1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn nghiên cứu thử nghiệm các phương pháp Đảm bảo an toàn an ninh cho web service

83 2 0
Tài liệu được quét OCR, nội dung có thể không chính xác
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu, thử nghiệm các phương pháp đảm bảo an toàn an ninh cho web service
Tác giả Lý Hà Chi
Người hướng dẫn PGS.TS Nguyễn Linh Giang
Trường học Trường Đại Học Bách Khoa Hà Nội
Chuyên ngành Công Nghệ Thông Tin
Thể loại Luận văn thạc sĩ
Năm xuất bản 2015
Thành phố Hà Nội
Định dạng
Số trang 83
Dung lượng 4,25 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS CHUONG 1 TONG QUAN VE BAO MAT WEB SERVICE CHUONG 2 CO CHE DANG NHAP MOT LAN SINGLE SIGN ON CHUONG 3

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỌI

Lê Hà Chi

NGHIÊN CỨU, THỬ NGHIỆM CÁC PHƯƠNG PHAP DAM

BẢO AN TOÀN AN NINH CHO WEB SERVICE

LUẬN VĂN THẠC SĨ KHOA HỌC

CONG NGHE THONG TIN

NGƯỜI HƯỚNG DẪN KHOA HỌC:

PGS.TS Nguyễn Linh Giang

Hà Nội — Nam 2015

Trang 2

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

LOL CAM DOAN

Tôi Lê Hà Chỉ cam kết luận văn thạc sĩ lả công trình nghiên cứu của bản thân tôi dưới sự hướng dẫn của PGS.TS Nguyễn Linh Giang,

Các kết quả nêu trong luận văn thạc sĩ là trung thực, không phải là sao chép toản

văn của bất kỳ công trình nảo khác

Hà Nội, ngày tháng năm

Trang 3

Nghiín cứu thử nghiím câc phương phâp đảm bảo an toan an ninh cho web service ee SS

CHƯƠNG 1 - TONG QUAN VE BAO MAT WEB SERVICE 9

1.1.2 Đặc điểm của Web service "—

1.2 BẢO ĐẦM AN TOĂN CHO WEB SERVICE , - 18

1.2.1 Tổng quan về bảo đảm an toăn cho Web service s¿ seeooT8

1.2.2 Câc kỹ thuật bảo mật Web service ses m TA,

CHƯƠNG 2 - CƠ CHÍ ĐĂNG NHẬP MỘT LAN(! (SINGLE SIGN ON) 21

2.1, TONG QUAN VE CO CHE ĐĂNG NHAP MOT LAN (SINGLE SIGN ON)

2.1.1 Khải niĩm co chĩ dang nhap mĩt lan oncnesseate

3.1.2 Ưu khuyết điểm của cơ chế đăng nhập một lần .522-2s+

2.1:3 Dani sicli cfc giải phập cũa SỒ¡¡-¡â.ccccatidLLân găng na dgcacgaduaao.lllỶ

3.2 GIẢI PHÂP OPENID

2.2.1 Hoạt động của saan

CHƯƠNG 3 - GIẢI PHÂP SHIBBOLETH Š3

Trang 4

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

3.1.1 Khai niém ve Shibboleth

3.1.2 Hoạt động của Shibboleth ”

3.2.SẢN PHẨM CỦA SHIBBOLETH 468210\405E002620G 56 3.2.1 Centralized Discovery Service

Lê Hà Chi 13BCNTT.KH ‘Trang 3

Trang 5

Nghiên cứu thử nghiêm các phương phap dam bao an toan an ninh cho web service

Danh mục chữ viết tắt

W3C World Wide Web Consortium

Integration

Language

TCP/IP Bộ giao thức liên mạng

Intergration

Lé Ha Chi_13BCNTT.KH ‘Trang 4

Trang 6

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

Extensible Messaging and Presemce

XMPP

Prococol

Simple Authentication and Security

Hình 1 SOAP cơ bản của Web service

Hình 2 Chỗng giao thức Web service

Hình 3 Tâng giao thức tương tác dịch vụ

Hình 4 Trước và sau khi sit dung Single Sign On

Hình 5 Quy trình của hệ thống quản lý định danh

Hinh 6 Cơ chế hoạt đông của OpenID

Hình 7 Giải pháp Kerberos

Hình 8 Hoạt động của giao thức Kerberos

Hình 9 Quy trình làm việc của Shibboleth

Hình 10 Mô hình làm việc của Shibboleth

Trang 7

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

Hinh 14 Cài đặt OpenDS 4

Hình 15 Cài dat OpenDS

Hình 16 Cài đặt OpenDS 6

Hình 17 Kiểm tra cải đất Tomcat

Hinh 18 Deploy file idp.war

Hình 19 Khởi tao certificate 1

Hinh 20 Khéi tao certificate

Hình 21 Khởi tao certificate 3

Hình 22 Đăng nhập IdP

Lê Hà Chi 13BCNTT.KH ‘Trang 6

Trang 8

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

LOI NOI DAU

Năm 2014 khép lại, những tử mà giới công nghệ thông tin nghe nhiều nhất năm qua

chính là * hacker”, * mất cắp dữ liệu”, * an ninh mạng” Có thể nói rằng năm 2014

là năm bủng nỗ của những cuộc tan công vào hệ thống mạng máy tỉnh

Điểm nhân đầu tiên của năm 2014 đó chính là các vụ tân công đánh cắp hoặc phá

hủy dữ liệu xảy ra dỏn đập Hầu hết các vụ đình đám đều được nhắc với những dau

ẩn * lớn nhất" hoặc * lần đầu tiên trong lịch sử” Ví dụ như eBay, hãng thương mại

điện tử hảng đầu thể giới bị đánh cắp 145 triệu thông tin tải khoản người sử dụng,

hỏi tháng 5 Hay như vụ tân công tỏi tệ nhát trong lịch sử các ngân hàng khiến hơn

80 triệu dữ liệu tải khoản khách hàng của TPMorgan bị lộ Rồi các hãng bản lẻ như Home Depot bị mắt 53 triệu thông tin thẻ tín dụng của khách hàng hay hơn 70 triệu

thông tin của Target rơi vào tay kẻ xấu

Chưa hết, vụ tấn công lây cắp dữ liệu của Sony vào cuối năm 2014 có thể nói lả một

trong những vụ tân công “ khủng khiếp” xảy ra đối với các doanh nghiệp Cuộc tân công ngay lập tức khiến cỏ phiêu của Sony lao xuống thắng đứng và con khiến cho

bộ phim Interview trở thành bộ phim lần đầu tiên trong lịch sử bị hoãn chiêu với lý

do bị hack Tại Việt Nam, vụ tấn công vao VC Corp cũng có thể nói là vụ tấn công, nhằm vào dữ liệu lớn nhất từ trước đến nay gây ảnh hưởng tới hoạt động của nhiều địch vụ vả được ước tỉnh thiệt hại lên tới hàng chục tỷ đồng

Những vụ tấn công nay đã gióng lên hỏi chuông cảnh bảo cho người dùng công,

nghệ nỏi riêng và toàn thể giới nói chung cần chủ trọng hơn nữa vảo công tác đảm

bao an toàn an ninh mạng,

Mục tiêu của đồ án là nghiên cứu, thử nghiệm một số phương pháp đảm bảo an toàn

an ninh cho dịch vụ web Tập trung vào các cơ chẻ xác thực và đăng nhập một lần

Trang 9

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

CHUONG 1 TONG QUAN VE BAO MAT WEB SERVICE

CHUONG 2 CO CHE DANG NHAP MOT LAN ( SINGLE SIGN ON)

CHUONG 3 GIAI PHAP SHIBBOLETH

CHƯƠNG 4 THU NGHIEM VA DANH GIA SHIBBOLETH

Tuy đã cổ gắng nhưng do kiến thức còn han chế đồ án nảy không thể tránh khỏi

được những thiểu sót, tôi rất mong nhận được sự đóng góp ỷ kiến tử các thây cô

giáo và các bạn

Tôi xin được bảy tỏ sự biết ơn sâu sắc đến PGS.TS Nguyễn Linh Giang, Bộ môn

Truyền thông và mạng máy tính, viên Công nghệ thông tin và truyền thông, Trường

Dai học Bách Khoa Hà Nội, người đã nhiệt tình giúp đỡ, hướng dẫn tôi hoàn thành

Trang 10

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

CHUONG 1 - TONG QUAN VE BAO MAT WEB SERVICE

1.1 WEB SERVICE

1.1.1 Khái niệm Web service

Dịch vụ Web (Web Service) được coi lả một công nghệ mang đến cuộc cách mang trong cách thức hoạt động của các dịch vụ B2B (Business to Business) va B2C

(Business to Customer) Giá trị cơ bản của dịch vụ Web dựa trên việc cung cấp các phương thức theo chuân trong việc truy nhập đổi với hệ thông đỏng gói và hệ thông,

kế thừa Các phân mềm được viết bởi những ngôn ngữ lập trình khác nhau vả chạy trên những nên tảng khác nhau cỏ thể sử dụng dịch vụ Web để chuyẻn đổi dữ liệu

thông qua mạng Intemet theo cách giao tiếp tương tự bên trong một máy tính Tuy

nhiên, công nghệ xây dựng dịch vụ Web không nhất thiết phải là các công nghệ mới, nó cỏ thể kết hợp với các công nghé da cé nhu XML, SOAP, WSDL, UDDI

Với sự phát triển và lớn mạnh của Internet, dịch vụ Web thật sự là một công nghệ

đáng được quan tâm để giảm chỉ phí và độ phúc tạp trong tích hợp và phát triển hệ

thông

Theo định nghĩa của W3C (World Wide Web Consortium), Web service là một hệ

thong phản mẻm được thiết kế với khả năng hỗ trợ tương tác giữa các ứng dụng trên các máy tính khác nhau thôn qua mạng Internet Giao điện chung và sự gắn kết của

nỏ được mô tả bằng XML Web service là tài nguyên phần mẻm cỏ thẻ xác định

bằng địa chỉ URL, thực hiện các chức năng và đưa ra các thông tin người dùng yêu

cau Một Web service được tạo nên bằng cách lấy các chức năng vả đóng gói ching sao cho các ứng dụng khác dé dang nhin thay vả có thẻ truy cập đến những dịch vụ

mả nó thực hiện, đồng thời có thể yêu câu thông tin từ Web service khác Nó bao

gồm các mô đun độc lập cho hoạt động của khách hàng và doanh nghiệp va ban

thân nó được thực thi trên server

Theo IBM, nói tới Web service như việc trao đổi các thông điệp SOAP giữa các hệ

thông Các thông điệp này được câu tạo từ XML( là một tiêu chuẩn mở dựa trên văn

Trang 11

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

bản) có thê truy cập boi bat ky ai, tir bat ky ứng dung nao (img dung được thiết kẻ

dé chap nhân nó) Điều nảy mở rộng thế giới cho ứng dụng của bạn để bất cứ ai

cũng có thẻ đùng nỏ trên mạng của bạn

Một SOAP co bin ciia Web service liên quan đền việc gửi một thông điệp XML như thể hiện trong hình

<S0APenv:Envelope

xmIns; SOAPenv="http: //schemas xm1SOAP.org/SDAP/envelope/”

xmInsixsde"http: //nww.w3.org/2001/xML Schema”

xmInsixsi="http: //nww.w3.0rg/2001 /XML Schewa~instance>

«SOAPeny: Sody>

<req:gethumberOfAarticles xmIns:reqe "http: //daily-moon com/CMs/">

seq: categoryaclassitieds</req: category>

</reg:getnumberofarticles>

</S0APenv: Body>

</SOarenviEnvelope>

Hinh 1 SOAP cơ bản của Web service

Các thông điệp nấy di chuyển tý một bệ thống, thường là thong qua HTTP: He

thong tiếp nhận diễn giải thông điệp ( những gỉ nó phải làm) vả gửi lại phản hỏi

bằng một trong các hình thức của thông điệp SOAP

1.1.2 Đặc điểm của Web service

Web service cho phép client và server tương tác được với nhau ngay cả trong những

môi trường khác nhau Ví dụ, đặt Web server cho ứng dụng trên một máy chủ chạy

hệ điều hanh Linux trong khi người dùng sử dụng máy tỉnh chạy hệ điều hành Windows, tmg dụng van cỏ thẻ chay và xử lý bình thường mà không cần thêm yêu câu đặc biệt đẻ tương thích giữa hai hệ điều hành này

Phân lớn kĩ thuật của Web service được xây dựng dựa trên mã nguồn mở và được

phát triển từ các chuẩn đã được công nhận, ví dụ như XML

Mét Web service bao gồm có nhiều mô đun và có thẻ công bồ lên mạng Internet

Lê Hà Chi 13BCNTT.KH Trang 10

Trang 12

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

Là sự kết hợp của việc phát triển theo hướng từng thành phần với những lĩnh vực cụ the va cơ sở hạ tầng Web, đưa ra những lợi ích cho ca doanh nghiệp, khách hang,

những nhà cung cấp khác và cả những cá nhân thông qua mạng Internet

Một ứng dụng khi được triển khai sẽ hoạt động theo mô hình client-server Nó có

thể được triển khai bởi một phân mềm ửng dụng phía server ví dụ như PHP, Oracle

Application server hay Mierosoft.Net

Ngày nay Web service dang rat phát triên, những lĩnh vực trong cuộc sông có thể áp

dung va tich hop Web service là khả rộng lớn như dịch vụ chọn lọc và phân loại tin

tức (hệ thông thư viện cỏ kết nổi đến web portal để tìm kiểm các thông tin can thiết); ứng dụng cho các dịch vụ du lịch (cung cấp giả vẻ, thông tin về địa điểm ),

các đại lý bản hảng qua mạng, thông tin thương mại như giá cả, tỷ giá hỏi đoái, dau gid qua mạng hay dịch vụ giao dịch trực tuyến (cho cả B2B và B2C) như đặt vé

máy bay, thông tin thuê xe

Các ứng dụng có tích hợp Web service đã không còn lả xa lạ, đặc biệt trong điều

kiện thương mại điện tử đang bủng nỗ vả phát triển không ngừng củng với sự lớn

mạnh của Internet Bắt kỉ một lĩnh vực nảo trong cuộc sông cũng có thẻ tích hợp với

Web service, đây là cách thức kinh doanh và làm việc có hiệu quả bởi thời đại ngay

nay là thời đại của truyền thông vả trao đổi thông tin qua mạng Do vậy, việc phát

triển và tích hợp các ứng dụng với Web service đang được quan tâm phát triển là

điều hoàn toản đề hiểu

Ưu điểm:

Web service cung cap khả năng hoạt động rộng lớn với các ửng dụng phần mềm khác nhau chạy trên những nên tảng khác nhau

Sử dụng các giao thức và chuẩn mở Giao thức và định dạng dữ liệu dựa trên

văn bản, giúp các lập trình viên đề dàng hiệu được

© Nâng cao khả năng tái sử dụng

Trang 13

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

Thúc đầy đâu tư các hệ thống phân mém đã tổn tại bằng cách cho phép các

tiền trình/chức năng nghiệp vụ đóng gói trong giao dién Web service

Tạo môi quan hệ tương tác lần nhau va mem déo gitta cac thanh phan trong

hệ thống, dé dang cho việc phát triển các ứng dung phan tan

Thúc đây hệ thông tích hợp, giảm sự phức tạp của hệ thống, hạ giá thành

hoạt động, phát triên hệ thống nhanh và tương tác hiệu quả với hệ thông của các

doanh nghiệp khác

Nhược điểm:

° Những thiệt hại lớn sẽ xây ra vào khoảng thời gian chết của Web service,

giao diện không thay đồi, cỏ thể lỗi nêu một máy khách không được nâng cấp, thiếu

các giao thức cho việc van hanh

Có quả nhiều chuẩn cho Web serviee khiển người dùng khỏ nắm bắt

e _ Phải quan tâm nhiều hơn đến vẫn đề an toản và bảo mật

1.1.3 Kiến trúc của Web service

Web service gồm có 3 chuẩn chính: SOAP (Simple Objeet Access Protocol),

WSDL (Web Service Description Language) va UDDI (Universal Description,

Discovery, and Integration) Hinh 2 mô ta chéng giao thite cia Web service, trong

đó UDDI được sử dụng để đăng kỷ và khám phá Web service đã được miéu ta cu

thé trong WSDL Giao tác UDDI sử dụng SOAP đẻ nói chuyện với UDDI server,

sau đó các ứng dung SOAP yêu cầu một Web service Các thông điệp SOAP được

gửi di chinh xac boi HTTP va TCP/IP

Trang 14

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service

C

Hình 2 Chồng giao thức Web service

Chong giao thức Web service là tập hợp các giao thức mạng máy tỉnh được sử dụng

để định nghĩa, xác định vị trí, thí hành vả tạo nên Web service tương tác với những

ứng dụng hay dịch vụ khác Chồng giao thức này có 4 thành phân chính:

Dich vu vận chuyển (Service Transport): có nhiệm vụ truyền thông điệp giữa các

img dung mạng, bao gồm những giao thức như HTTP, SMTP, FTP, JSM va gan đây

nhất là giao thức thay đổi khỏi mở rộng (Blocks Extensible Exchange Protocol-

BEEP)

Thông điệp XML: có nhiệm vụ giải mã các thông điệp theo định dang XML dé co

thể hiểu được ở mức img dụng tương tác với người dùng, Hiện tại, những giao thức

thực hiện nhiệm vụ này là XML-RPC, SOAP va REST

Trang 15

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

Mô tả dịch vụ: được sử dụng để miêu tả cac giao dién chung cho mét Web service

cụ thể WSDL thường được sử dụng cho mục đich này, nó là một ngôn ngữ mô tả

giao tiếp và thuc thi dua trén XML Web service sé sti dung ngôn ngữ này đề truyền tham số và các loại dữ liệu cho các thao tác và chức năng mả Web service cung cap

Khám phá dịch vụ: tập trung dịch vụ vào trong một nơi được đăng ký, từ đó giúp

mét Web service cỏ thẻ để đảng khám phá ra những dịch vu nao đã cỏ trên mạng,

tốt hơn trong việc tìm kiếm những dịch vụ khác để tương tác Một Web service

cũng phải tiến hành đăng ký đẻ các địch vụ khác có thể truy cập và giao tiếp Hiện

tại, UDDI API thường được sử dụng đẻ thực hiện công việc nảy

Communication Protocols and Web Services

‘Created by Omer Rats, 2010

Hinh 3 Tang giao thite tuong tac dich vu Trong do, tang giao thtre tuong tae dich vu (Service Communication Protocol) véi công nghệ chuẩn là SOAP SOAP là giao thức nằm gitta tang van chuyén va tang

mô tả thông tin vẻ địch vụ, cho phép người dùng triệu gọi một dịch vụ từ xa thông,

qua một thông điệp XML Ngoài ra, để các địch vụ có tính an toàn, toản ven và bảo

Lê Hà Chi 13BCNTT.KH Trang 14

Trang 16

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

mật thông tin, trong kiến tric Web service, ching ta cỏ thêm các tang Policy,

Security, Transaction, Management

1.1.4 Các thành phần của Web service

a) XML — eXfensible Markup Language

Là một chuân mở do W3C đưa ra cho cách thức mô tả đữ liệu, nó được sử dụng để

định nghĩa các thành phần dữ liệu trên trang web và cho những tải liệu B2B Vẻ

hình thức, XML hoản toàn có cấu trúc thẻ giống như ngôn ngữ HTML nhưng

HTML định nghĩa thành phản được hiển thị như thể nảo thì XML lại định nghĩa

những thành phần đó chứa cái gì Với XML, các thẻ có thể được lập trình viên tự

tạo ra trên mỗi trang web vả được chọn là định dang thông điệp chuẩn bởi tính phổ

biên và hiệu quả mã nguồn mở

Do Web service là sự kết hợp của nhiều thành phần khác nhau nên nó sử dụng các tính năng và đặc trưng của các thành phản đỏ đề giao tiếp XML là công cụ chỉnh dé

giải quyết vân đề nảy vả lả kiến trúc nên tảng cho việc xây dựng một Web service, tất cả dữ liệu sẽ được chuyên sang định dạng thẻ XML Khi đó, các thông tin mã

hóa sẽ hoàn toàn phủ hợp với các thông tin theo chuẩn của SOAP hoặc XML-RPC

và có thể tương tác với nhau trong một thẻ thông nhất

b) WSDL — Web Service Description Language

WSDL la mét tiéu chuẩn W3C, nó là một ngôn ngữ dựa trên nền XML dùng để định vị và mô ta Web service, bao gồm các thông tim:

© — Tênservice

Giao thức và kiểu mã hóa sẽ được sử dụng khi gọi các hàm của Web service Loai théng tin: thao tac, tham s6, nhig kiéu dif ligu (co the 1a giao dién ctia

Web service céng voi tén cho giao diện nay)

Mét WSDL hop lệ gồm hai phần: phần giao diện (mô tả giao diện va phương thức

kết nói) và phần thi hành mô tả thông tin truy xuất CSDL Cả hai phân nảy sẽ được

Trang 17

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

hư trong 2 tập tin XML tương ửng là tập tin giao diện dịch vu va tap tin thì hành

dịch vụ Giao diện của một Web service đưa ra cách thức làm thế nào đề giao tiếp qua Web service Tên, giao thức liên kết và định dang thông điệp yêu cầu đề tương,

tác với Web service được đưa vào thư mục của WSDL

WSDL thường được sử dụng kết hợp với XML schema và SOAP de cung cap Web

service qua Internet Một elient khi kết nối tới Web service có thẻ đọc WSDL để xác định những chức năng sẵn có trên server Sau đó, client có thể sử dụng SOAP

để lẫy ra chức năng chính xác có trong WSDL,

©) Uniersal Description, Discovery, and Integration (UDDI)

Để cỏ thể sử dụng các dịch vụ, trước tiên elient phải tìm dịch vụ, ghỉ nhận thông tin

về cách sử dụng và biết được đổi tượng nảo cung cập dịch vụ UDDI là một thư

mục dịch vụ, nơi mả chúng ta có thê đăng ky va tim kiém cae web service UDDI

định nghĩa một số thành phần cho biết các thông tin nay, cho phép các client truy

tìm và nhận những thông tin được yêu cầu khi sử dụng Web service UDDI là một thư mục các giao diện dịch vụ web được mô tả bởi WSDL, nỏ giao tiếp thông qua SOAP

Để có thể sử dụng các dịch vụ, trước tiên client phải tim dich vu, ghi nhan théng tin

về cách sử dụng địch vụ vả biết được đối tượng cung cập địch vụ UDDI định nghĩa

một số thành phân cho biết trước các thông tin nảy đẻ cho phép các client truy tìm

và nhận lại những thông tin yéu cau str dung web services

Cấu trúc UDDI gồm các thành phân:

Trang trang — White pages: chita théng tin lién hé và các định dang chính yeu ctia Web service, chẳng hạn tên giao dịch, địa chỉ, thông tin nhận dạng Những thông tin nay cho phép các đối tượng khác xác định được dịch vụ

Trang 18

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

© Trang vàng — Yellow pages: chita thông tin mé ta Web service theo những

loại khác nhau Những thông tin nay cho phép các đối tượng thay được Web service

theo tùng loại với hồ

© "Trang xanh— Green psges: chúa thống tin kỹ thuật mỗ tá các hành vi và cáo

chức năng của Web service

Loại dịch vụ - tModel: chửa các thông tin vẻ loại địch vụ được sử dụng

Những thông tin về Web service được sử dụng và công bổ lên mạng sử dụng giao

thức này Nó sẽ kích hoạt các ứng dụng dé tim kiếm thông tin của Web service khác

nhằm xác định xem địch vụ nảo sẽ cản đến nó.UDDI được xay dung dé gop phan

vào nên tang Microsoft NET

d) SOAP — Simple Object Access Protocol

SOAP lả một giao thức giao tiếp co cau tric nhu XML, No duge xem 1a cau trúc

xương sông của các ứng dụng phân tản được xây dựng từ nhiều ngôn ngữ và các hệ

điều hành khác nhau SOAP lả một giao thức dựa trên nên XML cho phép ửng dung

trao đổi các thông tin thông thường sử dụng giao thức HTTP Cu thé hon thi SOAP

là một giao thức dủng để truy cập các web service, SOAP rất đơn giản và có thẻ mở

rộng Vì dựa trên XML nên SOAP là một giao thức không phụ thuộc platform cũng như bất kỉ ngôn ngữ lập trình nảo SOAP cho phép chủng ta vượt qua bức tường lửa

(firewall)

Một thông điệp SOAP được chia thành hai phần la header va body Phan header chi

ra địa chỉ web service, host, Content-Type, Content-Length tương tự như một thông

Trang 19

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

dụng của SOAP nhưng HTTP được sử dụng vả chấp nhận rộng rãi hơn bởi ngảy nay

nó có thể làm việc rất tot voi co so ha tang Internet

1.2 BAO DAM AN TOAN CHO WEB SERVICE

1.2.1 Tổng quan về bảo đảm an toàn cho Web service

Một Web service được coi lả bảo mật khi đáp ứng được đây đủ các yêu tổ

© Identiication: định danh được những ai truy cập tải nguyên hệ thông

° Authentication: chứng thực tư cách truy cập tải nguyên của người muôn sử

© _ Authorization: cho phép giao dịch khi đã xác nhận định danh người truy cập

Integrity: toan ven thông tin trên đường truyền

° Confidentiality: độ an toản, không ai cỏ thể đọc thông tin trên đường đi

Auditing: kiém tra, tất cả các giao dịch đều được lưu lại để kiểm tra

e — Non+repudiation: độ mềm dẻo, cho phép chửng thực tỉnh hợp pháp hỏa của

thông tin đến từ một phía thứ ba ngoài 2 phía là người gửi và người nhận

1.2.2 Các kỹ thuật bảo mật Web service

eXtensible Access Control Markup Language (XACML) : Cac déi tượng của

XACML được dùng để tạo ra một tiêu chuẩn cho việc miêu tả các thực thể điều

khiển truy cập và các thuộc tinh của chủng Chúng đè nghị nhiều các điều khiến

truy cập hơn việc tử chói và cấp quyền truy cập

Security Assertion Markup Language (SAML) : SAML là sự kết hợp giữa S2ML vả

AuthML, được phát triển thông qua OASIS SAML là một tiêu chuẩn dựa trên

XML, được hình thành như một khuôn khổ cho việc trao đổi thông tin liên quan đến

an ninh, thể hiện dưới các xác nhân và sự tin tưởng giữa các bên tham gia trao đối,

nhằm xác thực giao tiếp người đủng, quyên lợi vả các thuộc tính thông tin

XML Key Management Specification (KMS) : XKMS là một giao thức được phát

triển bởi W3C đẻ mô tả sự phân phối và đăng ký khóa công cộng, nó làm giảm các

mg dụng phức tạp củ pháp của nên tảng được sử dụng đẻ thiết lập các mỏi quan hệ

Trang 20

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

Web Services Policy Framework (WS-Policy) : WS-Policy dinh nghia các điều kiện

theo một yêu cau cỏ thể đáp ửng, tương ứng, khẳng định chính sách của các web servuce đỏ, giải pháp thay thế chính sách và cuối cùng là toàn bộ các chính sách: Một sự khẳng định chính sách được hồ trợ bằng cách yêu cầu khi vả chỉ khi người

yêu câu đáp ứng được các yêu câu tương ứng đề khẳng định fMột chính sách được

hỗ trợ bằng cách yêu câu khi và chỉ khi có yêu câu hỗ trợ ít nhất là một trong những

lựa chọn thay thể trong chính sách

eXentisble Rights Markup Language (XrML) : XrML là một ngôn ngữ XML mà

xác định lâm thé nao dé mé ta các quyền, lệ phí vả điều kiện đẻ sử dụng nội dung,

kỹ thuật só, với tỉnh toàn vẹn thông điệp vả tổ chức chứng thực

Secure Socket Layer (SSL) : SSL là một sự xuất hiện bỗ sung của VPN (Virtual

Private Networks).Nó được thiết kể cho giải pháp truy cập từ xa và không cung cấp những kết nỏi site-to-site SSL VPNs cung cap van đẻ bảo mật truy cập đầu tiên

những img dung web SSL được coi la giao thức bảo mật trong lớp vận chuyên

(Layer Transport) có tâm quan trọng cao nhất đổi với sự bảo mật của các trình ứng, dụng trên Web Và đó là một giao thức đa mục đích được thiết kẻ để tạo ra các giao tiếp giữa hai chương trinh ứng dụng trên một công định trước (thông thường 1a

socket 433) nhằm mã hỏa toản bộ thông tin đưđến, mà ngảy nay được sử dụng rông, rãi cho giao địch điện tử như truyền số hiệu thẻ tin dụng, mật khẩu, sỏ bí mật cá

nhân (PIN) trên Internet

1.3 THỰC TRẠNG BẢO MẬT

Năm 2014 có thê coi lả một năm bùng nỗ của các vụ tấn công đánh cắp dữ liệu, với

hàng loạt sự kiện liên quan den bảo mật khiến thế giới cân có cải nhìn mới về bảo

mật

Tháng 10/2014, ngân hàng lớn nhất nước Mỹ, JPMorgan Chase đã bị tin tặc xâm

nhập vào hơn 90 máy chủ, đánh cắp được thông tin cá nhân của 83 triệu khách hàng

là hộ gia đình vả doanh nghiệp Trước đó, tháng 5/2014, eBay théng bao ho bi tan

công nghiêm trọng và 145 triệu tài khoản của người dùng đã bị đánh cắp Ngoài con

Trang 21

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

số thiệt hại 145 triệu tài khoản duge chit y, con co the thay một yêu tố quan trọng, nữa mả ít người đề ý hơn Đỏ là: eBay biết họ bị tấn công sau bao nhiêu lâu? Một thực tế khá buồn đó lả cuộc tân công vào eBay diễn ra từ cuối tháng 2/2014, vây ma

tới tháng 5.2014 họ mới phát hiện ra Nhung eBay không phải trường hợp cá biệt vi

hầu hết trong các cuộc tắn công nạn nhân không hè biết minh đã bị xâm nhập, đánh

cắp dữ liêu trong một khoảng thời gian dải

Ngay tại Việt Nam, vụ tấn công vào VCCorp trong tháng 10/2014, nhằm phá hủy

dữ liêu của công ty này, cũng được đánh giá là một cuộc tân công tỉnh vi và gây

thiệt hại đến vải chục tỉ đồng Theo thông kê của SecurityDaily từ các diễn đản an ninh mạng, diễn đàn hacker trong nửa đầu tháng 9/2014, đã cỏ tông cộng 1.039 website của Việt Nam bị tấn công, đây là con số cao nhất trong năm 2014, Con

trong 9 tháng dau năm nay, đã cỏ 4.767 websites của Việt Nam bị tân công, tăng

gấp đổi so với cáe năm từ 2011-2013 Trung bình mỗi ngảy cỏ hơn 18 website của

Việt Nam bị chiếm quyền điều khiển Năm 2014 thực sự là một năm rất nóng vẻ tình hình tân công ứng dụng web tại Việt Nam

Lê Hà Chi 13BCNTT.KH Trang 20

Trang 22

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

CHUONG 2 - CO CHE DANG NHAP MOT LAN (SINGLE SIGN ON)

2.1 TONG QUAN VE CO CHE DANG NHAP MOT LAN (SINGLE SIGN ON)

2.1.1 Khái niệm cơ chế đăng nhập một lần

Trong quá trình phát triển của các hệ thông phan tan, chung ta cỏ thẻ nhận thay ban

đầu chúng chỉ là những thành phân hoạt động như những hệ thông độc lập và đòi

hỏi những chế độ bảo mật độc lập tương đương Những thành phan này bao gồm

những nên tảng riêng rẽ liên kết với từng ứng dụng vả hệ điều hành khác nhau Điều

nảy dần tới việc những người dùng cuối phải đăng kỷ vả xác thực một cách độc lập với từng dịch vụ nêu họ muốn truy nhập đến các dữ liêu được bảo mật Tuy nhiên trên thực tế người dùng phải đăng nhập vào rất nhiều các máy chủ dịch vụ khác nhau, từ đỏ dân đến môi người phải đăng ký và ghi nhớ rất nhiều các thông tin định

require password enlry

Trang 23

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

Những người quản trị hệ thông cũng phải đối mặt với việc quản lý những người

dùng trong các hệ thông liên kết muốn truy nhập đến các tải nguyên trong hệ thống,

của minh mà không xảy ra xung đột cũng như đâm bảo được các quy tắc bảo mật

Co chế đăng nhập một lần là cơ chế giúp cho người dủng hợp pháp có thẻ truy nhập

vào rất nhiều những dịch vụ khác nhau trên hệ thông mạng phân tán nhưng chỉ phải

sử dụng một định danh duy nhất Người sử dung chỉ cân đăng ky va đăng nhập duy

nhất một lần vào hệ thông, khi đỏ trong phiên làm việc của mình họ có thể truy cập ngay lập tức vào các dịch vụ liên kết của hệ thống phân tản mà không phải đăng kỷ

thêm định danh vả thông qua quá trinh đăng nhập lần nữa

2.1.2 Ưu khuyết điểm của cơ chế đăng nhập một lần

a Uudiém

Tiết kiệm thời gian cho người sử dụng trong việc đăng nhap vao nhieu dich

vụ được cung cập trên các nên tảng khác nhau của hệ thỏng phân tán

¢ Tăng cường khả năng bảo mật thông qua việc giúp người sử dụng không cản

nhớ nhiều thông tin đăng nhập (định danh và mật khâu)

Giúp cho người quản trị hệ thống tiết kiệm thời gian trong việc tạo lập hay

loại bỏ người dùng trên hệ thống, cũng như thay đổi quyền của một hay một nhóm người đùng nào đó

Tiết kiếm thời gian khi tải lập lại mật khẩu cho người dùng

Bảo mật các cấp đô của việc thoát hay truy xuất hệ thông

Người phát triển ứng dung không can thiet phai hieu va thuc hién nhan dang

bảo mật trong ứng dụng của họ, điều họ cần làm là liên kết đến một máy chủ định danh đã được bảo đảm, việc nảy giúp những người dùng của họ cỏ thể truy cập vào

các dịch vụ khác cũng liên kết đèn máy chủ đó như ho

Trang 24

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

© _ Donhieu domain cing str dung chung co sé dit ligu ngudi ding nén viée xác

thực khi người dùng đăng ký với hệ thong phai chặt chẽ, nêu khong sé rat dé vi

phạm việc đâm bảo an ninh cho hệ thông,

Cân cỏ cơ chế xác thực đâm bảo khi truyền các thông tin định danh người

dùng giữa người sử dụng với các máy chủ dịch vụ khác nhau

2.1.3 Danh sách các giải phap cia SSO

định danh

Accounts & SSO | Nokia, Intel, Miền phí Thực hiện bên phía

client với plugm

cho các địch vw giao thức khác nhau

Athens access | Eduserv UK Ban Co

Trang 25

Nghiên cứu thử nghiêm các phương phap dam bao an toan an ninh cho web service

Lop enterprise full-

service dang nhap

một lần cho bat ky

nen tang dam may

hoặc trên cơ sở ửng

Trang 26

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

Authentication mở và S§O server/ Service) client

CA Single Sign- | CA Technologies | Ban Co Bao mat SSO va

linh hoạt

ComponentSpace | ComponentSpace | Ban SAML §SO cho

CoSign single | University of | Hoe thuat SSO ctia đại học

Distributed Distributed Mien phi

Access Control | Systems

System (DACS) | Software

Enterprise Sign | Queensland Mien phi

On Engine University of

Technology

Evidian Atos Ban Co Evidian Enterprise

Trang 27

Nghiên cứu thử nghiêm các phương phap dam bao an toan an ninh cho web service

Facebook Facebook Ban sso Facebook

được kích hoạt bởi

Facebook

Forefront Microsoft Ban Co Quan ly xác thực

Gigya SSO Gigya Bản Có Đảm mây dựa trên

HP IceWall SSO | Hewlett-Packard | Ban Web va giai phap

IBM _ Enterprise | IBM Miễn phí | Có Làm việc với

Trang 28

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

IBM Tivoli | IBM Ban Co Web, enterprise va

SSO, IBM Tivoli Access Manager

cung cấp nẻn tang

quản lý xác thực

Imprivata Imprivata Ban

ILANTUS Sign |ILANTUS Đân Có Dựa trên dam may

On Express quyền và On-premise xac

thực vả quản lý truy cap voi Single Sign

On va tich hop hoat

động thư mục

Janram Federate | Janrain Ban Co Nguoi st dung SSO

Trang 29

Nghiên cứu thử nghiêm các phương phap dam bao an toan an ninh cho web service

mang may tinh

Keycloak Red Hat Mã nguồn | Có Tich hop SSO va

(Apache dụng trình duyệt và

2.0) dich vu web

RESTful Được xây

dựng phía trên của

OAuth 2.0, OpenID

Connect, JSON Web Token (JWT)

va SAML thông số

kỹ thuật 2.0

Microsoft

NelQ Access | NetIQ Ban webSSO de duyệt

Manager quyền các ứng dụng dựa trên các quy định,

Trang 30

Nghiên cứu thử nghiêm các phương phap dam bao an toan an ninh cho web service

phương pháp phải

được tuân thủ để truy cập sự kiện

Numina Numina Ban Có Hệ thống đăng nhập

Framework Windows ( OPenID

RP & OP, SAML IdP, va cd ban

quyền)

quyên đám mây va quan ly

truy cập với Single

OpenDJ | liên đoản

va

OpenIDM

Ping Dock Ping Identity | Ban Emamm— BE

Pubcookie University of | Protocol

Washington SecureLogin | NetiQ Ban Enterprise Sigle

Trang 31

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

Trang 32

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

dụng nên và được

mở rộng để cho

phép tích hợp trong kiên trúc mới và

hiện cỏ

WSO2 Identity | WSO2 Mã nguồn | Co SAML 2.0

(Apache Connect, OAuth 2.0) 2.0, SCIM,

XACML, Passive Federation

ZXID ZXID Miễn phí | Có Tài liệu tham khảo thực hiện của TAS3

security

2.2 GIAI PHAP OPENID

2.2.1 Hoạt động của OpenID

2.2.1.1 Khải niềm về OpenOD

Bang 1 Danh sách các ứng dụng của 8SO

OpenID la một địch vụ dinh danh (Identify) chia sé, la mét hé thong đăng nhập một

lan không có tỉnh tập trung, cho phép người sử dụng đăng nhập nhiều website khác

Lê Hà Chi 13BCNTT.KH Trang 31

Trang 33

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

nhau chi bang 1 dinh danh số, tránh việc sử dụng các tải khoản va mật khẩu khác

nhau cho mỗi website OpenID là định chuẩn mở, miễn phí và phân quyền cho

phép người dùng điều khiến được các thông tim cá nhân của mình công khai trên

Internet

Một OpenID là dạng liên kết ƯRL, URL nảy có thẻ lả tên miền của website hoặc

URL của nhả cung cấp định danh OpenID Khi đăng nhập với tài khoản OpenID,

bạn phải đăng nhập vào nhà cung cấp dịch vụ định danh để kiểm tra tính hợp lệ của

tài khoản OpenID là một phương thức giúp bạn xác thực tải khoản đăng ký tại một

provider duy nhất mả bạn tin tưởng vả cho phép người dúng thực hiện việc đăng

nhập vào các lần sau

Lịch sử phát triển

Phiên bản đầu tiên của OpenID được phát triển vào tháng 5 năm 2005 bởi Brad

Fitzpatrick, tác giả của trang web cộng đồng LiveJoumal, làm việc cho công ty Six

Apart, ban đầu cỏ tên là Yadis (*Yet another distributed identity system": hệ thông

đăng nhập phân tán), và được gọi là OpenID sau khi tên miễn www.openid.net được

trao cho Six Apart dé str dung cho dự án

Tháng 6/2005, các cuộc thảo luận giữa người dùng cuối và nhà phát trien từ công ty

phần mềm NetMesh vẻ khả năng hợp tác giữa OpenID va LID (Một giao thức tương,

tự được phát triển bởi NetMesh) Kết quả của sự hợp tác đó là giao thức Yadis

được phát triển và giữ tên gọi mới là OpenID Giao thức OpenID được công bồ vào

24/10/2005, sau khi hội thảo Intemet Identity Workshop diễn ra vải ngày Thang 12, cac nha phat triển SXIP (Simple Extensible Identity Protocol) va

XRI (Một chuẩn nhận dạng mới trên Internet) bắt đầu tich hop vao OpenID, thay vi nhận dạng bằng URL ban dau, OpenID da phat triển thành một chuận nhận dang

đầy đủ chođịnh danh người sử dụng Phiên bản OpenID 20 xuất hiện Ngày 31/1/2007, Symantec céng bó hỗ tro OpenID trong trang dich vu vả sản phẩm Một tuần sau, ngày 6/2/2007, Microsoft kết hợp với lanRain, Sxip, va

'VeriSign (Những tỏ chức tham gia phát triển OpenID) tuyên bỏ hỗ trợ OpenID va

Trang 34

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

xem xét khả năng tương tác giữa OpenID và MS CardSpace (Một phương thức

nhận dạng của Microsoft), củng với đỏ là việc xem xét các vấn dé bao mật cho sự phát triển của OpenID Giữa tháng 2, AOL hỗ trợ thử nghiệm OpenID

OpenID sau đỏ được các đại gia như Yahoo, Google quan tâm, kéo theo đó là các

mạng xã hội và các website có lượng người sử dụng lớn cũng bắt đầu hỗ trợ

OpenID (Trở thảnh Provider hoặc WebApp hồ trợ OpenID)

Đến cuỗi năm 2009 đã có trên 1 tỉ tài khoản OpenID, và xắp xỉ 9 triệu websites có

hỗ trợ thành phân Relying Party Ngoải ra cỏ nhiều web nỗi tiếng đã xây dựng thành

phan Identity Provider nhu Google, Yahoo, Mierosofl, Facebook Điều này đã

cho thay sự phỏ biển của hệ thông OpenID hiện nay

Một hệ thống OpenID gồm 3 thanh phan la Identity Provider, Relying Party va

Identity Selector Thanh phan Identity Selector 6 day chinh la Browser

Ung dung và giải pháp công nghệ

& Ủng dụng Website, mạng xã hội, phần mm lập trình, Ebank, Windows

Giúp người ding dé dang ding ký và đăng nhập, thao tác xử lý nhanh va don

giản Hoàn toản phụ thuộc vào việc lua chon nha cung cap dich vụ từ phía người

dùng tin cậy

¢ Khả năng tích hợp, triển khai, cơ chế quản lý bảo mật thông tin người dùng,

cao

` Giải quyết được bải toán lập trình nhanh (kết nói vả chứng thực qua các nhả

dich vu cho việc xử lý đăng nhập) mả không cản xây dựng chức năng xử lý đăng

nhập cue bô

e —— Giúp người đủng để đảng sử dụng nhiều ứng dụng khác nhau chỉ với củng

một tải khoản duy nhất

Cho phép hệ thống có thẻ sử dụng các tài khoản đã có trước từ bên ngoải

hoặc dùng các tài khoản tạo bên trong hệ thông

Trang 35

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

° Chứng thực qua email: Đỏi hỏi người dùng sau khi đăng kỉ tải khoản

tại site sẽ phải kích hoạt tai khoản thông qua email

© — Chứng thực bằng tay: Tất cả các tài khoản chỉ có thẻ tạo bởi người

quan trị

o Không chứng thực: Người dùng chỉ cần đăng kí tải khoản là xong,

không cân xác nhận qua email

b Giải pháp

OpenID giúp người dùng và website xác thực quyển truy cập, cho phép người dùng

đăng nhập vào những ứng dụng web khác nhau chỉ bằng một định danh số

(Digital Indentity) Giúp thay thế các thủ tục đăng ký, xác thực, đăng nhập truyền

thong chi bing một bước đăng nhập duy nhất

Các thành phần của một hệ thống quản lý định danh

Các hệ thống quản lý định danh rất đa dang và phong phú Mỗi hệ thống có thể

cỏ danh sách các thành phân, cách hoạt động, cách giao tiếp khác nhau

Tuy nhiên, trong hệ thông quản lý định danh thông thường cỏ các thảnh phản:

Relying Party: la dich vu str dung cơ chẻ định danh dé chứng thực Ví dụ,

một số trang web sử dụng cơ chẻ đăng nhập người dủng để định danh như

trang Zing, trang eplay Hiện nay đã cỏ rất nhiều thành phần Relying Party trên mạng Phần lớn trong số đó đã hỗ trợ đình danh bang hé thong khác như

tài khoản email của Yahoo hay Gmail

Identity Provider (IdP): la thanh phan cé nhiệm vụ quản lý các thuộc tính đình danh của người dùng hệ thống IdP có chức năng truyền những thông tin

cân thiết để thực hiện chứng thuc dén Relying Party sau khi xác định đúng là

người dùng đang sử dụng dịch vụ Hiên nay đã có rất nhiêu hệ thông nỗi tiếng đã xây dựng thành phần Identity Provider cho riéng mình dựa trên cơ chế của hệ thông

OpenID như Google, Yahoo

Trang 36

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

¢ Identity Selector (IS); la thanh phan trung gian của hệ thống, là cầu nồi

giữa người dùng, Relying Party, Identity Provider Moi hoat động của thành

phần này được điều khiển trực tiếp bởi người dùng

Quy trình hoạt động chính của hệ thống quản lý định danh

Quy trình của một hệ thống quản lý định danh bao gồm các bước chỉnh sau đẻ thực

hiện quả trình chứng thực:

Bước 1: Người dùng sẽ cung cấp thông tin vẻ Identity Provider cho thành phan

Identity Selector

Bước 2: Thanh phan Identity Selector sé tu động giao tiếp với thành phần Relying

Party Sau đỏ, Identity Seleetor sẽ truyền các thông tin vẻ Identity Provider do

người dùng cung cap ở bước 1 đến thanh phan Relying Party

Trang 37

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

Hình 5 Quy trình của hệ thông quản lý định danh

Bước 3: Thành phân Relying Party sẽ sử dụng thông tin người dùng cung cấp đẻ kết

nồi với thành phần Identity Provider (thông qua một kênh truyền an toàn) Sau đỏ, Relying Party sẽ gửi danh sách tên các thuộc tính cân thiết đẻ thực hiện định danh

đến thành phân Identity Provider thông qua kênh truyền an toản đã được thiết lập

Bước 4: Thảnh phân Identity Provider sẽ tạo các thuộc tỉnh càn định danh mả thành

phần Relying Party yêu cầu ở bước 3 Sau đó, Identity Provider sẽ kỷ xác nhận các thông tin mình tạo ra bằng chữ kỷ của mình Cuối củng, Identity Provider sẽ truyền

thông điệp đã kỷ vẻ Identity Selector

Bude 5: Identity Selector sé hién lén cac théng tin dinh danh tương ứng Sau đỏ,

người dùng sẽ kiểm tra các thông tin này và xác nhận cỏ truyền những thuộc tinh định danh đến Relying Party hay không

Trang 38

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

Buse 6: Các thuộc tỉnh định danh sẽ được truyền đến Relying Party neu người ding

đã xác nhận ở bước Š

Bute 7: Relying Party sé kiểm tra những thuộc tính định danh và trả vẻ kết quả cho

người dùng,

3.2.1.2 Phương thức hoạt đông của OpenID

aGiao tiếp giữa các thành phần trong hé théng OpenID

OpenID cung cấp cho người ding URI duy nhất đề đăng nhập vảo những Relying

Party khac nhau, URI dong vai trò là thuộc tinh dinh danh duge quan ly tai Identity

Provider Sự giao tiếp giữa các thành phan trong hé thong OpenID voi URI la dia

chỉ của Identity Provider Tuy nhiên, URI không nhất thiết phải lả địa chỉ Identity

Provider

b.Co ché hoat déng cia OpenID

OpenID có hai cơ chế giao tiếp là Smart mode va Dumb mode Hai cơ chế nay

được dựa trên khả năng của Relying Party Trong chế đô Smart mode, Relying Party cỏ khả năng lưu lại khỏa chia sẻ bí mật cho việc chứng thực sau đỏ Ngược

lại, ở chế độ Dumb mode, Relying Party không cỏ khả năng lưu trữ thông tin nên phải thực hiển thêm một sôbước để hoàn tất quá trình chứng

Trang 39

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

Hinh 6 Co che hoạt động của OpenID

Cơ chế Smart mode

Quy trình định danh của hệ thông OpenID ở chế độ Smart Mode cé thé chia lam 3

quy trình con sau

[1] Quy trình xác định thành phn Identity Provider

Quy trình xác định thành phân Tdentity Provider gồm 6 bước

Bước 1: Người dùng sẽ nhập địa chỉ URL của Relying Party vào Browser

Bước 2: Dựa vào URL người dùng nhập vào, Browser sé giao tiếp với thành phan

Trang 40

Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS

Bude 3: Relying Party sé tra ve Browser trang ding nhap co hé tro OpenID trong

6 cé textbox yéu cau ngudi ding nhap vao URI ciia Identity Provider

Buse 4: Browser hién thi trang đăng nhập cho người dùng

Bước 5: Người dùng sé dién URI ctia Identity Provider vao Browser Sau khi điền

vào URI, người dủng nhân nút “Đăng nhập”

Bước 6: Browser sẽ chuyên thông tì vẻ URI người dùng nhập vào đến Relying Party Relying Party sé lay thong tin ve URI người dùng nhập vào để xác định được thanh phan Identity Provider tuong tmg URI nguéi dùng nhập vào sẽ có hai loại:

° Loại 1: URI đỏ chính lả địa chỉ của Identity Provider Trong trường hợp này,

Relying Party đã có được địa chỉ của Identity Provider chính là URI người dùng

nhập cung cấp

© «© Dog) DRT lấy Không thời cd coda Tame Provide Từng

truéng hop nay, thanh phan Relying Party phai dùng Yadis để lấy địa chỉ

ctia Identity Provider Dich vu Yadis cé vai tro nhận vảo một URI vả sẽ trả vẻ địa

chi va théng tin ve Identity Provider tuong ứng Quy trình xác định địa chỉ Identity

Proivder dua trên Yadis

[2] Quy trinh gui thuéc tinh dinh danh

Quy trình gửi thuộc tính định danh lên Relying Party gom 10 bước:

Bước 1: Relying Party sau khi xác định được thảnh phần Identity Provider ở

quy trình xác định thành phân Identity Provider Bước 1 là bước tủy chọn bao gồm

hai trường hợp xảy ra như sau:

¢ Trudng hop 1: Relying Party va Identity Provider chua c6 khéa chia sé bi mat 6

những lần định danh trước đây, hoặc khóa chia sẻ bi mật đã hết thời gian sử dụng Trong trường hợp này, Relying Party sẽ kết nổi bằng một kênh truyền an toàn với

1dentity Provider đề chia sẻ khỏa bỉ mật Khóa bỉ mật sẽ được sử dụng đề kiểm tra

Ngày đăng: 09/06/2025, 11:46

HÌNH ẢNH LIÊN QUAN

Hình  2  Chồng  giao  thức  Web  service - Luận văn nghiên cứu thử nghiệm các phương pháp Đảm bảo an toàn an ninh cho web service
nh 2 Chồng giao thức Web service (Trang 14)
Hình  4  Trước  và  sau  khi  sử  dụng  Single  Sign  Ôn. - Luận văn nghiên cứu thử nghiệm các phương pháp Đảm bảo an toàn an ninh cho web service
nh 4 Trước và sau khi sử dụng Single Sign Ôn (Trang 22)
Hình  5  Quy  trình  của  hệ  thông  quản  lý  định  danh - Luận văn nghiên cứu thử nghiệm các phương pháp Đảm bảo an toàn an ninh cho web service
nh 5 Quy trình của hệ thông quản lý định danh (Trang 37)
Hình  7  Giải  pháp  Kerberos - Luận văn nghiên cứu thử nghiệm các phương pháp Đảm bảo an toàn an ninh cho web service
nh 7 Giải pháp Kerberos (Trang 46)
Hình  8  Hoạt  đông  của  giao  thite  Kerberos - Luận văn nghiên cứu thử nghiệm các phương pháp Đảm bảo an toàn an ninh cho web service
nh 8 Hoạt đông của giao thite Kerberos (Trang 49)
Hình  9  Quy  trình  làm  việc  của  Shibboleth  Sau  khi  cấu  hình  một  giao  dịch  đăng  nhập  sẽ  theo  các  bước  cơ  bản  sau  : - Luận văn nghiên cứu thử nghiệm các phương pháp Đảm bảo an toàn an ninh cho web service
nh 9 Quy trình làm việc của Shibboleth Sau khi cấu hình một giao dịch đăng nhập sẽ theo các bước cơ bản sau : (Trang 56)
Hình  10  Mô  bình  làm  việc  của  Shibboleth - Luận văn nghiên cứu thử nghiệm các phương pháp Đảm bảo an toàn an ninh cho web service
nh 10 Mô bình làm việc của Shibboleth (Trang 63)
Hình  13  Cai  dat  OpenDS  3 - Luận văn nghiên cứu thử nghiệm các phương pháp Đảm bảo an toàn an ninh cho web service
nh 13 Cai dat OpenDS 3 (Trang 67)
Hình  15  Cài  đặt  OpenDS  5 - Luận văn nghiên cứu thử nghiệm các phương pháp Đảm bảo an toàn an ninh cho web service
nh 15 Cài đặt OpenDS 5 (Trang 68)
Hình  17  Kiểm  tra  cải  đặt  Tomcat - Luận văn nghiên cứu thử nghiệm các phương pháp Đảm bảo an toàn an ninh cho web service
nh 17 Kiểm tra cải đặt Tomcat (Trang 71)
Hình  20  Khởi  tạo  certificate  2 - Luận văn nghiên cứu thử nghiệm các phương pháp Đảm bảo an toàn an ninh cho web service
nh 20 Khởi tạo certificate 2 (Trang 73)
Hình  22  Đăng  nhập  IdP - Luận văn nghiên cứu thử nghiệm các phương pháp Đảm bảo an toàn an ninh cho web service
nh 22 Đăng nhập IdP (Trang 81)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm