XML Consortium OASIS WS-Security標準 について 2005年12月15日 XMLコンソーシアム セキュリティ部会 横溝良和 (キヤノン株式会社) © XML Consortium WS-Security(WSS)の目的 XML Consortium Webサービスをセキュアにするために、その基本プロト コルであるSOAPを機能拡張する標準(WSS)を作 り、End-to-Endの完全性と秘匿性を実現する。 Webサービスのメッセージ通信が、複数のポイントを経由 して行われる場合でも、セキュアな通信サービスが確保さ れる。 既存のセキュリティ技術を統一的に使う仕組みを提 供する。 幅広いセキュリティ・モデルのサポート © XML Consortium 複数のセキュリティ・トークン形式 複数の信頼ドメイン 複数の署名形式 複数の暗号技術 -2- 2005.4.27Y.Yokomizo Security SIG 7-Jun-2005 SSLとWSSの違い SSL:Point-to-Point XML Consortium トランスポート層のセキュリティ WS中継者から先のセキュリティが不明 © XML Consortium En d 利用者 何も見えな い En d SSL ? 中継サーバ Webサーバ (ショッピングサイト等) (想定外) WSS:End-to-End メッセージ・コンテンツのセキュリティ 中継者のセキュリティ度に非依存 En d 利用者 必要な部分は見え る En d WS-Security 中継サーバ Webサーバ (サービス統合サーバ) -3- サービス・ユニット提供者 参考: 岡村和英著「Webサービスのセキュリティ」 Security SIG 7-Jun-2005 SSLの利用例 ホテル 多分 SSL XML Consortium SSLあり 旅行代理店 H JR インターネット ANA 個別システム SSLなし 中身が全部 見られる AVIS 旅行代理店から先の通信のセキュリティが保証されない。同代理店に、全ての情報が見られてしまう。 © XML Consortium -4- 2005.4.27Y.Yokomizo Security SIG 7-Jun-2005 WSSの利用例 認証局 ホテル XML Consortium End-to-End セキュリティ 旅行代理店 H JR \125,000 JR ホテル ANA AVIS ANA WSパッケージ 必要なデー ター のみ閲覧 AVIS 旅行代理店から先の通信のセキュリティが保証され、同代理店には、必要最小限の情報しか開示しなくて良い。 © XML Consortium -5- 2005.4.27Y.Yokomizo Security SIG 7-Jun-2005 SAMLの利用例 認証局 ホテル予約 シングルサインオン XML Consortium ユーザ 認証 H ユーザー認証情報 JR ANA 再サインオン 不要 AVIS 一度認証されれば、他の関連サービスは認証無しで利用できる。 © XML Consortium -6- 2005.4.27Y.Yokomizo Security SIG 7-Jun-2005 IBM+Microsoftの共同提案(2002.4.7) XML Consortium 「Webサービスのセキュリティ: アーキテクチャとロードマップの提案」 WS-Secure WSWS-Federation Conversation Authorization IBM Microsoft WS-Policy WS-Trust WS-Privacy (WS Star) OASIS 2004.4 WS-Security SOAP基盤 W3C WS-Security WS-Policy WS-Trust WS-Privacy WS-SecureConversation WS-Federation WS-Authorization SOAPメッセージへの署名ヘッダ、暗号化ヘッダ、セキュリティ トークン添付方法 中間ノードやエンドポイントでのセキュリティ ポリシーの権限や制約の記述 Webサービスを安全に相互運用する為の信頼モデルのフレームワーク プライバシーの設定、実践ステートメントを提示する方法のモデル セキュリティ コンテキストの交換、セッション鍵確立と派生などの、メッセージ交換を管理、認証する方法 アイデンティティの連合など、異種の連合された環境における信頼関係の管理と仲介の方法について 認可データや認可ポリシーを管理する方法 WS-SecurityはOASISの標準になった © XML Consortium -7- 引用文献: IBM Corporation と Microsoft Corporation 共著によるホワイト ペーパー Security SIG 7-Jun-2005 OASIS WS-Security規格群(2005.5) WSS SOAP Message Security W3C OASIS 2005.5 SOAP基盤 WS-SecurityはOASISの標準になった © XML Consortium Attachment Token Profile WSS-Username Token Profile Kerberos Token Profile WSS-X.509 Token profile WSS-REL Token Profile WSS-SAML Token Profile XML Consortium OASIS -8- 2005.4.27Y.Yokomizo Security SIG 7-Jun-2005 規格としての位置付け Web Security規格 XML Encryption XML Consortium XML Signature セキュリティ統合規格 OASIS Web Service基本規格 W3C WSDL WS Security トークン プロファイル群 SOAP Extensibility Model UDDI SAML REL X.509 Kerberos Username T-Profile T-Profile T-Profile T-Profile T-Profile SAML MPEG-21 REL ITU X.509 IETF ユーザ名 Kerberos パスワード トークン:認証タグ、代用通貨 © XML Consortium -9- 2005.4.27Y.Yokomizo Security SIG 7-Jun-2005 レイヤーの中での位置付け OSI参照モデル OASIS WSS規格 W3C/IETF規格 電子証明書 XML Consortium アプリケーション層 PKI公開鍵暗号基盤 Service WSDL プレゼンテーション層 © XML Consortium セッション層 トランスポート層 End-to-End Connection IP データリンク層 HDLC 物理層 SOAP Token Profile UDDI SSL/TLS XACML TCP TCP ネットワーク層 WS-Security SOAP IPSec IP MAC Ethernet, 802.11 Ethernet Dr.A.Tanenbaumの ハイブリッドモデル - 10 - 2005.4.27Y.Yokomizo Security SIG 7-Jun-2005 レイヤーの中での位置付け WSSから見たレイヤー 電子証明書 XML Consortium PKIから見たレイヤー セキュア・アプリケーション WS-Security Enc. WS-Security Sig. PKI SOAP Token Profile SOAP Token Profile SOAP XML Encryption XML Signature © XML Consortium HTTP SSL/TLS PKI公開鍵暗号基盤 TCP IPSec - 11 - 2005.4.27Y.Yokomizo IP Security SIG 7-Jun-2005 セキュリティ規格のマップ 指紋、声門、虹彩認証 OASIS ContentGuard XCBF Token Profile シングルサインオン・サービス OASIS 利用 XrML REL Token Profile ISO XML Consortium Liberty Alliance REL 利用 権利辞書 利用 認証 利用 利用 Signature 利用 X.509 Security Assertion Markup Language Web Service Security (SOAP Message Security) IBM, MS, Verisign OASIS OASIS シングルサインオン WS Security SAML Token Profile SAML アクセス権制御 アクセス権 XACML Sun→OASIS 署名 暗号化 鍵・認証 W3C XML Signature W3C Canonical XML XML Encryption NIST AES 暗号 XML正規化 C14n メッセージ・プロトコル Kerberos Token Profile MIT IETF © XML Consortium 鍵・認証 Kerberos 認証情報 公開鍵証明書 X.509 Certificate OASIS Token Profile W3C SOAP ITU X.509 W3C WSDL IETF SSL/TLS W3C UDDI Secure Socket layer 場面で 使い分け? ポリシー 代替? WS3点セット 鍵管理サービス W3C XKMS 暗号によるユーザ認証方式 - 12 - 2005.4.27Y.Yokomizo Security SIG 7-Jun-2005 RPC Liberty AllienceとOASISの関係 SAMLとLiberty ID-FF, ID-WSFの関係 OASIS SAML 1.0 (2002年5月) SAML 1.1 (2003年5月) SAML 2.0 (2005年1月) XML Consortium 統合 拡張 ID-FF 1.0 (2002年7月) Liberty 拡張 ID-FF 1.1 (2003年1月) ID-FF 1.2 (2003年10月) 参照 参照 参照 ID-WSF 1.0 (2003年11月) ID-WSF 1.1 (2005年3月) ID-WSF 2.0 (策定中) 引用文献:XMLコンソーシアム主催LibertyAlliance講演資料 Liberty Allianceは、「シングル・サインオン」を主要な応用事例とする、ID(アイデンティティ)管理の仕組みを標準化している NPO標準化団体である。 Libertyは、OASISのSAML 1.0をベースに、ID-FF (Identity Federation Framework)を開発したが、 OASISもSSOの検討を始めた。そのためID-FFの仕様をSAML 2.0に組み入れ、標準化作業はOASISに移管した。一方、ID-WSF (Web Service Framework)とID-SIS (Service Interface Specifications) については引き続きLiberty Allianceが開発を進めるという。ID管 理アーキテクチャーは、オープンな連携型の分散ID管理手法を提唱している。アイデンティティ連携(ID-FF)とは、アカウントの サービス間連携とシングルサインオン(SSO)の事である。テストにより互換性が確認された機器には、「互換性認証ロゴ」の表示 を認めるという。動作環境はWebサービスのSSOを対象とする。この分野での「ディスカバリーサービス」とは、個人情報のディス カバリーの事である。 © XML Consortium - 13 - Security SIG 7-Jun-2005 XML Consortium 現金による対面販売のリスク 店のリスクは、現金が偽札でないかどうか。 リスクの最大値は購入価格まで。 リスクが現実化する可能性は極めて低い。 客のリスクは、商品がニセモノ でないかどうか。 リスクの最大値は購入価格ま で。 © XML Consortium 現金による対面販売では、互いに信用できない相手とも取引きできる。 - 14 - 2005.10.13Y.Yokomizo Security SIG 7-Jun-2005 XML Consortium クレジットカードによる対面販売のリスク 店のリスクは、ない。 (カードの手数料負担はある) 客のリスクは、現金取 引のリスク+ 店がカード情報を不 正使用するリスク。 © XML Consortium カード会社のリスクは、カードが偽 造のリスク。客が代金を払わない リスク。対面販売では偽造カード が少なかったし、与信限度額を設 けてリスクを限定している。 カードによる対面販売では、互いに信用できない相手とも取引きできる。 (もともとカードは、現金と同じくらい信用が高かった) - 15 - 2005.10.13Y.Yokomizo Security SIG 7-Jun-2005 XML Consortium クレジットカードによる通信販売のリスク 店のリスクは、ない。 (カードの手数料負担はある) 客のリスクは、現 金取引のリスク+、 店がカード情報 を不正使用するリ スク。このリスクが 高い事が近年明 らかになった。 © XML Consortium カード会社のリスクは、カード 番号漏洩のリスク。客が代金を 払わないリスク。 カードが偽造のケースが多い。 カードによる通信販売では、互いに信用できない相手とは取引きできない。 - 16 - 2005.10.13Y.Yokomizo Security SIG 7-Jun-2005 認証局の設置 XML Consortium 個人が通販業者の認 証を求める事は検討 されていない。 店のリスクは、ない。 (カードの手数料負担はある) 認証局の設置により、 カード情報を不正使 用する様な店が排除 される。 カード会社のリスクは、利用者と 店がグルになって不正をする事。 インターネットによる取引きでは、互いに相手の顔が見えない。従って、第三者による認証局を設ける必要がある。 これで対面販売に近いレベルの信用が得られる。認証は信用できるか否かを保証するのではなく、本人と一致 する事を証明するだけ。店そのものが信用できるか否かは、UDDIの様な仕組みで証明する。 © XML Consortium - 17 - 2005.10.13Y.Yokomizo Security SIG 7-Jun-2005 XML Consortium 共同購入のユースケース図 権限委譲=委任状と考えられる。従って、委任状に改竄が入っていない事、依頼者が不正をする可能性、代表者が 不正をする可能性、チケットサイトが不正をする可能性を考えておく必要がある。 © XML Consortium - 18 - 2005.10.13Y.Yokomizo Security SIG 7-Jun-2005 XML Consortium 共同購入のシーケンス図 代表者と依頼者の間は、信頼関係で成り立っている。代表者が不正な場合、権限委譲を捏造する可能性がある。そ の場合、チケットサイトが損失を蒙るので、権限委譲が決して捏造できない様にするか、または認証局で認証される 必要がある。 © XML Consortium - 19 - 2005.10.13Y.Yokomizo Security SIG 7-Jun-2005
© Copyright 2024 ExpyDoc