摘要:本文主要介紹了ASP.Net WEB應用程序的安全模型的種類、對比其優缺點,提出了選擇的機制。
關鍵字:安全模型 受信任子模型 模擬/委托子模型 ASP.Net WEB應用
1.前言
ASP.NET WEB應用程序通常屬於多層體系結構,一般從邏輯結構上可以分為表示層、業務邏輯層和數據訪問層;客戶端要訪問應用程序資源,其身份認證和授權必然要跨越多個層次。本文主要討論SP.Net應用程序的資源訪問安全模型
2. 資源訪問標識
WEB應用程序對外提供的給客戶端的典型資源包括:
Web服務器資源,如Web頁、Web服務和靜態資源(Html頁和圖像)。
數據庫資源,如針對每個用戶的數據或是應用程序級數據。
網絡資源,如遠程文件系統資源等。
系統資源,如注冊表、事件日志和配置文件等。
客戶端跨越應用程序的層來訪問這些資源,要有一個標識流經各個層。這個用於資源訪問的標識包括:
原始調用者的標識 原始調用者的標識被獲取並且隨後流經系統的每個層。
進程標識 本地資源訪問和下游調用是使用當前進程標識進行的。這種方式的可行性依賴於要跨越的邊界,因為進程標識必須能被目標系統識別。這需要以下面兩種方式之一進行調用:
在同一個Windows安全域中
跨Windows安全域-使用信任和域賬戶,或者在不存在信任關系的情況下使用重復的用戶名和密碼。
服務賬戶 這種方式使用一個(固定的)服務賬戶。例如
對於數據庫訪問,該服務賬戶可能由連接到數據庫的一個組件表示固定的SQL用戶名和密碼。
當需要固定的Windows標識時,應使用Enterprise Services服務器應用程序。
自定義標識 當沒有Windows賬戶可用時,可以使用Iprincipal和Iidentity實現構造自己的標識,可以包含安全上下文有關的詳細信息。
3. 資源訪問模型
3.1 受信任子系統模型
如圖1所示,在這種模型中,原始調用者的安全上下文並不在操作系統級流經服務,而是在中間服務層使用了一個固定標識來訪問下游的服務和資源。受信任子系統模型得名於這樣一個事實:下游服務(可能是一個數據庫)信任上游服務,讓其調用者進行授權。圖1中的示例,數據庫信任中間層對調用者進行的授權,並只允許被授權的調用者使用受信任標識訪問數據庫。
3.1.1 資源訪問模式
在受信任子系統模型中,資源訪問模式如下:
對用戶進行驗證
將用戶映射為角色
根據角色成員關系進行授權
使用一個固定的受信任標識訪問下游資源
3.1.2 固定標識
用於訪問下游系統合資源管理器的固定標識,可以使用進程標識,也可以使用一個預先設定的Windows賬戶-服務賬戶來提供。對於SQL Server資源管理器,這意味著對SQL Server的Windows身份驗證。
使用進程標識時通常使用ASP.NET進程標識(默認識ASPNET賬戶)。實際應用時,經常需要將ASPNET賬戶更改為一個更為安全的密碼,並在SQL Server計算機上鏡像創建一個與ASP.Net進程帳戶相匹配的Windows賬戶。具體方法如下:
編輯位於%windr%\Microsoft.Net\Framework\v1.1.4322\CONFIG目錄下的Machine.config文件,將<processModel>元素上的密碼屬性重新配置,將其默認值<!-UserName="machine" password="AutoGenerate" -->改為<!-UserName="Machine" password="NewPassword" -->;或是通過ASPNET_setreg.exe工具,將用戶名和密碼保存到注冊表,配置改為:<!-enable="true" UserName="Registry:HKLM\SOFTWARE\YourAPP\processsModel\ASPNET_SETREG,userName" passWord=" Registry:HKLM\SOFTWARE\YourAPP\processsModel\ASPNET_SETREG,passWord " -->
另外一些應用程序使用指定的SQL賬戶(在連接字符串中由用戶名和密碼指定)來訪問SQL Server。在這種情況下,數據庫必須配置為SQL身份驗證。在配置文件中保存的連接字符串需要加密保護。
3.2 模擬/委托模型
如圖2所示,使用模擬/委托模型時,一個服務或組件(通常位於邏輯業務服務層中)在訪問下一個下游服務前,使用操作系統模擬功能來模擬客戶端標識。如果該服務位於同一計算機上,則使用模擬就足夠了,如果下游服務位於遠程計算機則還需要使用委托,下游資源訪問的安全上下文是客戶端的上下文。
3.3 選擇資源訪問模型
兩種資源訪問模型的比較如表一所示。
受信任子系統模型 模擬/委托模型
審核功能 後端信任上層服務,若中間層受侵害,後端資源易受攻擊。 後端服務可以對每個調用者進行驗證、授權,安全性好。
可伸縮性 支持連接池,伸縮性好。 不支持連接池,伸縮性差。
後端ACL管理 ACL針對單個實體進行配置,管理工作少。 每個用戶都要被授予相應的訪問級別,後端資源和用戶數增大時,管理工作繁瑣。
技術問題 不用委托。 需要委托。大多數安全服務提供程序不支持委托。
在大多數Internet應用程序以及大型intranet應用程序中都會使用受信任子系統模型,這主要是由於這種模型能很好的支持可伸縮性。模擬/委托模型則傾向於用於小型的系統。對於這些應用程序,可伸縮性不是主要的考慮因素,其主要考慮的因素是審核。