XMLコンソーシアムDay 2005/01/13

XML Consortium
OASIS WS-Security標準
について
2005年12月15日
XMLコンソーシアム セキュリティ部会
横溝良和 (キヤノン株式会社)
© XML Consortium
WS-Security(WSS)の目的
XML Consortium

Webサービスをセキュアにするために、その基本プロト
コルであるSOAPを機能拡張する標準(WSS)を作
り、End-to-Endの完全性と秘匿性を実現する。



Webサービスのメッセージ通信が、複数のポイントを経由
して行われる場合でも、セキュアな通信サービスが確保さ
れる。
既存のセキュリティ技術を統一的に使う仕組みを提
供する。
幅広いセキュリティ・モデルのサポート
© XML Consortium




複数のセキュリティ・トークン形式
複数の信頼ドメイン
複数の署名形式
複数の暗号技術
-2-
2005.4.27Y.Yokomizo
Security SIG
7-Jun-2005
SSLとWSSの違い
SSL:Point-to-Point
XML Consortium
トランスポート層のセキュリティ
WS中継者から先のセキュリティが不明
© XML Consortium
En
d
利用者
何も見えな
い
En
d
SSL
?
中継サーバ Webサーバ
(ショッピングサイト等)
(想定外)
WSS:End-to-End
メッセージ・コンテンツのセキュリティ
中継者のセキュリティ度に非依存
En
d
利用者
必要な部分は見え
る
En
d
WS-Security
中継サーバ Webサーバ
(サービス統合サーバ)
-3-
サービス・ユニット提供者
参考: 岡村和英著「Webサービスのセキュリティ」
Security SIG
7-Jun-2005
SSLの利用例
ホテル
多分
SSL
XML Consortium
SSLあり
旅行代理店
H
JR
インターネット
ANA
個別システム
SSLなし
中身が全部
見られる
AVIS
旅行代理店から先の通信のセキュリティが保証されない。同代理店に、全ての情報が見られてしまう。
© XML Consortium
-4-
2005.4.27Y.Yokomizo
Security SIG
7-Jun-2005
WSSの利用例
認証局
ホテル
XML Consortium
End-to-End
セキュリティ
旅行代理店
H
JR
\125,000
JR ホテル
ANA
AVIS
ANA
WSパッケージ
必要なデー
ター
のみ閲覧
AVIS
旅行代理店から先の通信のセキュリティが保証され、同代理店には、必要最小限の情報しか開示しなくて良い。
© XML Consortium
-5-
2005.4.27Y.Yokomizo
Security SIG
7-Jun-2005
SAMLの利用例
認証局
ホテル予約
シングルサインオン
XML Consortium
ユーザ
認証
H
ユーザー認証情報
JR
ANA
再サインオン
不要
AVIS
一度認証されれば、他の関連サービスは認証無しで利用できる。
© XML Consortium
-6-
2005.4.27Y.Yokomizo
Security SIG
7-Jun-2005
IBM+Microsoftの共同提案(2002.4.7)
XML Consortium
「Webサービスのセキュリティ: アーキテクチャとロードマップの提案」
WS-Secure
WSWS-Federation
Conversation
Authorization
IBM
Microsoft
WS-Policy
WS-Trust
WS-Privacy
(WS Star)
OASIS
2004.4
WS-Security
SOAP基盤
W3C
WS-Security
WS-Policy
WS-Trust
WS-Privacy
WS-SecureConversation
WS-Federation
WS-Authorization
SOAPメッセージへの署名ヘッダ、暗号化ヘッダ、セキュリティ トークン添付方法
中間ノードやエンドポイントでのセキュリティ ポリシーの権限や制約の記述
Webサービスを安全に相互運用する為の信頼モデルのフレームワーク
プライバシーの設定、実践ステートメントを提示する方法のモデル
セキュリティ コンテキストの交換、セッション鍵確立と派生などの、メッセージ交換を管理、認証する方法
アイデンティティの連合など、異種の連合された環境における信頼関係の管理と仲介の方法について
認可データや認可ポリシーを管理する方法
WS-SecurityはOASISの標準になった
© XML Consortium
-7-
引用文献: IBM Corporation と Microsoft Corporation 共著によるホワイト ペーパー
Security SIG
7-Jun-2005
OASIS WS-Security規格群(2005.5)
WSS SOAP Message Security
W3C
OASIS
2005.5
SOAP基盤
WS-SecurityはOASISの標準になった
© XML Consortium
Attachment
Token Profile
WSS-Username
Token Profile
Kerberos
Token Profile
WSS-X.509
Token profile
WSS-REL
Token Profile
WSS-SAML
Token Profile
XML Consortium
OASIS
-8-
2005.4.27Y.Yokomizo
Security SIG
7-Jun-2005
規格としての位置付け
Web Security規格
XML Encryption
XML Consortium
XML Signature
セキュリティ統合規格 OASIS
Web Service基本規格
W3C
WSDL
WS Security
トークン プロファイル群
SOAP Extensibility Model
UDDI
SAML
REL
X.509 Kerberos Username
T-Profile T-Profile T-Profile T-Profile T-Profile
SAML
MPEG-21
REL
ITU
X.509
IETF
ユーザ名
Kerberos パスワード
トークン:認証タグ、代用通貨
© XML Consortium
-9-
2005.4.27Y.Yokomizo
Security SIG
7-Jun-2005
レイヤーの中での位置付け
OSI参照モデル
OASIS WSS規格
W3C/IETF規格
電子証明書
XML Consortium
アプリケーション層
PKI公開鍵暗号基盤
Service
WSDL
プレゼンテーション層
© XML Consortium
セッション層
トランスポート層
End-to-End
Connection
IP
データリンク層
HDLC
物理層
SOAP Token Profile
UDDI
SSL/TLS
XACML
TCP
TCP
ネットワーク層
WS-Security
SOAP
IPSec
IP
MAC
Ethernet, 802.11
Ethernet
Dr.A.Tanenbaumの
ハイブリッドモデル
- 10 -
2005.4.27Y.Yokomizo
Security SIG
7-Jun-2005
レイヤーの中での位置付け
WSSから見たレイヤー
電子証明書
XML Consortium
PKIから見たレイヤー
セキュア・アプリケーション
WS-Security
Enc.
WS-Security
Sig. PKI
SOAP Token Profile
SOAP Token Profile
SOAP
XML Encryption
XML Signature
© XML Consortium
HTTP
SSL/TLS
PKI公開鍵暗号基盤
TCP
IPSec
- 11 -
2005.4.27Y.Yokomizo
IP
Security SIG
7-Jun-2005
セキュリティ規格のマップ
指紋、声門、虹彩認証
OASIS
ContentGuard
XCBF
Token Profile
シングルサインオン・サービス
OASIS
利用
XrML
REL
Token Profile
ISO
XML Consortium
Liberty Alliance
REL
利用
権利辞書
利用
認証
利用
利用
Signature
利用 X.509
Security Assertion Markup Language
Web Service Security
(SOAP Message Security)
IBM, MS, Verisign
OASIS
OASIS
シングルサインオン
WS Security
SAML
Token Profile
SAML
アクセス権制御
アクセス権
XACML
Sun→OASIS
署名
暗号化
鍵・認証
W3C
XML Signature
W3C
Canonical XML
XML Encryption
NIST
AES
暗号
XML正規化 C14n
メッセージ・プロトコル
Kerberos
Token Profile
MIT
IETF
© XML Consortium
鍵・認証
Kerberos
認証情報
公開鍵証明書
X.509 Certificate
OASIS
Token Profile
W3C
SOAP
ITU
X.509
W3C
WSDL
IETF
SSL/TLS
W3C
UDDI
Secure Socket layer
場面で
使い分け?
ポリシー
代替?
WS3点セット
鍵管理サービス
W3C
XKMS
暗号によるユーザ認証方式
- 12 -
2005.4.27Y.Yokomizo
Security SIG
7-Jun-2005
RPC
Liberty AllienceとOASISの関係
SAMLとLiberty ID-FF, ID-WSFの関係
OASIS
SAML 1.0
(2002年5月)
SAML 1.1
(2003年5月)
SAML 2.0
(2005年1月)
XML Consortium
統合
拡張
ID-FF 1.0
(2002年7月)
Liberty
拡張
ID-FF 1.1
(2003年1月)
ID-FF 1.2
(2003年10月)
参照
参照
参照
ID-WSF 1.0
(2003年11月)
ID-WSF 1.1
(2005年3月)
ID-WSF 2.0
(策定中)
引用文献:XMLコンソーシアム主催LibertyAlliance講演資料
Liberty Allianceは、「シングル・サインオン」を主要な応用事例とする、ID(アイデンティティ)管理の仕組みを標準化している
NPO標準化団体である。 Libertyは、OASISのSAML 1.0をベースに、ID-FF (Identity Federation Framework)を開発したが、
OASISもSSOの検討を始めた。そのためID-FFの仕様をSAML 2.0に組み入れ、標準化作業はOASISに移管した。一方、ID-WSF (Web
Service Framework)とID-SIS (Service Interface Specifications) については引き続きLiberty Allianceが開発を進めるという。ID管
理アーキテクチャーは、オープンな連携型の分散ID管理手法を提唱している。アイデンティティ連携(ID-FF)とは、アカウントの
サービス間連携とシングルサインオン(SSO)の事である。テストにより互換性が確認された機器には、「互換性認証ロゴ」の表示
を認めるという。動作環境はWebサービスのSSOを対象とする。この分野での「ディスカバリーサービス」とは、個人情報のディス
カバリーの事である。
© XML Consortium
- 13 -
Security SIG
7-Jun-2005
XML Consortium
現金による対面販売のリスク
店のリスクは、現金が偽札でないかどうか。
リスクの最大値は購入価格まで。
リスクが現実化する可能性は極めて低い。
客のリスクは、商品がニセモノ
でないかどうか。
リスクの最大値は購入価格ま
で。
© XML Consortium
現金による対面販売では、互いに信用できない相手とも取引きできる。
- 14 -
2005.10.13Y.Yokomizo
Security SIG
7-Jun-2005
XML Consortium
クレジットカードによる対面販売のリスク
店のリスクは、ない。
(カードの手数料負担はある)
客のリスクは、現金取
引のリスク+
店がカード情報を不
正使用するリスク。
© XML Consortium
カード会社のリスクは、カードが偽
造のリスク。客が代金を払わない
リスク。対面販売では偽造カード
が少なかったし、与信限度額を設
けてリスクを限定している。
カードによる対面販売では、互いに信用できない相手とも取引きできる。
(もともとカードは、現金と同じくらい信用が高かった)
- 15 -
2005.10.13Y.Yokomizo
Security SIG
7-Jun-2005
XML Consortium
クレジットカードによる通信販売のリスク
店のリスクは、ない。
(カードの手数料負担はある)
客のリスクは、現
金取引のリスク+、
店がカード情報
を不正使用するリ
スク。このリスクが
高い事が近年明
らかになった。
© XML Consortium
カード会社のリスクは、カード
番号漏洩のリスク。客が代金を
払わないリスク。
カードが偽造のケースが多い。
カードによる通信販売では、互いに信用できない相手とは取引きできない。
- 16 -
2005.10.13Y.Yokomizo
Security SIG
7-Jun-2005
認証局の設置
XML Consortium
個人が通販業者の認
証を求める事は検討
されていない。
店のリスクは、ない。
(カードの手数料負担はある)
認証局の設置により、
カード情報を不正使
用する様な店が排除
される。
カード会社のリスクは、利用者と
店がグルになって不正をする事。
インターネットによる取引きでは、互いに相手の顔が見えない。従って、第三者による認証局を設ける必要がある。
これで対面販売に近いレベルの信用が得られる。認証は信用できるか否かを保証するのではなく、本人と一致
する事を証明するだけ。店そのものが信用できるか否かは、UDDIの様な仕組みで証明する。
© XML Consortium
- 17 -
2005.10.13Y.Yokomizo
Security SIG
7-Jun-2005
XML Consortium
共同購入のユースケース図
権限委譲=委任状と考えられる。従って、委任状に改竄が入っていない事、依頼者が不正をする可能性、代表者が
不正をする可能性、チケットサイトが不正をする可能性を考えておく必要がある。
© XML Consortium
- 18 -
2005.10.13Y.Yokomizo
Security SIG
7-Jun-2005
XML Consortium
共同購入のシーケンス図
代表者と依頼者の間は、信頼関係で成り立っている。代表者が不正な場合、権限委譲を捏造する可能性がある。そ
の場合、チケットサイトが損失を蒙るので、権限委譲が決して捏造できない様にするか、または認証局で認証される
必要がある。
© XML Consortium
- 19 -
2005.10.13Y.Yokomizo
Security SIG
7-Jun-2005