁有標籤,用以指向加密資料的URI位置,在這裡使用指向ID的方式,所指向的ID放在內文標籤中做說明。 :由於加密資料時會使用臨時產生的對稱式金鑰對資料加密,並再以訊息接受者所擁有的公開金鑰對此對稱式金鑰加密,此標籤即為對此公開金鑰的描述。其中“xmlns: xenc =http”定義了此前置文字xenc的名稱空

14、間所在。另涉及ID、文献中使用的對稱式金鑰名稱(CarriedKeyName)、和訊息的收受者(Recipient)等多項屬性。 :說明加密演算法的位置。 :公開金鑰的相關描述。其中的“xmlns:ds=http”定義了此前置文字ds的名稱空間所在。此標籤中的子標籤說明了公開金鑰的名稱。 內文標籤的說明如下: :此標籤取代原本的標籤。其中定義此加密資料的ID為“encrypted-body-entry”,供標頭做指向。 :此標籤的子標籤的對稱式金鑰為實際對資料作加密的金鑰。事實上這裡所敘述的金鑰也為密碼形式,已經被前述的“someone的RSA公開金鑰”所加密,以此保證只有“someone”本人可以使用這把對稱式金鑰。 :此標籤的子標籤中為已被對稱式金鑰加密的資料。 訊息標頭和籌載物的加密另一個應用案例為,當兩個交易伙伴在交換訊息時欲對訊息標頭、路由標頭、籌載物進行數位簽章,並對此做簽章驗證。欲傳送訊息者或是送出請求的應用可以對籌載物做數位簽章,而訊息傳送處理器則對訊息標頭、路由標頭做數位簽章。當兩個應用使用加密的籌載物進行通訊時,籌載物並不會對SOAP的處理層(Processing Layer)產生影響,SOAP的處理層會負責對標頭或是籌載物的簽章或是加密的動作。如下圖三所示,傳送端和接受端之間會由傳送端的訊息簽章處

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号