Köztesréteg adatbiztonsági protokollok megvalósítására



Hasonló dokumentumok
Web Services. (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform

Osztott alkalmazások fejlesztési technológiái Áttekintés

ATM hálózatra épülő Interaktív Televízió Szolgáltatás

A KUTATÁS EREDMÉNYEI ZÁRÓJELENTÉS

DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

A SZOFTVERTECHNOLÓGIA ALAPJAI

EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA

Tartalom. Történeti áttekintés. Történeti áttekintés Architektúra DCOM vs CORBA. Szoftvertechnológia

Az IBM WebSphere Multichannel Bank Transformation Toolkit V7.1 felgyorsítja a többcsatornás alkalmazásfejlesztést

A CAN mint ipari kommunikációs protokoll CAN as industrial communication protocol

Cloud computing Dr. Bakonyi Péter.

Hibatűrő TDMA ütemezés tervezése ciklikus vezeték nélküli hálózatokban. Orosz Ákos, Róth Gergő, Simon Gyula. Pannon Egyetem

A Debreceni Egyetem és a Nagyváradi Egyetem WiFi alapú helymeghatározó rendszere

A szervezeti architektúra nézetei, nézőpontjai és tervezési módszerei. Szolgáltatás orientált architektúrák információs rendszerekben

Policy keretrendszer dinamikus hálózatkompozíciók automatizált tárgyalási folyamatához

SZOFTVEREK A SORBANÁLLÁSI ELMÉLET OKTATÁSÁBAN

IBM i. Szerviz és támogatás 7.1

LÉTRADIAGRAM FORDÍTÓK ELMÉLETE PLC VEZÉRLÉSEK SZÁMÁRA II.

Mikroszimulációs modellfejlesztési környezetek

PÁLYÁZAT. a SZÉCHENYI ISTVÁN EGYETEM MŰSZAKI TUDOMÁNYI KAR KUTATÁSI FŐIRÁNY pályázati felhívásához. 1. A pályázó kollektíva vezetőjének adatai:

Diagnosztikai szemléletű talajtérképek szerkesztése korrelált talajtani adatrendszerek alapján

Térbeli folyamatok elemzése WiFi alapú virtuális szenzor hálózattal

Webszolgáltatások kommunikációs overhead-jének becslése

Introduction. Szolgáltatásorientált rendszerintegráció Service-Oriented System Integration. Dr. Balázs Simon BME, IIT

Publikációs lista. Gódor Győző július 14. Cikk szerkesztett könyvben Külföldön megjelent idegen nyelvű folyóiratcikk...

Debreceni Egyetem Informatikai Kar. Szolgáltatás-orientált programozás az Oracle-ben

Szemantikus protokollt alkalmazó mobil Peer-to-Peer kliensszoftver

Komponens modellek. 3. Előadás (első fele)

Az M2M szabványosítási helyzete

IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC

Entity Resolution azonosságfeloldás

A forrás pontos megnevezésének elmulasztása valamennyi hivatkozásban szerzői jogsértés (plágium).

CORBA Áttekintés. Mi a CORBA? OMG and OMA. Ficsor Lajos. Miskolci Egyetem Általános Informatikai Tanszék

Webes alkalmazások fejlesztése 8. előadás. Webszolgáltatások megvalósítása (ASP.NET WebAPI)

TECHNIKAI RENDSZEREK ÁLLAPOTLEÍRÁSÁNAK KÉRDÉSEI QUESTIONS REGARDING THE DESCRIPTION OF THE STATE OF TECHNICAL SYSTEMS

XSLT XML. DEIM Forum 2013 B2-1 XML XML XML XML XSLT XSLT XSLT XML XSLT XSLT

IBM WebSphere Adapters 7. változat 5. alváltozat. IBM WebSphere Adapter for Oracle E-Business Suite felhasználói kézikönyv 7. változat 5.

IKR Agrár Kft. biztonsági elemzése Füzesabony Területi Központ

Osztott rendszerek. Krizsán Zoltán 1 Ficsór Lajos 1. Webalkalmazások fejlesztése tananyag. Miskolci Egyetem. Bevezetés A múlt - történelem A jelen

FIATAL MŰSZAKIAK TUDOMÁNYOS ÜLÉSSZAKA

R3-COP. Resilient Reasoning Robotic Co-operating Systems. Autonóm rendszerek tesztelése egy EU-s projektben

Pécsi Tudományegyetem Közgazdaságtudományi Kar Regionális Politika és Gazdaságtan Doktori Iskola

A japán tanszék profiljába sorolható szakmai közlemények

Osztott Objektumarchitektúrák

19. P RIVÁT SZFÉRÁT ERŐ SÍTŐ

Katona János SZIE Ybl Miklós Műszaki Főiskola, Budapest Ábrázolás és Számítástechnika Tanszék

Keywords: machine, pneumatic, reversible, rotary piston, moving part, sealing, profile, circular

Ingrid Signo Felhasználói kézikönyv. Pénztári használatra

Leica SmartRTK, az aktív ionoszféra kezelésének záloga (I. rész)

A kreatív iparág és az új média összefonódása

TITOKMEGOSZTÁS ÉS TÖBBRÉSZTVEVŐS SZÁMÍTÁSOK. Szakdolgozat. Írta: Zentai Dániel Matematika bsc szak Alkalmazott matematikus szakirány.

Testreszabott alkalmazások fejlesztése Notes és Quickr környezetben

Teszt generálás webes alkalmazásokhoz

Érettségi tétel az IT vizsgán: Felhő

MULTIMÉDIA ALAPÚ OKTATÁSI TECHNOLÓGIÁK GYAKORLATI ALKALMAZÁSÁNAK VIZSGÁLATA A KATONAI SZAKNYELVOKTATÁSBAN

Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE

SOA modell: Ez az interfész definiálja az elérhető adatokat, és megadja, hogy hogyan lehet azokhoz hozzáférni.

Szoftveripar és üzleti modellek

SOAP komponensek Delphiben

PARAMÉTERES GÖRBÉK ALKALMAZÁSA VALÓSIDE- JŰ DIGITÁLIS HANGFELDOLGOZÁS SORÁN

Irányítási struktúrák összehasonlító vizsgálata. Tóth László Richárd. Pannon Egyetem Vegyészmérnöki és Anyagtudományok Doktori Iskola

Pacemaker készülékek szoftverének verifikációja. Hesz Gábor

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják.

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

Models are not right or wrong; they are more or less useful.

FMEA alkalmazása a Veronica varrógép kritikus pontjainak feltárása érdekében

Szemantikus webszolgáltatások tervezése és megvalósítása

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

AZ INFORMATIKA OKTATÁSÁNAK MÚLTJA ÉS JELENE A KOLOZSVÁRI EGYETEMEN

KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok. Készítette:

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

Szemantikus webszolgáltatások használatát támogató middleware. Kovács László, Micsik András, Tóth Zoltán DSD MTA SZTAKI. Elosztott Rendszerek Osztály

Alapszintű formalizmusok

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Fejlesztési projektek menedzselése IBM Rational CLM termékekkel. Ker-Soft Kft. Kaszás Orsolya - üzleti tanácsadó

.NET Microsoft.Net Framework

Az információs portáloktól a tudásportálokig

Agrár-környezetvédelmi Modul Agrár-környezetvédelem, agrotechnológia. KÖRNYEZETGAZDÁLKODÁSI MÉRNÖKI MSc TERMÉSZETVÉDELMI MÉRNÖKI MSc

DSI működésre. tervezve. Hogyan fog kinézni a jövő informatikai infrastruktúrája? Egész szoftverrendszerek egy

Számítógépes Hálózatok Felhasználói réteg DNS, , http, P2P

Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) DNS. Domain Name System

Szakmai továbbképzési nap akadémiai oktatóknak december 14. HISZK, Hódmezővásárhely / Webex

INTEROPERABILITÁSI BEVIZSGÁLÁSI MÓDSZERTAN

Autópálya forgalomszabályozás felhajtókorlátozás és változtatható sebességkorlátozás összehangolásával és fejlesztési lehetőségei

Java Business Integration szolgáltatásalapú architektúra JavaEE környezetben. Simon Géza Zsemlye Tamás

YANG ZIJIAN GYŐZŐ 杨子剑

1 Letagadhatatlanság és bizonyító erı

Jogi szabályozás. Térképismeret ELTE TTK Földtudományi és Földrajz BSc. 2007

Book Template Title. Author Last Name, Author First Name

Joint Test Action Group (JTAG)

Folyamattervezéstıl a megvalósításig

2 Debreceni Egyetem Kossuth Lajos Gyakorló Gimnáziuma, 4029 Debrecen, Csengı u. 4.

Nemzeti Fejlesztési és Gazdasági Minisztérium támogatásával megvalósuló KKC-2008-V számú projekt B2CR ONLINE KOMMUNIKÁCIÓ

SDN a különböző gyártói megközelítések tükrében

Klotz Tamás earchitect Oracle

Robotot vezérlő szoftverek fejlesztése Developing robot controller softwares

Átírás:

Köztesréteg adatbiztonsági protokollok megvalósítására GENGE Béla 1, dr. HALLER Piroska 2 1,2 Petru Maior Egyetem, Marosvásárhely, ROMÁNIA { 1 bgenge, 2 phaller}@upm.ro Abstract This paper presents a Web service based middleware, which ensures secure access to distributed system resources. The client application frequently runs multiple security protocols simultaneously to communicate with different resources. The proposed formal description and implemented middleware guarantee the automatic discovery, interrogation, composition and execution of the required security protocol, thus performing the dynamic creation of secure connections. Abstract Scopul lucrării este crearea unei platforme intermediare bazată pe servicii Web, care asigură accesul securizat la resursele unui sistem distribuit. În majoritatea cazurilor aplicańiile client rulează simultan mai multe protocoale de securitate pentru a comunica cu diferite resurse. Platforma şi descrierile formale propuse oferă posibilitatea interogării şi executării automate a protocoalelor de securitate, adică construirea dinamică a sistemelor sigure. Összefoglaló A dolgozat célja egy webszolgáltatásokra épülı köztesréteg kidolgozása mely lehetıvé teszi az erıforrások biztonságos elérését nagy osztott rendszerek esetén. Sok esetben a kliens alkalmazás egyidıben többféle adatbiztonsági protokollt futtat, különbözı erıforrások elérése érdekében. A javasolt formális leírás és köztesréteg biztosítja a leírások biztonságos lekérdezését, értelmezését és a protokollok automatikus kezelését. 1. BEVEZETİ Adatbiztonsági protokolloknak nevezzük azokat a kommunikációs protokollokat, amelyek célja, hogy az adatokat kizárólag a protokoll részvevıi érhetik el. Jelenleg számos adatbiztonsági protokoll létezik egyidejőleg a web-en. A protokollok formális leírása nem csak ezek ellenırzését teszi lehetıvé, hanem a lebontását is egyszerőbb függvényekre. A kompozíció [1, 2, 3] az a folyamat amelyben bonyolult adatbiztonsági protokollt építünk fel létezı protokollok szekvenciális összerakásából. A létezı módszerek a kompozíciót úgynevezett off-line mechanizmusként kezelik. Egy alkalmazás csak akkor használhat egy adatbiztonsági protokollt ha az adott csomópont azt implementálta. Kevés erıforrással rendelkezı eszköz esetén több protokoll egyidejő megvalósítása nem lehetséges. Ebben az esetben szükséges egy dinamikus on-line rendszerben alkalmazható kompozíció[4]. Ugyanakkor a kompozíció során generált protokollt a rendszerben levı csomópontok képesek kell legyenek végrehajtani. Ebben a dolgozatban bemutatunk egy köztesréteget, mely biztosítja a leírások biztonságos lekérdezését, értelmezését és automatikus kezelését. A köztesréteg komponensei webszolgáltatások, melyek biztosítják az adatbiztonsági protokollok meghirdetését, megtalálását, létrehozását, komponálását, végrehajtását. A webszolgáltatások[5] adott ontológián értelmezett szemantikus adatokkal való ellátása lehetıvé teszi e feladatok automatizálhatóságát.

Minden szolgáltatás biztosít egy interfészt amelyen keresztül más szolgáltatás is hozzáférhet. A webszolgáltatások leírására a WSDL-S [6] és OWL [7] nyelveket használtuk. 2. A KÖZTESRÉTEG ARCHITEKTÚRÁJA 2.1 Szolgáltatás orientált architektúra A javasolt köztesréteg [1. ábra] négy szolgáltatást foglal magába: névszolgáltatás, leírás tároló szolgátatás, kompozició szolgáltatás, erıforrás tároló szolgáltatás, az utóbbi háromból több is jelen van egyidıben a rendszerben. A platformhoz a hozzáférés a névszolgáltatáson keresztül történik, mely biztosítja a szolgátatások regisztrálását, keresését, kiválasztását. Mint egyedi belépési pont, ez a szolgáltatás lehetıvé teszi a terhelés kiegyenlítését is a rendszerben. Az adatokat egy adatbázisban tároljuk és lekérdezésükre HTTP-GET protokollt használunk. A leírás tároló szolgátatás hozzáférhetıvé teszi az eddig létrehozott adatbiztonsági protokoll leírásokat beleértve a leírások alapjául szolgáló ontológiákat is. Minden leírás digitális aláírással védett. Az erıforrás tároló szolgáltatás a kliens által elérhetı erıforrások halmaza, a hozzájuk rendelt biztonsági követelményekkel illetve az általuk elfogadott biztonsági protokollal. Ezek típusa igen változatos lehet: multimédia szolgáltatások, elektrónikus fizetési szolgáltatások, keresı szolgáltatások. A belépési és kompozició szolgáltatás biztosítja a kliens hozzáférését a kért erıforrásokhoz. A kompozició szolgáltatás felhasználja a leírásokat, a kliens áltál kért források képességeit és összeállít egy új leírást illetve elvégzi az üzenetek kompozicióját. A szolgáltatás figyelembe veszi a protokollok elıfeltételeit és utófeltételeit az új leírás létrehozásánál. 1. ábra A platform szolgáltatás-orientált arhitektúrája

2.2 Szoftver architektúra A köztesréteg adat kommunikációja XML üzeneteken keresztül történik és a következı szint adatbiztonsági tulajdonságokat csatol az XML üzenetekhez. Ez lehetıvé teszi a szolgáltatások leírásának biztonságos lekérdezését. A szolgáltatások közötti zsetonalapú hozzáférhetıségi rendszer biztosítja a kliens azonosítását a belépési szolgáltatáson keresztül. A belépési és kompozició szolgáltatás megkeresi a felhasználó által kért erıforrásokat és a szemantikus leírásokat felhasználva automatikusan végrehajtja az adott protokollokat. 2. ábra A platform szofver architectúrája 3. A LEÍRÁSOK STRUKTURÁLIS FELÉPÍTÉSE Az adatbiztonsági protokollok leírása az alábbi követelményeknek kell eleget tegyen: tartalmazza az üzenet minden komponensének a típusát megnevezi a protokoll részvevıit leírja a használt kriptográfiai algoritmusokat leírja az üzenet felépítését megadja a részvevık elérhetıségét és a használt adatátviteli protokollt tartalmazza az elıfeltételeket és a végrehajtás hatását Annak érdekében, hogy a protokollok automatikusan végrehajthatóak legyenek javasoltunk egy két részbıl álló leírást. A szekvenciális leírás az üzenet szekvenciák megnevezését tartalmazza, melyekhez csatlakoznak szemantikus címkék.

3. ábra A leírások strukturális felépítése Egy végrehajtható adatbiztonsági protokoll leírásához a protokoll informális leírásából indulunk ki. Ez tartalmazza a protokoll részvevıit, az üzenet komponenseit és irányát, a használt kriptográfiai algoritmusokat. 4. ábra A BAN Concrete Secure RPC protokoll informális leírása Ez a leírás azonban nem elég mert nem tartalmaz információt az üzenetek felépítésérıl, feldolgozásáról ellenırzésérıl illetve a részvevık elérhetıségérıl. A szekvenciális leíráshoz a WSDL-S használtuk mely lehetıvé teszi a paraméterek hozzárendelését az ontológia elemekhez, az elı és utófeltételek megadását. A szekvenciális komponens leírásának egyik része látható a 5. ábrán. Az egyik feltüntetett elıfeltétel a kezdeményezı szerepe melyet XML formátumban Initiator_role címkével jelöltünk. A protokoll végrehajtásának a hatása egy kulcscsere a protokoll résztvevıi között, lásd a Session_key_exchange címkét.

5. ábra Egy része a szekvenciális leírásoknak A szekvenciális leírás minden eleméhez (elıfeltétel, küldött vagy fogadott tag, hatás...) tartozik egy ontológia. A szemantikus komponensek közül az alábbiakban láthatóak az adatbiztonsági protokollok általános ontológia fogalmai illetve a különbözı üzenetekhez rendelt fogalmak és tulajdonságok. 6. ábra Általános fogalmak 7. ábra Kommunikációs fogalmak Végül a megadott ontológiák segítségével leírjuk a generálási illetve ellenırzési szabályokat.

4. Következtetések A köztesréteg tesztelésére 13 adatbiztonsági protokollt írtunk le formálisan és rendeltünk hozzá erıforrás szolgáltatásokhoz. A kliens minden esetben több erıforráshoz akart csatlakozni. A kompozició szolgáltatás letöltötte a megfelelı leírásokat, felépítette az összetett protokollt. A tesztek bizonyították hogy a leírások elég információt tartalmaznak a protokollok sikeres végrehajtásához és a végrehajtás eredményeként az erıforrások eléréséhez. Újabb protokollok hozzáadása nem változtat a köztesréteg felépítésén csak az egyes szolgáltatások tudásbázisát kell bıvíteni. A rendszer tovább bıvíthetı az algoritmusok dinamikus megvásztásával abban az esetben ha a két fél több lehetıséget is kínál. IRODALOM [1] Hyun-Jin Choi, Security protocol design by composition, Cambridge University, UK, Technical report Nr. 657, UCAM-CL-TR-657, ISSN 1476-2986, 2006. [2] Cas J. F. Cremers, Compositionality of Security Protocols: A Research Agenda, Electr. Notes Theor. Comput. Sci., 142, pp. 99-110, 2006. [3] S. Andova, Cas J.F. Cremers, K. Gjosteen, S. Mauw, S. Mjolsnes, and S. Radomirovic, A framework for compositional verification of security protocols, to appear, 2007. [4] Genge Bela, Iosif Ignat, Verifying the Independence of Security Protocols, 3rd IEEE International Conference on Intelligent Computer Communication and Processing, Cluj- Napoca, Romania, pp. 155-163, September 2007. [5] K. Gottschalk, S. Graham, H. Kreger, J. Snell, Introduction to Web services architecture, IBM Systems Journal, Vol. 41, No. 2, pp. 170-177, 2002. [6] R. Akkiraju, J. Farrell, J.Miller, M. Nagarajan, M. Schmidt, A. Sheth, K. Verma, Web Service Semantics - WSDL-S, A joint UGA-IBM Technical Note, version 1.0, April 18, 2005. [7] World Wide Web Consortium, OWL Web Ontology Language Reference, W3C Recommendation 10 February 2004.