XML安全性分析与改进

2014-11-06 05:35陆睿刘东
科技创新导报 2014年10期
关键词:访问控制

陆睿++刘东

摘 要:针对XML语言在数字签名和加密上的一些薄弱环节,该文从访问控制和单点登录两个方面提出了改进XML安全性的方法。

关键词:扩展标记语言(XML) 访问控制 单点登录

中图分类号:TP309.2 文献标识码:A 文章编号:1674-098X(2014)04(a)-0033-01

XML安全性存在一些明显的薄弱环节。如XML签名只对XML标记了的数据进行处理,使得不同的格式数据在哈希算法中产生不同的值。另外XML加密由于XML的灵活性而容易遭受攻击。下面从访问控制和单点登录两个方面研究分析解决安全性的方法。

1 访问控制的改进

由XML衍生出来的XML访问控制标记语言(XACML)提供了服务器端关于访问控制策略的一系列规则。XACML策略可以引用别的策略,还可以智能地融合与其冲突或重叠的规则集。如果所提供的算法集还不充分的话,应用开发者可根据自身需要进行新的定义。

传统的基于身份的访问控制(IBAC)是一种不能良好扩展的控制方法,定义重复而冗长,因为它所遵循的规则需要对每一个身份进行定义。而较新的基于角色的访问控制(RBAC)是直接将访问许可与访问者身份代码或符合访问者身份的规则相关联。RBAC要求访问策略为系统中的所有角色进行定义,然后将访问者身份代码映射到这些角色上。这种方式同样具有很大局限性,从系统顽存性的角度,一个拥有特定权限同时扮演特定角色的访问者应该拥有与这一角色相关联的所有权利。最新的基于属性的访问控制(ABAC),其策略规则的定义基于主体(用户、应用、进程等)、受访问资源(网络服务、数据等)的属性,和它们的环境(时间、威胁等级、安全等级等),这就能够提供比RBAC更为精细的访问控制策略。

针对传统访问控制的缺陷,利用ABAC的这一特性,可以使用安全等级标签来创建规则,允许XACML策略与强制访问控制(MAC)同时使用,并制定分级的安全策略以确保其高效性。访问控制是安全性的重要部分,应该支持多种形式和不同等级的应用。在一个高安全等级的系统中,低强度的访问控制只能用于一般信息的访问,如果访问重要信息,则需要更高等级的访问控制。其中,低强度访问控制可以与RBAC协同实施,角色的操作权限与用户身份相关联。例如,一个系统管理员角色能够允许他以任何用户身份登录系统,而普通用户只能拥有较低的系统权限。而双重精确访问控制应该评估具体的用户特性,从而通过ABAC进程做出判断。在这种情况下,可以基于用户特征实施更为精确的权限评估。比如,这些特征反映出当访问分段数据时,必须对特殊许可证进行认证。也就是说,拥有特殊许可证的用户只能访问他们必须知道的分段数据,而不是具有同样安全等级的所有数据。

2 单点登录的改进

SSO是标记授权认证机制,在这种机制下,请求者被提供一个显示其已经通过认证服务器的标记,系统内的其他服务器可以不需额外认证即接受这一标记,以简化用户认证过程。SSO标记存在的安全问题之一,假定标记只在安全通道内传输,意味着认证服务只能向认证用户提供标记,第三方不可能获得此标记。相对安全技术而言,这种方法建立的系统更依赖于对其它应用系统的信任。这种情况下的安全模式可以归纳为“如果这一系统以它应该的方式建立,我们就相信它”。这种安全强度对于重要系统比如电信运维管理系统显然不够。信息网络的终端用户或服务不能验证这一要求,所以在动态SOA中这样的认证机制并不实用。SSO标记存在的安全问题之二是其保鲜性,即认证必须有即时性,在基于标记的系统中很难做到这一点。基于标记系统的核心概念之一是:一个身份可以在认证以后才使用。这种“重放”模式与认证机制要求的即时性并不一致。认证是这样一个过程,当某一身份正在被声明时,验证某个身份是不是他所声称的身份(即边认证边使用)。即时性保证通常需要与系统时钟同步,从而使信息时间戳是有效的,这在SOA等松耦合系统中难以保证。

针对这些问题,认证可以和密钥分发机制结合起来,来自合法客户的需求可以通过共享的加密密钥来受到保护。为了防止攻击者获得SSO的安全标记(在此情况下就是共享的加密密钥)的访问权,安全协议必须做出特殊规定来传输与网络通信规则相分离的密钥。因此,协议必须被加密,并且不依赖于通信安全协议对密钥进行无缝传输。

按照理想的设计,PKI应该是共用信息基础设施架构下鉴别用户的通用要求。可以借助通用访问卡(CAC)来实现,卡上包括用户的私人密钥和防篡改证书。访问私人密钥需要个人身份号码(PIN),而卡上不携带这些信息,所有涉及密钥的计算由内置芯片完成。从用户角度出发,在CAC上录入个人身份号码即可完成单点登录。他的数字身份随即被策略实施点和策略决定服务评估,与此同时他的用户代理将收到一个安全标记。对于安全标记,CAC激活只能在特定的时间段内有效,而且必须对它进行重新认证。

参考文献

[1] [RFC4535] Harney,et al., Group Secure Association Key Management Protocol, 2006. http://www.ietf.org/rfc/rfc4535.txt

[2] Laura Lee,Rod Fleischer.Service Oriented Architecture (SOA) Security Challenges And Mitigation Strategies.IEEE,2007.

[3] [SAML]Security Assertion Markup Language v2.0,OASIS, 2005. http://www.oasis-open.org/specs/index.php#samlv2.0.endprint

猜你喜欢
访问控制
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
大数据平台访问控制方法的设计与实现
基于岗位映射的应急组织间跨域访问控制研究