Опубликован: 11.05.2007 | Уровень: специалист | Доступ: платный
Лекция 11:

Обеспечение безопасности распределенных систем в .NET Framework

Сертификаты имеют двоякое применение:

  • идентификация стороны, предъявивший сертификат;
  • защита передаваемой информации парой из закрытого и открытого ключей.

При применении сертификатов основной объем информации может шифроваться и симметрично, с использованием временного сессионного ключа. Более медленное асимметричное шифрование в таком случае применяется для передачи временного ключа между сторонами обмена.

Сертификаты применяются во многих протоколах, из которых можно выделить следующие применяемые с распределенными системами, построенных с .NET Framework:

  • безопасный транспортный протокол SSL;
  • безопасный сетевой протокол IPsec;
  • безопасная передача гипертекста HTTPS;
  • расширение безопасности веб служб WS-Security;
  • MSMQ.

Как видно из данного списка, электронные сертификаты могут обеспечивать безопасность распределенной системы как на транспортном уровне, так и на уровне сообщений промежуточной среды.

Протокол Kerberos

Протокол Kerberos позволяет осуществлять идентификацию клиента и симметричное шифрование трафика на основе временных сессионных ключей. В настоящее время его модификация применятся в сетях Microsoft Windows 2000 и более поздних.

Протокол Kerberos основан на использовании третьей доверенной стороны, называемой центром распространения ключей ( key distribution center, KDC). При идентификации в домене Active Directory клиент программной компоненты получает так называемый билет на дарование билета ( ticket-granting ticket, TGT), который затем используется для обращения к применяющим протокол Kerberos сетевым службам. При обращении к программной компоненте клиент посылает запрос к KDC, получает от него билет на доступ к сервису ( service ticket ), содержащий реквизиты клиента для авторизации сервисом и сессионный ключ, зашифрованные основным ключом сервиса, а так же сессионный ключ, предназначенный для клиента. Билет на доступ к сервису используется затем клиентом при доступе к сервису. Передаваемый сервису токен состоит из информации из билета доступа к сервису, к которой добавляется уникальная клиентская информация ( authenticator ), включающая в себя в частности время посылки запроса. Данная информация шифруется полученным клиентом сессионным ключом. Сервис дешифрует своим основным ключом полученный от клиента билет на доступ к сервису, извлекает из него сессионный ключ и дешифрует им реквизиты пользователя. В случае успеха дешифровки клиент проходит аутентификацию.

Протокол Kerberos используется в Microsoft Windows в:

  • интегрированной безопасности Windows ( Windows integrated security, WIS);
  • безопасном сетевого протокола IPSec/IKE;
  • расширении безопасности веб служб WS-Security.

Протокол Kerberos в Microsoft Windows используется в пределах домена Active Directory. WIS в частности используется службами MSMQ, IIS и COM+.

9.3. Безопасность промежуточных сред .NET Framework

Для сравнительного описания безопасности рассмотренных промежуточных сред можно выделить следующие основные их конфигураций:

  • MSMQ в пределах LAN;
  • MSMQ / HTTP: запись сообщений в очереди MSMQ 3.0 через HTTP / IIS;
  • Enterprise Services / COM+;
  • WS: веб службы с использованием WSE 3.0;
  • Remoting без использования IIS, со стандартными каналами ;
  • Remoting с использованием IIS.

В таблице 9.1 перечислены решения обеспечения безопасности указанных конфигураций на транспортном уровне и уровне сообщений. Под VPN понимается развертывание виртуальной частной сети на основе протоколов SSL или IPSec. Из таблицы видно, что наибольшие трудности с точки зрения безопасности возникают с технологией Remoting, у которой в частности нет обеспечения безопасности на уровне промежуточной среды.

Таблица 9.1. Безопасность промежуточных сред .NET Framework
Промежуточная cреда Безопасность
на транспортном уровне на уровне промежуточной среды
MSMQ VPN, WIS Сертификаты X.509
MSMQ / HTTP HTTPS, VPN, WIS Нет
ES / COM+ WIS, VPN Авторизация доступа (WIS)
WS HTTPS, VPN, WIS WS-Security (X.509, Kerberos)
Remoting VPN Нет
Remoting / IIS HTTPS, VPN, WIS Нет
Классификация промежуточных сред с точки зрения безопасности распределенной системы

Рис. 9.4. Классификация промежуточных сред с точки зрения безопасности распределенной системы

На рис. 9.4 представлена классификация рассмотренных сред с точки зрения возможности применения в различных сетях различной степени доверенности. Классификация носит вложенный характер, поскольку боле безопасные среды, применимые в общественных сетях, могут применяться и в незащищенной локальной сети – но не наоборот. Следует отметить, что понятие "полностью доверенной сети" не может иметь места в случае каких либо приложений автоматизации бизнеса, а может иметь место только в научных, экспериментальных и подобных приложениях.

9.4. Выводы по безопасности промежуточных сред

Веб службы с использованием WSE являются промежуточной средой с наиболее широкими возможностями обеспечения безопасности, благодаря которым веб службы можно использовать в сетях общего доступа. Среды MSMQ и COM+ в основном предназначены для создания безопасных распределенных систем в локальной сети предприятия. Промежуточная среда Remoting может использоваться только либо вместе со службами IIS / MSMQ, либо для организации локального взаимодействия, либо для научных или подобных целей.

Екатерина 2
Екатерина 2
Россия, г. Москва
pankaj kowale
pankaj kowale
Индия, bandra