BIZTONSÁGOS WEBSZOLGÁLTATÁSOK

Hasonló dokumentumok
Titkosítás NetWare környezetben

Simon Balázs Dr. Goldschmidt Balázs Dr. Kondorosi Károly. BME, Irányítástechnika és Informatika Tanszék

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Az Internet. avagy a hálózatok hálózata

S, mint secure. Nagy Attila Gábor Wildom Kft.

OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára. API dokumentáció. verzió: 2.01

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

SOAP komponensek Delphiben

TANÚSÍTVÁNY TELEPÍTÉSE THUNDERBIRD LEVELEZŐ KLIENSBEN WINDOWS VISTÁN. Tartalom jegyzék

Oracle9i Alkalmazás Szerver Üzleti folyamat integráció. Molnár Balázs Vezető értékesítési konzultáns Oracle Hungary

Microsoft SQL Server telepítése

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Webszolgáltatások (WS)

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

SOA modell: Ez az interfész definiálja az elérhető adatokat, és megadja, hogy hogyan lehet azokhoz hozzáférni.

Debreceni Egyetem Informatikai Kar A WINDOWS SERVER 2003 HÁLÓZATI MEGOLDÁSAI

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Tartalomjegyzék. Bevezetés. 1. A.NET 3.5-keretrendszer 1. A korszerű alkalmazások felépítésének kihívásai... 2

Webszolgáltatások kommunikációs overhead-jének becslése

JAVA webes alkalmazások

Tarantella Secure Global Desktop Enterprise Edition

Bevezetés az SAP világába. 5. Kommunikációs és integrációs technológiák

ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT)

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

Tanúsítványok kezelése az ibahir rendszerben

Baár-Madas Elektronikus Tanúsítvány

Kriptográfiai alapfogalmak

Kezdő lépések Microsoft Outlook

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL

IP alapú távközlés. Virtuális magánhálózatok (VPN)

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

NetPay technikai áttekintés partnereink számára

Békési Gábor * SZERVIZKÖZPONTÚ ARCHITEKTÚRÁK ÉS WEBSZOLGÁLTATÁSOK

Felhőalkalmazások a. könyvvizsgálatban

A biztonság már közvetlen üzleti előnyt is jelent

Az internet az egész világot behálózó számítógép-hálózat.

Osztott alkalmazások fejlesztési technológiái Áttekintés

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán

Elektronikus levelek. Az informatikai biztonság alapjai II.

Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Metadirectory koncepció kivitelezése

Flex: csak rugalmasan!

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

Adatszolgáltatás a Postai Informatikai Rendszer számára. Dr. Nyuli Attila Alkalmazásfejlesztési és Üzemeltetési Osztály

Oktatási cloud használata

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

API tervezése mobil környezetbe. gyakorlat

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

Adatkezelési nyilatkozat

AirPrint útmutató. 0 verzió HUN

A lakat sem mindig elég, a weboldalak hitelesítéséhez megbízható szolgáltatóra van szükség

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények

Google Cloud Print útmutató

Könyvtári címkéző munkahely

Webes alkalmazások fejlesztése 12. fejezet. Szolgáltatás alapú kommunikáció (WCF) Giachetta Roberto. Eötvös Loránd Tudományegyetem Informatikai Kar

A Java EE 5 plattform

iseries Client Access Express - Mielőtt elkezdi

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

SC Kérdés. SC Kérdés. SC Kérdés

Internetes térkép publikálási technikák, szabványok, trendek, nyílt forráskódú megoldások

BEVEZETÉS AZ INTERNET ÉS A WORLD WIDE WEB VILÁGÁBA. Kvaszingerné Prantner Csilla, EKF

Nyilvántartási Rendszer

Biztonság a glite-ban

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév

Számítógépes munkakörnyezet II. Szoftver

HÁLÓZATI HASZNÁLATI ÚTMUTATÓ

Rendszerkövetelmények

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Az alábbiak közül melyek a vállalati stratégia típusok?

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)

NetLock SSL tanúsítvány az adathalászat elleni küzdelem védőbástyája

QBE Édes Otthon lakásbiztosítás tarifáló webservice. Fejlesztői dokumentáció 1.0.2

RENDELKEZÉSI NYILVÁNTARTÁS SZOLGÁLTATÁS RÉSZLETES FELTÉTELEI

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

Felmérés a hitelesítés szolgáltatás helyzetéről

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

Informatikai alapismeretek Földtudományi BSC számára

Ez a Használati útmutató az alábbi modellekre vonatkozik:

Program verzió:

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Osztott rendszerek. Krizsán Zoltán 1 Ficsór Lajos 1. Webalkalmazások fejlesztése tananyag. Miskolci Egyetem. Bevezetés A múlt - történelem A jelen

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Szolgáltatási szint megállapodás

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

DRÉN & VALNER SZOFTVER KFT 4031 Debrecen, Egyetem sugárút 11/a. 1/5. 52/ , 52/ , 30/

A Békés Megyei Könyvtár Elektronikus Könyvtárának kialakítása

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Internetbank-EFER csatlakozás bemutatása. Bali János, Lomniczi Rudolf

Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához

Magyar Nemzeti Bank - Elektronikus Rendszer Hitelesített Adatok Fogadásához ERA. Elektronikus aláírás - felhasználói dokumentáció

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

Telepítési Kézikönyv

Átírás:

87 Békési Gábor * BIZTONSÁGOS WEBSZOLGÁLTATÁSOK Az informatikában az elmúlt évtized egyik leglátványosabb fejlõdését az elosztott számítástechnika produkálta. Ebben kétségtelen szerepet játszott n a világháló elterjedése, használatának általánossá válása, n az XML 1 és a rá épülõ protokollok (pl. a SOAP 2 ) megjelenése és gyors elterjedése, n a vezetõ szoftvergyártók közös törekvése a plattform-független elosztott rendszerek megvalósítására. A technológia elsõ sikereit a webalkamazások jelentették. A böngészõt használó, vékony kliensek és a tartalmat felkínáló, elérhetõvé tévõ webszerverek valóban operációs rendszertõl és a programozási nyelvtõl független kommunikációt biztosítottak. Az ügyfelek által igénybevehetõ szolgáltatásoknak a böngészõk lehetõségei szabnak határt: a letöltött információ elsõdlegesen megjeleníthetõ (ideértve a nyomtatást is), saját rendszerekbe nem, vagy csak körülményesen adható tovább. (Ebbõl a szempontból a levelezõ rendszerek sem adtak többet, feladatuk a fájlok cseréjében kimerült.) Az elektronikus kiskereskedelem (B2C) számára a webalkalmazások elfogadható megoldást jelentettek, de alkalmatlanok vállalatok közötti kapcsolatok fenntartására. Ez a terület ugyanis ügyfélalkalmazás szerver szintû együttmûködést kíván meg. Itt azonban a plattform-függetlenséggel van gond. A cégek belsõ informatikai rendszerei nagyon különbözõek, a használt adatbáziskezelõk is eltérnek. Viszont az egyre élesedõ versenyben a vállalatok internetes kapcsolattartásáról végzetes hiba lett volna lemondani. Egyre sürgetõbb igényként jelent meg egy új, osztott számítási modell megalkotása. Ezt ismerték fel az ezredforduló éveiben a legnagyobb szoftvergyártók (IBM, Microsoft, Sun, BEA stb.), akik lázas kutatóés szervezõmunkába kezdtek egy olyan koncepció megvalósításáért, melyben n a kommunikációs hálózat az internet, n az összekapcsolt programok mérete nem jelent korlátozást, n a kapcsolattartás nem függ a kapcsolódó gépek típusától, operációs rendszerétõl, a rajtuk futó programok programnyelvétõl és n nyitott a szabványok változásával szemben. A webszolgáltatások ezeknek a kritériumoknak tesznek eleget. * Fõiskolai tanár, Általános Vállalkozási Fõiskola 1 extensible Markup Language kiterjesztett jelölõ nyelv (1998). A karakteres adattartalom jelentését, jellemzõit a tartalmat kisérõ jelölõ elemek és attribútumok írják le. 2 Simple Object Access Protocol egyszerû objektum-hozzáférési protokoll (2000). A boríték az üzenetirányítási információkat tartalmazza, a törzs a megcélzott objektum(ok) metódusainak meghívása ill. a hívás eredménye, mindez XML-ben megadva.

88 A webszolgáltatásokat két további fontos tulajdonság is jellemzi: n a webszolgáltatás leírható, n a webszolgáltatás felkutatható. Az elsõ tulajdonság ma a szolgáltatáshoz tartozó WSDL 3 dokumentum révén valósul meg, míg a második jellemzõ teljesítése az UDDI 4 nyilvántartókra hárul. A WSDL az alapja a szolgáltatást igénybevevõ és a szolgáltató közötti szerzõdésnek is. A webszolgáltatások zömében a SOAP protokollt használják. A szerzõdések anyagi konzekvenciákkal is járnak, így a szerzõdõ felek közös érdeke, hogy a szolgáltatás fogyasztásából az (illetéktelen) harmadik felet kizárják és a szolgáltatást sikeressé tegyék. Ezek a törekvések valósulnak meg a biztonságos webszolgáltatásokban. A SOAP nem foglalkozik a biztonság kérdésével, így ezt a problémát alkalmazás-szinten kell megoldani. (A webalkalmazásoknak van biztonsági protokollja, ilyen a HTTPS, mely az SSL 5 megvalósítása HTTP felett.) A biztonság megteremtésével kapcsolatos elsõ kérdés: megbíznak-e a felek egymásban? A webszolgáltatások területén ehhez az ügyletben résztvevõknek igazolni kell kilétüket. Az igazoláshoz használt dokumentumok a tulajdonos hitelességének elismerését általában térben, idõben és a megbízhatóság erejében is korlátozzák. (Az igazoló dokumentumot hitelesnek elismerõ területet megbízhatósági tartománynak nevezik. Ez hálózatok együttese is lehet.) Akkor mondunk egy webszolgáltatást biztonságosnak, ha az alábbi ismérvek közül legalább egy teljesül: n az információcsere bizalmas, azaz titkos, n a kapcsolatban álló felek hitelesek, n maga a hálózat biztonságos. Általában a szolgáltatás határozza meg a biztonsági igényeket. Például tanúsítvány iránti kérelem benyújtásakor elég a hitelesség megkövetelése, de egy e-banki tranzakciónak ezenkívül titkosnak is kell lennie. A hálózati biztonságot biztonsági protokollokkal (pl. HTTPS), vagy alkalmas hálózati szoftverrel (pl. Kerberos) valósítják meg. Mindkét esetben a hitelesítésnek meg kell elõzni az információs csatorna titkosítását. A biztonságos elektronikus kommunikáció elsõ két kritériuma a titkosság (rejtjelezés) és a hitelesség. Ezekre a feladatokra a kriptográfia ad megoldást és az algoritmusokat szoftverekbe építve forgalmazzák az informatikai piacon. A hitelességnek két aspektusa van: hitelesnek ismerjük-e el egy dokumentum tulajdonosát illetve magát a dokumentumot? Ha a tulajdonos hitelességérõl megbizonyosodtunk, a dokumentum eredetét (és sértetlenségét) tulajdonosának aláírása alapján ellenõrizhetjük. A webszolgáltatások milyen igazolásokat fogadnak el a felek hitelességének vizsgálatakor? A bizalmi elv alapján szinte bármi elfogadható, a gyakorlatban azonban három igazolástípus terjedt el: a felhasználónév/jelszó, a Kerberos-jegy illetve az x509 szabványos tanúsítvány. 3 Web Services Description Language webszolgáltatás-leíró nyelv. A leírás XML-ben történik, a szolgáltatás programozási jellemzõivel (adattípusok, eljárások, paraméterek) és elérhetõségével. 4 Universal Description, Discovery and Integration általános leírás, felkutatás és beillesztés. Speciális struktúrákban tárolja a szolgáltatás jellemzõit (köztük a WSDL-t), valamint szolgáltató adatait, gyors keresési eljárásokat biztosítva hozzájuk. 5 Secure Socket Layer biztonságos kapcsolódás. A böngészõ a szerverrel folytatott elõzetes párbeszéd során egy titkosított csatornát hoz létre a kommunikáció számára.

89 A felhasználónév/jelszó érvényességi területe addig terjed, amig ezt a párost azonosítani tudják. (A password hálózatban nyíltan sosem továbbítható!) Windows környezetekben egy felhasználó ismert egy tartományban, ez Active Directory használata esetén akár intranet fürtökre is igaz. Internetet közbeiktatva az ismertség csak úgy biztosítható, ha a felhasználót partnerünk korábban felvette egy adatbázisba. (Tanúsítvány-szolgáltatók esetén ez gyakori, de ennek elõfeltételei vannak.) Az idõbeni érvényességet a Windows rendszerszinten ellenõrzi. A megbízhatóság erejét tekintve ez a megoldás Windows alatt megfelelõ, az interneten keresztüli használata csak egyedi esetekben javasolt. Alkalmazása csak ügyfél-oldalon értelmes. A Kerberos-jegy (csak Windows-környezetben használva) a username/password-el azonos terülei érvénnyel rendelkezik (leszámítva, hogy külsõ adatbázisokban nem tárolható), a jegyek lejárati idejét a rendszer ellenõrzi. Élõ webszolgáltatásokban, interneten keresztül alkalmazva a jegy csak egy jelsorozatot jelent, tehát a username-hez hasonlóan gyenge aláíró/hitelesítõ eszköz. Az X509v3 szabványú tanúsítvány érvényes mindenhol, ahol kibocsátóját 6 megbízhatónak elismerik. Lejárati ideje a dokumentumban benne van. Az üzleti világban ma a legerõsebb hitelességi igazolás. A webszolgáltatások miért nem biztonsági protokollt (pl. HTTPS-t) használnak? Válaszként két fõ okot említhetünk: n A webszolgáltatások általában nem webszervereken futnak, igy nincs nyilvános IP-címük. Az interneten keresztül közvetlenül nem érhetõk el. n Általános gyakorlat az üzenetirányítás, azaz az üzenet több csomóponton halad keresztül. Csak a második megjegyzésünk igényel magyarázatot. A titkosított csatorna (pl. a HTTPS megvalósítása) mindig két végpont között jön létre és a végpontokban az üzenet nyílt. Ez komoly veszélyforrás. Több csomópont esetén a titkos csatornát az egymást követõ párok között újra létre kell hozni, ami erõforráspazarló, azonkívül rendkívül lassú mûvelet. Az üzenetirányítási probléma szemléltetésére nézzük az 1. ábrát. A lokális hálózatban lévõ, nemwebszerver szolgáltatónk elõtt egy szerverként telepített (az internet felé látható) külsõ tûzfal helyezkedik el. Ennek a feladata a tûzfal-szerep mellett az ismert (szerzõdött!) ügyfelek azonosítása és kéréseik továbbítása a szolgáltató felé ill. a szolgáltatás eljuttatása a kliensekhez. Az üzenetirányítókból több is lehet, egy-egy feladatra szakosodva. Ami lényeges: nem férhetnek hozzá az üzenet tartalmához. Tevékenységüket kizárólag a SOAP boríték számukra készült bejegyzése alapján végzik. 6 A kibocsátók ma már világméretû hierarchikus szervezetet alkotnak (PKI). A felsõbb szintek igazolják aláírásukkal az alárendelt kibocsátók tanúsítványait.

90 1. ábra ÜZENETIRÁNYÍTÁS TÛZFALLAL Ügyfél Internet Külsõ tûzfal Üzenetirányító Webszolgáltató Szolgáltató szerver (Forrás: Békési: 2006) A szolgáltatásleírások mellett a webszolgáltatók biztonsági stratégiákat is elõírnak: a SOAP üzenetek mely részei, milyen módszerrel legyenek titkosítva/aláírva. (Nagy állományok titkosítására használhatunk szimmetrikus eljárást is!) A stratégiák megvalósításához osztálykönyvtárak állnak rendelkezésre különbözõ plattformokon (a Microsoft legelterjedtebb gyûjteménye SSPI néven ismert), azonban az eljárások programozása rendkívül fáradságos és, úgymond, programozót próbáló munka. Az IBM 2003 májusában egy szabványt bocsátott ki a biztonsági stratégiák leírására (WS-Policy), mely az évek során többször módosult 7. Lényegében egy XML alapú parancsnyelvrõl van szó. Az üzenetek titkosítására/aláírásra már elfogadott biztonsági szabványok megadására alkalmas szkript- (futásidõben feldolgozandó) fájlokat készíthetünk, mind az ügyfél, mind a szolgáltató számára, a jövõben az üzenetirányítók számára is. Ez a módszer rendkívüli rugalmasságot biztosít a felek biztonsági követelményeinek megváltozása esetén, ugyanis nem kell programot módosítani. Megjelentek a szoftverpiacon olyan keretrendszerek, melyek a konfigurációs fájlokban tárolt stratégiai elõírásokat alig néhány soros programozási munkával képesek érvényesíteni, automatikus üzenetfeldolgozást téve lehetõvé. Ilyen a Microsoft WSE 2.0 (2005) szoftvere, mely a Visual Studio 2003 fejlesztõrendszerbe is beépíthetõ. Az irodalom (Békési, 2006) referált tanulmánya ehhez a rendszerhez kapcsolódóan a stratégia-szkriptek készítéséhez járul hozzá. Az alábbi egyszerû oktatási célból készült modellen (2. ábra) mutatjuk be a biztonsági elõírások használatát WSE 2.0 alkalmazása mellett. 7 Lásd az irodalomjegyzékben a Web Services Policy 1.5 Framework hivatkozást.

91 2. ábra WEBSZOLGÁLTATÁS TANÚSÍTVÁNY KÉRÉSSEL ÉS TANÚSÍTVÁNY ELLENÕRZÉSSEL Tanúsítvány kibocsátó Webszolgáltató Ügyfél Tanúsítvány kérés/válasz Szolgáltatás kérés Üzenetirányító (tanúsítvány ellenõrzés) Szolgáltatás (válasz) A webszolgáltató ügyfeleit x509-es tanúsítványokkal fogadja el és ezt felhasználva szolgálja ki. A mi kliensünk ilyennel még nem rendelkezik, be kell szerezni egyet. Ezt az ügyletet a tanúsítvány kibocsátóval UserId/password segítségével hitelesíti és tanúsítványát majd ezzel titkosítják. Az üzenetirányító esetünkben csak a szerver áthelyezhetõségét biztosítja. Az ügyfél tanúsítványának, aláírásának ellenõrzése és a titkosítás kezelése a szolgáltatónál történik. (Ha a hitelességvizsgálatot jelenleg az üzenetirányítónál végeznék, tetemes programozási munkára számíthatnánk.) Az x509 tanúsítványok elõállításához a nyilvános kódú OpenSSL programot használtuk, mivel csak mintaprogramról volt szó. A tanúsítványok telepítése manuális tevékenység, így modellünk két önálló részre bomlott: az ügyfél tanúsítvány beszerzése és (a telepítését követõen) a webszolgáltatás igénybevétele. Mindkét modellrészben stratégialeírással adtuk meg a biztonsági követelményeket és csak az ügyfél Windows-os felülete valamint a szolgáltatás kezelése igényelt programozást. Mire számíthatunk a jövõben? A SOAP üzenetek kriptográfiai szabványainak véglegesedése, a stratégialeírások használatát támogató rendszerek elfogadottsága és elterjedése meghatározta a jövõ biztonsági koncepcióját. Néhány általánosan támogatott technika jellemzi a webszolgáltatások igénybevételét. Ez tükrözõdik (a Microsoft szemszögébõl) a WSE új verziójában, ahogy arról Skonnard 2006 júniusi cikkében beszámol. (Skonnard, 2006) A WSE 3.0 hat szabványos biztonsági stratégiát támogat: 1. Username OverTransport A szolgáltató hitelesítve van, az ügyfél nincs, a szállítási réteg titkosít ( titkos csatorna, ilyen a HTTPS). 2. Username ForCertificate A szolgáltató x509-e tanúsítvánnyal hitelesíti magát és ezt használja a titkosításhoz, az ügyfél UserId/password-öt alkalmaz ugyanezekhez. 3. AnonymousForCertificate Az ügyfél anoním, a szolgáltató x509-es tanúsítványt használ. (Nincs titkos csatorna!)

92 4. MutualCertificate10 Mindkét fél x509-es tanúsítvánnyal rendelkezik az aláíráshoz/titkosításhoz. (a WS-Security 1.0 specifikáció szerint használják). 5. MutualCertificate11 Hasonló a 4-eshez, de a WS-Security 1.1-es specifikáción alapszik, azaz használja a szimmetrikus titkosítást is. 6. Kerberos hitelesítés Ha mind a szolgáltatás, mind a kliens azonos Windows tartományban van, használható ez a változat, de csak Active Directory alatt szervezhetõ. Az 5-öshöz hasonlóan szimmetrikus algoritmussal dolgozik, biztonsági erejük is azonos. A SOAP azáltal, hogy a biztonsági követelmények is az üzenetek részévé váltak, a hálózati kommunikáció protokoll-független formáját teremtette meg. Ennek elõnye már a WSE 2.0-ban is megmutatkozott, bár a gyakorlatban csak a HTTP protokollon használták. A Microsoft webszolgáltatásokat támogató új plattformja a WCF 8 a HTTP-n kívül számos protokollt foglal magába, többek között a Microsoft MQ-t és a vezeték nélküli kommunikációt is. Vagyis a jövõben az ügyfél/szolgáltató kapcsolatában a hálózat megvalósítási jellemzõi már nem játszanak szerepet. A webszolgáltatás leírása, a mai WSDL, nem alkalmas a biztonsági stratégia megadására. Ez ugyanis a szolgáltató közleménye. Ha specifikálnánk is a webszolgáltató biztonsági követelményeit, az ügyfél hasonló elvárásairól mit sem tudhatunk. A Microsoft a WCF-ben itt is változást igér: a WSDL-ben megadott kapcsolati információk alapján egy biztonságstratégiai szkriptet is generálunk mindkét fél számára. A kliensnek ezen még lehetõsége van változtatni, tárgyalásos alapon. Az elõírt biztonsági ellenõrzések (az un. SoapFilter-ek) egy része szolgáltatás-függõ, tehát automatikusan generálható, a lokális elõírások (a tárgyalás eredményeként) paraméterek formájában kerülnek a konfigurációs állományokba. A fentieket figyelembevéve legalábbis a Microsoftnál érzékelhetõ tendenciák alapján a jövõben a webszolgáltatások n biztonságos webszolgáltatások lesznek, n a szolgáltatásleírás (a mai WSDL) lesz a biztonsági stratégia meghatározója, n a kommunikációs stratégiákat konfigurációs állományok tartalmazzák, n a szolgáltatások felkutatása változatlanul az interneten történik, az igénybevételnél viszont bármilyen hálózat szóba jöhet. Persze mindehhez a Microsofton kívüli világnak is lesz még szava. IRODALOM Békési Gábor (2006): Webszolgáltatások biztonsági modelljei (Kutatást záró dokumentáció), ÁVF, 2006. szeptember. Web Services Policy 1.5 Framework (Working Draft), July 2006. http://www.w3.org/tr/2006/wd-ws-policy-20060731/ Skonnard, Aaron (2006): WSE 3.0, SOAP Tranports, and More, June 2006. http://msdn.microsoft.com/msdnmag/issues/06/06/servicestation/default.aspx 8 Windows Communication Foundation, már a Vista része.