首页 > 范文大全 > 正文

基于票据的单点登录系统设计与实现

开篇:润墨网以专业的文秘视角,为您筛选了一篇基于票据的单点登录系统设计与实现范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘 要: 针对传统基于票据的Web应用单点登录系统在组合应用访问上的不足以及基于证书的Web应用单点登录系统存在的效率问题,提出一种改进的基于票据的Web应用单点登录系统。该系统实现了不同域名的Web应用单点登录,引入票据实现了组合应用访问时的单点登录,采用票据进行身份认证,避免了数字签名以及多重数字签名带来的认证效率问题。

关键词: 单点登录; 票据; 票据; TGT; Web应用

中图分类号: TN915?34; TP393 文献标识码: A 文章编号: 1004?373X(2015)13?0085?05

Abstract: Since the insufficiency of traditional bill?based Web application single sign?on (SSO) system in combination application access, and the efficiency problem of certificate?based Web application SSO system, an improved bill?based Web application SSO system is proposed. The proposed system realized Web application SSO of different domain name, and SSO of combination application access by introducing the agency bill. The identity authentication is proceeded with the bill to avoid the authentication efficiency problems caused by digital signatures and multi?digital signatures.

Keywords: SSO; bill; agency bill; TGT; Web application

0 引 言

随着网络技术和信息技术的不断发展,用户对于信息和服务的需求不断增加,各种应用服务不断普及,用户使用的应用系统越来越多。用户需要牢记大量应用系统的登录信息,给用户带来了很大的麻烦,为了减少麻烦,用户一般采用相同而且方便记忆的口令,这就带来了极大的安全隐患,同时加上各应用系统的认证系统存在各种差异,严重阻碍了系统间的信息交互,单点登录正是在这一背景下产生的。单点登录的目的是“一次登录,自由切换”,即用户可以在只进行一次主动的身份认证前提下,就可以自由访问多个授权内的应用资源。

在Web应用环境下,用户通过访问Web应用获取资源,有时,为了业务功能以及用户体验的需要,某些Web应用之间需要相互访问来获取资源,将后者定义为组合应用访问。传统的基于票据的Web应用单点登录系统在用户登录成功后为其生成一张票据,结合Web应用系统特有的Cookie技术实现了用户访问Web应用时的单点登录,但由于Cookie的限制,该系统要求Web应用必须具备相同的域名,部署起来不太方便,同时该系统并未给出组合应用访问时单点登录的解决方法。基于证书的单点登录系统通过引入多重签名技术给出了组合应用访问时单点登录的解决方法,但是缺点也十分明显,需要对证书链上的每个签名进行验证,认证效率太低。

针对上述问题,本文给出一种改进的基于票据的Web应用单点登录系统,解决了Cookie对于Web应用域名的限制,同时引入票据解决了组合应用访问时的单点登录,避免了多重数字签名带来的效率问题。

1 传统单点登录方案

1.1 基于票据的单点登录

传统的基于票据的单点登录在用户的登录信息认证通过后,认证服务器为用户生成一张票据,票据由随机的字符串组成,以键值对的形式附在URL后面,用户携带此票据访问Web应用资源,Web应用验证票据合法后,返回用户访问的资源,同时会附带一个Cookie,Cookie中包含了用户的身份信息,之后用户访问同域名的其他Web应用时会自动携带该Cookie,Web应用通过该Cookie了解到用户已经登录,直接返回访问的资源,无需再次对用户进行身份认证,实现了单点登录。由于Cookie本身对域名的限制,单点登录范围内的Web应用必须含有相同域名,同时该传统方案未给出Web应用之间即组合应用访问的单点登录流程。

1.2 基于证书的单点登录

基于证书的单点登录主要由CA(证书授权)、Web应用服务器和用户三部分组成。通过CA签发证书实现用户访问服务器的单点登录,认证过程与上述方案类型。在面对组合应用访问需求时,用户将证书作为自己的身份凭证委托给Web应用,组合访问链上Web应用依次给证书签名,最后一个Web应用需要对证书链上的所有签名逐个验证,验证通过后,直接返回访问的资源,无需再次对用户进行身份认证,实现了组合应用访问的单点登录。对于证书的签名和验签,尤其对多重签名的验签需要花费大量时间,因此该方案存在认证效率问题。

1.3 改进的单点登录方案

针对以上传统单点登录方案存在的不足,改进方案的主要设计思想如下:

(1) 更改基于票据的单点登录流程,实现不同域名的Web应用单点登录;

(2) 引入票据,实现Web应用之间的身份认证;

(3) 设计基于票据的单点登录流程,实现组合应用访问时的Web应用单点登录。

2 单点登录系统设计

2.1 单点登录系统总体模型

基于以上对于单点登录方案的分析,设计基于票据的Web应用单点登录系统模型如图1所示。

单点登录系统主要包括两类安全实体:

(1) 单点登录组件:以Web应用插件的形式存在,部署在Web应用端,截获用户访问Web应用请求,实现对请求中身份信息的检查完成身份认证,实现用户访问Web应用时的单点登录。

(2) 单点登录服务器:以独立运行系统的形式存在,对用户及Web应用的身份信息以及票据信息进行管理,能够基于票据对用户及Web应用进行身份认证。

单点登录系统的总体流程如下:首先用户访问Web应用,部署在Web应用端的单点登录组件截获该访问请求,检查到请求中不含票据,然后将请求重定向至单点登录服务器,单点登录服务器的身份认证模块会提示用户进行登录,登录成功后,单点登录服务器的票据管理模块会为该用户生成一个票据,之后用户携带票据重新访问Web应用,部署在Web应用的单点登录组件取出票据并将票据提交给单点登录服务器获取身份认证结果,根据结果决定是否提供访问资源。

2.2 单点登录流程

用户在单点登录服务器端完成用户信息注册后访问已部署单点登录组件的Web应用。图2描述了本次访问过程中用户、Web应用服务器以及单点登录认证服务器之间的身份认证流程。

(1) 用户初始访问应用服务器A;

(2) 部署在应用服务器A的单点登录截获访问请求,判定请求中是否含有Cookie和身份登录票据(由身份认证服务器生成的身份断言索引值,之后认证服务器可以基于该索引值惟一索引到用户的身份断言),若不含有,单点登录将地址重定向至认证服务器;

(3) 认证服务器查询用户未登录(请求中没有认证服务器的Cookie),向用户返回一个用户登录页面;

(4) 用户在登录页面上输入身份信息(用户名口令或用户证书信息);

(5) 认证服务器验证用户的身份信息,认证通过后,生成用户的身份断言以及与之关联的断言索引值(即身份登录票据ST)存放在认证服务器数据库中,将断言索引值附加到用户的Http请求中,地址重定向至应用服务器A,同时认证服务器生成一个Cookie返回给用户;

(6) 应用服务器A的单点登录截获访问请求,判定请求中是否含有票据,若含有,则执行第(7)步;

(7) 应用服务器A依据解析出的票据生成用户断言请求,请求发给认证服务器;

(8) 认证服务器验证身份登录票据的有效性,验证通过后,依据票据查询本地数据库从而获取用户断言返回给应用服务器A,同时废弃该票据;

(9) 应用服务器A的单点登录验证身份断言,验证通过后,执行访问控制流程,向用户返回请求的访问资源,同时附带一个Cookie(存储当前请求的sessionID,之后用户再次访问应用服务器A,可以自动携带这个Cookie,应用服务器A通过Cookie中的sessionID可以得到session获取用户身份,不用再次认证)。

认证服务器返回给客户端的Cookie就类似于Kerberos的TGT(票据授权票据),之后客户端想要访问其他应用,就可以通过该Cookie来获取访问应用的票据而不用再次登录。Cookie中的内容包括{UserID,UserIP,LoginTime},其中UserID标识了当前用户的名称,UserIP标识了用户的客户端地址,防止在其他客户机上被非法使用,LoginTime标识了用户的登录时间,同时还可以设定Cookie的有效期,过了有效期,Cookie就会自动失效,用户若访问应用服务就必须重新登录,一般可以将有效期设为8 h(一个工作日)。在Kerberos协议中,由于TGT可以重复使用,因此对于其安全性要求非常高,在本方案中,为防止该Cookie被非法盗用,Cookie的发放通道采用了基于SSL的安全通道,同时Cookie中的内容也进行了加密,认证服务器提取Cookie信息后需要首先解密,再加上对Cookie设置的有效期,保证了其在传输和使用上的安全。

图3描述了用户访问Web应用服务器A后接着访问部署了单点登录组件的Web应用服务器B的认证流程,用户无需登录即可直接访问Web应用服务器B。

(1) 用户访问应用服务器A之后,访问应用服务器B;

(2) 部署在应用服务器B的单点登录截获访问请求,判定请求中是否含有Cookie和票据ST,若没有,将地址重定向至认证服务器;

(3) 用户客户端发现本地存有认证服务器的Cookie,http请求携带此Cookie发送至认证服务器;

(4) 认证服务器提取Cookie并获得用户登录信息,验证合法性,认证服务器已有用户断言,不再向用户返回登录页面,直接为用户生成新的身份登录票据,后续流程与用户初次访问应用服务器A一样,至此,用户无需再次登录就可以直接访问应用服务器B,实现了单点登录。

2.3 组合应用访问单点登录流程

上述的单点登录流程无法解决另外一种情况,即用户访问应用服务器A,应用服务器A需要依赖应用服务器B来完成这次请求,这种情况定义为组合应用访问。

在组合应用访问中,应用服务器B需要完成对用户的身份认证,一种可行的解决方案是应用服务器B将请求重定向至认证服务器,与访问应用服务器A的认证流程一样,通过TGT获取ST,再通过ST认证用户的身份,但这种方式会带来一个新的问题就是过多的重定向,重定向会导致用户浏览器地址栏里的地址跳转,太多的跳转就会带来极差的用户体验,这种认证方案显然不太合适。在此采用委托的方法,即应用服务器A用户去完成身份认证的工作,并在认证过程中引入票据。用户访问应用服务器A,按照图1所示的身份认证流程获得身份票据ST,然后携带ST访问应用服务器A,之后的身份认证流程如图4所示。

(1) 应用服务器A向认证服务器提交验证票据请求,同时会在请求中附带一个TGTurl,该url惟一地且安全地标识应用服务器A的身份。

(2) 认证服务器通过ST查询到用户的身份信息断言,接着认证服务器会通过TGTurl来验证应用服务器A的身份,这个url必须是https的,认证服务器访问该url获取应用服务器A的身份信息,同时验证其SSL证书。

(3) 如果验证失败,把身份信息断言作为响应信息返回,响应信息中不包含TGT,本次身份认证流程结束;如果验证通过,进行步骤(4)。

(4) 认证服务器生成一个TGTID和身份信息断言一起作为响应信息返回(考虑到TGT的重要性,在其传递过程中不能被非法用户窃取,因此这里没有直接返回TGT);同时,认证服务器会再次访问TGTurl,并将TGTID和TGT传递给应用服务器A,由于TGTurl是https形式,保证了TGT的传递通道是安全的。

(5) 应用服务器A通过TGTID查到TGT,并将TGT保存在本地。

之所以引入TGTurl而不是直接发放TGT是为了确保应用服务器A的身份是可信的,同时由于TGT的重要性,其发放的通道也是基于SSL的安全通道,同时TGT本身也是加密过的,只有认证服务器自身可以解密。有了TGT应用服务器就可以使用TGT去请求票据,这里把委托拿到的票据称为票据PT(Proxy Ticket),区别于上述流程中的ST,应用服务器A在访问应用服务器B之前,需要先使用TGT去向认证服务器获取PT,单点登录流程如图5所示。

(1) 应用服务器A携带TGT访问认证服务器,请求PT;

(2) TGT验证通过,认证服务器返回PT;

(3) 应用服务器A携带PT访问应用服务器B;

(4) 应用服务器B提交PT给认证服务器,请求认证用户身份;

(5) PT验证通过,返回用户身份断言给应用服务器B。

Web应用在认证服务器注册时,会为其维护一张应用访问权限表,即该Web应用可以访问哪些应用,当然前提是被访问者允许其访问自己的资源。之后在收到PT验证请求后,单点登录服务器会首先验证其合法性,之后会通过PT找到其关联的TGT,然后会访问该TGT的持有者应用服务器A的访问权限表,判断其是否有权限访问应用服务器B,如果没有,直接拒绝该请求,防止Web应用被越权访问。

3 票据安全性分析

在上述单点登录流程中,用户最终通过票据访问服务,而票据的发放又依赖于TGT(票据授权票据),因此TGT和票据涉及到整个单点登录系统的安全。本文基于SSL通道分发TGT和票据,防止在传输过程中被人窃取,同时对内容进行加密,密文只由单点登录认证中心才能解开。TGT和票据都设置了有效期,超过有效期将自动失效。同时票据被设定为只能使用一次,用户携带票据访问服务后,该票据将自动失效,防止重放攻击。同时产生票据的随机数必须足够随机,防止规则过于明显被人为猜出。

4 单点登录系统实现

单点登录系统的实现主要有两部分:单点登录组件和单点登录服务器。本文给出基于JAVA开发的Web应用单点登录系统实现方案。单点登录组件部署在Web应用端,负责拦截对本地Web应用的受保护资源的访问请求,对请求方进行身份认证,并将认证请求重定向至单点登录服务器 ;单点登录服务器单独部署,负责完成对用户的认证工作。其中身份认证组件以jar包的形式存在,如果某个Web应用要使用该单点登录系统,只需将身份认证组件的jar包放置在本应用的外部依赖库内,并在自己的Web.xml配置文件内添加如下所示的配置代码,即可成功部署单点登录系统,避免“硬编码”形式给系统部署带来的不便。

(1)

(2) HttpProxy

(3) com.nci.filter.LoginFilter

(4)

(5) IDPLoginURL

(6) https://192.168.31.111:8080/IAServer/LoginServer

(7)

(8)

(9) IDPServiceURL

(10)https://192.168.31.111:8080/IAServer/services

(11)

(12)

(13)

(14) HttpProxy

(15) /*

(16)

单点登录组件采用了servlet的filter技术,代码中的第(6)行配置了单点登录服务器的登录请求处理地址,初次进行身份认证的请求被重定向至该地址;第(10)行配置了单点登录服务器的地址,单点登录组件拿到请求访问者的票据后,需要通过该地址与单点登录服务器进行通信来获取用户的身份信息;第(15)行配置了所要拦截的URL形式(图中配置的URL形式为拦截所有Web请求)。单点登录组件的配置方式避免了与业务服务器的功能耦合,可以在无需对Web应用修改的情况下部署并对Web应用实施安全保护,如果需要更换单点登录服务器,只需更改配置代码中的单点登录服务器的地址即可。