2013-02-20 32 views

Odpowiedz

12

to prawie tyle, ile można się spodziewać, zabezpieczenia transportowe zabezpieczają transport - np. SSL przez HTTP, a zabezpieczenie wiadomości zabezpiecza wiadomości. Oto przegląd MSDN powodów do korzystania z zabezpieczeń wiadomość: http://msdn.microsoft.com/en-us/library/ms733137.aspx

i przegląd transportu: http://msdn.microsoft.com/en-us/library/ms729700.aspx

(z linku bezpieczeństwa wiadomości): systemu Windows Communication Foundation (WCF) posiada dwa główne tryby dostarczanie bezpieczeństwo (Transport i wiadomość) i trzeci tryb (TransportWithMessageCredential), który łączy oba. W tym temacie omówiono zabezpieczenia wiadomości i powody ich używania.

Co to jest Message Security?

Zabezpieczenia wiadomości używa specyfikacji WS-Security do zabezpieczenia wiadomości. WS-Securityspecification opisuje rozszerzenia komunikacji SOAP, aby zapewnić poufność, integralność i uwierzytelnianie na poziomie komunikatu SOAP (zamiast poziomu transportu).

Podsumowując, zabezpieczenia wiadomości różnią się od zabezpieczeń transportowych przez enkapsulowanie poświadczeń bezpieczeństwa i oświadczeń przy każdej wiadomości wraz z ochroną wiadomości (podpis lub szyfrowanie). Zastosowanie zabezpieczeń bezpośrednio do wiadomości poprzez modyfikowanie jej zawartości umożliwia zabezpieczonym komunikatom samoistne przechowywanie w odniesieniu do aspektów bezpieczeństwa. Umożliwia to niektóre scenariusze, które nie są możliwe, gdy używane jest bezpieczeństwo transportu.

powodów do korzystania z Message Security

W bezpieczeństwa wiadomość poziomie, wszystkich informacji dotyczących bezpieczeństwa jest zawarta w komunikacie. Zabezpieczanie wiadomości za pomocą poziomu zabezpieczeń zamiast zabezpieczenia na poziomie transportu ma następujące zalety: • Kompleksowe zabezpieczenia. Zabezpieczenia transportu, takie jak Secure Sockets Layer (SSL), zabezpieczają tylko wiadomości, gdy komunikacja odbywa się w trybie punkt-punkt. Jeśli wiadomość jest kierowana do jednego lub więcej pośredników protokołu SOAP (na przykład do routera) przed dotarciem do odbiorcy końcowego, sama wiadomość nie jest chroniona, gdy pośrednik odczyta ją z przewodu. Dodatkowo informacje uwierzytelniające klienta są dostępne tylko dla pierwszego pośrednika i muszą być ponownie przesłane do ostatecznego odbiorcy w sposób pozapasmowy, jeśli to konieczne. Dotyczy to nawet sytuacji, gdy cała trasa korzysta z zabezpieczeń SSL między poszczególnymi przeskokami. Ponieważ zabezpieczenia wiadomości działają bezpośrednio z komunikatem i zabezpieczają w nim kod XML, zabezpieczenie pozostaje z komunikatem niezależnie od tego, ilu pośredników jest zaangażowanych, zanim dotrze do ostatecznego odbiorcy. Umożliwia to prawdziwy kompleksowy scenariusz zabezpieczeń.

• Zwiększona elastyczność. Części wiadomości, zamiast całej wiadomości, można podpisać lub zaszyfrować. Oznacza to, że pośrednicy mogą przeglądać części wiadomości, które są dla nich przeznaczone.Jeśli nadawca musi przekazać część informacji w wiadomości widocznej dla pośredników, ale chce się upewnić, że nie jest naruszona, może po prostu ją podpisać, ale pozostawi ją niezaszyfrowaną. Ponieważ podpis jest częścią wiadomości, ostateczny odbiorca może sprawdzić, czy informacje w wiadomości zostały odebrane w nienaruszonym stanie. Jeden scenariusz może mieć usługę pośredniczącą SOAP, która kieruje komunikat zgodnie z wartością nagłówka Akcja. Domyślnie funkcja WCF nie szyfruje wartości akcji, ale podpisuje ją, jeśli używane są zabezpieczenia wiadomości. Dlatego te informacje są dostępne dla wszystkich pośredników, ale nikt nie może tego zmienić.

• Obsługa wielu transportów. Możesz wysyłać zabezpieczone wiadomości przez wiele różnych transportów, takich jak nazwane potoki i TCP, bez konieczności polegania na protokole bezpieczeństwa. Dzięki zabezpieczeniom na poziomie transportu wszystkie informacje dotyczące bezpieczeństwa są ograniczone do pojedynczego konkretnego połączenia transportowego i nie są dostępne z poziomu samej treści wiadomości. Zabezpieczenie wiadomości sprawia, że ​​wiadomość jest bezpieczna niezależnie od tego, jakiego transportu używasz do przesłania wiadomości, a kontekst zabezpieczeń jest bezpośrednio osadzony w wiadomości.

• Obsługa szerokiego zestawu poświadczeń i roszczeń. Zabezpieczenia wiadomości są oparte na specyfikacji WS-Security, która zapewnia rozszerzalną platformę umożliwiającą przesyłanie dowolnego typu roszczenia w komunikacie SOAP. W przeciwieństwie do bezpieczeństwa transportu, zestaw mechanizmów uwierzytelniania lub roszczeń, których można użyć, nie jest ograniczony możliwościami transportu. Zabezpieczenia wiadomości WCF obejmują wiele typów uwierzytelniania i przesyłania roszczeń i mogą zostać rozszerzone, aby w razie potrzeby obsługiwać dodatkowe typy. Z tych powodów, na przykład scenariusz poświadczeń federacyjnych nie jest możliwy bez zabezpieczenia wiadomości. Aby uzyskać więcej informacji o scenariuszach federacyjnych, które obsługuje WCF, zobacz Federacje i Token.

+0

Więc jeśli chcesz korzystać z SSL przez HTTP, potrzebujesz zabezpieczenia transportowego, przynajmniej jeśli się nie mylę? –

+0

z definicji, SSL przez http zabezpiecza transport - nie wiadomość. Oto świetny przewodnik użycia: http://wcfsecurityguide.codeplex.com/ – NDJ

+1

Dziękujemy za poświęcony czas i pomoc! –

1

Przy korzystaniu z transportu zabezpieczysz kanał, którego używasz, oraz wiadomością, którą wysyłasz.

2

Bezpieczeństwo transportu, takie jak Secure Sockets Layer (SSL) zabezpiecza tylko wiadomości, gdy komunikacja jest punkt-punkt. Jeżeli komunikat jest kierowane na jeden lub więcej pośredników mydła (na przykład router) przed osiągnięciem ostatecznego odbiornika sam komunikat nie jest ochronie, pośredniczący czyta z drutu.

mylące. Router lub przełącznik sieciowy (warstwy 2 i 3 OSI) nie będzie miał dostępu do treści wiadomości, jeśli będzie zaszyfrowany za pomocą zabezpieczenia warstwy transportowej (certyfikat SSL po stronie serwera), ponieważ certyfikat od strony usługi jest potrzebny do odszyfrowania wiadomości. Zabezpieczenie warstwy transportowej zabezpiecza komunikat między klientem a docelowym adresem IP, ponieważ zakłada się, że tylko docelowy dostawca usług ma prywatny certyfikat SSL wymagany do odszyfrowania wiadomości. Dostawca SOAP mógłby jedynie odczytać treść, jeśli pośrednik SOAP (tj. ESB) był w rzeczywistości celem docelowym komunikatu, który faktycznie ustanawia zaszyfrowany kanał transportowy z klientem, zapewniając bezpieczny kanał od klienta do serwera, niezależnie od liczby sieci przeskoków, routerów i przełączników itp. (warstwy 2 i 3 OSI).

bezpieczeństwo Level Message by dodać zabezpieczenia do wiadomości i może szyfrować części wiadomości jeśli middleware ESB (przeznaczone Pośrednik SOAP) potrzebne do odczytu części wiadomości do podejmowania decyzji routingu (Content Based Routing), ale nie powinno być w stanie odczytać inne części komunikatu, do których dostęp powinien mieć tylko system końcowy.