ĐỒ ÁN MÔN BẢO MẬT THÔNG TIN đề tài openid

61 2.9K 47
ĐỒ ÁN MÔN BẢO MẬT THÔNG TIN đề tài openid

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BÁO CÁO MÔN HỌC Đề tài: OPENID Môn học: BẢO MẬT THÔNG TIN Chuyên ngành: MẠNG MÁY TÍNH Giảng viên hướng dẫn: ThS. Văn Thiên Hoàng Sinh viên thực hiện: Trần Hoàng Nhật Nguyễn Đăng Khoa Huỳnh Nhật Trường Nguyễn Hoài Minh Vương Lớp: 10LDTHM1 TP. Hồ Chí Minh, 5/2012 MỤC LỤC CHƯƠNG 1: TỔNG QUAN VỀ OPENID 3 1.1 Tổng quan 3 1.2 Lịch sử phát triển 3 1.3 Ứng dụng và giải pháp công nghệ 3 1.3.1 Ứng dụng 3 1.3.2 Giải pháp 3 1.4 Các thành phần của một hệ thống quản lý định danh 3 1.5 Quy trình hoạt động chính của hệ thống quản lý định danh 3 CHƯƠNG 2: PHƯƠNG THỨC HOẠT ĐỘNG CỦA OPENID 3 2.1 Giao tiếp giữa các thành phần trong hệ thống OpenID 3 2.2 Cơ chế hoạt động của OpenID 3 2.2.1 Cơ chế Smart mode 3 2.2.1.1 Quy trình xác định thành phần Identity Provider 3 2.2.1.2 Quy trình gởi thuộc tính định danh 3 2.2.1.3 Quy trình kiểm tra thuộc tính định danh 3 2.2.2 Cơ chế Dumb mode 3 2.3 Cơ chế xác thực của OpenID: 3 2.4 Ứng dụng thuật toán Diffie-Hellman 3 2.4.1 Mô hình trao đổi khóa Diffie-Hellman 3 2.4.2 Thuật toán trao đổi khóa Diffie-Hellman 3 2.5 Sơ đồ quy trình giao tiếp giữa Client – Server 3 2.6 Quy trình xử lý các bước giao tiếp 3 CHƯƠNG 3: KẾT QUẢ THỰC NGHIỆM 3 3.1 Mô hình triển khai thực nghiệm 3 3.1.1 Triển khai dịch vụ OpenID trên website NukeViet 3 3.1.2 Công cụ demo 3 3.2 Các bước thực hiện 3 3.3 Kết quả đạt được 3 3.3.1 Client Hello 3 3.3.2 Server Hello, Certificate, Server Hello Done 3 3.3.3 Client Key Exchange 3 3.3.4 Change Cipher Spec 3 3.3.5 Application Data RP – OP 3 3.3.6 Application Data OP – RP 3 3.3.7 Encrypted Alert 3 3.3.8 Biểu đồ Flow tổng hợp các bước giao tiếp giữa client và server 3 CHƯƠNG 4: KẾT LUẬN 3 4.1 Ưu điểm của OpenID 3 4.1.1 Đối với Website và nhà phát triển WebApp 3 4.1.2 Đối với người dùng cuối 3 4.2 Hạn chế của OpenID 3 4.2.1 Triển khai OpenID 3 4.2.2 Bảo mật đối với OpenID 3 PHỤ LỤC A 3 PHỤ LỤC B 3 TÀI LIỆU THAM KHẢO 3 CHƯƠNG 1: TỔNG QUAN VỀ OPENID 1.1 Tổng quan OpenID là một dịch vụ định danh (Identify) chia sẻ, là một hệ thống đăng nhập một lần không có tính tập trung, cho phép người sử dụng đăng nhập nhiều website khác nhau chỉ bằng 1 định danh số, tránh việc sử dụng các tài khoản và mật khẩu khác nhau cho mỗi website. OpenID là định chuẩn mở, miễn phí và phân quyền cho phép người dùng điều khiển được các thông tin cá nhân của mình công khai trên Internet. Một OpenID là dạng liên kết URL, URL này có thể là tên miền của website hoặc URL của nhà cung cấp định danh OpenID. Khi đăng nhập với tài khoản OpenID, bạn phải đăng nhập vào Nhà cung cấp dịch vụ định danh để kiểm tra tính hợp lệ của tài khoản. OpenID là một phương thức giúp bạn xác thực tài khoản đăng ký tại một provider duy nhất mà bạn tin tưởng và cho phép người dùng thực hiện việc đăng nhập vào các lần sau. 1.2 Lịch sử phát triển Phiên bản đầu tiên của OpenID được phát triển vào tháng 5 năm 2005 bởi Brad Fitzpatrick, tác giả của trang web cộng đồng LiveJournal, làm việc cho công ty Six Apart, ban đầu có tên là Yadis (“Yet another distributed identity system": hệ thống đăng nhập phân tán), và được gọi là OpenID sau khi tên miền www.openid.net được trao cho Six Apart để sử dụng cho dự án. Tháng 6/2005, các cuộc thảo luận giữa người dùng cuối và nhà phát triển từ công ty phần mềm NetMesh về khả năng hợp tác giữa OpenID và LID (Một giao thức tương tự được phát triển bởi NetMesh). Kết quả của sự hợp tác đó là giao thức Yadis được phát triển và giữ tên gọi mới là OpenID. Giao thức OpenID được công bố tháng 24/10/2005, sau khi hội thảo Internet Identity Workshop diễn ra vài ngày. Tháng 12, các nhà phát triển SXIP (Simple Extensible Identity Protoco

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC KỸ THUẬT CÔNG NGHỆ TP. HCM BÁO CÁO MÔN HỌC Đề tài: OPENID Môn học: BẢO MẬT THÔNG TIN Chuyên ngành: MẠNG MÁY TÍNH Giảng viên hướng dẫn: ThS. Văn Thiên Hoàng Sinh viên thực hiện: Trần Hoàng Nhật Nguyễn Đăng Khoa Huỳnh Nhật Trường Nguyễn Hoài Minh Vương Lớp: 10LDTHM1 TP. Hồ Chí Minh, 5/2012 MỤC LỤC CHƯƠNG 1: TỔNG QUAN VỀ OPENID 1.1 Tổng quan OpenID là một dịch vụ định danh (Identify) chia sẻ, là một hệ thống đăng nhập một lần không có tính tập trung, cho phép người sử dụng đăng nhập nhiều website khác nhau chỉ bằng 1 định danh số, tránh việc sử dụng các tài khoản và mật khẩu khác nhau cho mỗi website. OpenID là định chuẩn mở, miễn phí và phân quyền cho phép người dùng điều khiển được các thông tin cá nhân của mình công khai trên Internet. Một OpenID là dạng liên kết URL, URL này có thể là tên miền của website hoặc URL của nhà cung cấp định danh OpenID. Khi đăng nhập với tài khoản OpenID, bạn phải đăng nhập vào Nhà cung cấp dịch vụ định danh để kiểm tra tính hợp lệ của tài khoản. OpenID là một phương thức giúp bạn xác thực tài khoản đăng ký tại một provider duy nhất mà bạn tin tưởng và cho phép người dùng thực hiện việc đăng nhập vào các lần sau. 1.2 Lịch sử phát triển Phiên bản đầu tiên của OpenID được phát triển vào tháng 5 năm 2005 bởi Brad Fitzpatrick, tác giả của trang web cộng đồng LiveJournal, làm việc cho công ty Six Apart, ban đầu có tên là Yadis (“Yet another distributed identity system": hệ thống đăng nhập phân tán), và được gọi là OpenID sau khi tên miền www.openid.net được trao cho Six Apart để sử dụng cho dự án. Tháng 6/2005, các cuộc thảo luận giữa người dùng cuối và nhà phát triển từ công ty phần mềm NetMesh về khả năng hợp tác giữa OpenID và LID (Một giao thức tương tự được phát triển bởi NetMesh). Kết quả của sự hợp tác đó là giao thức Yadis được phát triển và giữ tên gọi mới là OpenID. Giao thức OpenID được công bố tháng 24/10/2005, sau khi hội thảo Internet Identity Workshop diễn ra vài ngày. Tháng 12, các nhà phát triển SXIP (Simple Extensible Identity Protocol) và XRI (Một chuẩn nhận dạng mới trên Internet) và bắt đầu tích hợp vào OpenID, thay vì nhận dạng bằng URL ban đầu, OpenID đã phát triển thành một chuận nhận dạng đầy đủ cho danh tính người sử dụng. Phiên bản OpenID 2.0 xuất hiện. Ngày 31/1/2007, Symantec công bố hổ trợ OpenID trong trang dịch vụ và sản phẩm. Một tuần sau, ngày 6/2/2007, Microsoft kết hợp với JanRain, Sxip, và VeriSign (Những tổ chức tham gia phát triển OpenID) tuyên bố hổ trợ OpenID và xem xét khả năng tương tác giữa OpenID và MS CardSpace (Một phương thức nhận dạng của Microsoft), cùng với đó là việc xem xét các vấn đề bảo mật cho sự phát triển của OpenID. Giữa tháng 2, AOL hổ trợ thử nghiệm OpenID. OpenID sau đó được các đại gia như Yahoo, Google quan tâm, kéo theo đó là các mạng xã hội và các website có lượng người sử dụng lớn cũng bắt đầu hổ trợ OpenID (Trở thành Provider hoặc WebApp hổ trợ OpenID). 1.3 Ứng dụng và giải pháp công nghệ 1.3.1 Ứng dụng – Website, mạng xã hội, phần mềm lập trình, Ebank, Windows. – Giúp người dùng dễ dàng đăng ký và đăng nhập, thao tác xử lý nhanh và đơn giản. Hoàn toàn phụ thuộc vào việc lựa chọn nhà cung cấp dịch vụ từ phía người dùng tin cậy. – Khả năng tích hợp, triển khai, cơ chế quản lý bảo mật thông tin người dùng cao. – Giải quyết được bài toán lập trình nhanh (kết nối và chứng thực qua các nhà dịch vụ cho việc xử lý đăng nhập) mà không cần xây dựng chức năng xử lý đăng nhập cục bộ. – Giúp người dùng dễ dàng sử dụng nhiều ứng dụng khác nhau chỉ với cùng một tài khoản duy nhất. – Cho phép hệ thống có thể sử dụng các tài khoản đã có trước từ bên ngoài hoặc dùng các tài khoản tạo bên trong hệ thống: • Chứng thực qua email: Đòi hỏi người dùng sau khi đăng kí tài khoản tại site sẽ phải kích hoạt tài khoản thông qua email • Chứng thực bằng tay: Tất cả các tài khoản chỉ có thể tạo bởi người quản trị • Không chứng thực: Người dùng chỉ cần đăng kí tài khoản là xong, không cần xác nhận qua email 1.3.2 Giải pháp OpenID giúp người dùng và website xác thực quyền truy cập, cho phép người dùng đăng nhập vào những ứng dụng web khác nhau chỉ bằng một định danh số (Digital Indentity). Giúp thay thế các thủ tục đăng ký, xác thực, đăng nhập truyền thống chỉ bằng một bước đăng nhập duy nhất. 1.4 Các thành phần của một hệ thống quản lý định danh Các hệ thống quản lý định danh rất đa dạng và phong phú. Mỗi hệ thống có thể có danh sách các thành phần, cách hoạt động, cách giao tiếp khác nhau. Tuy nhiên, trong hệ thống quản lý định danh thông thường có các thành phần: Hình 1.1. Các thành phần chính của hệ thống định danh – Relying Party: là dịch vụ sử dụng cơ chế định danh để chứng thực. Ví dụ, một số trang web sử dụng cơ chế đăng nhập người dùng để định danh như trang zing, trang eplay Hiện nay đã có rất nhiều thành phần Relying Party trên mạng. Phần lớn trong số đó đã hỗ trợ định danh bằng hệ thống khác như tài khoản email của Yahoo hay Gmail. Hình 1.2. Ví dụ về thành phần Relying Party – Identity Provider (IdP): là thành phần có nhiệm vụ quản lý các thuộc tính định danh của người dùng hệ thống. IdP có chức năng truyền những thông tin cần thiết để thực hiện chứng thực đến Relying Party sau khi xác định đúng là người dùng đang sử dụng dịch vụ. Hiện nay đã có rất nhiều hệ thống nổi tiếng đã xây dựng thành phần Identity Provider cho riêng mình dựa trên cơ chế của hệ thống OpenID như Google, Yahoo… – Identity Selector (IS): là thành phần trung gian của hệ thống, là cầu nối giữa người dùng, Relying Party, Identity Provider. Mọi hoạt động của thành phần này được điều khiển trực tiếp bởi người dùng. 1.5 Quy trình hoạt động chính của hệ thống quản lý định danh Hình 1.3. Quy trình hoạt động chính của hệ thống quản lý định danh Quy trình của một hệ thống quản lý định danh được minh họa trong Hình 1.3 bao gồm các bước chính sau để thực hiện quá trình chứng thực: – Bước 1: Người dùng sẽ cung cấp thông tin về Identity Provider cho thành phần Identity Selector. – Bước 2: Thành phần Identity Selector sẽ tự động giao tiếp với thành phần Relying Party. Sau đó, Identity Selector sẽ truyền các thông tin về Identity Provider do người dùng cung cấp ở bước 1 đến thành phần Relying Party. – Bước 3: Thành phần Relying Party sẽ sử dụng thông tin người dùng cung cấp để kết nối với thành phần Identity Provider (thông qua một kênh truyền an toàn). Sau đó, Relying Party sẽ gởi danh sách tên các thuộc tính cần thiết để thực hiện định danh đến thành phần Identity Provider thông qua kênh truyền an toàn đã được thiết lập. – Bước 4: Thành phần Identity Provider sẽ tạo các thuộc tính cần định danh mà thành phần Relying Party yêu cầu ở bước 3. Sau đó, Identity Provider sẽ ký xác nhận các thông tin mình tạo ra bằng chữ ký của mình. Cuối cùng, Identity Provider sẽ truyền thông điệp đã ký về Identity Selector. – Bước 5: Identity Selector sẽ hiện lên các thông tin định danh tương ứng. Sau đó, người dùng sẽ kiểm tra các thông tin này và xác nhận có truyền những thuộc tính định danh đến Relying Party hay không. – Bước 6: Các thuộc tính định danh sẽ được truyền đến Relying Party nếu người dùng đã xác nhận ở bước 5. – Bước 7: Relying Party sẽ kiểm tra những thuộc tính định danh và trả về kết quả cho người dùng. CHƯƠNG 2: PHƯƠNG THỨC HOẠT ĐỘNG CỦA OPENID 2.1 Giao tiếp giữa các thành phần trong hệ thống OpenID OpenID cung cấp cho người dùng URI duy nhất để đăng nhập vào những Relying Party khác nhau. URI đóng vai trò là thuộc tính định danh được quản lý tại Identity Provider. Sự giao tiếp giữa các thành phần trong hệ thống OpenID với URI là địa chỉ của Identity Provider được thể hiện như hình 2.1. Hình 2.1. URI là địa chỉ của Identity Provider. Tuy nhiên, URI không nhất thiết phải là địa chỉ Identity Provider. Ví dụ, URI thật của Identity Provider có thể lưu ở một máy khác như trong hình 2.2. Trong trường hợp này, hệ thống phải sử dụng hệ thống Web Server Location of Identifier URI để có thể xác định được địa chỉ URI thật sự của Identity Provider. Hình 2.2. URI không phải là địa chỉ của Identity Provider. 2.2 Cơ chế hoạt động của OpenID OpenID có hai cơ chế giao tiếp là Smart mode và Dumb mode. Hai cơ chế này được dựa trên khả năng của Relying Party. Trong chế độ Smart mode, Relying Party có khả năng lưu lại khóa chia sẻ bí mật cho việc chứng thực sau đó. Ngược lại, ở chế độ Dumb mode, Relying Party không có khả năng lưu trữ thông tin nên phải thực hiện thêm một số bước để hoàn tất quá trình chứng thực. 2.2.1 Cơ chế Smart mode Quy trình định danh của hệ thống OpenID ở chế độ Smart Mode có thể chia làm 3 quy trình con sau: – Quy trình xác định thành phần Identity Provider – Quy trình gởi thuộc tính định danh – Quy trình kiểm tra thuộc tính định danh 2.2.1.1 Quy trình xác định thành phần Identity Provider Hình 2.3. Quy trình xác định thành phần Identity Provider Quy trình xác định thành phần Identity Provider gồm 6 bước như hình 2.3: – Bước 1.1: Người dùng sẽ nhập địa chỉ URL của Relying Party vào Browser. – Bước 1.2: Dựa vào URL người dùng nhập vào, Browser sẽ giao tiếp với thành phần Relying Party. – Bước 1.3: Relying Party sẽ trả về Browser trang đăng nhập có hỗ trợ OpenID trong đó có textbox yêu cầu người dùng nhập vào URI của Identity Provider. – Bước 1.4: Browser hiển thị trang đăng nhập cho người dùng. – Bước 1.5: Người dùng sẽ điền URI của Identity Provider vào Browser. Sau khi điền vào URI, người dùng nhấn nút “Đăng nhập”. – Bước 1.6: Browser sẽ chuyển thông tin về URI người dùng nhập vào đến Relying Party. Relying Party sẽ lấy thông tin về URI người dùng nhập vào để xác định được thành phần Identity Provider tương ứng. URI người dùng nhập vào sẽ có hai loại: [...]... cho phép người dùng cuối và máy chủ đồng ý trên một khóa bí mật premaster – Giấy chứng nhận exchange và thông tin mật mã để cho phép máy khách và máy chủ xác thực bản thân – Tạo ra một bí mật tổng thể từ bí mật premaster và trao đổi ngẫu nhiên giá trị – Cung cấp các thông số an ninh lớp ghi – Cho phép các máy người dùng cuối và máy chủ xác minh, tính toán các thông số an ninh và những cái bắt tay... của OpenID – Bước 9: Các OpenID Provider sẽ truyền tải thông tin về sự thành công hay thất bại của giai đoạn thẩm định cho Relying Party Một lần nữa bằng cách sử dụng một gián tiếp đáp ứng thông qua trình duyệt của client, các client truyền qua HTTP chuyển hướng kết quả OpenID Provider cho Relying Party – Bước 10: Các thẻ Relying Party gửi một yêu cầu trực tiếp check_authentication OpenID cho OpenID. .. dịch vụ đã chọn là Yahoo  Thực hiện yêu cầu chứng thực tài khoản người dùng bằng OpenID  Người dùng cung cấp thông tin về email và mật khẩu truy cập  Thực hiện đăng nhập Sign In Hình 3.20 Chứng thực tài khoản người dùng • Bước 4: Xác thực thông tin tài khoản người dùng  Hệ thống gửi yêu cầu đến nhà cung cấp dịch vụ Yahoo để xác thực cho tài khoản đăng ký sử dụng ... nhận NukeViet OpenID Hình 3.17 Đăng nhập quản trị hệ thống Chấp nhận NukeViet OpenID Hình 3.18 Cấu hình module cho phép chấp nhận NukeViet OpenID – Quy trình sử dụng NukeViet OpenID • Bước 1: Truy cập vào website NukeViet sử dụng dịch vụ OpenID • Bước 2: Đăng nhập bằng OpenID, chọn nhà cung cấp dịch vụ Yahoo Hình 3.19 Đăng nhập bằng OpenID • Bước 3: Chứng thực tài khoản người... giao tiếp, họ đồng ý trên một phiên bản giao thức, chọn thuật toán mã hóa, tùy chọn xác thực lẫn nhau, và sử dụng kỹ thuật mã hóa khóa công khai để tạo ra bí mật được chia sẻ Các giao thức bắt tay TLS bao gồm các bước sau đây: – Trao đổi thông điệp bắt tay thỏa thuận đồng ý giữa các bên về các thuật toán, trao đổi ngẫu nhiên giá trị, và kiểm tra phiên giao dịch – Trao đổi các thông số mật mã cần thiết... thực thông qua OpenID – Bước 7: Các ứng dụng máy client phải xây dựng một URL có chứa nội dung trong tin nhắn trước đây từ Relying Party URL này được chuyển đến các OpenID Provider, hoặc tới SASL client hoặc xử lý thích hợp Chẳng hạn như một trình duyệt … – Bước 8: Client xác nhận cho OpenID Provider và sau đó chấp thuận hoặc không chấp nhận chứng thực với OpenID Provider Cuối cùng là chứng thực cho OpenID. .. bạn  Sau khi thiết lập thông tin Thực hiện Bước kế tiếp Hình 3.14 Nhập thông tin website • Bước 7: Kết thúc quá trình cài đặt thành công Hình 3.15 Cài đặt thành công Hình 3.16 Giao diện trang chủ web sau khi cài đặt thành công – Cấu hình NukeViet OpenID Để chọn NukeViet OpenID cho website, quản trị viên thực hiện các bước sau: • Mở file openid. php trong thư mục... mode 2.3 Cơ chế xác thực của OpenID: OpenID sử dụng cơ chế xác thực SASL (Simple Authentication and Security Layer), sử dụng các giao thức lớp ứng dụng như IMAP, POP, XMPP với mục tiêu modules hóa và bảo mật lớp OpenID ban đầu được hình dung cho HTTP và HTML, người dùng sẽ chuyển hướng của Relying Party vào một nhà cung cấp danh tính xác thực người dùng và sau đó gửi thông tin nhận dạng về thuộc tính... lập Endpoint OpenID Provider URL người dùng để xác thực – Bước 4: Relying Party và OpenID Provider sử dụng thuật toán Diffier_Hellman thiết lập một khóa bí mật – Bước 5: Relying Party truyền một yêu cầu xác thực để các OpenID Provider có một sự khẳng định trong các hình thức của một yêu cầu gián tiếp Thông điệp này được chuyển qua client hơn là trực tiếp giữa các Relying Party và OpenID Provider... Diffie và Martin Hellman đã đưa ra một giao thức để trao đổi các giá trị khóa quy ước giữa các đối tác trên đường truyền có độ bảo mật trung bình Sự ra đời của giao thức trao đổi khóa Diffie-Hellman được xem là bước mở đầu cho lĩnh vực mã hóa khóa công khai Hình 2.10 Mô hình trao đổi khóa Diffie-Hellman Diffie-Hellman là một thuật toán dùng để trao đổi khóa chứ không dùng để bảo vệ tính bí mật của dữ . giữa OpenID và MS CardSpace (Một phương thức nhận dạng của Microsoft), cùng với đó là việc xem xét các vấn đề bảo mật cho sự phát triển của OpenID. Giữa tháng 2, AOL hổ trợ thử nghiệm OpenID. OpenID. chấp thuận hoặc không chấp nhận chứng thực với OpenID Provider. Cuối cùng là chứng thực cho OpenID Provider trong phạm vi của OpenID – Bước 9: Các OpenID Provider sẽ truyền tải thông tin về sự. Internet) và bắt đầu tích hợp vào OpenID, thay vì nhận dạng bằng URL ban đầu, OpenID đã phát triển thành một chuận nhận dạng đầy đủ cho danh tính người sử dụng. Phiên bản OpenID 2.0 xuất hiện. Ngày

Ngày đăng: 21/08/2014, 08:53

Từ khóa liên quan

Mục lục

  • CHƯƠNG 1: TỔNG QUAN VỀ OPENID

  • CHƯƠNG 2: PHƯƠNG THỨC HOẠT ĐỘNG CỦA OPENID

  • CHƯƠNG 3: KẾT QUẢ THỰC NGHIỆM

  • CHƯƠNG 4: KẾT LUẬN

  • PHỤ LỤC A

  • CÁC THÔNG ĐIỆP CỦA OPENID

  • PHỤ LỤC B

  • DANH SÁCH CÁC HỆ THỐNG HỖ TRỢ OPENID

    • TÀI LIỆU THAM KHẢO

Tài liệu cùng người dùng

Tài liệu liên quan