Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS CHUONG 1 TONG QUAN VE BAO MAT WEB SERVICE CHUONG 2 CO CHE DANG NHAP MOT LAN SINGLE SIGN ON CHUONG 3
Trang 1BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỌI
Lê Hà Chi
NGHIÊN CỨU, THỬ NGHIỆM CÁC PHƯƠNG PHAP DAM
BẢO AN TOÀN AN NINH CHO WEB SERVICE
LUẬN VĂN THẠC SĨ KHOA HỌC
CONG NGHE THONG TIN
NGƯỜI HƯỚNG DẪN KHOA HỌC:
PGS.TS Nguyễn Linh Giang
Hà Nội — Nam 2015
Trang 2Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
LOL CAM DOAN
Tôi Lê Hà Chỉ cam kết luận văn thạc sĩ lả công trình nghiên cứu của bản thân tôi dưới sự hướng dẫn của PGS.TS Nguyễn Linh Giang,
Các kết quả nêu trong luận văn thạc sĩ là trung thực, không phải là sao chép toản
văn của bất kỳ công trình nảo khác
Hà Nội, ngày tháng năm
Trang 3Nghiín cứu thử nghiím câc phương phâp đảm bảo an toan an ninh cho web service ee SS
CHƯƠNG 1 - TONG QUAN VE BAO MAT WEB SERVICE 9
1.1.2 Đặc điểm của Web service "—
1.2 BẢO ĐẦM AN TOĂN CHO WEB SERVICE , - 18
1.2.1 Tổng quan về bảo đảm an toăn cho Web service s¿ seeooT8
1.2.2 Câc kỹ thuật bảo mật Web service ses m TA,
CHƯƠNG 2 - CƠ CHÍ ĐĂNG NHẬP MỘT LAN(! (SINGLE SIGN ON) 21
2.1, TONG QUAN VE CO CHE ĐĂNG NHAP MOT LAN (SINGLE SIGN ON)
2.1.1 Khải niĩm co chĩ dang nhap mĩt lan oncnesseate
3.1.2 Ưu khuyết điểm của cơ chế đăng nhập một lần .522-2s+
2.1:3 Dani sicli cfc giải phập cũa SỒ¡¡-¡â.ccccatidLLân găng na dgcacgaduaao.lllỶ
3.2 GIẢI PHÂP OPENID
2.2.1 Hoạt động của saan
CHƯƠNG 3 - GIẢI PHÂP SHIBBOLETH Š3
Trang 4
Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
3.1.1 Khai niém ve Shibboleth
3.1.2 Hoạt động của Shibboleth ”
3.2.SẢN PHẨM CỦA SHIBBOLETH 468210\405E002620G 56 3.2.1 Centralized Discovery Service
Lê Hà Chi 13BCNTT.KH ‘Trang 3
Trang 5Nghiên cứu thử nghiêm các phương phap dam bao an toan an ninh cho web service
Danh mục chữ viết tắt
W3C World Wide Web Consortium
Integration
Language
TCP/IP Bộ giao thức liên mạng
Intergration
Lé Ha Chi_13BCNTT.KH ‘Trang 4
Trang 6Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
Extensible Messaging and Presemce
XMPP
Prococol
Simple Authentication and Security
Hình 1 SOAP cơ bản của Web service
Hình 2 Chỗng giao thức Web service
Hình 3 Tâng giao thức tương tác dịch vụ
Hình 4 Trước và sau khi sit dung Single Sign On
Hình 5 Quy trình của hệ thống quản lý định danh
Hinh 6 Cơ chế hoạt đông của OpenID
Hình 7 Giải pháp Kerberos
Hình 8 Hoạt động của giao thức Kerberos
Hình 9 Quy trình làm việc của Shibboleth
Hình 10 Mô hình làm việc của Shibboleth
Trang 7Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
Hinh 14 Cài đặt OpenDS 4
Hình 15 Cài dat OpenDS
Hình 16 Cài đặt OpenDS 6
Hình 17 Kiểm tra cải đất Tomcat
Hinh 18 Deploy file idp.war
Hình 19 Khởi tao certificate 1
Hinh 20 Khéi tao certificate
Hình 21 Khởi tao certificate 3
Hình 22 Đăng nhập IdP
Lê Hà Chi 13BCNTT.KH ‘Trang 6
Trang 8Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
LOI NOI DAU
Năm 2014 khép lại, những tử mà giới công nghệ thông tin nghe nhiều nhất năm qua
chính là * hacker”, * mất cắp dữ liệu”, * an ninh mạng” Có thể nói rằng năm 2014
là năm bủng nỗ của những cuộc tan công vào hệ thống mạng máy tỉnh
Điểm nhân đầu tiên của năm 2014 đó chính là các vụ tân công đánh cắp hoặc phá
hủy dữ liệu xảy ra dỏn đập Hầu hết các vụ đình đám đều được nhắc với những dau
ẩn * lớn nhất" hoặc * lần đầu tiên trong lịch sử” Ví dụ như eBay, hãng thương mại
điện tử hảng đầu thể giới bị đánh cắp 145 triệu thông tin tải khoản người sử dụng,
hỏi tháng 5 Hay như vụ tân công tỏi tệ nhát trong lịch sử các ngân hàng khiến hơn
80 triệu dữ liệu tải khoản khách hàng của TPMorgan bị lộ Rồi các hãng bản lẻ như Home Depot bị mắt 53 triệu thông tin thẻ tín dụng của khách hàng hay hơn 70 triệu
thông tin của Target rơi vào tay kẻ xấu
Chưa hết, vụ tấn công lây cắp dữ liệu của Sony vào cuối năm 2014 có thể nói lả một
trong những vụ tân công “ khủng khiếp” xảy ra đối với các doanh nghiệp Cuộc tân công ngay lập tức khiến cỏ phiêu của Sony lao xuống thắng đứng và con khiến cho
bộ phim Interview trở thành bộ phim lần đầu tiên trong lịch sử bị hoãn chiêu với lý
do bị hack Tại Việt Nam, vụ tấn công vao VC Corp cũng có thể nói là vụ tấn công, nhằm vào dữ liệu lớn nhất từ trước đến nay gây ảnh hưởng tới hoạt động của nhiều địch vụ vả được ước tỉnh thiệt hại lên tới hàng chục tỷ đồng
Những vụ tấn công nay đã gióng lên hỏi chuông cảnh bảo cho người dùng công,
nghệ nỏi riêng và toàn thể giới nói chung cần chủ trọng hơn nữa vảo công tác đảm
bao an toàn an ninh mạng,
Mục tiêu của đồ án là nghiên cứu, thử nghiệm một số phương pháp đảm bảo an toàn
an ninh cho dịch vụ web Tập trung vào các cơ chẻ xác thực và đăng nhập một lần
Trang 9Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
CHUONG 1 TONG QUAN VE BAO MAT WEB SERVICE
CHUONG 2 CO CHE DANG NHAP MOT LAN ( SINGLE SIGN ON)
CHUONG 3 GIAI PHAP SHIBBOLETH
CHƯƠNG 4 THU NGHIEM VA DANH GIA SHIBBOLETH
Tuy đã cổ gắng nhưng do kiến thức còn han chế đồ án nảy không thể tránh khỏi
được những thiểu sót, tôi rất mong nhận được sự đóng góp ỷ kiến tử các thây cô
giáo và các bạn
Tôi xin được bảy tỏ sự biết ơn sâu sắc đến PGS.TS Nguyễn Linh Giang, Bộ môn
Truyền thông và mạng máy tính, viên Công nghệ thông tin và truyền thông, Trường
Dai học Bách Khoa Hà Nội, người đã nhiệt tình giúp đỡ, hướng dẫn tôi hoàn thành
Trang 10Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
CHUONG 1 - TONG QUAN VE BAO MAT WEB SERVICE
1.1 WEB SERVICE
1.1.1 Khái niệm Web service
Dịch vụ Web (Web Service) được coi lả một công nghệ mang đến cuộc cách mang trong cách thức hoạt động của các dịch vụ B2B (Business to Business) va B2C
(Business to Customer) Giá trị cơ bản của dịch vụ Web dựa trên việc cung cấp các phương thức theo chuân trong việc truy nhập đổi với hệ thông đỏng gói và hệ thông,
kế thừa Các phân mềm được viết bởi những ngôn ngữ lập trình khác nhau vả chạy trên những nên tảng khác nhau cỏ thể sử dụng dịch vụ Web để chuyẻn đổi dữ liệu
thông qua mạng Intemet theo cách giao tiếp tương tự bên trong một máy tính Tuy
nhiên, công nghệ xây dựng dịch vụ Web không nhất thiết phải là các công nghệ mới, nó cỏ thể kết hợp với các công nghé da cé nhu XML, SOAP, WSDL, UDDI
Với sự phát triển và lớn mạnh của Internet, dịch vụ Web thật sự là một công nghệ
đáng được quan tâm để giảm chỉ phí và độ phúc tạp trong tích hợp và phát triển hệ
thông
Theo định nghĩa của W3C (World Wide Web Consortium), Web service là một hệ
thong phản mẻm được thiết kế với khả năng hỗ trợ tương tác giữa các ứng dụng trên các máy tính khác nhau thôn qua mạng Internet Giao điện chung và sự gắn kết của
nỏ được mô tả bằng XML Web service là tài nguyên phần mẻm cỏ thẻ xác định
bằng địa chỉ URL, thực hiện các chức năng và đưa ra các thông tin người dùng yêu
cau Một Web service được tạo nên bằng cách lấy các chức năng vả đóng gói ching sao cho các ứng dụng khác dé dang nhin thay vả có thẻ truy cập đến những dịch vụ
mả nó thực hiện, đồng thời có thể yêu câu thông tin từ Web service khác Nó bao
gồm các mô đun độc lập cho hoạt động của khách hàng và doanh nghiệp va ban
thân nó được thực thi trên server
Theo IBM, nói tới Web service như việc trao đổi các thông điệp SOAP giữa các hệ
thông Các thông điệp này được câu tạo từ XML( là một tiêu chuẩn mở dựa trên văn
Trang 11
Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
bản) có thê truy cập boi bat ky ai, tir bat ky ứng dung nao (img dung được thiết kẻ
dé chap nhân nó) Điều nảy mở rộng thế giới cho ứng dụng của bạn để bất cứ ai
cũng có thẻ đùng nỏ trên mạng của bạn
Một SOAP co bin ciia Web service liên quan đền việc gửi một thông điệp XML như thể hiện trong hình
<S0APenv:Envelope
xmIns; SOAPenv="http: //schemas xm1SOAP.org/SDAP/envelope/”
xmInsixsde"http: //nww.w3.org/2001/xML Schema”
xmInsixsi="http: //nww.w3.0rg/2001 /XML Schewa~instance>
«SOAPeny: Sody>
<req:gethumberOfAarticles xmIns:reqe "http: //daily-moon com/CMs/">
seq: categoryaclassitieds</req: category>
</reg:getnumberofarticles>
</S0APenv: Body>
</SOarenviEnvelope>
Hinh 1 SOAP cơ bản của Web service
Các thông điệp nấy di chuyển tý một bệ thống, thường là thong qua HTTP: He
thong tiếp nhận diễn giải thông điệp ( những gỉ nó phải làm) vả gửi lại phản hỏi
bằng một trong các hình thức của thông điệp SOAP
1.1.2 Đặc điểm của Web service
Web service cho phép client và server tương tác được với nhau ngay cả trong những
môi trường khác nhau Ví dụ, đặt Web server cho ứng dụng trên một máy chủ chạy
hệ điều hanh Linux trong khi người dùng sử dụng máy tỉnh chạy hệ điều hành Windows, tmg dụng van cỏ thẻ chay và xử lý bình thường mà không cần thêm yêu câu đặc biệt đẻ tương thích giữa hai hệ điều hành này
Phân lớn kĩ thuật của Web service được xây dựng dựa trên mã nguồn mở và được
phát triển từ các chuẩn đã được công nhận, ví dụ như XML
Mét Web service bao gồm có nhiều mô đun và có thẻ công bồ lên mạng Internet
Lê Hà Chi 13BCNTT.KH Trang 10
Trang 12Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
Là sự kết hợp của việc phát triển theo hướng từng thành phần với những lĩnh vực cụ the va cơ sở hạ tầng Web, đưa ra những lợi ích cho ca doanh nghiệp, khách hang,
những nhà cung cấp khác và cả những cá nhân thông qua mạng Internet
Một ứng dụng khi được triển khai sẽ hoạt động theo mô hình client-server Nó có
thể được triển khai bởi một phân mềm ửng dụng phía server ví dụ như PHP, Oracle
Application server hay Mierosoft.Net
Ngày nay Web service dang rat phát triên, những lĩnh vực trong cuộc sông có thể áp
dung va tich hop Web service là khả rộng lớn như dịch vụ chọn lọc và phân loại tin
tức (hệ thông thư viện cỏ kết nổi đến web portal để tìm kiểm các thông tin can thiết); ứng dụng cho các dịch vụ du lịch (cung cấp giả vẻ, thông tin về địa điểm ),
các đại lý bản hảng qua mạng, thông tin thương mại như giá cả, tỷ giá hỏi đoái, dau gid qua mạng hay dịch vụ giao dịch trực tuyến (cho cả B2B và B2C) như đặt vé
máy bay, thông tin thuê xe
Các ứng dụng có tích hợp Web service đã không còn lả xa lạ, đặc biệt trong điều
kiện thương mại điện tử đang bủng nỗ vả phát triển không ngừng củng với sự lớn
mạnh của Internet Bắt kỉ một lĩnh vực nảo trong cuộc sông cũng có thẻ tích hợp với
Web service, đây là cách thức kinh doanh và làm việc có hiệu quả bởi thời đại ngay
nay là thời đại của truyền thông vả trao đổi thông tin qua mạng Do vậy, việc phát
triển và tích hợp các ứng dụng với Web service đang được quan tâm phát triển là
điều hoàn toản đề hiểu
Ưu điểm:
Web service cung cap khả năng hoạt động rộng lớn với các ửng dụng phần mềm khác nhau chạy trên những nên tảng khác nhau
Sử dụng các giao thức và chuẩn mở Giao thức và định dạng dữ liệu dựa trên
văn bản, giúp các lập trình viên đề dàng hiệu được
© Nâng cao khả năng tái sử dụng
Trang 13
Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
Thúc đầy đâu tư các hệ thống phân mém đã tổn tại bằng cách cho phép các
tiền trình/chức năng nghiệp vụ đóng gói trong giao dién Web service
Tạo môi quan hệ tương tác lần nhau va mem déo gitta cac thanh phan trong
hệ thống, dé dang cho việc phát triển các ứng dung phan tan
Thúc đây hệ thông tích hợp, giảm sự phức tạp của hệ thống, hạ giá thành
hoạt động, phát triên hệ thống nhanh và tương tác hiệu quả với hệ thông của các
doanh nghiệp khác
Nhược điểm:
° Những thiệt hại lớn sẽ xây ra vào khoảng thời gian chết của Web service,
giao diện không thay đồi, cỏ thể lỗi nêu một máy khách không được nâng cấp, thiếu
các giao thức cho việc van hanh
Có quả nhiều chuẩn cho Web serviee khiển người dùng khỏ nắm bắt
e _ Phải quan tâm nhiều hơn đến vẫn đề an toản và bảo mật
1.1.3 Kiến trúc của Web service
Web service gồm có 3 chuẩn chính: SOAP (Simple Objeet Access Protocol),
WSDL (Web Service Description Language) va UDDI (Universal Description,
Discovery, and Integration) Hinh 2 mô ta chéng giao thite cia Web service, trong
đó UDDI được sử dụng để đăng kỷ và khám phá Web service đã được miéu ta cu
thé trong WSDL Giao tác UDDI sử dụng SOAP đẻ nói chuyện với UDDI server,
sau đó các ứng dung SOAP yêu cầu một Web service Các thông điệp SOAP được
gửi di chinh xac boi HTTP va TCP/IP
Trang 14
Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service
C
Hình 2 Chồng giao thức Web service
Chong giao thức Web service là tập hợp các giao thức mạng máy tỉnh được sử dụng
để định nghĩa, xác định vị trí, thí hành vả tạo nên Web service tương tác với những
ứng dụng hay dịch vụ khác Chồng giao thức này có 4 thành phân chính:
Dich vu vận chuyển (Service Transport): có nhiệm vụ truyền thông điệp giữa các
img dung mạng, bao gồm những giao thức như HTTP, SMTP, FTP, JSM va gan đây
nhất là giao thức thay đổi khỏi mở rộng (Blocks Extensible Exchange Protocol-
BEEP)
Thông điệp XML: có nhiệm vụ giải mã các thông điệp theo định dang XML dé co
thể hiểu được ở mức img dụng tương tác với người dùng, Hiện tại, những giao thức
thực hiện nhiệm vụ này là XML-RPC, SOAP va REST
Trang 15
Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
Mô tả dịch vụ: được sử dụng để miêu tả cac giao dién chung cho mét Web service
cụ thể WSDL thường được sử dụng cho mục đich này, nó là một ngôn ngữ mô tả
giao tiếp và thuc thi dua trén XML Web service sé sti dung ngôn ngữ này đề truyền tham số và các loại dữ liệu cho các thao tác và chức năng mả Web service cung cap
Khám phá dịch vụ: tập trung dịch vụ vào trong một nơi được đăng ký, từ đó giúp
mét Web service cỏ thẻ để đảng khám phá ra những dịch vu nao đã cỏ trên mạng,
tốt hơn trong việc tìm kiếm những dịch vụ khác để tương tác Một Web service
cũng phải tiến hành đăng ký đẻ các địch vụ khác có thể truy cập và giao tiếp Hiện
tại, UDDI API thường được sử dụng đẻ thực hiện công việc nảy
Communication Protocols and Web Services
‘Created by Omer Rats, 2010
Hinh 3 Tang giao thite tuong tac dich vu Trong do, tang giao thtre tuong tae dich vu (Service Communication Protocol) véi công nghệ chuẩn là SOAP SOAP là giao thức nằm gitta tang van chuyén va tang
mô tả thông tin vẻ địch vụ, cho phép người dùng triệu gọi một dịch vụ từ xa thông,
qua một thông điệp XML Ngoài ra, để các địch vụ có tính an toàn, toản ven và bảo
Lê Hà Chi 13BCNTT.KH Trang 14
Trang 16Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
mật thông tin, trong kiến tric Web service, ching ta cỏ thêm các tang Policy,
Security, Transaction, Management
1.1.4 Các thành phần của Web service
a) XML — eXfensible Markup Language
Là một chuân mở do W3C đưa ra cho cách thức mô tả đữ liệu, nó được sử dụng để
định nghĩa các thành phần dữ liệu trên trang web và cho những tải liệu B2B Vẻ
hình thức, XML hoản toàn có cấu trúc thẻ giống như ngôn ngữ HTML nhưng
HTML định nghĩa thành phản được hiển thị như thể nảo thì XML lại định nghĩa
những thành phần đó chứa cái gì Với XML, các thẻ có thể được lập trình viên tự
tạo ra trên mỗi trang web vả được chọn là định dang thông điệp chuẩn bởi tính phổ
biên và hiệu quả mã nguồn mở
Do Web service là sự kết hợp của nhiều thành phần khác nhau nên nó sử dụng các tính năng và đặc trưng của các thành phản đỏ đề giao tiếp XML là công cụ chỉnh dé
giải quyết vân đề nảy vả lả kiến trúc nên tảng cho việc xây dựng một Web service, tất cả dữ liệu sẽ được chuyên sang định dạng thẻ XML Khi đó, các thông tin mã
hóa sẽ hoàn toàn phủ hợp với các thông tin theo chuẩn của SOAP hoặc XML-RPC
và có thể tương tác với nhau trong một thẻ thông nhất
b) WSDL — Web Service Description Language
WSDL la mét tiéu chuẩn W3C, nó là một ngôn ngữ dựa trên nền XML dùng để định vị và mô ta Web service, bao gồm các thông tim:
© — Tênservice
Giao thức và kiểu mã hóa sẽ được sử dụng khi gọi các hàm của Web service Loai théng tin: thao tac, tham s6, nhig kiéu dif ligu (co the 1a giao dién ctia
Web service céng voi tén cho giao diện nay)
Mét WSDL hop lệ gồm hai phần: phần giao diện (mô tả giao diện va phương thức
kết nói) và phần thi hành mô tả thông tin truy xuất CSDL Cả hai phân nảy sẽ được
Trang 17
Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
hư trong 2 tập tin XML tương ửng là tập tin giao diện dịch vu va tap tin thì hành
dịch vụ Giao diện của một Web service đưa ra cách thức làm thế nào đề giao tiếp qua Web service Tên, giao thức liên kết và định dang thông điệp yêu cầu đề tương,
tác với Web service được đưa vào thư mục của WSDL
WSDL thường được sử dụng kết hợp với XML schema và SOAP de cung cap Web
service qua Internet Một elient khi kết nối tới Web service có thẻ đọc WSDL để xác định những chức năng sẵn có trên server Sau đó, client có thể sử dụng SOAP
để lẫy ra chức năng chính xác có trong WSDL,
©) Uniersal Description, Discovery, and Integration (UDDI)
Để cỏ thể sử dụng các dịch vụ, trước tiên elient phải tìm dịch vụ, ghỉ nhận thông tin
về cách sử dụng và biết được đổi tượng nảo cung cập dịch vụ UDDI là một thư
mục dịch vụ, nơi mả chúng ta có thê đăng ky va tim kiém cae web service UDDI
định nghĩa một số thành phần cho biết các thông tin nay, cho phép các client truy
tìm và nhận những thông tin được yêu cầu khi sử dụng Web service UDDI là một thư mục các giao diện dịch vụ web được mô tả bởi WSDL, nỏ giao tiếp thông qua SOAP
Để có thể sử dụng các dịch vụ, trước tiên client phải tim dich vu, ghi nhan théng tin
về cách sử dụng địch vụ vả biết được đối tượng cung cập địch vụ UDDI định nghĩa
một số thành phân cho biết trước các thông tin nảy đẻ cho phép các client truy tìm
và nhận lại những thông tin yéu cau str dung web services
Cấu trúc UDDI gồm các thành phân:
Trang trang — White pages: chita théng tin lién hé và các định dang chính yeu ctia Web service, chẳng hạn tên giao dịch, địa chỉ, thông tin nhận dạng Những thông tin nay cho phép các đối tượng khác xác định được dịch vụ
Trang 18
Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
© Trang vàng — Yellow pages: chita thông tin mé ta Web service theo những
loại khác nhau Những thông tin nay cho phép các đối tượng thay được Web service
theo tùng loại với hồ
© "Trang xanh— Green psges: chúa thống tin kỹ thuật mỗ tá các hành vi và cáo
chức năng của Web service
Loại dịch vụ - tModel: chửa các thông tin vẻ loại địch vụ được sử dụng
Những thông tin về Web service được sử dụng và công bổ lên mạng sử dụng giao
thức này Nó sẽ kích hoạt các ứng dụng dé tim kiếm thông tin của Web service khác
nhằm xác định xem địch vụ nảo sẽ cản đến nó.UDDI được xay dung dé gop phan
vào nên tang Microsoft NET
d) SOAP — Simple Object Access Protocol
SOAP lả một giao thức giao tiếp co cau tric nhu XML, No duge xem 1a cau trúc
xương sông của các ứng dụng phân tản được xây dựng từ nhiều ngôn ngữ và các hệ
điều hành khác nhau SOAP lả một giao thức dựa trên nên XML cho phép ửng dung
trao đổi các thông tin thông thường sử dụng giao thức HTTP Cu thé hon thi SOAP
là một giao thức dủng để truy cập các web service, SOAP rất đơn giản và có thẻ mở
rộng Vì dựa trên XML nên SOAP là một giao thức không phụ thuộc platform cũng như bất kỉ ngôn ngữ lập trình nảo SOAP cho phép chủng ta vượt qua bức tường lửa
(firewall)
Một thông điệp SOAP được chia thành hai phần la header va body Phan header chi
ra địa chỉ web service, host, Content-Type, Content-Length tương tự như một thông
Trang 19Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
dụng của SOAP nhưng HTTP được sử dụng vả chấp nhận rộng rãi hơn bởi ngảy nay
nó có thể làm việc rất tot voi co so ha tang Internet
1.2 BAO DAM AN TOAN CHO WEB SERVICE
1.2.1 Tổng quan về bảo đảm an toàn cho Web service
Một Web service được coi lả bảo mật khi đáp ứng được đây đủ các yêu tổ
© Identiication: định danh được những ai truy cập tải nguyên hệ thông
° Authentication: chứng thực tư cách truy cập tải nguyên của người muôn sử
© _ Authorization: cho phép giao dịch khi đã xác nhận định danh người truy cập
Integrity: toan ven thông tin trên đường truyền
° Confidentiality: độ an toản, không ai cỏ thể đọc thông tin trên đường đi
Auditing: kiém tra, tất cả các giao dịch đều được lưu lại để kiểm tra
e — Non+repudiation: độ mềm dẻo, cho phép chửng thực tỉnh hợp pháp hỏa của
thông tin đến từ một phía thứ ba ngoài 2 phía là người gửi và người nhận
1.2.2 Các kỹ thuật bảo mật Web service
eXtensible Access Control Markup Language (XACML) : Cac déi tượng của
XACML được dùng để tạo ra một tiêu chuẩn cho việc miêu tả các thực thể điều
khiển truy cập và các thuộc tinh của chủng Chúng đè nghị nhiều các điều khiến
truy cập hơn việc tử chói và cấp quyền truy cập
Security Assertion Markup Language (SAML) : SAML là sự kết hợp giữa S2ML vả
AuthML, được phát triển thông qua OASIS SAML là một tiêu chuẩn dựa trên
XML, được hình thành như một khuôn khổ cho việc trao đổi thông tin liên quan đến
an ninh, thể hiện dưới các xác nhân và sự tin tưởng giữa các bên tham gia trao đối,
nhằm xác thực giao tiếp người đủng, quyên lợi vả các thuộc tính thông tin
XML Key Management Specification (KMS) : XKMS là một giao thức được phát
triển bởi W3C đẻ mô tả sự phân phối và đăng ký khóa công cộng, nó làm giảm các
mg dụng phức tạp củ pháp của nên tảng được sử dụng đẻ thiết lập các mỏi quan hệ
Trang 20Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
Web Services Policy Framework (WS-Policy) : WS-Policy dinh nghia các điều kiện
theo một yêu cau cỏ thể đáp ửng, tương ứng, khẳng định chính sách của các web servuce đỏ, giải pháp thay thế chính sách và cuối cùng là toàn bộ các chính sách: Một sự khẳng định chính sách được hồ trợ bằng cách yêu cầu khi vả chỉ khi người
yêu câu đáp ứng được các yêu câu tương ứng đề khẳng định fMột chính sách được
hỗ trợ bằng cách yêu câu khi và chỉ khi có yêu câu hỗ trợ ít nhất là một trong những
lựa chọn thay thể trong chính sách
eXentisble Rights Markup Language (XrML) : XrML là một ngôn ngữ XML mà
xác định lâm thé nao dé mé ta các quyền, lệ phí vả điều kiện đẻ sử dụng nội dung,
kỹ thuật só, với tỉnh toàn vẹn thông điệp vả tổ chức chứng thực
Secure Socket Layer (SSL) : SSL là một sự xuất hiện bỗ sung của VPN (Virtual
Private Networks).Nó được thiết kể cho giải pháp truy cập từ xa và không cung cấp những kết nỏi site-to-site SSL VPNs cung cap van đẻ bảo mật truy cập đầu tiên
những img dung web SSL được coi la giao thức bảo mật trong lớp vận chuyên
(Layer Transport) có tâm quan trọng cao nhất đổi với sự bảo mật của các trình ứng, dụng trên Web Và đó là một giao thức đa mục đích được thiết kẻ để tạo ra các giao tiếp giữa hai chương trinh ứng dụng trên một công định trước (thông thường 1a
socket 433) nhằm mã hỏa toản bộ thông tin đưđến, mà ngảy nay được sử dụng rông, rãi cho giao địch điện tử như truyền số hiệu thẻ tin dụng, mật khẩu, sỏ bí mật cá
nhân (PIN) trên Internet
1.3 THỰC TRẠNG BẢO MẬT
Năm 2014 có thê coi lả một năm bùng nỗ của các vụ tấn công đánh cắp dữ liệu, với
hàng loạt sự kiện liên quan den bảo mật khiến thế giới cân có cải nhìn mới về bảo
mật
Tháng 10/2014, ngân hàng lớn nhất nước Mỹ, JPMorgan Chase đã bị tin tặc xâm
nhập vào hơn 90 máy chủ, đánh cắp được thông tin cá nhân của 83 triệu khách hàng
là hộ gia đình vả doanh nghiệp Trước đó, tháng 5/2014, eBay théng bao ho bi tan
công nghiêm trọng và 145 triệu tài khoản của người dùng đã bị đánh cắp Ngoài con
Trang 21
Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
số thiệt hại 145 triệu tài khoản duge chit y, con co the thay một yêu tố quan trọng, nữa mả ít người đề ý hơn Đỏ là: eBay biết họ bị tấn công sau bao nhiêu lâu? Một thực tế khá buồn đó lả cuộc tân công vào eBay diễn ra từ cuối tháng 2/2014, vây ma
tới tháng 5.2014 họ mới phát hiện ra Nhung eBay không phải trường hợp cá biệt vi
hầu hết trong các cuộc tắn công nạn nhân không hè biết minh đã bị xâm nhập, đánh
cắp dữ liêu trong một khoảng thời gian dải
Ngay tại Việt Nam, vụ tấn công vào VCCorp trong tháng 10/2014, nhằm phá hủy
dữ liêu của công ty này, cũng được đánh giá là một cuộc tân công tỉnh vi và gây
thiệt hại đến vải chục tỉ đồng Theo thông kê của SecurityDaily từ các diễn đản an ninh mạng, diễn đàn hacker trong nửa đầu tháng 9/2014, đã cỏ tông cộng 1.039 website của Việt Nam bị tấn công, đây là con số cao nhất trong năm 2014, Con
trong 9 tháng dau năm nay, đã cỏ 4.767 websites của Việt Nam bị tân công, tăng
gấp đổi so với cáe năm từ 2011-2013 Trung bình mỗi ngảy cỏ hơn 18 website của
Việt Nam bị chiếm quyền điều khiển Năm 2014 thực sự là một năm rất nóng vẻ tình hình tân công ứng dụng web tại Việt Nam
Lê Hà Chi 13BCNTT.KH Trang 20
Trang 22Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
CHUONG 2 - CO CHE DANG NHAP MOT LAN (SINGLE SIGN ON)
2.1 TONG QUAN VE CO CHE DANG NHAP MOT LAN (SINGLE SIGN ON)
2.1.1 Khái niệm cơ chế đăng nhập một lần
Trong quá trình phát triển của các hệ thông phan tan, chung ta cỏ thẻ nhận thay ban
đầu chúng chỉ là những thành phân hoạt động như những hệ thông độc lập và đòi
hỏi những chế độ bảo mật độc lập tương đương Những thành phan này bao gồm
những nên tảng riêng rẽ liên kết với từng ứng dụng vả hệ điều hành khác nhau Điều
nảy dần tới việc những người dùng cuối phải đăng kỷ vả xác thực một cách độc lập với từng dịch vụ nêu họ muốn truy nhập đến các dữ liêu được bảo mật Tuy nhiên trên thực tế người dùng phải đăng nhập vào rất nhiều các máy chủ dịch vụ khác nhau, từ đỏ dân đến môi người phải đăng ký và ghi nhớ rất nhiều các thông tin định
require password enlry
Trang 23Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
Những người quản trị hệ thông cũng phải đối mặt với việc quản lý những người
dùng trong các hệ thông liên kết muốn truy nhập đến các tải nguyên trong hệ thống,
của minh mà không xảy ra xung đột cũng như đâm bảo được các quy tắc bảo mật
Co chế đăng nhập một lần là cơ chế giúp cho người dủng hợp pháp có thẻ truy nhập
vào rất nhiều những dịch vụ khác nhau trên hệ thông mạng phân tán nhưng chỉ phải
sử dụng một định danh duy nhất Người sử dung chỉ cân đăng ky va đăng nhập duy
nhất một lần vào hệ thông, khi đỏ trong phiên làm việc của mình họ có thể truy cập ngay lập tức vào các dịch vụ liên kết của hệ thống phân tản mà không phải đăng kỷ
thêm định danh vả thông qua quá trinh đăng nhập lần nữa
2.1.2 Ưu khuyết điểm của cơ chế đăng nhập một lần
a Uudiém
Tiết kiệm thời gian cho người sử dụng trong việc đăng nhap vao nhieu dich
vụ được cung cập trên các nên tảng khác nhau của hệ thỏng phân tán
¢ Tăng cường khả năng bảo mật thông qua việc giúp người sử dụng không cản
nhớ nhiều thông tin đăng nhập (định danh và mật khâu)
Giúp cho người quản trị hệ thống tiết kiệm thời gian trong việc tạo lập hay
loại bỏ người dùng trên hệ thống, cũng như thay đổi quyền của một hay một nhóm người đùng nào đó
Tiết kiếm thời gian khi tải lập lại mật khẩu cho người dùng
Bảo mật các cấp đô của việc thoát hay truy xuất hệ thông
Người phát triển ứng dung không can thiet phai hieu va thuc hién nhan dang
bảo mật trong ứng dụng của họ, điều họ cần làm là liên kết đến một máy chủ định danh đã được bảo đảm, việc nảy giúp những người dùng của họ cỏ thể truy cập vào
các dịch vụ khác cũng liên kết đèn máy chủ đó như ho
Trang 24Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
© _ Donhieu domain cing str dung chung co sé dit ligu ngudi ding nén viée xác
thực khi người dùng đăng ký với hệ thong phai chặt chẽ, nêu khong sé rat dé vi
phạm việc đâm bảo an ninh cho hệ thông,
Cân cỏ cơ chế xác thực đâm bảo khi truyền các thông tin định danh người
dùng giữa người sử dụng với các máy chủ dịch vụ khác nhau
2.1.3 Danh sách các giải phap cia SSO
định danh
Accounts & SSO | Nokia, Intel, Miền phí Thực hiện bên phía
client với plugm
cho các địch vw giao thức khác nhau
Athens access | Eduserv UK Ban Co
Trang 25Nghiên cứu thử nghiêm các phương phap dam bao an toan an ninh cho web service
Lop enterprise full-
service dang nhap
một lần cho bat ky
nen tang dam may
hoặc trên cơ sở ửng
Trang 26Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
Authentication mở và S§O server/ Service) client
CA Single Sign- | CA Technologies | Ban Co Bao mat SSO va
linh hoạt
ComponentSpace | ComponentSpace | Ban SAML §SO cho
CoSign single | University of | Hoe thuat SSO ctia đại học
Distributed Distributed Mien phi
Access Control | Systems
System (DACS) | Software
Enterprise Sign | Queensland Mien phi
On Engine University of
Technology
Evidian Atos Ban Co Evidian Enterprise
Trang 27Nghiên cứu thử nghiêm các phương phap dam bao an toan an ninh cho web service
Facebook Facebook Ban sso Facebook
được kích hoạt bởi
Forefront Microsoft Ban Co Quan ly xác thực
Gigya SSO Gigya Bản Có Đảm mây dựa trên
HP IceWall SSO | Hewlett-Packard | Ban Web va giai phap
IBM _ Enterprise | IBM Miễn phí | Có Làm việc với
Trang 28Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
IBM Tivoli | IBM Ban Co Web, enterprise va
SSO, IBM Tivoli Access Manager
cung cấp nẻn tang
quản lý xác thực
Imprivata Imprivata Ban
ILANTUS Sign |ILANTUS Đân Có Dựa trên dam may
On Express quyền và On-premise xac
thực vả quản lý truy cap voi Single Sign
On va tich hop hoat
động thư mục
Janram Federate | Janrain Ban Co Nguoi st dung SSO
Trang 29Nghiên cứu thử nghiêm các phương phap dam bao an toan an ninh cho web service
mang may tinh
Keycloak Red Hat Mã nguồn | Có Tich hop SSO va
(Apache dụng trình duyệt và
2.0) dich vu web
RESTful Được xây
dựng phía trên của
OAuth 2.0, OpenID
Connect, JSON Web Token (JWT)
va SAML thông số
kỹ thuật 2.0
Microsoft
NelQ Access | NetIQ Ban webSSO de duyệt
Manager quyền các ứng dụng dựa trên các quy định,
Trang 30Nghiên cứu thử nghiêm các phương phap dam bao an toan an ninh cho web service
phương pháp phải
được tuân thủ để truy cập sự kiện
Numina Numina Ban Có Hệ thống đăng nhập
Framework Windows ( OPenID
RP & OP, SAML IdP, va cd ban
quyền)
quyên đám mây va quan ly
truy cập với Single
OpenDJ | liên đoản
va
OpenIDM
Ping Dock Ping Identity | Ban Emamm— BE
Pubcookie University of | Protocol
Washington SecureLogin | NetiQ Ban Enterprise Sigle
Trang 31Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
Trang 32Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
dụng nên và được
mở rộng để cho
phép tích hợp trong kiên trúc mới và
hiện cỏ
WSO2 Identity | WSO2 Mã nguồn | Co SAML 2.0
(Apache Connect, OAuth 2.0) 2.0, SCIM,
XACML, Passive Federation
ZXID ZXID Miễn phí | Có Tài liệu tham khảo thực hiện của TAS3
security
2.2 GIAI PHAP OPENID
2.2.1 Hoạt động của OpenID
2.2.1.1 Khải niềm về OpenOD
Bang 1 Danh sách các ứng dụng của 8SO
OpenID la một địch vụ dinh danh (Identify) chia sé, la mét hé thong đăng nhập một
lan không có tỉnh tập trung, cho phép người sử dụng đăng nhập nhiều website khác
Lê Hà Chi 13BCNTT.KH Trang 31
Trang 33Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
nhau chi bang 1 dinh danh số, tránh việc sử dụng các tải khoản va mật khẩu khác
nhau cho mỗi website OpenID là định chuẩn mở, miễn phí và phân quyền cho
phép người dùng điều khiến được các thông tim cá nhân của mình công khai trên
Internet
Một OpenID là dạng liên kết ƯRL, URL nảy có thẻ lả tên miền của website hoặc
URL của nhả cung cấp định danh OpenID Khi đăng nhập với tài khoản OpenID,
bạn phải đăng nhập vào nhà cung cấp dịch vụ định danh để kiểm tra tính hợp lệ của
tài khoản OpenID là một phương thức giúp bạn xác thực tải khoản đăng ký tại một
provider duy nhất mả bạn tin tưởng vả cho phép người dúng thực hiện việc đăng
nhập vào các lần sau
Lịch sử phát triển
Phiên bản đầu tiên của OpenID được phát triển vào tháng 5 năm 2005 bởi Brad
Fitzpatrick, tác giả của trang web cộng đồng LiveJoumal, làm việc cho công ty Six
Apart, ban đầu cỏ tên là Yadis (*Yet another distributed identity system": hệ thông
đăng nhập phân tán), và được gọi là OpenID sau khi tên miễn www.openid.net được
trao cho Six Apart dé str dung cho dự án
Tháng 6/2005, các cuộc thảo luận giữa người dùng cuối và nhà phát trien từ công ty
phần mềm NetMesh vẻ khả năng hợp tác giữa OpenID va LID (Một giao thức tương,
tự được phát triển bởi NetMesh) Kết quả của sự hợp tác đó là giao thức Yadis
được phát triển và giữ tên gọi mới là OpenID Giao thức OpenID được công bồ vào
24/10/2005, sau khi hội thảo Intemet Identity Workshop diễn ra vải ngày Thang 12, cac nha phat triển SXIP (Simple Extensible Identity Protocol) va
XRI (Một chuẩn nhận dạng mới trên Internet) bắt đầu tich hop vao OpenID, thay vi nhận dạng bằng URL ban dau, OpenID da phat triển thành một chuận nhận dang
đầy đủ chođịnh danh người sử dụng Phiên bản OpenID 20 xuất hiện Ngày 31/1/2007, Symantec céng bó hỗ tro OpenID trong trang dich vu vả sản phẩm Một tuần sau, ngày 6/2/2007, Microsoft kết hợp với lanRain, Sxip, va
'VeriSign (Những tỏ chức tham gia phát triển OpenID) tuyên bỏ hỗ trợ OpenID va
Trang 34
Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
xem xét khả năng tương tác giữa OpenID và MS CardSpace (Một phương thức
nhận dạng của Microsoft), củng với đỏ là việc xem xét các vấn dé bao mật cho sự phát triển của OpenID Giữa tháng 2, AOL hỗ trợ thử nghiệm OpenID
OpenID sau đỏ được các đại gia như Yahoo, Google quan tâm, kéo theo đó là các
mạng xã hội và các website có lượng người sử dụng lớn cũng bắt đầu hỗ trợ
OpenID (Trở thảnh Provider hoặc WebApp hồ trợ OpenID)
Đến cuỗi năm 2009 đã có trên 1 tỉ tài khoản OpenID, và xắp xỉ 9 triệu websites có
hỗ trợ thành phân Relying Party Ngoải ra cỏ nhiều web nỗi tiếng đã xây dựng thành
phan Identity Provider nhu Google, Yahoo, Mierosofl, Facebook Điều này đã
cho thay sự phỏ biển của hệ thông OpenID hiện nay
Một hệ thống OpenID gồm 3 thanh phan la Identity Provider, Relying Party va
Identity Selector Thanh phan Identity Selector 6 day chinh la Browser
Ung dung và giải pháp công nghệ
& Ủng dụng Website, mạng xã hội, phần mm lập trình, Ebank, Windows
Giúp người ding dé dang ding ký và đăng nhập, thao tác xử lý nhanh va don
giản Hoàn toản phụ thuộc vào việc lua chon nha cung cap dich vụ từ phía người
dùng tin cậy
¢ Khả năng tích hợp, triển khai, cơ chế quản lý bảo mật thông tin người dùng,
cao
` Giải quyết được bải toán lập trình nhanh (kết nói vả chứng thực qua các nhả
dich vu cho việc xử lý đăng nhập) mả không cản xây dựng chức năng xử lý đăng
nhập cue bô
e —— Giúp người đủng để đảng sử dụng nhiều ứng dụng khác nhau chỉ với củng
một tải khoản duy nhất
Cho phép hệ thống có thẻ sử dụng các tài khoản đã có trước từ bên ngoải
hoặc dùng các tài khoản tạo bên trong hệ thông
Trang 35
Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
° Chứng thực qua email: Đỏi hỏi người dùng sau khi đăng kỉ tải khoản
tại site sẽ phải kích hoạt tai khoản thông qua email
© — Chứng thực bằng tay: Tất cả các tài khoản chỉ có thẻ tạo bởi người
quan trị
o Không chứng thực: Người dùng chỉ cần đăng kí tải khoản là xong,
không cân xác nhận qua email
b Giải pháp
OpenID giúp người dùng và website xác thực quyển truy cập, cho phép người dùng
đăng nhập vào những ứng dụng web khác nhau chỉ bằng một định danh số
(Digital Indentity) Giúp thay thế các thủ tục đăng ký, xác thực, đăng nhập truyền
thong chi bing một bước đăng nhập duy nhất
Các thành phần của một hệ thống quản lý định danh
Các hệ thống quản lý định danh rất đa dang và phong phú Mỗi hệ thống có thể
cỏ danh sách các thành phân, cách hoạt động, cách giao tiếp khác nhau
Tuy nhiên, trong hệ thông quản lý định danh thông thường cỏ các thảnh phản:
Relying Party: la dich vu str dung cơ chẻ định danh dé chứng thực Ví dụ,
một số trang web sử dụng cơ chẻ đăng nhập người dủng để định danh như
trang Zing, trang eplay Hiện nay đã cỏ rất nhiều thành phần Relying Party trên mạng Phần lớn trong số đó đã hỗ trợ đình danh bang hé thong khác như
tài khoản email của Yahoo hay Gmail
Identity Provider (IdP): la thanh phan cé nhiệm vụ quản lý các thuộc tính đình danh của người dùng hệ thống IdP có chức năng truyền những thông tin
cân thiết để thực hiện chứng thuc dén Relying Party sau khi xác định đúng là
người dùng đang sử dụng dịch vụ Hiên nay đã có rất nhiêu hệ thông nỗi tiếng đã xây dựng thành phần Identity Provider cho riéng mình dựa trên cơ chế của hệ thông
OpenID như Google, Yahoo
Trang 36
Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
¢ Identity Selector (IS); la thanh phan trung gian của hệ thống, là cầu nồi
giữa người dùng, Relying Party, Identity Provider Moi hoat động của thành
phần này được điều khiển trực tiếp bởi người dùng
Quy trình hoạt động chính của hệ thống quản lý định danh
Quy trình của một hệ thống quản lý định danh bao gồm các bước chỉnh sau đẻ thực
hiện quả trình chứng thực:
Bước 1: Người dùng sẽ cung cấp thông tin vẻ Identity Provider cho thành phan
Identity Selector
Bước 2: Thanh phan Identity Selector sé tu động giao tiếp với thành phần Relying
Party Sau đỏ, Identity Seleetor sẽ truyền các thông tin vẻ Identity Provider do
người dùng cung cap ở bước 1 đến thanh phan Relying Party
Trang 37
Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
Hình 5 Quy trình của hệ thông quản lý định danh
Bước 3: Thành phân Relying Party sẽ sử dụng thông tin người dùng cung cấp đẻ kết
nồi với thành phần Identity Provider (thông qua một kênh truyền an toàn) Sau đỏ, Relying Party sẽ gửi danh sách tên các thuộc tính cân thiết đẻ thực hiện định danh
đến thành phân Identity Provider thông qua kênh truyền an toản đã được thiết lập
Bước 4: Thảnh phân Identity Provider sẽ tạo các thuộc tỉnh càn định danh mả thành
phần Relying Party yêu cầu ở bước 3 Sau đó, Identity Provider sẽ kỷ xác nhận các thông tin mình tạo ra bằng chữ kỷ của mình Cuối củng, Identity Provider sẽ truyền
thông điệp đã kỷ vẻ Identity Selector
Bude 5: Identity Selector sé hién lén cac théng tin dinh danh tương ứng Sau đỏ,
người dùng sẽ kiểm tra các thông tin này và xác nhận cỏ truyền những thuộc tinh định danh đến Relying Party hay không
Trang 38
Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
Buse 6: Các thuộc tỉnh định danh sẽ được truyền đến Relying Party neu người ding
đã xác nhận ở bước Š
Bute 7: Relying Party sé kiểm tra những thuộc tính định danh và trả vẻ kết quả cho
người dùng,
3.2.1.2 Phương thức hoạt đông của OpenID
aGiao tiếp giữa các thành phần trong hé théng OpenID
OpenID cung cấp cho người ding URI duy nhất đề đăng nhập vảo những Relying
Party khac nhau, URI dong vai trò là thuộc tinh dinh danh duge quan ly tai Identity
Provider Sự giao tiếp giữa các thành phan trong hé thong OpenID voi URI la dia
chỉ của Identity Provider Tuy nhiên, URI không nhất thiết phải lả địa chỉ Identity
Provider
b.Co ché hoat déng cia OpenID
OpenID có hai cơ chế giao tiếp là Smart mode va Dumb mode Hai cơ chế nay
được dựa trên khả năng của Relying Party Trong chế đô Smart mode, Relying Party cỏ khả năng lưu lại khỏa chia sẻ bí mật cho việc chứng thực sau đỏ Ngược
lại, ở chế độ Dumb mode, Relying Party không cỏ khả năng lưu trữ thông tin nên phải thực hiển thêm một sôbước để hoàn tất quá trình chứng
Trang 39
Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
Hinh 6 Co che hoạt động của OpenID
Cơ chế Smart mode
Quy trình định danh của hệ thông OpenID ở chế độ Smart Mode cé thé chia lam 3
quy trình con sau
[1] Quy trình xác định thành phn Identity Provider
Quy trình xác định thành phân Tdentity Provider gồm 6 bước
Bước 1: Người dùng sẽ nhập địa chỉ URL của Relying Party vào Browser
Bước 2: Dựa vào URL người dùng nhập vào, Browser sé giao tiếp với thành phan
Trang 40Nghiên cứu thử nghiêm các phương pháp đảm bảo an toan an ninh cho web service ee SS
Bude 3: Relying Party sé tra ve Browser trang ding nhap co hé tro OpenID trong
6 cé textbox yéu cau ngudi ding nhap vao URI ciia Identity Provider
Buse 4: Browser hién thi trang đăng nhập cho người dùng
Bước 5: Người dùng sé dién URI ctia Identity Provider vao Browser Sau khi điền
vào URI, người dủng nhân nút “Đăng nhập”
Bước 6: Browser sẽ chuyên thông tì vẻ URI người dùng nhập vào đến Relying Party Relying Party sé lay thong tin ve URI người dùng nhập vào để xác định được thanh phan Identity Provider tuong tmg URI nguéi dùng nhập vào sẽ có hai loại:
° Loại 1: URI đỏ chính lả địa chỉ của Identity Provider Trong trường hợp này,
Relying Party đã có được địa chỉ của Identity Provider chính là URI người dùng
nhập cung cấp
© «© Dog) DRT lấy Không thời cd coda Tame Provide Từng
truéng hop nay, thanh phan Relying Party phai dùng Yadis để lấy địa chỉ
ctia Identity Provider Dich vu Yadis cé vai tro nhận vảo một URI vả sẽ trả vẻ địa
chi va théng tin ve Identity Provider tuong ứng Quy trình xác định địa chỉ Identity
Proivder dua trên Yadis
[2] Quy trinh gui thuéc tinh dinh danh
Quy trình gửi thuộc tính định danh lên Relying Party gom 10 bước:
Bước 1: Relying Party sau khi xác định được thảnh phần Identity Provider ở
quy trình xác định thành phân Identity Provider Bước 1 là bước tủy chọn bao gồm
hai trường hợp xảy ra như sau:
¢ Trudng hop 1: Relying Party va Identity Provider chua c6 khéa chia sé bi mat 6
những lần định danh trước đây, hoặc khóa chia sẻ bi mật đã hết thời gian sử dụng Trong trường hợp này, Relying Party sẽ kết nổi bằng một kênh truyền an toàn với
1dentity Provider đề chia sẻ khỏa bỉ mật Khóa bỉ mật sẽ được sử dụng đề kiểm tra