Tải bản đầy đủ (.doc) (26 trang)

BÁO CÁO BÀI TẬP LỚN Môn Kiến trúc hướng dịch vụ ĐỀ TÀI SOA Security

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.33 MB, 26 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI
VIỆN CÔNG NGHỆ THÔNG TIN
²
BÁO CÁO BÀI TẬP LỚN
BÁO CÁO BÀI TẬP LỚN
Môn: Kiến trúc hướng dịch vụ
Môn: Kiến trúc hướng dịch vụ
ĐỀ TÀI
SOA Security
SOA Security
Giảng viên hướng dẫn
TS. Võ Đình Hiếu
Nhóm thực hiện:
Nguyễn Hoàng Minh
Hoàng Tr Nhân
Đỗ Thị Thanh Thùy
Nguyễn Thanh Hiếu
Trần Ch Trung
Hà Nội - 2011
MỤC LỤC
2
I. SECURITY OVERVIEW
1. Giới thiệu về Security Information (SI)
 ! "#$
%&'(')*+ , /0-%1
*23 ,! '423#2%)))
53%+6789)5#:3&;$< '6+!3
% 38=24>?=24++!=24@ )A83==
@-$9"B#@>:3C)62/<' 
+D%3C)6B8:3C+D%3"
B12   -9)


5 C+!3E*F5GE 3*F 5A>7B3H5IC+-J
D7#%K>83:3#K>+9-L
7# !)M'DN+O7# @PQQQQQ
=O%6# &L:3-
9"B:3R2S)))N+- >)
T "#%613C9@
 /-J>2@%1+71+2@ @;=+C
0 &)T/-J.U!058!0%1= V
/;=+C  )58=+8/8@W
5#  0S2@:3&@<X'-9)-<38%
S2@7 =24>?'-9=='>6<X<)5=
+9B<X-Y6<X7'(24@ )
A@:3Z11%782@ @SI$%:3&)5 6
[3\138U3UU3H)
2. Security Services
2.1. Authentication – Xác thực
][<ZC '4)
]=!8>'3#G]3^C55I)
2.2. Authorization-Trao quyền
5 :38+:31V4PV4=:383/P'4DD 
8 <#G_ +`F +`a 3I
2.3. Integrity – tnh toàn vẹn
SOZ!2"3+ 2b0'6+!3<#-J,)
``EZ3-J0'D9<c3/2S6<XC
2.4. Confidentiality-tnh b mật
5#<#24+>C9 <#-J,)
``EZ3-J0'D9=2;<=
2.5. Auditing-kiểm tra
a6!8& :38V@
2.6. Privacy-tnh riêng tư

d38RV4 1< +Z ZB> #8
&-J38  <)
2.7. Non-repudiation – Chống sự chối bỏ
A@2@ ;?-J3 -J0/2%@3%2C=
0/?)H>2;B<#C-J+-36Z3= 
-L+)
3
3. Security Mechanisms
3.1. Entity Authentication – Xác thực thực thể
]+>-LV%3[3>-L1B'D$
 'N'D-1'3!e237/'<3/Pe2 O<3
9 =%e2=)
5 :31V==+> 0'D
R O=Rf->' !/# e2)
6# ='+3e ' 0'D)H><#
-J0!Ce2=VZ3@BgNJ9
%33h !C1)Z3#+V-J7
:383/ <3 3C O#&%3[3)
]+>:31-J0'DZ<#-J,3
/#%=-J +Z O2/)53/,#24
Z='iZ>?'6+!3(3/24b)
3.2. Message Authentication – Xác thực thông tin
]#+>DVV 83<! !V
 j#!Y-V3^C?)
]#V4;?<#-J"k<.=2?[3
38 =V/ <$ #!-JV3^
'37 j#!Y-JV)
]#37'4D)H>+@2@  j#!+V
 0?)A%3[3BB'D0@Z+/B>V
#!-JB)TB-J%3[3>6<XCB

/GBgI 0'D<lm 0  ?)]
  j?@2@ ;<#=@ ? O">
'3=)T?-J<C<0$Z=Y@V/6<C
-9<+-3#!+)H><?-JV/ j1c+=-J
B 0)
3.3. Enchiper/Dechiper
nH=+:313#
=&-JG&+ o@pI
#q<=r&-J
 # G&+ o@
I)A=+> 6<s3/
2@ /#)
na@+:313#
-J+k o@  o@
p)
n53/  @+
D !=
@)
nT== +>4+
 3/  !
  %  2!        2@  p
%)5# < +912@ )_4==
< -J&+T#< )
nt!=+/3/ <=;73#Y-+ p=)
4
3.4. Access Control List – Danh sách điều khiển truy cập
uEv^9>!Cw++>':38?9C-J
<3)uEv:34D9K 'N:31!C-J7:383
/ZC-JY- -J>+%C-J=)HKD P
uEv1:34D> > )M'DZ3Pw+=uEv=B

GH<'+I83 ,H<=V=w+=)
TP %3[3P %PC-J P#13'%uEv[3
%!83<%uEv'D ,V  'N%3[3
==-J ,<#)H>78:3& #13'%uEv+
V4 'N:31-J3/ <3g0uEv)uEv-J
'D !R7!C)
3.5. Security Objects
Users, Passwords, User Groups, Policies, Privileges, Encryption Keys, Audit Logs, Users.
3.6. Digital Signature
5# 3<b3/>S2@JJ^k/!8
>'3>+!3 @V/^X12;q<Xr 3C
S2@+!3)
o; = @!=+q6<Xr&G6<X2;qr>'73
!3%&I <q<=r@ G2?-9I-J)
H& ,6<X%+!3# G%7?I'(24!12@
 =R2!-J92@C)
-q<Xr%+!3 +!338:3-Z <
>'3+!3-J23'('-9'C Gg'NCQPI&+q+!3Cr)
M!@  ,+C9q+!3Cr+  '('<#R2!
-J2@C92@ )tL6>+!3C=24?'+?,+  =
<#R2!-J2@C92@ )
M/>6<x- 6<X2;qr# $3Cq+!3Crx<#%y43
!C9 2>>'3+!3)
qE6<Xr-Z 19!-J!C9 2>q+!3CrW
E??6<x=@-Jq<Xr%k2+!3C)
M/q<Xr%+!3C-J!-Z W
57!q<XCyr%q+!3Cr+q rq+!3Cr=)
o@+qE6<XCyrqE6<X!0rGm+U3I)
]/r6<xr+<! %=<#)
-/<0>+!3C=6<X%= @0@zw+>w++!3

>w+6<X).=9<-J=6<X=<X%+!3<l
<#)
II. SOA SECURITY INTRODUCTION
1. Tại sao lại cần SOA
H#1<Z' !#<["-!$><' "
+ B'D OR7L$[B'D)HD5+KJ
' !9783 >  B= >!3:3@)53
% >C J6O!C5!+S@
' !!Z+-J<' 9)
6O<Z!+
EB'D-J>+/96B'D<g > 
B'D)
5
U<2!88@#6+/1 B+ B'D!C
<= Z93)
E#!2@ /!D3>:383 ' ! @
 'iZ!<=J6' !93)
57@6 @+ !"!C<=<S/ 
<#B<4Z+-J<' 9)U{u@:3Z78=+'
U{u'%>C3%+XL2@3
EB'D@ ,0'D+)=@ ,<ZJ-J'4D
B'D<3 '4D 7L OB'DBJ)
U<38#!<#|+@$<@S-LJG 2+I
@+>%3:3&)
E3h$@-J7/ ,<@SJ6' !)
E ,CJ!D#:383 37C<)
E=83<:3@+X@2@ + ' 2O[337<#'i
Z7< )
2. SOA yêu cầu những phương pháp bảo mật mới
E-L2@ /38Ck/0'D @6!C

' !S!3:3@2@ /)6OU{u|b6 @@
-J7)53%83'iZ837882@ /|b@1
-L2@ /9NJ9U{u)
t:31\'-9R=+<Z2@ /B'D38C)
5 #1>B'D:3@+X2@ /'%><% 2@ !'6
+!3 "9B'D+)tO#1
t1P)H#12@ /B'D38C
U@2Z#12@ /'N:3Z42@ /< $R3)
U@/77@'6+!32 ^@'6+!3@+)
oR.VV,>B'D+<ZJ'4Dk83B'D<
Server Applicaon
Client
Applicaon
Security
module
Funconal
module
Funconal
module
Kênh an toàn dùng
SSL/TLS
6
t1z)H#183B'D
U<2!#1z 9#1P
m U{u '3+BS >B'D=<ZJ9 '3+
BS B'D< B'DBJ)G'D}'DPI
}'DBJ<ZJ9'4D' !<G'B'DzI
E'4D>' !=-J&ZG-+~&'4D
z2I O2$B'D' !CG-'4Dz&'4Dz2I)
Z3 3%+X#1PB'Dz<#|-J2@ /)m =#12@

/<#OB B'D6)
H>78<+'6+!3%-[73)M'D>[#!0k+•
+%+@g'4Dz2-J0'D)5  J><% 
6+•'4Dz2+-1z=77@&B-J0+%k+•)
-/-L2@ /38C<#|<@SB U{u
@1-L2@ /63!3L)mc%27B>-L
2@ /9 Y@'%OU{uc+2@ /-i@@
2@ '4D+q$r7='(0'D7=)T#= @8#!
Y-@2@ <@S-LJ6!C)AVL83 3C+<Z
2@ /Y+-9'4DB+L$[2@ /=-J3/>+/
#!0'D3h$-J:3@+X#:3+>3hU{u)
€%g8/Z1k3-J82@ /)ED<2@
/ [V4=-J+=
E<BS2@ /-LLZ2@ /
E<BS2@ /@2@ / >CL)
5 [3\13D<2@ / !0
'D B'D38C U{u)
3. Các khía cạnh chức năng của bảo mật
3.1. Authentication (xác thực)
}'D@V;g6 'NJ+!9-J0'D)E=2
q2;BrV
7
Loại bằng chứng Mô tả Ví dụ
o2Z1 o37> O83#
2/B'D3C2Z
•e 'S<X)
ER3bV
o=1 o@$631=B
'D 3C
o@Bb2$63

>h3[BO2!-
FUu <2;8C
4% <)
o+ o372;B
&
m73R
Mp?
m-9R\VV,B'D38C0'DV)U3=
\V 6<#NJ2@ /U{u)
a. Chiến lược xác thực truyền thống
o7<0'D+ 2;B  2+ %B'DY@=>2@
,62;B= )
!DV 'Ni3>82@RB'D)
b. Chiến lược xác thực trong SOA
E-LV%<#  @2@  U{u)m-9R+>C
13C
Tình huống Chiến lược xác thực đề xuất
m4D-J&Z2$
>B'D+3>N
' !
U0'D-D3
m4D-J&2$>'4
D <   O  B 'D B
J N' !
Z3 &+>'4D<9N%3[3
V'4D-J&=-$<Z:3@V
)-J+'4D-J&!V
+ 'N2;'N-D3)
Z3 &+>B'DBJ'4D
-J&=-$<Z:3@ OV+)

m4D-J&2$>>
B'DC
m <Z:3@VC)
3.2. Authorization (phân quyền)
]V42+R:38V42-J+1)
a. Chiến lược phân quyền truyền thống
t[3ZB'D=>#183<3/%!:3Z47:38
3/3% >> =-JZ+/B B'D)
t#183<3/"2Z7+FouEGF +o'uE  +I
uEvGuE  +vI)5 FouE:38-J% +)5 uEv :3@4
?>'+3/93%)H>+3/<2 ! ,<# ,
>>D%3%D)
b. Chiến lược phân quyền trong SOA
a@0=>B'DBJ983'4D)H>> B'D=
2 ^83> '4D[/B'D@<+3/
83<3/7@'4D-9<!>)53%g=
!83=  J/+3/3/K'4D[‚9
8
B'DBJ)5Z83+<#1 B'D38C+3/3
/-JZ<Z<# 3C)
3.3. Data confidentiality (Bảo mật dữ liệu)
m6+!3 ":3[-J2@ !7+'6+!3@2/R)
a. Chiến lược bảo vệ dữ liệu truyền thống
H=+<s3/3h2@ @  '6+!3 ":3)EB'D
%3[32@ / Z+/<%  "'6+!30'DUUvGU3U <
vI`5vUG5 vU3I)UUv`5vU= 2>'6+!3 "%<%)
b. Chiến lược bảo vệ dữ liệu trong SOA
U{u ,' !'('J'4D&9Cb
%3[3' !)53%+=%>78B#<
+-J<b9$63' !c+>' !=2Z-J

<' !CR+83<# 3C)A83+ Z
+-J2@ !'6+!338C<#|630'D U{u)
3.4. Data integrity and nonrepudiation (Toàn vẹn dữ liệu và chống chối bỏ)
T>B'D/>#!=[@2Z?#!/-J+
 0 3C<#24"2$ B2)c+B'D=!
V j'6+!3/-J)tL6 0<# kC
;10)A83:3&9@ 0 /'6+!3)
a. Chiến lược truyển thống để đảm bảo toàn vẹn dữ liệu và chống chối bỏ
UUv`5vU-J0'D2$[3ZB'D??2@ /'6+!3
":3^. !V j'6+!3/-JC
C2b)
b. Toàn vẹn dữ liệu và chống chối bỏ trong SOA
-#@$[~)~ U{u<s3/UUv`5vU<#@2@ !2@ /'6+!3
 ":3-/=Y<#@2@  j'6+!3CC2b)
3.5. Bảo vệ chống lại tấn công
H&B'D83@-J2@ !-97#)E3>7#83;
 2+ Z33
AZ3 3^B'DM'D+b+ƒ  <4#/
 'N-9<= >R3+!Udv ,6<ƒ7#
+kB'D6 UdvN!=R!C)
AZ3 <sS:3@4M'DZ3:3@4!C<#"/<h3
 'NO4<ƒh#=+J'D83 !CZ+J)
AZ3 L$[5E_`_=783Z3)5% =5E_`_
!83 =6Z3C63=246<ƒ7#<)
a. Chiến lược truyền thống chống lại sự tấn công
E-L38CC+7#<'
U0'D +0 S2% 9B'D2% 837=
)
EB'D >q>rG=Z>2@ /IZ!<24
7#)

T3^B'Dh/
U0'D!C=<@S!VR/:3@+X >B'D)
b. Chiến lược chống tấn công trong SOA
5 U{u7833^-JL2>ZZ 2%
B2L>7#!CS+%83+[)57q$r'4D+ =
'(247#2$<37#kC'4DGm UI)
9
3.6. Bảo vệ sự riêng tư
E# 24SO2$+3/ OJ^!Z+>#R
< 2%B2)m =B'DY@-JZ<Z:3@+X
|g#<)
a. Chiến lược truyền thống để bảo vệ sự riêng tư
U|g#%V@Z3' 3%R
vK" +3/83<3/'D>B'D+<#%
, < k :3@4-J76#%
% <=&)
M!=SO2;!VV,<<s@3C+K"
3/)
AZ324<2$6<ƒ7#Z3=; B'D Ok
:3@4<,)M'D+b+ƒ  !<# 'N/ -9
<R3+!Udv<ƒ7#=/ +!37#
@kL$'6+!3)
M!=SO2;S<sS:3@4<2@ /0'D
#D!VR/)
b. Chiến lược bảo vệ sự riêng tư trong SOA
M9U{u!2@ !%-=83BL)M1U{u ,'('&
'4Dk832%L>#1ƒ#<\S+%)
5%R136<BS2@ /90'D
38C6-$Y-<#NJ6-L2@ /7
 U{u)

4. Các khía cạnh phi chức năng của bảo mật
4.1. Tnh tương hợp
H> 63%+XL2@U{u+@2@ -LJc+>'4D
=-J0'D2$27B27<<2!88@#!)A=+>@
2@ U{u)-/-L2@ /Y<#-J„:3?)
a. Chiến lược truyền thống để đảm bảo sự tương hợp
T-=U{u-LJ6B'D--J:3R%-LJ
-L2@ /Y--J:3R83)
b. Tính tương hợp trong bảo mật SOA
M9U{u-LJ<#6+D%3:3&|+D%32?23>
[@-J)A83 3C=+>'4D >%27<…8@ Y
-J2@ !-<#@-$9<@S-LJ9'4DB'D<)
4.2. Khả năng quản lý
T@S:3@+X8/Z'(' !:3@+X!C2@ /2 ^73
1'|<2@ 1)
a. Chiến lược truyền thống để đảm bảo khả năng quản lý
E!C38C-:3R83Z'(:3@+X!C2@ /g
Z3'%< @ 'N^2>=/<h3)
b. Yêu cầu về khả năng quản lý trong SOA
5 U{u-L6B'D+7837<=2Z+&2@ /
B'D-+?'(3)=<!<Z>2@ /+
7<=Z3<#":3@+X38C)
4.3. Dễ dàng phát triển
a. Chiến lược truyền thống
10
F7?-L2@ /38CY@2@ -J[ %3
Z<Z<s-=30'D Z)5%
 =-!we <!<Y@O 
)
b. Yêu cầu trong SOA

5 U{u@2@ /BL9!C38C)m =@
2@ / U{u@'('0'D)
5. Các xu hướng bảo mật mới cho SOA
5.1. Message-level security (Bảo mật mức thông điệp)
-@ +3/U{u%3[36" !2@ / j'6+!3)o@
/B#!G-J+92@ /B I+>-L9@:3Z
78)M9-L[<3#!=-J2@ !
<3@2@ gNJ9C-J-Jg4)
5 'D2%uEH*2 <w-JJ9>R '('
L  <     ! @  8
3)53% !C
38C<@-$
uEH*<37#< @
RR+83<#@Y
3C)_-L2@ /B#
!   @ :3Z -J <= <S  )
† 2@ ![#!G#
< @RI† g3C0
 R >-L2@
/<9#!† 0
uEH*)
5.2. Bảo mật như một dịch vụ
5 --$U{u!2@ /
Y+>'4D)H>'4D2@ /
 ,B'DVR:38
=`@#!<X`% #!+ )=Y=2@ !#
!-96Z3)
‡-$>'4D2@ /=C< 9'4DB'D#
 )AC=+>'4D2@ /=-J0'D2$27BB'D 
<2!8#!<#@+78)A<=+>'4D2@ / >

[4 !C@<<#-J& )tV'D2%'-9
'4D2@ /+>[*Uo
11
5 #1%'4D2@ /+3R<#3>8B'DD ==
B%3[382@ /<#@-$ZB'D )E 2@ /->
B'D@@83O  &/3 !
'4D<' )U{uKJ3h-UuHvGU3u H<3
v3IˆU53'4D2@ /)
5.3. Bảo mật theo chnh sách
mN@=CZ 6Z3=<#'('0'D:3@+X=<#
'D Z)_[-9@ +3/%3[3BS@
2@ /U{u)o@ / +>-L9B6%3[3)
‡-$-Lo@ / <L@)6%3[3LZ
2@ /<#-JB B'D@<2 >)M!<2 >
2@ /<3/!=+3^2@ /<b+3^!D+3^2@ /
 3%2@ /)=@2@ ?? %3[32@ /@3R
6B'D)d3&L-LJ-JR+%2%
 1-L2@ /<@)
III. SOA SECURITY THREATS
5GHC'&I5 a+  wTw  U35U5C'&
-J4c+‰o7<… @ O<!=8S>27+JZ >
"BG2 ^@!DBS1@ O'ZI"B@R
#:33/,Z+>0"# OkC'4D‰)
5 U{uC'&-J17$63
1. Threats to service
E\37-L!-L9B'D!C)5%ZK
=$>247#)E%3[32@ /!C=<
9%3[32@ /'4D+)M'D=P3/Z B'D
g0B'D83<#3/kP+)E37R:38 PB
12

'D>+/+7<=)Z3!R:38<#V!37=-J
, O7)
m <ZC+b!CU{u<@S@2@ 2@ / j
YO83<=<S)a B ++-9RG-UUv`5vUI-J0
'D6z3C@2@   j#% 38)o$'4
D<#=4V42$/=<# -JR3+3C+!3=
-$-J)m =10'D2@ / ++ 0'D++)
2. Threats to service registration/deregistration
T +336'4D=$@7#+O+)AC=?2?
-J!S<XS<X'4DZ7#)T37#+O+
='iZ7#m U!S<XY<# )ACY=
!!7#83  P^< =‚ '4D=‚)A
SO<37#!R:38VJ [@-J'3
1 3C:31S<XY-S<X)
3. Use of standard
o$1U{u' 3h83=2?23>3h[@=2@ /??)E
3h-J0'D U{uG[3Z+3h e2-+]HvU{u_•mmI
<#72@ /)H> B372@ /2% 3h-+UUv
 t55_= ]Hv)H>'D<0'D3h='iZ789
 +0)H>C#0'D +0< 7@<ZCk2% #)
TU{u-JOt55_UUv-J0'D)6 B0'D"ŠQ
••~-J:3 +0)A83=$>C'&C9'4De2=)
E'4D%3[3P#6%3@#@6'4D37
'4D%3[3)#6 -J0'DU{u+ˆUmvGˆ2Um 
v3I)6#6%0'D3h$=-L9'4D
3 )63h$Y ,C=1<Z+K"
 '4D)
Các kiểu tấn công điển hình :
5E  5m‹ 
U ‹

Giả mạo
E=-J:383/ !C2;
0'D>'24?-3
e '
5 U0",'6+!3)
F3'   0'DGJ<#I/
;&!>P '4
D)
w  '+ 3
Công bố thông tin
E#2C<# 3C#
R
m+ w
Từ chối dịch vụ
5Z  1 +  ! C  O B  'D
<# >
*+  w+
Nâng quyền
=V@< 'N9:38D
=<@S3/B'D9B L
!C)
13
+'
Thông điệp không hợp lệ
H>C #! ]Hv = B  >
-R3+!Udv3R3=+
b'6+!3B'D!C)H=
V37! +!3]Hv O 
ƒ Emu5u) t< @   #!
U{u_  #!3= '4D#:3 

%3[327J
F+<
Tấn công lặp lại
Z3 <` <-J0'D 2@ /
6<ƒO=?2?ƒ` <
0'D32;)
]Hv   3  ' 3`V+
w
5+!3]Hv=BZ396
732% 
u3 `3 Œ 
Xác thực/ủy quyền
Z3<#=6LZJK
27B=3/>'4D&=
! >@@<
<#=h:38
Ts3/7#e22 ^
H+ 
v  w w'+
•+w'
H''+
• '+
E3+ w
F+ w
m+ w
]HvV+<
]_w+' UdvŽ 
tw3+U{u_
]Hv'w<
]Hv3 <

]Hv' 3Œ<
]Hvw+ '
m <
E <  
m
H 
ˆUmv3 
F 3' 3
U  
H+ 3 
]HvV+<
H 22
]Hv3
•+w'
o3ww w+ e
F3+
F 3Ž<
E 
H+ 3w+V3 
*' 
U
_ w
_
_
H+ 3 
ˆ 
F <
o 
'w
]Hv<

†32 + '
và nhiều dạng khác
m-9R\13><s3/7#%323
4. SQL injection
5 U{u7#UdvŽ +%:3Z!lR3+!Udv '6+!3
]Hv@8'6+!3<#NJ O +K+%:3Z!Z+>#3/)
H> 3>  7  # Udv Ž    #   U{u =  83  <!  %  :3Z
m6+!3/-J 2$>'4D  U{u -J l Z >R3 +!Udv
ER3+!Udv-L9:38!3>7#)
UdvŽ +><c3/ ,6<ƒ7#R3+!37Udv
27JG<#-J + -9I2;+J'D+K" !
<'6+!3/ B'De2)t/3:3@=71= ,6
<ƒ7#=! V=!3g•' = :38%L$'6+!3
B'D)],>'D1#  , 'N3/ 
e2-J2@ /!C VR'S/%3[3 'N/
#8%S//<h3)U3< 'N/# !C\<
14
%S//<h3=J+!<#:3Z4 ,kC!
Z)
5  J ='Nz>t5Hv4w /
+!3>uU_'NV0+#/k 'N)M'D
v )
•w  ‘‰*Vv )‰ '‘‰ ‰’
••3‘‰V‰‘‰V•‰’•2’
_e '•3‘‰e '‰‘‰V_e '‰’•2’
•3‘‰32‰’
•`w ’
*Vv )
•“
m”•”_e ' 2ŽFUUdv

”•‘F:3)• G‰V•‰I
”_e '‘F:3)• G‰V_e '‰I
Udv‘‰U*v*E5n•F{H2+•‰•”‰ˆt*F*•‘–‰•”••”
‰–'_e '‘–‰•”_e '•‰–‰
U 2ŽFU‘U)E{2ŽG‰um{mo)F '‰I
2ŽFU){Udv‰mU‘)))‰
wG 2ŽFU)*{•I5
F )ˆ‰+'+ )‰
*+
F )ˆ‰— 3+ '‰• 2ŽFUG‰•‰I
*'w
U 2ŽFU‘ 
“’
5 1  *Vv )' -<#B27B>+K"8
  ) 'N<#S/<#=%S//<h3J+!)
53% <# +88 >UdvŽ <)AO
2!KL$;$K'6+!3/ k 'N-J'NVR'ZR3
+!37Udv)E83 ,6<ƒ7#=83<R337\
-J    !)  M  'D  Z3     'N  /  3K  3       @  z  #  /  +!3
3`e 'v )
˜ ˜™‘˜)vR337\-J&!+
U*v*E5n•F{H2+•ˆt*F*•‘–– ––‘––'_e '‘–– ––‘––
ER337+J+!\@87@2@2+• Z V0
+ 'NS/27J-+ 'NS/J+!)
5. Cross Site Scripting (XSS)
vKE G -J&?+]UUIV@<>B'De224+J'D
0'6+!3V73G + IZ1'3! 0'D)6+K"
7"2ZV@ 27B[ B'De2=0'D'6+!3k 'N
 4@^<#<J+!)
15

H>O=0'D+K"0 Z 'N)51'3! 
 'N<#2Z-J%<#  \ 
)o$11'3!; Zk>3^-$ =
3/Z <  < O27<…#@ -J+-3+ 1
'3!=+%:3Ze23/)6 |=0">'3
e2)
t/3:3@7#']UU=732 ^+>  < ,
OZ:38$63< @)6/3:3@<2 ^+>/ 'N
O-L1 Ž'3 0'DZe2<0">'3
e2;+k 'N)
M'D
•WV+ ‘‰P)Q‰W’
• *+ 
V+ ‘‰``eee)e~) `zQQP`Pz` + ‰
  'U+‘‰``eee)e~) `zQQP`Pz`  '‰’
• o 'V+‘‰``eee) <) ` <‰’
•aU <_’
•U <’“zz“~“~“š~“›~“šz“›œ“šQ“š•“~  ’“zz“~“~
“š~“›~“šz“›œ“šQ“š•“~
+G' 3) <I“~“zw“š~“›~“šz“›œ“šQ“š•“~  +G' 3) <I“~“zw
“š~“›~“šz“›œ“šQ“š•“~
•`U <’
•`aU <_’
•` o '’
•` *+ ’
5.1. XML Entity Expansion attacks
5#!]Hv>-J0'D23>!:3*V G OZ1
+O+O+I  0'DZ3%‚=)M'D"2Z7<3
7#+7#‰+3‰G#<-J&+7#–++ +3qI)
•WV+ ‘‰P)Q‰W’

••m{E5—_* ž
••*55—‰t•‰’
••*55—z‰•Ÿ•Ÿ‰’
••*55—~‰•zŸ•zŸ‰’
••*55—•‰•~Ÿ•~Ÿ‰’
••*55— ‰••Ÿ••Ÿ‰’
)))
••*55—PzŠ‰•PzšŸ•PzšŸ‰’
¡’
• ’•PzŠŸ•` ’
5 'D%C-J-J$>KZC+-J2>9]3C
N%3C7@3%!C)
H>'D<**V +7#d3'o+ e3)€RO
-J0'D<<ƒ7#4cPL=<-9+9GkPQQToI-J
Z383+[GL~QQQQ+[I2% P[-J0'D2$B'DG-
2% U{u_I)
16
M'3
•WV+ ‘‰P)Q‰W’
••m{E5—_*w 2ž••*55—V‰uuuuu•žPQQTo w¡•uuuu‰’¡’
• ’
•’•VŸ•VŸ•)ž~QQQQ w¡••VŸ•VŸ•`’
•` ’
5.2. XML External Entities (XXE) Attack
Ts3/+J'D>S]HvVR'+!3>
.Z1)H>#!]Hv=37'6+!3>p Og
>•FL'6+!3=^)5 <s3/7#2% =Z
<l '6+!3>ZZ3 O=b!92@ /'6+!3
 OB'D]Hv3/ !C)
5 'D'-9R<ƒ7#+J'DO:38>]Hv_3

/ 4-Lb!9'6+!3+ +
)))
••m{E5—_* 
ž
••*55—w U—U5*H‰w+````e`e)‰’
¡’
)))
•’•w Ÿ•`’
P)}'D'<Z\[3 ]Hv9>C‰‰)5C+3=-J
 [3B'D)
z)}'D&2>R]HvR[3 ]Hv)
~)o>R]Hv$>‰w ‰ S2@[k4c
-J37•Fv)€R3>7#'(
•)}'DC[3 C‰‰-JB w+e)  
ˆ2)
)ˆ2@+'6+!3
6. Replay attack
5 7#+<<ƒ7#\Z+?% 38R)
TRZ "#:3&-e '1<ƒ7#\O
==+)E=242?<#24<ƒ7#">'363%J
ZP.J =\$==@'-=-J$k)
7. DoS attack ( tấn công từ chối dịch vụ )
v<37#<\Z'D>+-J+93%%G3%==
+2S#2>93cB)))I+ <# B%3[3
k3.<G6 'N21 I=
=24k > O2 
IV. SOA SECURITY TECHNIQUES
1. Các dạng thuật toán mã hóa
1.1. Các thuật toán mã hóa khóa đối xứng (Symmetric-key encryption algorithms)
17

53/ <=CVB+3/  ==@-JC
=2$N><=)
E=@2; &-3Z323'(#!2;m<=+k
=+E@+D123B3+ =<=CVBmG*G
<I<I‘
E3/ =<=CVB-J%B3>-J3p)H>
 C=+3/  -9<CGblock-orientedI+7><C<X^
==)H>C<+3/  -9+3^G 'I$=K283
-J=<2;0'D>3/ =)
m-9R+>3/ <=CVB"2Z
 m*UAR+>3/ -9<C0'D<= ›2)E<= ›2-J
V+'(2ƒ<=<#|-J0'D83)
 5+m*U5 3/ m*U-J'D~+[+%#!9~<=
<3' /+S>'<=+%P›Š2)M!<=+ !@
'L 9=)m /+ 3/ ~m*U/L83 9
3/ <)
 FEzFE•53/  +X3Z=0'D9zQ•Š2
 FE 53/ V37!3>L3/ FEz)=Y=<@S0'D
9zQ•Q29<C=>'~z›• OPzŠ2)
 u*U53/ +>3hkU5GM!< &#!:3CI)=+
>3/ b&N <%[B[89
>'<=+PzŠPœz Oz ›2)E3h= '4De2 u*U+
>3/  7@@h<3@KJ)
1.2. Các thuật toán mã hóa khóa phổ dụng (Public-key encryption algorithms)
53/ =<b"'D+3/ =0'DP<==
@0'DP<=<=)
E=23'(3/ 2;23B3mG*G<PI<zI‘
53/ =<="'D-J0'D"2Z7!+FUu)==
-J<927<…>'<= )
M1!  3/ =<="'DC<,L3/ =

<=CVB%<#2 .-J0'D Z=>N!
#!+9)5 =-J0'D9=#!b)
E3/ ="'D7=  J6<X!0=
KJ)
1.3. Mã hóa hỗn hợp
H=KJ<ZJ!3:3@=<=CVB9Z+/-LC'(
'=<="'D)
E=+J<0'D=KJ)5-9Z<=0'D=<=CVB
 kZ+/<=2[317L@=)5B<#[@
RC7@<=Z7@2%)Eg[RC<=#>Z
)T=<<$><ZCg[ P<=27<…'
 !=CVB Z92;0'D<="'D%
)
2. Mã hóa thông điệp SOAP
2.1. Triển khai pha mã hóa
E2-9+&=[>#!
Bước Thao tác
18
P ]4[#!=
z E&>3/ ><==[#!
~
5V37[#!-JV4$2-9PZ2;
'6+!3=
• 5%#8=! t'3
• 51B/@ <=-JV42$7312>V0+X
•2
H=<=CVB-J0'D= 2-9~)A=0'D
3/ <="'D-JV42$7312>V0+XB/+7$
2-9•
• ]R'>!+9*'T0'D<Z:3@2-9•2

•'
]R'>!+9Fwv+-3=N94'
[*'m-J  2-9~%= !
*'T-JVR' 2-9•
•
5%>U35 <Fw *'T<@ B/
 /-J0'D 2-9•2
•w U?O!*'T-]Hv%= U3'
2.2. Triển khai pha giải mã
Bước Thao tác
P ]4U3'=@
z
51[*'T U3'-JV4 2-9P)
HK[-J1783Z2-9Z
~
]4V/-J0'D=<==)5#%V/
\4$ Tw [*'T-JV4
 2-9z

51 <=+-36 1<=%-LB9<="'D 
B/-JV4 2-9~
a@<==2;0'D<=%-JV4 2-9•

U0'D<==+7-Jk2-9 @k*'m 
Fwv*'T)5Z*'m2;'6+!3
@
š ob6*'TV0+X<bU3'
3. Sử dụng chữ ký điện tử
3.1. Tiêu chuẩn hóa XML (XML canonicalization)
5%33h=+2Z"+!3]Hv)=0'D>+!3]Hv=4

'C >+!3]Hv-L-L8-J33h= X
c+27<…>3h <-J% 1Y3h=NP+!3)
E=83#@+Z 3-J>+!3]Hv 3hk>+!3
]Hv)E=>/:3? >i33h<'D%>+!3]Hv
Z<<#  " <6%+!3=)5='D:3
? 27<…B -@h3CNi+N>i33h)M:3
1+3#<Z >C632-9)
Các biến thể có thể có Chuẩn
E* ' E  •5•Šw  '3')
19
E:33'w 
+2<
U''Œ ¢VuG+w'I)
{ +]Hv'+  F )
{ +m5m'+  F )
Ew *V'w)• V++•¢V•PŸ
eu•¢V•zŸeo)
•  w  Emu5u     
+
F+++Emu5u e:3+
   +  +    e  
w)
• w+G3
•`’I        `'  
G3•’•`’I
F++++e`')
ˆ  e    Gw 
V+•’ •`’I
F )
ˆ2w  +

'w' w' 3
F )
ˆ+  F)
E  w:3  <G– ‰I
 '+23+3
•' 32+:3  '+++23+3
u23+3 •  23  +3   +Œ   'w'    ]Hv
w )
Uw++*V'w)
F+    2 + w'  '   3  e 
)
*V'w'Pz'~ 
+V)
w23+3'+'2m5m 2
Emu5uG'I +''
+    '  +  :3  w  e
e+)wm5m +2+G
  U{u_ I  23+3   3'  2
Emu5u)
F++++G3••'‰Ie
  w  G3    •Ÿ  •+Ÿ  '  •:3 Ÿ
+I)
mw3+23 u'' ++    23 w  e  'w3+  +3  
+2+)
u23 ' U 232•FG wVI'
+ ++V ++' ')u23
  w) 'G ww 
V+)))‘)))I 2w  23''w3+
 'GV+‘)))I w)
'+  U32 q+3'V+3 +Œ r

w '+''  +Œ  w
'+ :3 +'<)
20
3.2. Ký nhận các thông điệp SOAP
P) 5< 0
Bước Thao tác
1 ]4[[<X/
2 E??;[[<X/[=>3>m=
Z3Z2;0'Dw•FU'w Fw)
3 5%>U3'? D%3k<=!'! 2
4 5%>U3+ -9U3'
5 5%>oU35 < -9U3' 'i
Bg-J=  -LB0'D$R)
6 5%Tw 9[0U3)
7 5%>Fw K[<X/ U'w )5 
8 4R+  k[)
8 5 46<X%Z3CU'w -J3h248 
[0U3M+3'-9U3)
z) 5< /
Bước Thao tác
1 ]4<=='NV6<X
2 ]4R+ kFw U'w
3 Z+/[<X?<#24@
4 ]0vXB/ 'iB/
5 ]6<X
V. TIÊU CHUẨN CHO BẢO MẬT WEB SERVICES (WS)
5 .LZ#D-J%83[88@[
B<3!>+ LZ2@ /-=< 3/)))
TZ+/ˆ2ULZ2@ /2@ !2@ / j#
<#gL@+VV,Z-L83+|$>Z83

-LB<)E%33h82@ /ˆU[NJ9%33
- ˆU8L2@@-J>+/8#!
- ˆU@-J73 2$83[
- o@ /ˆU@-J"Bk+9+9 $>kB>7L)
- o@ /ˆU@-J‚$>C=963 -L+
€[\%B3Z>C'%33h2@ /-+
- U3U <vGUUvI5 vU3G5vUI
- ]HvmU3
- U3u H<3v3GUuHvI
- U{u_HU3
- ]HvTHU''G]THUI
- *V2+H<3v3G]HvI)
- ]HvTHU''G]THUIˆU53
1. Khung tiêu chuẩn của Bảo mật Web Services (WSS)
T3%33h[3%o@ /ˆ2UGˆUUI-J8V37 •S
zQQz' H  woH--1'-9
21
- 5 #1%ˆUU'N37#12@ /#!%33h<s
3/<s3/LZ<l6<X=%38 #!U{u_)
- ˆU_ +-J'N#@-%3[3ƒKJ
3/ =Y-3-J#:32$ˆULZ
/ "#!U{u_=-JVR')
- ˆU53+#1'4Z+/C:3!/Z3
/2 ^2%B~#:3! '4Dƒ2@ /)
- ˆU_=!DVR'#1 !>#6% ˆU
_ + , +%<Z%9>#! ˆUU)
- E[$%N\ZD 'p8Z<s3/-J)ˆU
U3E  9D%3$>2@ /#!L372$ˆUU
><ZC "83#!)
- ˆU•' 9D%3++Z :3@+XC:3!3/

6>/# <#^7)
- E3CNˆUu3 Œ 37%33h<s3/7,
:3@+X'6+!3)
2. Tổng quan về các tiêu chuẩn hiện tại đang được áp dụng
2.1. Secure Socket Layer (SSL) và Transport Layer Security (TLS)
UUv-J2$ SPœœ›=+L$DD *5•F•Ezz•›
5   vU3G5vUI) UUv`5vU+  >+9  B;6<Z  C  [
e <G  'D5E_I[B  'D G
'Dt55_I- 13
UUv`5vU , <ZC 6
  2;        3  7  B
  +    +  &    V
#!'6+!3V2@ / 
j  '6  +!3)  AC9UUv5vU<Z  J  9  >
%-L1 2>9!@C
+-J<ZC[@+/k[3)5C-3=-/9D+@@!
  78@O2!+6 0'D=#<)UUv`5vU37
 
- 52@ /o$!!'D/CVB='6+!3GM'D-
m*UFE•I
- 5 j'6+!3o$!0
'D  H  u3   E '
GHuEI-J #:32S
GHm I
- 5Vo$!0'DV
<=#<)
22
5 <UUv`5vU<  <ZC91<UUv`5vU>1
<#2@ !<ZC[33C[Z >'4Dˆ2)5%Z<38
@  >  #  !  2$  >  + f    -1  '3! O  B  'D=

-J3GV0+XI2$>CB'D O'4D3-9<Z3C
N)UUv`5vUg2@ !>'3-J38@6z[3)H><=V0+X'6+!3
>[3=\RC@ [B'D-1'-9)H>B'D O'4
D33==\#1 OC1< O0">'3-9<
38 <ZZ)
2.2. XML Data Security
]Hv+#6-J+&23'('6+!3 ! "6ˆ2
)o@ !'6+!3]Hv83==c+2 ! j2@ /Y-
V==+%3[3) 5 j2@ /-J!2;0
'DLZ= <V-J!2;0'D6<XC)5%3
3h]Hv    ]HvU3 + V  4+ Z 23  '(+ Z
 3@'6+!3=6<XC >+!3]Hv>%33h)
a. XML Encryption
5  <3Z      ˆ~E  1  ]Hv  *   +  8  @    <3  ˆUU) =4
c>#13h='6+!34R@S2@Y-+ Z#
[Z /=@>'3#/-J)5 <UUv`5vU
372@ /[ 1]Hv* -12%'-9372@ /$
[B'D' =2@ @2@ />'3#[33C:383'4Dˆ2
M8L2@1]Hv* +#@
0'D]Hv23'(3%ˆ2
-J=G2 ^@]HvI)=
#-J=k'6+!3-J=
V4Z 23'(#8
<=3/ =KJLZ
Z3Z@:3Z#
=k'6+!3=-J+)
53%=Y3;<=<#@2@ -J j'6+!3-J
=)Z3 j+[Z13=]HvU3Go3'( %33h]Hv
U3I@-J0'D)U<ZJ6<XC=%>[0]Hv#
 =+>+K"2@ /)-/!=@2;0'D

2S+[ V0+XS2@)tL67#kC'4D=V@' !V0+X!
:3]Hv* )m =]Hv* %<Z!:3V0+X
3%%3[3)
b. XML Signature
]HvU3+><s3/-J<ZJ@V376
ˆ~E*5•)]HvU3:34-Z 23
'(>6<XC-+>[0]Hv+Z
  V[]Hv)aC-
]Hv* ='D @]Hv'6+!3<#
]Hv)ED'6+!3-J=6<XC=+ 2>
+!3]Hv[]Hv Ow+=B27<…
<3'6+!3C )]HvU3 ,83'6+!3
9>6<X'37)AXL=+-9<
]HvU3== 6<XC
>+!3]Hv2;0'D_TEU¢šU3)53%_TEU¢šU3<#
23
 ,<X[+!3]Hv O23'(6<X >4']Hv
-J3h=)AC946<X]HvU3 ,=83Z+-J==
<3D+6<X2 6<X)T0'D>6<X2 '6+!3<X
-JB 73]HvU3=)H>6<X]Hv-JB >
S2@<X=)H>6<X>+/9<X)
2.3 Security Assertions Markup Language (SAML)
U3u H<3v3GUuHvIMz)Q+>%33h{uUU#:3
P ~zQQ -J1-+><3#<" ! "#+%
:3Z!'-9V/62%/)
5 UuHv#  2@  /-J    !  -V  /8C  -JL  C
-J+>  G>       O  I  =>4  ' !  2@
/)H>'D1>C-J+> -JV4 4g+
1 >8DmUGV13I)
UuHv -J0'DKJ

 J3R
£ˆ2S/>+[GWeb single
sign-on, UU{IL>V   
0  'D    e2>+[ 3
=<#V  2"  3=  Y
=3  /  3%$  >  L
<)UuHvUU{  ,ˆ2#
:3#    +%  +>V
/V  k  e2[3
%9 B      =Z3
8  3^  C  V  /  =
:3Z  4  , 
'NS  /-  +  -J
BZ)
£53>'%7,5  J=-Lˆ2UU{)H>ˆ2
 %9#/'8>C-J9ˆ2<KJ>C '4)
£  o@  /  #  !  U{u_ o@  /#    U{u_ V  /UuHv=  -J0
'D #!U{u_!2@ //'#  '4e)
Những mối đe dọa SAML:
£ E=   >     J  +! >  '4UuHv  -       0
'D#R3 > '4<)
£UuHv ,> + V:3823-<#V4
V-J! O3¤:38-J+/-Z )t/3:3@+
>!C'%V/-+D3>  [3 !C)T
V/3L2@ /=V@<V/)
£ UuHv B+'(24kC'4DGm{UI7#)3L=-JS
O2;  %3  [3+ V  $B  >7  L O 2;    Z<@
SUuHv)
2.4. XML Key Management Standard (XKMS)
]HvTHU''G]THUI+><3Z ˆ~E) = V4

Zˆ2'%%33h B S<XRC<=#<HD
%3<=]THU+  +  @  B    _32+  T
w33 G_TI -J  0 'DZ +/  C :3  !  )EO  <s
24
3/]THU4c Z9'4D]HvTw  UG]TUUI)
]HvTF UG]TFUUI)
2.5. Web Services Policy Framework (WS-Policy)
5%33hˆ2U_ +•e <GˆU_ +I37>#1$>L
@ ,ˆU#@)E%33hˆU_ +-J1
37>#13NJ9#1k[  Z
0'D3%d U)EC+p#1+<!8V
/V4>> %3[3 O<@S >C-J)]
/=-J<ZJ +&$B 7>
+/J+&)
A38 >w -L)ˆU_ +#:3w -3
•e_ +)))’
•e*V+{’
ž•eu++’ž•u )))’)))•`u ’¡n•`eu++’¡n
•`e*V+{’
•`e_ +’
5 w 8L2@-J!->O:38)=um{F
/+!n!V37!83+[ž¡!;[@V0+X-=)5='D
3
•e_ +V+2‘``' )3)e3'‘H_ +’
•e*V+{’
•eu++’
•eU35 <’
•e5 <5’eT2  5a5•`e5 <5’
`eU35 <’
•`eu++’

•eu++’
•eU35 <’
•e5 <5’e] Qœ~•`e5 <5’
•`eU35 <’
•`eu++’
•`e*V+{’
•`e_ +’
-'D7=&P z+  O+]) Qœ O+T2 )
2.6. Access Control Policy Standards
5 >Z+/'4De2[@V4<'31<
 3/83+[3/ >3^3%74=+>L$'6
+!3)  [Z2@ !#C)t<%3$%73
25

×