Tại sao cần an toàn Web Service:

Một phần của tài liệu LUẬN VĂN:HỆ THỐNG QUẢN LÝ ĐĂNG KÝ THUẾ SỬ DỤNG WEB SERVICE potx (Trang 35 - 39)

3. Các bước xây dựng một Web Service:

2.2.1. Tại sao cần an toàn Web Service:

Dịch vụ web ra đời đã mở ra hướng đi rất tích cực trong việc quản lý thông tin, kinh doanh và phục vụ đời sống, mang lại những lợi nhuận khổng lồ cho các doanh

34

nghiệp qua các hoạt động trên Internet và đưa ra phương pháp tiếp cận mới tốt hơn cho người sử dụng. Nhưng bên cạnh mặt tích cực của web service mang lại thì vẫn có những tồn tại những vấn đề khi áp dụng các dịch vụ này. Các mối đe dọa với các dịch vụ Web là sự đe dọa hệ thống máy chủ, ứng dụng và mạng lưới cơ sở hạ tầng.

Một tổ chức phát triển một dịch vụ web, câu hỏi đầu tiên người dùng thường đặt ra là làm sao để chứng thực được dịch vụ web đó. Ví dụ như một khách hàng muốn kiểm tra số tiền trong tài khoản ngân hàng của mình qua một thiết bị điện tử thì họ phải cung cấp các thông tin đề nhận dạng tài khoản như tên, mật khẩu… Sau khi khách hàng đã nhập các thông tin cần thiết thì các thông tin đó sẽ được đóng gói và gửi đi đến máy chủ để xác nhận và trả về kết quả dịch vụ mà người dùng yêu cầu. Nhưng nếu trong quá trình truyền thông đó, thông điệp gửi đi bị chặn, bị sửa đổi hay rơi vào tay người khác thì khách hàng sẽ là người chịu thiệt thòi khi mà có thể tài khoản sẽ ăn cắp hoặc bị sử dụng trái phép…

Trong hoạt động kinh doanh trên mạng hay các trao đổi thông tin, tài chính tiền tệ… sử dụng dịch vụ web nếu có sự sai sót trong truyền thông hoặc bảo vệ dữ liệu thì sẽ những không chỉ khách hàng mà cả nhà cung cấp dịch vụ sẽ phải chịu thiệt thòi.

Chính vì thế các nhà cung cấp phải đáp ứng được nhu cầu an toàn đề người sử dụng tin tưởng sử dụng dịch vụ và tránh được những thiệt hại cho chính người cung cấp. Vì thế một loạt các cơ chế bảo mật được sử dụng để giải quyết vấn đề liên quan đến chứng thực, kiểm soát truy cập dựa trên vai trò, phân phối thực thi chính sách an ninh, tin nhắn lớp bảo mật thích ứng với sự hiện diện của các lớp trung gian. Có hai hình thức bảo mật chính, đó là bảo đảm an ninh ở mức chuyển tải và mức thông điệp:

Thứ nhất là hình thức bảo đảm an ninh ở mức chuyển tải. Bằng cách sử dụng cơ chế an ninh điểm nối điểm (point to point), dùng trong nhận dạng và xác thực, bảo đảm tính tòan vẹn và bảo mật của thông điệp. HTTP là giao thức không an tòan, dữ liệu truyền đi ở dạng Text nên dễ bị lộ. Thay bằng giao thức HTTPs mà các thông điệp đều đã được mã hóa. Kỹ thuật HTTPS cho phép xác thực máy chủ, máy chủ phải xuất trình chứng thực cho trình khách để trình khách nhận dạng máy chủ, còn máy chủ không thể chứng thực được trình khách. Trên thực tế người ta thường dùng xác thực cơ sở HTTP kết hợp với HTTPS.

Thứ hai là hình thức bảo đảm an ninh ở mức thông điệp, liên quan tới an ninh của thông điệp trong gói SOAP. Bảo đảm an ninh ở mức thông điệp đòi hỏi sự bảo vệ bằng tên người dùng, mật mã XML và chữ ký số.

35

Bảo mật dịch vụ Web (WS-Security) cung cấp an ninh ở mức thông điệp. Hai phương pháp này thường được sử dụng kết hợp với nhau.

Có ba khái niệm cơ bản liên quan đến vấn đề an ninh: nguồn tài nguyên cần được bảo mật, cơ chế bảo mật và chính sách, là các tài liệu mô tả sự ràng buộc của các tài nguyên. Các chính sách được chia làm hai loại: chính sách bắt buộc và chính sách cho phép (quyền hạn). Chính sách cho phép liên quan tới các hoạt động, truy cập mà các bên được phép thực hiện, còn chính sách bắt buộc yêu cầu hành động mang tính nghĩa vụ mà các bên cần phải thực hiện. Một tài liệu có thể bao gồm cả hai loại chính sách trên, chúng liên quan chặt chẽ và phụ thuộc vào nhau nhưng không nhất quán và có cơ chế thực thi khác nhau. Chính sách cho phép có thể dùng khi xác minh hành động được yêu cầu hoặc truy cập được chấp nhận nhưng chính sách yêu cầu chỉ có thể xác minh khi một nghĩa vụ không được thực hiện. Ví dụ một mối đe dọa truy cập trái phép có thể được phát hiện bằng một cơ chế xác nhận danh tính của các đại lý khi người dùng muốn truy cập vào các nguồn tài nguyên kiểm soát và có thể vô hiệu hóa quyền truy cập. Một vai trò quan trọng của các đối tượng trung gian SOAP là có thể chuyển tiếp một thông điệp đi khi một chính sách an toàn bị vi phạm. Bảo mật thông tin khuyến khích mã hóa các thông điệp, không chỉ mã hóa thông điệp SOAP mà còn phải người gửi và nhận thông điệp.

Các phương pháp bảo mật truyền thống như Transport Layer Security (SSL / TLS), Mạng riêng ảo (VPN), IPSec (Internet Protocol Security) và Secure Multipurpose Internet Mail Exchange (S / MIME) là công nghệ point-to-point nhưng chúng không đủ để bảo mật cho end-to-end, các dịch vụ web yêu cầu độ bảo mật cao hơn. Các dịch vụ Web sử dụng cách tiếp cận dựa trên thông điệp, cho phép các tương tác phức tạp. Một thông điệp có thể đi qua nhiều trung gian khác nhau trước khi đến đích nên mức độ bảo mật là quan trọng, trái ngược với point-to-point, cấp vận tải, an ninh.

36

Có nhiều cách để đe dọa an ninh của một dịch vụ web. Thông điệp thay đổi: các mối đe dọa ảnh hưởng đến tính toàn vẹn của thông điệp, có thể bị sửa đổi một phần (hoặc toàn bộ). Tính bảo mật: các tổ chức trái phép có được quyền truy cập vào thông tin có trong một tin nhắn hoặc các bộ phận tin nhắn, chẳng hạn như: một trung gian có được quyền truy cập vào thông tin thẻ tín dụng dành cho người nhận cuối cùng. Người trung gian: kẻ tấn công để thỏa hiệp với một trung gian SOAP và chặn các tin nhắn giữa người yêu cầu dịch vụ web và người nhận cuối mà hai bên vẫn nghĩ rằng họ đang giao tiếp với nhau, các kỹ thuật xác thực có thể làm giảm mối đe dọa khi kẻ tấn công muốn truy cập hay sửa chữa thông điệp. Spoofing (giả mạo): một cuộc tấn công phức tạp để khai thác các mối quan hệ dựa trên sự tin tưởng bằng cách giả danh một thực thể đáng tin cậy để phá hoại an ninh của các thực thể mục tiêu, thường là các tin nhắn giả mạo, cần phải có các kỹ thuật xác thực mạnh để ngăn chặn. Từ chối dịch vụ (DoS): ngăn chặn người sử dụng hợp pháp truy cập đến dịch vụ, cách này có thể gây ra thiệt hại đáng kể khi các đại lý bị gián đoạn hoạt động, bị ngắt kết nối với phần còn lại của thế giới. DoS dễ dàng thực hiện, khai thác điểm yếu trong kiến trúc của hệ thống bị tấn công, sử dụng các nguồn lực của nhiều hơn một máy tính để khởi động đồng bộ các cuộc tấn công DoS vào một tài nguyên và có thể khai thác từ các cơ chế bảo mật khác. Tấn công replay: chặn tin nhắn và sau đó replay lại cho đại lý mục tiêu, cần các kỹ thuật chứng thực thích hợp như đóng dấu thời gian và đánh số thứ tự các tin nhắn.

An ninh cho dịch vụ web phải tạo ra một môi trường an toàn để hai bên yêu cầu và cung cấp dịch vụ có thế giao dịch với nhau và nội dung thông điệp được bảo toàn trong quá trình truyền tải bằng cách sử dụng nhiều cơ chế bảo mật. Cơ chế xác thực: dùng để xác minh của người yêu cầu và đại lý cung cấp dịch vụ hoặc uỷ quyền sử dụng chứng thực lẫn nhau. Một số phương pháp có thể được dùng trong cơ chế xác thực như: mật khẩu, thông qua một thời gian và chứng chỉ. Mật khẩu chứng thực phải là mật khẩu mạnh và nên kết hợp với các xác thực khác. Các giấy chứng nhận có thể là: Lightweight Directory Access Protocol (LDAP), Remote Authentication Dial-in User Service (RADIUS), Kerberos, Public Key Infrastructure (PKI). Cơ chế ủy quyền: sau khi xác thực, cơ chế ủy quyền kiểm soát các truy cập đến tài nguyên hệ thống , xác định quyền truy cập của người yêu cầu. Cơ chế toàn vẹn và bảo mật dữ liệu: đảm bảo rằng thông tin không bị thay đổi trong quá trình truyền mà không bị phát hiện, bằng cách sử dụng mã hóa dữ liệu và chữ ký số. Cơ chế toàn vẹn giao dịch và truyền thông: dùng để đảm bảo rằng quá trình nghiệp vụ đã được thực hiện đúng và các luồng giao tác được thực hiện chính xác. Cơ chế chống thoái thác là dịch vụ an ninh bảo vệ một bên trong một giao dịch chống lại sự từ chối sai về sự xuất hiện của giao dịch đó bởi

37

một bên còn lại, bằng cách sử dụng công nghệ cung cấp bằng chứng về sự xuất hiện của các giao dịch có thể được sử dụng bởi một bên thứ ba để giải quyết bất đồng. Cơ chế toàn vẹn end-to-end và bí mật của thông điệp: phải đảm bảo ngay cả khi có sự hiện diện của các trung gian. Cơ chế vết kiểm toán: dùng để theo hành vi của người dùng và bảo đảm tính toàn vẹn hệ thống thông qua xác minh, trong đó các đại lý đóng vai trò của một kiểm toán viên; phương pháp này thường không thể ngăn chặn các hành vi vi phạm nghĩa vụ nhưng nếu một kiểm toán phát hiện vi phạm chính sách, một số hình thức xử phải sẽ được sử dụng. Cơ chế bắt buộc phân phối chính sách an ninh: người thực hiện phải xác định một chính sách an ninh và thực thi nó trên nền tảng khác nhau với các đặc quyền khác nhau.

2.2.2.An toàn Web Service:

Một phần của tài liệu LUẬN VĂN:HỆ THỐNG QUẢN LÝ ĐĂNG KÝ THUẾ SỬ DỤNG WEB SERVICE potx (Trang 35 - 39)

Tải bản đầy đủ (PDF)

(58 trang)