统一身份认证平台讲解.pdf

上传人:白大夫 文档编号:5421772 上传时间:2020-05-05 格式:PDF 页数:37 大小:2.06MB
返回 下载 相关 举报
统一身份认证平台讲解.pdf_第1页
第1页 / 共37页
统一身份认证平台讲解.pdf_第2页
第2页 / 共37页
统一身份认证平台讲解.pdf_第3页
第3页 / 共37页
统一身份认证平台讲解.pdf_第4页
第4页 / 共37页
统一身份认证平台讲解.pdf_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《统一身份认证平台讲解.pdf》由会员分享,可在线阅读,更多相关《统一身份认证平台讲解.pdf(37页珍藏版)》请在三一文库上搜索。

1、统一身份认证平台设计方案 1) 系统总体设计 为了加强对业务系统和办公室系统的安全控管,提高信息化安全 管理水平,我们设计了基于PKI/CA 技术为基础架构的统一身份认证 服务平台。 1.1.设计思想 为实现构建针对人员帐户管理层面和应用层面的、全面完善的安 全管控需要,我们将按照如下设计思想为设计并实施统一身份认证服 务平台解决方案: 内部建设基于 PKI/CA 技术为基础架构的统一身份认证服务平台, 通过集中证书管理、集中账户管理、集中授权管理、集中认证管理和 集中审计管理等应用模块实现所提出的员工帐户统一、系统资源整 合、应用数据共享和全面集中管控的核心目标。 提供现有统一门户系统,通过

2、集成单点登录模块和调用统一身份 认证平台服务,实现针对不同的用户登录,可以展示不同的内容。可 以根据用户的关注点不同来为用户提供定制桌面的功能。 建立统一身份认证服务平台,通过使用唯一身份标识的数字证书 即可登录所有应用系统,具有良好的扩展性和可集成性。 提供基于 LDAP 目录服务的统一账户管理平台, 通过 LDAP 中主、 从账户的映射关系, 进行应用系统级的访问控制和用户生命周期维护 管理功能。 用户证书保存在USB KEY 中,保证证书和私钥的安全,并满足 移动办公的安全需求。 1.2.平台介绍 以 PKI/CA 技术为核心,结合国内外先进的产品架构设计,实现 集中的用户管理、证书管理

3、、认证管理、授权管理和审计等功能,为 多业务系统提供用户身份、系统资源、权限策略、审计日志等统一、 安全、有效的配置和服务。 如图所示,统一信任管理平台各组件之间是松耦合关系,相互支 撑又相互独立,具体功能如下: a) 集中用户管理系统: 完成各系统的用户信息整合,实现用户生 命周期的集中统一管理, 并建立与各应用系统的同步机制,简 化用户及其账号的管理复杂度,降低系统管理的安全风险。 b) 集中证书管理系统:集成证书注册服务(RA)和电子密钥 (USB-Key)管理功能,实现用户证书申请、审批、核发、更 新、吊销等生命周期管理功能,支持第三方电子认证服务。 c) 集中认证管理系统: 实现多业

4、务系统的统一认证,支持数字证 书、动态口令、静态口令等多种认证方式;为企业提供单点登 录服务,用户只需要登录一次就可以访问所有相互信任的应用 系统。 d) 集中授权管理系统: 根据企业安全策略, 采用基于角色的访问 控制技术,实现支持多应用系统的集中、 灵活的访问控制和授 权管理功能,提高管理效率。 e) 集中审计管理系统:提供全方位的用户管理、证书管理、认证 管理和授权管理的审计信息,支持应用系统、用户登录、管理 操作等审计管理。 1.3.功能总体架构 总体架构图如下所示: 说明: CA 安全基础设施可以采用自建方式,也可以选择第三方 CA。具体包含以下主要功能模块: 身份认证中心 存储企业

5、用户目录,完成对用户身份、角色等信息的统一管理; 授权和访问管理系统; 用户的授权、角色分配; 访问策略的定制和管理; 用户授权信息的自动同步; 用户访问的实时监控、安全审计; 身份认证服务 身份认证前置为应用系统提供安全认证服务接口,中转认证和访 问请求; 身份认证服务完成对用户身份的认证和角色的转换; 访问控制服务 应用系统插件从应用系统获取单点登录所需的用户信息; 用户单点登录过程中,生成访问业务系统的请求,对敏感信息加 密签名; CA 中心及数字证书网上受理系统 用户身份认证和单点登录过程中所需证书的签发; 用户身份认证凭证( USB 智能密钥)的制作。 1.4.平台总体部署 集中部署

6、方式:所有模块部署在同一台服务器上,为企业提供统 一信任管理服务。 部署方式主要是采用专有定制硬件服务设备,将集中帐户管理、 集中授权管理、集中认证管理和集中审计管理等功能服务模块统一部 署和安装在该硬件设备当中, 通过连接外部服务区域当中的从LDAP 目录服务(现有 AD 目录服务)来完成对用户帐户的操作和管理。 2) 技术实现方案 2.1.技术原理 基于数字证书的单点登录技术,使各信息资源和本防护系统站成 为一个有机的整体。通过在各信息资源端安装访问控制代理中间件, 和防护系统的认证服务器通信,利用系统提供的安全保障和信息服 务,共享安全优势。 其原理如下: a) 每个信息资源配置一个访问

7、代理, 并为不同的代理分配不同的 数字证书,用来保证和系统服务之间的安全通信。 b) 用户登录中心后,根据用户提供的数字证书确认用户的身份。 c) 访问一个具体的信息资源时, 系统服务用访问代理对应的数字 证书,把用户的身份信息机密后以数字信封的形式传递给相应 的信息资源服务器。 d) 信息资源服务器在接受到数字信封后,通过访问代理, 进行解 密验证,得到用户身份。根据用户身份,进行内部权限的认证。 2.2.统一身份认证 2.2.1.用户认证 统一身份管理及访问控制系统用户数据独立于各应用系统,对于 数字证书的用户来说, 用户证书的序列号平台中是唯一的,对于非证 书用户来说,平台用户ID(pa

8、ssport )是唯一的,由其作为平台用户 的统一标识。如下图所示: a. 在通过平台统一认证后,可以从登录认证结果中获取平台用户证 书的序列号或平台用户ID; b. 再由其映射不同应用系统的用户账户; c.最后用映射后的账户访问相应的应用系统; 当增加一个应用系统时,只需要增加平台用户证书序列号或平台 用户 ID 与该应用系统账户的一个映射关系即可,不会对其它应用系 统产生任何影响, 从而解决登录认证时不同应用系统之间用户交叉和 用户账户不同的问题。 单点登录过程均通过安全通道来保证数据传输 的安全。 2.2.2.系统接入 应用系统接入平台的架构如下图所示: 系统提供两种应用系统接入方式,以

9、快速实现单点登录: a. 反向代理( ReverseProxy )方式 应用系统无需开发、 无需改动。对于不能作改动或没有原厂商配合的 应用系统,可以使用该方式接入统一用户管理平台。 反向代理技术:实现方式为松耦合,采用反向代理模块和单点登录 (SSO)认证服务进行交互验证用户信息,完成应用系统单点登录。 b. Plug-in 方式 Plug-in:实现方式为紧耦合, 采用集成插件的方式与单点登录(SSO) 认证服务进行交互验证用户信息,完成应用系统单点登录。 紧耦合方式提供多种API,通过简单调用即可实现单点登录(SSO) 。 2.2.3.统一权限管理 统一身份管理及访问控制系统的典型授权管

10、理模型如下图所示: 用户授权的基础是对用户的统一管理,对于在用户信息库中新注 册的用户,通过自动授权或手工授权方式,为用户分配角色、对应用 系统的访问权限、应用系统操作权限,完成对用户的授权。如果用户 在用户信息库中被删除,则其相应的授权信息也将被删除。 完整的用户授权流程如下: 1、用户信息统一管理,包括了用户的注册、用户信息变更、用户注 销;2、权限管理系统自动获取新增(或注销)用户信息,并根据设 置自动分配(或删除)默认权限和用户角色; 3、用户管理员可以基于角色调整用户授权(适用于用户权限批量处 理)或直接调整单个用户的授权; 4、 授权信息记录到用户属性证书或用户信息库(关系型数据库

11、、LDAP 目录服务)中; 5、用户登录到应用系统,由身份认证系统检验用户的权限信息并返 回给应用系统, 满足应用系统的权限要求可以进行操作,否则拒绝操 作; 6、用户的授权信息和操作信息均被记录到日志中,可以形成完整的 用户授权表、用户访问统计表。 2.2.4.安全通道 提供的安全通道是利用数字签名进行身份认证,采用数字信封进 行信息加密的基于SSL 协议的安全通道产品,实现了服务器端和客 户端嵌入式的数据安全隔离机制。 安全通道的主要用途是在两个通信应用程序之间提供私密性和可靠 性,这个过程通过3 个元素来完成: a. 握手协议:这个协议负责协商用于客户机和服务器之间会话的加 密参数。当一

12、个 SSL 客户机和服务器第一次开始通信时,它们在 一个协议版本上达成一致,选择加密算法和认证方式,并使用公 钥技术来生成共享密钥。 b. 记录协议:这个协议用于交换应用数据。应用程序消息被分割成 可管理的数据块,还可以压缩,并产生一个 MAC (消息认证代码), 然后结果被加密并传输。 接受方接受数据并对它解密, 校验 MAC , 解压并重新组合,把结果提供给应用程序协议。 c.警告协议:这个协议用于标示在什么时候发生了错误或两个主机 之间的会话在什么时候终止。 3) 平台功能说明 平台主要提供集中用户管理、集中证书管理、集中认证管理、集 中授权管理和集中审计等功能,总体功能模块如下图所示:

13、 4) 集中用户管理 随着企业整体信息化的发展,大致都经历了网络基础建设阶段、 应用系统建设阶段, 目前正面临着实现纳入到信息化环境中人员的统 一管理和安全控制阶段。 随着企业的网络基础建设的不断完善和应用 系统建设的不断扩展, 在信息化促进业务加速发展的同时,企业信息 化规模也在迅速扩大以满足业务的发展需要,更多的人员被融入信息 化环境,由此突出反映的事件是无论是网络系统、业务系统、办公系 统,其最终的主体将是企业内外的人员,每一为人员承担着使用、管 理、授权、应用操作等角色。因此对于人员的可信身份的管理显得尤 为重要,必将成为信息化发展的重中之重,只有加强人员的可信身份 管理,才能做到大门

14、的安全防护,才能为企业的管理、业务发展构建 可信的信息化环境, 特别是采用数字证书认证和应用后,完全可以做 到全过程可信身份的管理,确保每个操作都是可信得、可信赖的。 集中用户管理系统主要是完成各系统的用户信息整合,实现用户 生命周期的集中统一管理, 并建立与各应用系统的同步机制,简化用 户及其账号的管理复杂度,降低系统用户管理的安全风险。 4.1.管理服务对象 集中用户管理主要面向企业内外部的人、资源等进行管理和提供 服务,具体对象可以分为以下几类: a) 最终用户 :自然人,包括自然人身份和相关信息。 b) 主账号 :与自然人唯一对应的身份标识,一个主账号只能与一个 自然人对应,而一个自然

15、人可能存在多个主账号。 c) 从账号 : 与具体角色对应, 每一个应用系统内部设置的用户账号, 在统一信任管理平台中每个主账号可以拥有多个从帐号,也就是 多种身份角色(即一个日然人在企业内部具备多套应用系统账 号) 。 d) 资源 :用户使用或管理的对象,主要是指应用系统及应用系统下 具体功能 。 具体服务对象之间的映射对应关系如下图所示: 4.2.用户身份信息设计 4.2.1.用户类型 用户是访问资源的主体,人是最主要的用户类型:多数的业务由 人发起,原始的数据由人输入, 关键的流程由人控制。 人又可再分为: 员工、外部用户。员工即中心的职员, 是平台主要的关注的用户群体; 外部用户是指以独

16、立身分访问中心应用系统的其他用户如投标人、招 标人、招标代理等。 4.2.2.身份信息模型 身份信息模型如下: 对各类用户身份建立统一的用户身份标识。用户身份标识是统一 用户管理系统内部使用的标识,用于识别所有用户的身份信息。用户 标识不同于员工号或身份证号,需要建立相应的编码规范。 为了保证 用户身份的真实、 有效性,可以通过数字证书认证的方式进行身份鉴 别并与用户身份标识进行唯一对应。 用户基本信息保存用户最主要的信息属性,由于其它系统中,如 HR 中还保留有用户更完整的信息,因此需要建立与这些系统的中信 息的对照关系, 所以需要保存用户在这些系统中用户信息的索引,便 于关联查询。 基于分

17、权、分级的管理需要,用户身份信息需要将用户信息按照 所属机构和岗位级别进行分类,便于划分安全管理域, 将用户信息集 中存储在总部,以及管理域的划分。 用户认证信息管理用户的认证方式及各种认证方式对应的认证信 息,如用户名 /口令,数字证书等。由于用户在各应用系统中各自具 有账号和相关口令, 为了保证在平台实施后可以使原有系统仍可以按 照原有账号方式操作, 需要建立用户标识与应用系统中账号的对照关 系。 授权信息是对用户使用各系统的访问策略,给用户赋予系统中的 角色和其它属性。 4.2.3.身份信息存储 为了方便对人员身份的管理,集中用户系统采用树形架构来进行 人员组织架构的维护,存储方式主要采

18、用LDAP。可以通过中心内部 已有的人员信息管理系统当中根据策略进行读写操作,目前主要支持 以下数据源类型: a) Windows Active Directory(AD) b) OpenLdap c) IBM Directory Server(IDS) 4.3.用户生命周期管理 用户生命周期,主要关注的是用户的入职、用户账户创建、用户 身份标识(数字证书的颁发) 、用户属性变更、用户账户注销、用户 帐户归档等流程的自动化管理, 这一管理流程又可称为用户生命周期 管理,如下图所示: 由于要赋予用户可信的身份标识,所以需要通过数字证书认证的 方式来实现,在用户生命周期管理过程中围绕用户包含了基于

19、帐户的 生命周期和数字证书的生命周期管理的内容。数字证书主要是与用户 的主账户标识进行唯一绑定, 在用户帐户的使用和属性变更过程中数 字证书不需要发生任何改变,唯有在用户帐户进行注销和归档过程 中,与其相匹配的数字证书也同样需要进行吊销和归档操作。 4.4.用户身份信息的维护 目前集中用户管理系统中对用户身份信息的维护主要以企业已存 在的 AD 域和 LDAP 作为基础数据源,集中用户管理系统作为用户 信息维护的主要入口, 可以由人力资源部门的相应人员执行用户账户 的创建、修改、删除、编辑、查询、以及数字证书的发放。AD 域中 的用户信息变动通过适配器被平台感知,并自动同步到平台用户身份 信息

20、存储(目录服务器)中;平台的用户管理员也可以直接修改平台 中集中存储的用户身份信息,再由平台同步到各个应用系统中。 5) 集中证书管理 集中证书管理功能主要是针对用户的CA 系统,包括: a) 证书申请 b) 证书制作 c) 证书生命周期管理(有效期、审核、颁发、吊销、更新、查询、 归档) d) 证书有效性检查 集中证书管理功能集支持多种CA 建设模式 (自建和第三方服务)、 多 RA 集中管理、扩展性强等特性,从技术上及管理上以灵活的实现 模式满足用户对证书集中管理的迫切需求,解决管理员对多平台进行 操作及维护困难的问题。 5.1.集中证书管理功能特点 集中证书管理功能的实现就是通过集成证书

21、注册服务(RA)和电 子密钥( USB-Key)管理功能。 a. 集中制证 集中制证主要结合本地数据源中的数据为用户进行集中制证,包 括集中申请、自动审批。 通过 CA 的配置路径,访问指定的CA 系统; CA 系统签发数字 证书并返回给管理员; 管理员将证书装入UBS Key,制证成功 .将数字证书发送给最终用 户。 b. 证书生命周期管理 通过集中证书管理功能可实现对所制证书进行证书的生命周期管 理,主要包括:证书的查询、吊销等,同时还可以实现对证书有效性 的检查。 证书有效性检查,可支持与CA 系统的 CRL(证书掉销列表)服 务联动及手动导入CRL 列表。 用户通过证书认证方式登录“登

22、录门户”; 将用户的证书信息(包括证书属性、有效期等)提交到“证书管 理模块” ; 服务检查证书信息,若有效,将有效值返回“证书管理模块”(若 无效将值返回“证书管理模块” ) “证书管理模块” 将有效值返回“登录门户”,用户通过认证。 (若 无效,用户登录失败); 用户通过认证,正常进入应用系统。 c.支持多种 CA 建设模式 d. 多 RA 集中管理 在一个企业内,根据证书应用的需求, 存在根 CA 下有多个子 CA, 即存在多个RA。通过平台与RA 的集成,可支持与企业内的多RA 进行集成,实现单平台多RA 的集中管理。 e. 灵活扩展性 集中证书管理功能除了实现集中制证、证书生命周期管

23、理功能, 以及具有多 RA 管理、支持用户CA 系统的自建和服务模式的特点, 还具有灵活的扩展性。可实现与RA 的完全集成,通过平台实现RA 的完全接管,实现证书处理、证书生命周期管理、证书审批、支持多 种申请模式、 RA 日志管理、密钥管理、策略管理等。以满足更多用 户对于集中证书管理的扩展性需求。 6) 集中授权管理 6.1.集中授权管理应用背景 分析一些大型机构, 发现机构内部各应用系统自身授权非常完善, 但是从集中管理角度看,发现大型机构中的传统授权所存在如下问 题: a) 系统权限分散:人员的流动及职位的变更,需要更改人员的系统 使用权限,而多个系统权限的分散,使管理员工作量增加,且

24、容 易带来安全漏洞。 b) 应用系统的独立性:各种应用系统都使用独立的登录方式,员工 需要记忆所有应用系统的帐号、密码等,逐一登录,给工作带来 极大的困扰, 特别是对工作效率影响非常大,甚至简化记忆问题, 所有应用系统统一使用相同的密码,由此为黑客或者木马程序提 供机会,而对应用系统的安全防护带来极大地威胁。 集中授权的最大特点,就是集中在一个接口对组/角色进行资源的 合理分配。集中授权的过程,就是集中对用户(组/角色)通过何种 方式(证书 /口令)使用某种资源(应用/功能)的权限的分配。 员工入职,分配一个特定的原本已经隶属于某些角色/组的身份账 户,统一入口登录,即可享有身份账户所属角色/

25、组在中心应用系统 中的所有权限;当职位变更时,只需更改身份账户所属角色/组,则 所享有的权限也相应变化, 而对应的应用系统资源的账户和权限不受 任何影响,并且应用系统的安全性得到了极大提高,不会因为对应的 业务系统因为没有中止用户应用权限而遭受安全风险。 通过集中授权的管理模式, 有效地屏蔽了传统授权中存在的弊端, 提高了管理效率,为企业营造一个安全、便捷的系统安全、可信的办 公环境。 6.2.集中授权管理对象 集中授权主要是依赖于人, 由授权系统管理者根据人的组织属性、 角色属性,进行对应应用系统和资源的授权分配,从保证人与应用系 统之间使用权限关系,最终实现,什么样的人、组织、角色能访问哪

26、 些应用系统和资源。 集中授权还可以依赖于应用系统为管理对象,然后针对该应用系 统给人、组织、 角色授予相应访问和操作权限,最终把应用系统和人 进行权限关联,合理、有效地的访问控制策略,保证了什么样的应用 系统和资源,能让怎样的人、组织、角色进行访问。 组:包括按照组织架构或特定功能划分的部门、工作组及个人用 户 。 通过以上两种方模式,可以对企业内部的人员、应用系统和资源 进行合理的管理和控制,有效地解决企业内部信息资源的权限管理, 最终实现,正确的人做正确的事情, 而非授权人员不得进入企业内部 任何系统,从而保证企业应用系统数据的安全,保护企业的资产。 在集中授权管理系统系统中需要明确以下

27、概念: 角色定义,主要是基于用户组角色和应用系统角进行角色定义。 基于用户组的角色定义可理解为在组织结构下定义用户角色,比如在 技术部门下定义产品工程师角色。 目标是在以后授权模式中通过对产 品工程师角色授权,而包含产品工程师的角色就会一次性获得授权, 这样方便管理,同时也是简化了授权的操作。 基于应用系统定义角色, 即按照该应用系统下的用户职能进行定义。比如,针对 OA 应用系统 和结合人力资源架构定义“总监” ,那么根据OA 系统给总监的工作 操作权限,那么以后授权中,只要存在应用系统对总监所具备的功能, 经过系统授权后均可以按照总监的角色进行应用访问。 资源定义,主要是应用系统下具备的每

28、一功能模块,所有的功能 模块统称为资源。资源的定义主要是方便人员、组织、角色授权时候 的对象指定,最终经过授权实现,什么样的人员、组织、角色能访问 应用系统的那些功能。也就是中细粒度授权所需要的涉及的内容。 6.3.集中授权管理原理 6.4.集中授权管理模式 a) 基于组 /角色的访问授权: 对于属于某一组 /角色的用户,管理员可以为其授权于可访问 的应用系统和资源 (应用系统的功能)。授权后组内的所有成员均 具备该组编辑、查看、分配的权限。 b) 基于应用系统和资源的授权: 对于某一选定应用(或其包含的功能、功能组) ,管理员可以授权 为其指派访问资源(用户、组、角色) 细粒度授权: 传统意

29、义中的粗粒度授权是以某一应用系统为标准,将应用系统 那个授权于某一个人、某一机构(组织)、某一类角色;而对于应用 系统下的模块无法做到授权,所以,粗粒度授权在统一信任系统中, 无法做到应用系统的内部授权机制,导致简单的访问控制授权无法满 足业务系统的精细化管理, 为了满足企业的细致化访问控制,需要打 破传统授权模式, 增加新的授权机制, 即要实现细粒度的访问控制授 权。 而将资源管理模块细粒度化,则是将应用模块拆分成单个的功能 模块,某几个功能模块又可以组合成一个功能组,在授权时,针对某 一应用模块中的功能或功能组模块进行权限分配。 6.5.角色继承 提供了角色授权模型,在角色权限分配的管理过

30、程中,角色之间 可以实现多模式继承,即单继承、多继承、动态继承;多种模式的继 承由系统自动完成, 但是当继承形成环路的时候, 则继承属性自动中 断,保持独立的角色属性。 这样可以保证应用系统权限合理管控,而 不会因为角色继承导致权限失去控制。针对继承方式,如下定义: a) 单继承: 角色 A 继承于角色 B ,则 A 拥有 B 所有的权限。 b)多继承 角色 A 继承于角色 B、角色 C、角色 D,则 A 同时拥有 B、C、D 所有的权限。 c) 动态继承: 角色 A 继承于角色 B、角色 C、角色 D,用户拥有角色A; 角色 B 的登录方式为口令; 角色 C 的登录方式为口令和证书; 角色

31、D 的登录方式为证书。 d) 循环继承: 角色循环继承时,系统内部自行处理,在循环处于环路,则继承 自动断开。 7) 集中认证管理 集中认证管理为企业的IT 系统提供统一的身份认证, 是企业安全 门户入口,只有安全的认证机制才可以保证机构大门不被非法人员进 入;在整个认证系统中其服务的对象包括企业接入统一认证平台的所 有业务系统、管理系统和应用系统等,统一认证系统能够提供快速、 高效和安全的服务,应用系统接入改造小,系统具有灵活的扩展性、 高可用性。 7.1.集中认证管理特点 a) 提供多因素认证服务 集中认证管理可以为多个不同种类、不同形式的应用提供统一的 认证服务,不需要应用系统独立开发、

32、设计认证系统,为业务系统快 速推出新的业务和服务准备了基础条件,集中认证管理为这些应用提 供了统一的接入形式。 b) 提供多种认证方式 企业的不同业务系统的安全级别不同,使用环境不同,用户的习惯 和操作熟练程度不同, 集中认证管理可以针对这些不同的应用特点提 供不同的认证手段。 c) 提供统一和多样化的认证策略 集中认证管理针对不同的认证方式,提供了统一的策略控制,各 个应用系统也可以根据自身的需要进行个性化的策略设置,根据应用 或用户类型的需求, 设置个性化的认证策略, 提高应用系统的分级管 理安全。 7.2.身份认证方式 集中认证管理系统支持多种身份认证方式,包括: 1) 用户名/口令 2

33、) 数字证书 3) Windows 域认证 4) 通行码 集中认证管理同时支持上述四种认证方式,也可以根据用户的需 求对用户登录认证方式进行扩展。下面首先分别介绍这些认证方式, 然后介绍认证方式与安全等级。 7.2.1.用户名/口令认证 用户名/口令是最传统且最普遍的身份认证方法,通常采用如下形 式:当用户需要访问系统资源时,系统提示用户输入用户名和口令。 系统采用加密方式或明文方式将用户名和口令传送到认证中心。并和 认证中心保存的用户信息进行比对。如果验证通过, 系统允许该用户 进行随后的访问操作,否则拒绝用户的下一步的访问操作。 静态口令的优点是简单且成本低,但是如果用户不去修改它,那 么

34、这个口令就是固定不变的、 长期有效的, 因此这种认证信息的静态 性,导致传统口令在很多情况下都有着发生口令泄密的危险。在整体 安全认证中,对于浏览非重要资源的用户可以采用该方法。 7.2.2.数字证书认证 数字证书是目前最常用一种比较安全的身份认证技术。数字证书 技术是 在 PKI 体系基础上实现的,用户不但可以通过数字证书完成身份 认证,还可以进一步进行安全加密,数字签名等操作。 依据自己多年的安全经验,提供完整的数字身份认证解决方案。 数字证书的存储方式非常灵活,数字证书可被直接存储在计算机中, 也可存储在智能卡或USB Key 中。 7.2.3.Windows域认证 Windows 域是

35、一种应用层的用户及权限集中管理技术。当用户通 过 Windows 系列操作系统的登录界面成功登录Windows 域后,就可 以充分使用域内的各种共享资源,同时接受Windows 域对用户访问 权限的管理与控制。目前, 很多企业、机构和学校都使用域来管理网 络资源,用于控制不同身份的用户对网络应用及共享信息的使用权 限。 集中认证管理支持Windows 域登录,对于已经登录到 Windows 域 中的用户,不需要输入用户名、 密码而直接使用当前登录的域用户信 息进行验证,如果验证成功则进入,否则拒绝进入。 7.2.4.通行码认证 通行码是集中认证管理支持的一种特有认证方式,用户忘记其他 认证信息

36、时, 可以向管理员申请一次性使用的口令进行身份认证。主 要满足安全应急服务, 当用户安全认证的凭证遗忘或者丢失,通过后 台管理员生成通行码的方式, 帮助用户解决认证登录; 通行码具备时 效性和一次性特点, 当使用过或者超出使用时间范围,其认证效力自 动失效,非常强大的保证了系统的安全性和可靠性;在有效地时间段 范围内,能有效、 快速的帮助用户解决认证和系统准入的问题,为应 用提供了便利。 7.2.5.认证方式与安全等级 每种认证方式对应安全等级的一个范围,安全等级的范围又是根 据安全策略来界定的。 认证方式(如用户名 /口令、数字证书、Windows 域等)仅仅是在认证系统内部来管理和控制的,

37、身份认证子系统与其 他子系统之间的信息交换都是通过认证的安全等级来实现的。 7.3.身份认证相关协议 身份认证管理支持的身份认证协议有: a) SSL 协议。 b) Windows 域认证 c) SAML 协议 集中认证管理同时支持上述三种认证协议,下面详细介绍这些认 证协议。 7.3.1.SSL 协议 SSL(Secure Socket Layer ,安全套接层)协议最早由Netscape提 出,是一种用于保护互联网通信私密性的安全协议,现在已经是该领 域的工业标准。通过SSL 协议,可以使通信不被恶意攻击者窃听, 并且始终对服务端进行认证(也可以应用可选的客户端认证)。 SSL 可以使用

38、RC4、DES 等多种加密算法,并应用X.509 数字证 书标准进行认证,从保护机制上来讲,是比较完善的。而且SSL 的 实现成本比较低, 可以很容易的结合现有的应用环境建立比较安全的 传输,所以获得了极为广泛的应用。 基于 SSL 协议的身份认证方式与用户名/口令方式相比,最显著的 优势在于 SSL 提供双向的身份认证,不仅可以验证客户端的身份同 时也可以认证服务器的身份。 7.3.2.Windows域 Windows 交互式登录是我们平常常见的一种登录认证方式,交互 式登录包括“本地登录”和“域账号登录”,而“本地登录”仅限于 “本地账号登录”。 a) 本地用户账号 采用本地用户账号登录,

39、 系统会通过存储在本机SAM 数据库中的 信息进行验证。 用本地用户账号登录后, 只能访问到具有访问权限的 本地资源。 b) 域用户账号 采用域用户账号登录,系统则通过存储在域控制器的活动目录中 的数据进行验证。 如果该用户账号有效, 则登录后可以访问到整个域 中具有访问权限的资源。 用户登录域的过程即是活动目录认证用户的过程,具体过程如 下: 登录到域的验证过程, 对于不同的验证协议也有不同的验证方法。 如果域控制器是Windows NT 4.0,那么使用的是NTLM 验证协议, 其验证过程和“登录到本机的过程”基本一致,唯一区别就在于验证 账号的工作不是在本地SAM 数据库中进行,而是在域

40、控制器中进行; 而对于 Windows 2000 和 Windows 2003域控制器来说,使用的一般为 更安全可靠的 Kerberos V5 协议。通过这种协议登录到域,向域控制 器 证 明 自 己 的 域 账 号 有 效 , 用 户 需 先 申 请 允 许 请 求 该 域 的 TGS(Ticket-Granting Service-票据授予服务 )。获准之后,用户就会为 所要登录的计算机申请一个会话票据,最后还需申请允许进入那台计 算机的本地系统服务。 7.3.3.SAML 协议 2003年 初 , OASIS小 组 批 准 了 安 全 性 断 言 标 记 语 言 (Security As

41、sertion Markup Language ,SAML )规范。由于来自25 家公司的 55 名专家参与了该规范的制定。SAML 是第一个可能成为 多个认证协议的规范以利用Web基础结构(在这种 Web基础结构中, XML 数据在 TCP/IP 网络上通过 HTTP 协议传送)。 OASIS 小组开发 SAML 的目的是作为一种基于XML 的框架,用 于交换安全性信息。 SAML 与其它安全性方法的最大区别在于它以有 关多个主体的断言的形式来表述安全性。其它方法使用中央认证中心 来发放证书, 这些证书保证了网络中从一点到另一点的安全通信。利 用 SAML ,网络中的任何点都可以断言它知道用

42、户或数据块的身份。 然后由接收应用程序做出决定,如果它信任该断言, 则接受该用户或 数据块。任何符合SAML 的软件然后都可以断言对用户或数据的认 证。对于即将出现的业务工作流Web 服务标准(在该标准中,安全 的数据需要流经几个系统才能完成对事务的处理)而言,这很重要。 SAML 是旨在减少构建和操作信息系统(这些系统在许多服务提 供者之间相互操作) 所花费成本的众多尝试之一。 在当今竞争激烈且 迅速发展的环境中,出现了通过浏览器和支持Web 的应用程序为用 户提供互操作性的企业联合。 例如,旅游网站允许用户不必进行多次 登录即可预订机票和租车。今天,一大群软件开发人员、QA 技术人 员和

43、IT 经理都需要处理复杂的和不可靠的后端系统,这些系统提供 了企业之间的联合安全性。 在典型的支持 Web的基础结构中,运行业界领先的企业系统的软 件需要处理权限服务器之间的浏览器重定向、服务器域之间的 HTTP post命令、公钥基础结构( public key infrastructure,PKI)加密 和数字证书,以及声明任何给定用户或组的信任级别的相互同意 (mutually agreed-upon )机制。SAML 向软件开发人员展示了如何表 示用户、标识所需传送的数据, 并且定义了发送和接收权限数据的过 程。 7.4.身份认证系统主要功能 集中认证系统的主要功能包括: 支持多种认证

44、方式,包括用户名/口令、数字证书、 Windows 域认 证和通行码,并且为其他认证技术留有接口; 支持多种认证协议,包括支持数字证书认证的SSL 协议, Windows 域认证, SAML 协议等; 支持单点登录 支持会话管理 管理用户的认证凭证信息,如数字证书等; 制定身份认证的安全策略,如定义认证模式和安全等级等; 认证系统模块管理,如对应用认证网关的管理等。 7.5.单点登录 单点登录是集中认证管理的主要功能,本部分从功能实现原理, 系统硬件配置,单点登录实现流程等方面进行说明。 7.5.1.单点登录技术 软件应用插件式网关( WEB 拦截器技术) Web拦截器(Interceptin

45、g Web Agent ) 是一种基于过滤技术 (Filter) 的应用防火墙。使用Web 拦截器在请求到达之前来拦截请求,并在 应用外部提供认证和授权。 例如, 对于没有或有很少安全措施的应用, 必须提供合适的认证和授权。因此,可使用拦截Web 代理提供适当 的保护,而不是修改代码或重写Web层。 Web拦截器可以安装在Web 服务器中, 通过在 Web服务器上拦截入站请求和执行访问控制策略, 来对入站请求进行认证和授权。 对于本身不能实现安全或难以修改的应用,通过将安全与应用分 离,提供一种理想的安全保护方法,它还可以集中管理与安全相关的 组件。安全策略及其实现细节是在应用外部实施的,因此

46、可以修改, 而不会影响应用。 拦截 Web代理将安全逻辑与应用逻辑分开, 从而提高了可维护性。 通常,拦截Web 代理的实现制要求配置,而无需修改代码。另外, 通过将与安全相关的处理转移到应用之外(即服务器上),拦截 Web 代理还提高了应用的性能。在Web 服务器上,没有通过认证和授权 的请求将被拒绝,因此不会占用应用的额外周期。 硬件应用网关 (安全代理服务 ) 使用安全服务代理 (Secure Service Proxy )在应用外提供认证和验 证, 这是通过拦截安全检查请求, 然后将其委派给合适的服务实现的。 硬件网关系统逻辑架构如下图所示。 安全服务代理拦截来自客户端的所有请求,确定

47、请求服务,然后 执行服务要求的安全策略, 并将请求从入站协议转换为目标服务要求 的协议,最后将请求转发给目标服务。在返回路径上,安全服务代理 将结果从服务使用的协议和格式转换为客户要求的协议和格式。它也 可以保留客户会话中首次请求创建的安全上下文,供以后的请求使 用。 可在企业外围配置安全服务代理提供认证、授权和其他安全服务, 为遗留的或缺少安全机制的轻量级企业服务实施安全策略。安全服务 代理模式与Web 拦截器模式类似,但安全服务代理模式更高级,因 为它不要求使用基于HTTP 的 URL 访问控制,也不要求使用任何传 输协议将服务请求交给任何服务。 它可以在已实现和已部署的应用外 执行额外安

48、全逻辑,也可以与没有实现安全的新应用集成。 硬件应用网关代理工作原理 浏览器发起 http 请求包 数据采集模块截获请求包并转发给数据解析模块数据解析模块 解析数据包 将解析后的数据包交由数据处理模块处理处理过的数据转发给 web app Web app返回的数据,经过数据处理模块,返回浏览器应用网关 负载均衡工作原理 加入到网关集群中的所有硬件网关按照指定优先级策略进行主/ 从协商,确定 1 个硬件网关为主设备,其他为从设备。主设备兼有交 换机的功能, 所有来自客户浏览器的请求包首先到达主设备(不会直 接到达从设备) 主设备根据负载均衡策略分发请求包(可能分发给自 己,也可能分发给从设备)

49、,包分发到目标硬件网关后,开始后续处 理,请求处理完成后经由主设备返回给浏览器。 7.5.2.单点登录实现流程 基于门户的单点登录流程: 用户访问统一登录入口的URL 地址 用户进入统一认证界面 用户选择合适的登录方式(支持4 种登录方式),输入正确的 登录信息 主账户认证成功,产生主账户登录成功票据 返回用户可访问应用列表,用户进入可访问应用列表页面 用户选择点击要进入的应用链接 产生鉴证断言 将浏览器重定向到网关 网关验证鉴证断言,取出用户登录应用所需信息 网关将用户登录信息注入到应用帐户登录请求中,将请求发 送给应用 应用帐户登录成功,则转到步,否则继续 用户进入应用登录界面 用户输入正确的应用登录所需的帐户信息 应用验证登录信息 登录验证失败,则转 步 网关将正确的帐户登录信息发送到服务器上,更新从账户信 息 用户正常访问应用 8) 集中审计管理 集中审计系统提供全方位的用户管理、证书管理、认证管理和授 权管理的审计信息,支持应用系统、用户登录、管理操作等审计管理。 其中具体的审计功能和内容主要包括以下部分: 对账号分配情况的审计。包括主账号与自然人的对应关系,主账 号与从账号的对应关系,主账号的创建时间、创建人,从账号的创建 时间、创建人,将从账号分配给从账号的分配时间、分配者,主、从 账号的有限期、密码更改规则等。 对账号授权的审计。包括查询主、从账号的访问权限

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1