پروپوزال امنیت محاسبات ابری (docx) 34 صفحه
دسته بندی : تحقیق
نوع فایل : Word (.docx) ( قابل ویرایش و آماده پرینت )
تعداد صفحات: 34 صفحه
قسمتی از متن Word (.docx) :
به نام خداوند بخشنده مهربان
مؤسسه آموزش عالی صنعتی فولاد
دانشکده مهندسی کامپیوتر و فناوری اطلاعات
بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML
پایاننامه کارشناسی ارشد مهندسی فناوری اطلاعات گرایش مدیریت سیستمهای اطلاعاتی
رسول دانشمند
استاد راهنما
دکتر شهره آجودانیان
تابستان 1393
2633345723221سه0سه
موسسه آموزش عالی صنعتی فولاد
دانشکده مهندسی کامپیوتر و فناوری اطلاعات
پایان نامه کارشناسی ارشد مهندسی فناوری اطلاعات گرایش مدیریت سیستمهای اطلاعاتی
رسول دانشمند
با عنوان
بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML
در تاریخ توسط کمیته تخصصی زیر مورد بررسی و تصویب نهایی قرار گرفت.
1- استاد راهنمای پایان نامه دکتر شهره آجودانیان مرتبه علمی: استادیار امضاء...........
2- استاد مشاور پایان نامه دکتر محمد داورپناه جزی مرتبه علمی: استادیار امضاء...........
3- استاد داور دکترمحمدعلی منتظری مرتبه علمی: استادیار امضاء...........
4- رئیس تحصیلات تکمیلی مؤسسه دکتر ابراهیم شیرانی مرتبه علمی: استاد امضاء..........
2633345716753چهار0چهار
تشکر و قدردانی
از سرکار خانم دکتر شهره آجودانیان که با راهنمایی های خود من را در تمام مراحل این پژوهش یاری نمودند تشکر و قدردانی میکنم، چرا که بدون راهنماییها و همکاریهای ایشان تهیه این پایاننامه بسیار مشکل میبود. همچنین از جناب آقای دکتر محمد داورپناه جزی که دلسوزانه با اینجانب همکار ی لازم را داشتند تقدیر و تشکر مینمایم. همچنین از همکاری، راهنمایی و مساعدت جناب آقای دکتر محمد علی منتظری، در طول مدت تهیه این پایان نامه تشکر ویژه دارم.
2480945665007پنج0پنج
اظهار نامــه
اینجانب رسول دانشمند به شماره دانشجویی 9006354 دانشجوی رشته مهندسی فناوری اطلاعات گرایش مدیریت سیستمهای اطلاعاتی دانشکده مهندسی کامپیوتر و فناوری اطلاعات، اظهار میکنم که این پایاننامه حاصل پژوهش خودم بوده و در جاهایی که از منابع دیگری استفاده کردهام، نشانی دقیق و مشخصات کامل آن را نوشتهام. همچنین اظهار میکنم که تحقیق و موضوع پایاننامهام تکراری نیست و تعهد مینمایم که بدون مجوز موسسه دستاوردهای آن را منتشر ننموده و یا در اختیار غیر قرار ندهم.
کلیه حقوق این اثر مطابق با آییننامه مالکیت فکری و معنوی متعلق به موسسه آموزش عالی صنعتی فولاد است.
نام و نام خانوادگی: رسول دانشمند
تاریخ:
امضاء:
2785745576418شش0ششتقدیم اثر
این اثر را به پدر و مادر بزرگوار و مهربانم که در تمام دوره تحصیل کارشناسی ارشد، سختیها را به جان خریدند و همیشه یار و یاور من بودند و دعای خیر آنها قوت قلبی برای من بود، تقدیم میکنم.
2760345694262هفت0هفت
فهرست مطالب
عنوان صفحه
چکیده ................................................................................................................................................. 1
فصل اول: مقدمه
1-1مقدمه ...................................................................................................................................................................... 3
1-2 تعريف مسئله .......................................................................................................................................................... 4
1-3 تبیین صورت مسئله ................................................................................................................................................. 5
1-4 ساختار پایاننامه ...................................................................................................................................................... 5
فصل دوم: محاسبات ابری، چالشها و راهکارها
2-1 مقدمه ..................................................................................................................................................................... 7
2-2 تاریخچهی رایانش ابری .......................................................................................................................................... 7
2-3 چند نمونه ............................................................................................................................................................... 8
2-3-1 مالتیکس ........................................................................................................................................................ 8
2-3-2 ناظران ماشینهای مجازی اولیه ....................................................................................................................... 8
2-3-3 شرکت CSS ملی .......................................................................................................................................... 9
2-4 مفاهیم ..................................................................................................................................................................... 9
2-4-1 تعریف محاسبات ابری .................................................................................................................................... 9
2-4-2 مشخصات اصلی محاسبات ابری .................................................................................................................... 11
2-5 معماری و مولفههای ابر .......................................................................................................................................... 12
2-5-1 دیدگاه کلی از ایدههای موجود برای ساختارهای ابری و مولفههای آن .......................................................... 12
2-5-2 مدلهای سرویس محاسبات ابری .................................................................................................................. 12
2-6 دستهبندی ابرها ...................................................................................................................................................... 15
2-7 چند اجارهای ......................................................................................................................................................... 16
2-8 مجازیسازی ............................................. ........................................................................................................... 16
2-9 شکلهای ابر .......................................................................................................................................................... 17
2515870495935هشت0هشت2-9-1 بعد یک: داخلی/خارجی ............................................................................................................................... 17
2-9-2 بعد دو: اختصاصی/باز ................................................................................................................................... 17
2-9-3 بعد سه: محیطی/غیرمحیطی ........................................................................................................................... 18
2-9-4 بعد چهار: برون سپاری/درون سپاری ............................................................................................................. 18
2-10 فرصتها و چالشهای محاسبات ابری .................................................................................................................. 18
2-11 چالشهای امنیتی محاسبات ابری .......................................................................................................................... 19
2-12 چالشهای حفظ حريم خصوصی محاسبات ابری ................................................................................................. 19
2-13 محافظت از دادهها ............................................................................................................................................... 20
2-14 راهکارهای حفاظت از دادهها .............................................................................................................................. 20
2-15 خطرات مشترک امنیت اطلاعات در ابر ............................................................................................................... 20
2-15-1 فیشینگ ..................................................................................................................................................... 20
2-15-2 حق دسترسی پرسنل ارائه دهنده .................................................................................................................. 21
2-16 برنامههایکاربردی و محدودیتهای رمزنگاری دادهها ......................................................................................... 21
2-17 احراز هویت دادهها و شناسایی کاربران ................................................................................................................ 21
2-18 ذخیرهسازی دادهها در ابر ..................................................................................................................................... 22
2-19 احرازهویت ......................................................................................................................................................... 22
2-20 زبان نشانهگذاری اثبات امنیت .............................................................................................................................. 23
2-20-1 تعریف ....................................................................................................................................................... 23
2-20-2 ویژگیها .................................................................................................................................................... 24
2-20-3 اجزا ........................................................................................................................................................... 25
2-21 زبان نشانهگذاری اثبات امنیت در امنیت سرویسهای وب .................................................................................... 29
2-22 انتشار توکن زبان نشانهگذاری اثبات امنیت در سرویسهای وب .......................................................................... 34
2-23 نتیجهگیری .......................................................................................................................................................... 35
فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده
3-1 مقدمه ............................................. ..................................................................................................................... 37
3-2 سیستمهای ورودتکی ............................................................................................................................................ 37
2633345519903نه0نه3-2-1 سازمانی ....................................................................................................................................................... 37
3-2-2 مجتمع (فدرالی شده) ................................................................................................................................... 38
3-3 روشهای ورودتکی ............................................................................................................................................. 38
3-4 روش کربروس ..................................................................................................................................................... 46
3-4-1 پروتکل کربروس ........................................................................................................................................ 46
3-4-2 مزایای کربروس .......................................................................................................................................... 48
3-4-3 معایب کربروس .......................................................................................................................................... 48
3-5 احراز هویت ورود تکی به وب با استفاده از زبان نشانهگذاری اثبات امنیت ............................................................ 49
3-6 سرویسهای وب امنیتی ........................................................................................................................................ 53
3-7 احرازهویت مجتمع .............................................................................................................................................. 53
3-8 سرویسهای وب مجتمع ...................................................................................................................................... 54
3-9 زبان نشانهگذاری اثبات امنیت و سرویسهای وب مجتمع ..................................................................................... 55
3-10 نسخه دوم زبان نشانهگذاری اثبات امنیت (SAML 2) ....................................................................................... 56
3-11 احرازهویت مجتمع ............................................................................................................................................ 56
3-12 مزایای احرازهویت ورودتکی ............................................................................................................................ 56
3-13 مزایای زبان نشانهگذاری اثبات امنیت ................................................................................................................. 57
3-14 خطاهای رایج در زبان نشانهگذاری اثبات امنیت ................................................................................................. 57
3-15 زبان نشانهگذاری اثبات امنیت به عنوان یک استاندارد ابری امن ........................................................................... 57
3-16 نتیجهگیری ......................................................................................................................................................... 61
فصل چهارم: ورودتکی با استفاده از زبان نشانهگذاری اثبات امنیت
4-1 مقدمه .................................................................................................................................................................. 63
4-2 مدل پیشنهادی برای احرازهویت زبان نشانهگذاری اثبات امنیت در ورودتکی وب ................................................. 63
4-3 مراحل انجام کار مدل پیشنهادی ..... ..................................................................................................................... 64
4-4 شبیهسازی مدل پیشنهادی ..................................................................................................................................... 68
4-5 مدل امنیت دادهها در محاسابات ابر ....................................................................................................................... 68
4-5 نتیجهگیری ........................................................................................................................................................... 72
2633345586740ده0ده
فصل پنجم: بررسی مدل پیشنهادی و نتیجهگیری
5-1 مقدمه .................................................................................................................................................................. 73
5-2 بررسی مدل پیشنهادی از نظر امنیت ...................................................................................................................... 73
5-3 بررسی و ارزیابی مدل پیشنهادی ........................................................................................................................... 74
5-3-1 روش ارزیابی مدل ...................................................................................................................................... 74
5-3-2 تعیین پایایی و روایی پرسشنامه .................................................................................................................... 76
5-3-3 تعیین پایایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی .................................................................... 76
5-3-4 تعیین روایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی .................................................................... 77
5-3-5 استخراج عاملها ......................................................................................................................................... 78
5-4-6 ارزیابی مدل پیشنهادی ................................................................................................................................ 81
5-4-7 آزمون فریدمن برای مقایسه میانگین روشها ................................................................................................ 81
5-4-8 آزمون کلموگروف-اسمیرونوف ................................................................................................................ 82
5-4-9 تحلیل واریانس ........................................................................................................................................... 82
5-5 مزایای و نتایج بدستآمده از مدل پیشنهادی ......................................................................................................... 83
5-6 مشکلات احتمالی و راهحلهای پیشنهادی ............................................................................................................ 84
منابع و مآخذ ..................................................................................................................................... 85
پیوستها .......................................................................................................................................... 87
2633345742536یازده0یازده
فهرست شکلها
عنوان صفحه
شکل 2- 1. لایههای محاسبات ابری ...................................................................................................................................13
شکل 2- 2. معماری ابری مربوط به سرویسهای ابری ....................................................................................................... 14
شکل 2-3. چنداجارهای .................................................................................................................................................... 16
شکل 2-4. مجازیسازی مدیریت ماشین مجازی نوع یک و دو .......................................................................................... 17
شکل 2-5. ساختار اثبات زبان نشانهگذاری اثبات امنیت ..................................................................................................... 26
شکل 2-6. اثبات زبان نشانهگذاری اثبات امنیت ................................................................................................................ 26
شکل 2-7. اجزای زبان نشانهگذاری اثبات امنیت .............................................................................................................. 30
شکل 2-8. استفادهی عمومی از سرویسهای امن وب و زبان نشانهگذاری اثبات امنیت ...................................................... 31
شکل 2-9. روش تأیید موضوع حامل ............................................................................................................................... 32
شکل 2-10. روش تأیید موضوع دارنده کلید .................................................................................................................... 33
شکل 2-11. روش تأیید موضوع ضمانتهای فرستنده ....................................................................................................... 33
شکل 2-12. توزیع توکن زبان نشانهگذاری اثبات امنیت با استفاده ورودتکی ..................................................................... 34
شکل 2-13. توکن زبان نشانهگذاری اثبات امنیت یکسان برای ارائهدهندهسرویس توزیع و منقضی شده ............................. 35
شکل 2-14. زمان انقضای توکن زبان نشانهگذاری اثبات امنیت ......................................................................................... 36
شکل 3-1. حالت ورودتکی ساده ..................................................................................................................................... 39
شکل 3-2. ورودتکی مبتنی بر درخواست ......................................................................................................................... 41
شکل 3-3. مکانیزم تشخیص بیومتریک ............................................................................................................................. 42
شکل 3-4. یک معماری توسعهیافته ورودتکی بین چنددامنه ساده و معمولی ...................................................................... 45
شکل 3-5. احرازهویت ورودتکی به وب با زبان نشانهگذاری اثبات امنیت ......................................................................... 51
شکل 3-6. فلوچارت اثبات زبان نشانهگذاری اثبات امنیت آغاز شده توسط ارائهدهندههویت ............................................. 52
شکل 3-7. فلوچارت اثبات زبان نشانهگذاری اثبات امنیت آغاز شده توسط ارائهدهندهسرویس .......................................... 53
شکل 3-8. نرم افزار احرازهویت مجتمع ............................................................................................................................ 54
شکل 4-1. احرازهویت ورودتکی به وب با زبان نشانهگذاری اثبات امنیت ......................................................................... 65
2633345594198دوازده0دوازدهشکل 4-2. مراحل انجام فرایند احرازهویت ورودتکی به وب با استفاده از زبان نشانهگذاری اثبات امنیت ............................ 66
شکل 4-3. ثبتنام کاربر در محیط ابر ............................................................................................................................... 67
شکل 4-4. ورودتکی کاربر به ابر ..................................................................................................................................... 69
شکل 4-5. یک نمای کلی از پلتفرم نرم افزار کلود سیم ................................................................................................. 70
شکل 4-6. محل تنظیم پارامترهای شبیه ساز کلود ............................................................................................................. 70
شکل 4-7. نمای اولیه شبیه ساز کلود ................................................................................................................................ 71
شکل 4-8: مدل امنیت داده در محاسبات ابری .................................................................................................................. 71
شکل 5-1 . میزان تحصیلات و حوزه کاری افراد شرکت کننده در ارزیابی مدل پیشنهادی ................................................. 75
شکل 5-2. تغییرات مقادیر ویژه در ارتباط با عاملها .......................................................................................................... 80
شکل 5. 3. مقایسه امتیازات سه روش ورودتکی ................................................................................................................ 81
2680970648808سیزده0سیزده
فهرست جداول
عنوان صفحه
جدول 2-1. تعاريف محاسبات ابري توسط شركتهاي تحليلگر منتخب .............................................................................. 9
جدول 3-1. مقایسه تعدادی از روشهای ورودتکی ........................................................................................................... 61
جدول 3-1. مدل احرازهویت ارائهدهندههویت SAML ................................................................................................... 64
جدول 5- 1. مقایسه امتیازات دو روش انتخاب شده براساس معیارهای تعیینشده ............................................................... 75
جدول 5-2. محاسبه ضریب آلفای کرونباخ برای پرسشنامه طراحیشده ............................................................................. 76
جدول 5-3. میانگین و انحراف معیار استاندارد برای هر یک از معیارهای موجود در پرسشنامه ............................................ 77
جدول 5-4. همبستگی بین متغیرها و ضریب آلفای کرونباخ پس از حذف هر سئوال .......................................................... 77
جدول 5-5. نتایج حاصل از آزمون KMO و بارتلت ........................................................................................................ 78
جدول 5-6. میزان اشتراک متغیرها قبل و بعد از استخراج عاملها ...................................................................................... 79
جدول 5-7. مقدار ویژه و واریانس متناظر با عاملها .......................................................................................................... 79
جدول 5-8. ماتریس چرخیدهشده مولفهها ........................................................................................................................ 80
جدول 5-9. تجزیه معیارها به پنج گروه عاملی ................................................................................................................... 80
جدول 5-10. نتیجه آزمون فریدمن برای امتیازات سه روش ورودتکی ............................................................................... 81
جدول5-11. نتیجه آزمون کلموگروف- اسمیرونوف برای امتیازات سه روش ورودتکی ................................................... 82
جدول 5-12. نتایج تحلیل واریانس برای ارزیابی امتیازات سه روش ورودتکی ................................................................... 83
26142953461547چهارده0چهاردهجدول 5-13. مزایای استفاده از مدل پیشنهادی .................................................................................................................. 84
چکیده
دنیای اینترنت و کامپیوتر هر روز در حال پیچیدهتر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت دادهها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمانها تبدیل میشود. شرکتها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژهای به ارائه دهندگان خدمات نرم افزار (ASPها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینهها و ارائه برنامههای کاربردی خاص و متمرکز به کاربران میشود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف میکند که منافع زیادی به سازمانها ارائهمیدهد.
سازمانها اخیراً از منابع احراز هویت مرکزی برای برنامههای کاربردی داخلی و پورتالهای مبتنی بر وب برای بیشتر قسمتهای خود استفاده میکنند. احراز هویت ورود تکی، هنگامیکه به درستی پیکربندی شدهباشد باعث ایجاد یک امنیت قوی میشود به این معنا که کاربران، نیاز به یادداشت و بهخاطر سپردن کلمات عبور سیستمهای مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران میشود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت میتوان این مشکل را حل کرد. زبان نشانهگذاری اثبات امنیت، یک راه حل مبتنی بر XML و امن برای تبادل اطلاعات کاربر بین ارائهدهنده شناسه (سازمان) و ارائهدهنده سرویس (ASPها یا SaaSها) فراهم میکند. استاندارد زبان نشانهگذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف میکند، در عین حال انعطاف پذیر است و اجازه انتقال دادههای سفارشی به ارائهدهنده سرویس خارجی را میدهد.
در این پایاننامه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستمهای ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانهگذاری اثبات امنیت استفادهشود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانهگذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرارگرفتهاند. سپس بررسی کوتاهی در مورد روشهای احراز هویت انجام گردیدهاست تا با استفاده از آن مدلی بهتر، کاملتر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدلهای ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرارگرفته است. با ترکیب و جمعبندی روشها و اطلاعات بدستآمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانهگذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیهسازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.
کلید واژهها:
به فارسی:
امنیت اطلاعات در رایانش ابری، زبان نشانهگذاری اثبات امنیت در رایانش ابری
به لاتین:
Information security in cloud computing, SAML in cloud computing
-528290-5594795534876-557674
-157480-1798320فصل اول
مقدمه
مقدمه
دنیای فناوری اطلاعات روز به روز در حال گسترش است. از زمانی که رایانهها وارد زندگی بشر شدند، حدود 72 سال میگذرد. در طول این سالها عطش پیشرفت باعث به وجود آمدن فناوریهای جدید شدهاست. همچنین از زمانی که اینترنت در اختیار کاربران قرار گرفتهاست، مدت زیادی نمیگذرد. اینترنت تحولی شگرف در تبادل اطلاعات به وجود آورده است. البته در آن زمان کسی به این فکر نمیکرد که روزی از اینترنت علاوه بر تبادل اطلاعات بتوان به عنوان یک سیستم پردازشی قوی استفاده کرد. اما امروزه بسیاری از پردازشها توسط سرورها انجاممیشود. مفاهیم ابتدایی محاسبات ابری از دههی 1162 میلادی گسترش یافت. اما محاسبات ابری به صورتی که در حال حاضر آنرا میشناسیم و در اختیار همگان قرارگرفته از سال 2226 توسط سایت آمازون بکار گرفته شدهاست. محاسبات ابری یک ایدهی قدیمی از منابع محاسباتی است که به عنوان یک ابزار استفادهشدهاست. محاسبات ابری یک محاسبهی مبتنی بر اینترنت است که منابع مشترک، نرمافزار و اطلاعات، برای کامپیوترها و وسایل مورد تقاضا ارائهمیدهد. محاسبات ابری به افراد اجازه میدهد که منابع و خدمات توزیعشده را به اشتراک بگذارند. بنابراین محاسبات ابری از منابع توزیعشده در محیط باز استفاده میکند. در نتیجه برای اشتراک داده در توسعهی برنامههای محاسبات ابری، امنیت و اطمینان فراهم میکند.
حساسیت دادهها و حفظ حریم خصوصی اطلاعات بهطور افزایشی به یک ناحیه نگرانی برای سازمانها تبدیل میشود. جنبههای احراز هویت و اثبات هویت شامل استفاده، نگهداری و حفاظت از اطلاعات جمعآوریشده برای کاربران میباشد. جلوگیری از دسترسی غیرمجاز به منابع اطلاعات در ابر نیز یک عامل مهم است. همانطور که خدمات وب شایعتر میشوند، کسبوکار به دنبال ارائه خدمات ترکیبی به مشتریانی که آنها را به اشتراک میگذارند میباشد. این فرایند برای مشتریانی که باید نامهای کاربری و کلمههای عبور مختلف را بهخاطر داشتهباشند و رزروهای مختلف روی بخشهای مرورگرهای وب مختلف را با واسطهای کاربری غیرواحد نشاندهندهی وضعیتهای رزرو مختلف نگهداری کنند مسئولیت دشواری است ]1، 2 و 3[.
زبان نشانهگذاری اثبات امنیت، استانداری برای ورود تکی کاربران به وب به صورت امن است که اولین بار در ژانویه سال 2001 توسط سازمان گسترش استانداردهای اطلاعات ساختاریافته معرفی شد و یک چارچوب مبتنی بر زبان نشانهگذاری توسعهپذیر برای تبادل اطلاعات احراز هویت و تصدیق و امنیت تبادل اطلاعات بکار گرفته شدهبود. آخرین بهروزرسانی آن در سال 2005 بودهاست. زبان نشانهگذاری اثبات امنیت در چند نسخه وارد بازار جهانی اینترنت شد. اولین نسخه زبان نشانهگذاری اثبات امنیت تحت عنوان SAML1 عرضه شد. سپس نسخه SAML1.1 آن ارائه شد که از نظر کارایی مگر جز تفاوت های کوچک، کاملاً مشابه SAML1 بود. در نهایت آخرین نسخه زبان نشانهگذاری اثبات امنیت که SAML2 نام گرفت در سال 2005 عرضه گردید تفاوت های اساسی با نسخههای قبلی این استاندارد داشت ]4[.
اگرچه هر دو نسخهی این استاندارد بر موارد استفاده یکسانی نظارت میکردند، SAML2 با نسخههای قبلی خود ناسازگار است. نسخههای اولیه زبان نشانهگذاری اثبات امنیت هیچ پروتکل خاص دیگری را در پرسوجوهای خود پشتیبانی نمیکند در حالی که نسخه نهایی زبان نشانهگذاری اثبات امنیت (SAML2) از پروتکلهای زیادی پشتیبانی میکند که اکثر پروتکلها کاملاً جدید هستند. هم SAML1 و هم SAML2 از امضاهای دیجیتال (مبتنی بر استاندارد امضای XML) برای احراز هویت و یکپارچگی پیامها استفادهمیکنند. با استفاده از رمزگذاری XML، SAML2 عناصری برای تعیینکنندگان هویتِنام رمزگذاری شده، ویژگیهای رمزگذاری شده و اثباتهای رمزگذاری شده (SAML1 قابلیت رمزگذاری ندارد) فراهممیکند ]5[.
مهمترین چیزی که آدرسهای زبان نشانهگذاری اثبات امنیت نیاز دارند، ورود تکی مرورگر وب است. راه حلهای ورود تکی معمولاً در سطح اینترانت (برای مثال با استفاده از کوکیها) است اما توسعه این راه حلها ورای اینترانت مشکلزا میشود و منجر به گسترش تکنولوژیهای اختصاصی غیرقابل همکاری میشود. زبان نشانهگذاری اثبات امنیت قصد حل این نواقصی را دارد که توسط سازمان گسترش استانداردهای اطلاعات ساختاریافته توسعه یافته است. زبان نشانهگذاری اثبات امنیت با ارائه یک چارچوب مبتنی بر زبان نشانهگذاری توسعهیافته قصد حل مشکل تبادل اطلاعات امن را دارد. مهمترین مزیت زبان نشانهگذاری اثبات امنیت، گسترش آن و رشد اختیاری آن در صنعت است. این معمولاً بین سازمانها و مشتریان آنها، شریکان کسبوکار و ارائهدهندگان ابر استفاده میشود. زبان نشانهگذاری اثبات امنیت از امنیت سطح اثبات، مقیاسپذیری و قابلیت اطمینان در هزاران محصول توسعهیافته جهانی برخوردار است.
اثباتهای زبان نشانهگذاری اثبات امنیت در امنیت سرویسهای وب برای امنیت پیامهای سرویسهای وب نیز مورد استفاده قرار میگیرند. امنیت سرویسهای وب با استفاده از اثباتهای زبان نشانهگذاری اثبات امنیت در قالب یک توکن امنیتی با پروفایل توکن زبان نشانهگذاری اثبات امنیت امنیت سرویسهای وب را تعریف میکند. سرویسهای وب امنیتی مجموعهای از مشخصات است که ابزارهایی برای تامین حفاظت از امنیت پیامها تعریف میکند. زبان نشانهگذاری اثبات امنیت از تعدادی اجزای بلوک ساختمان تشکیل شدهاست که هنگامیکه به هم متصل میشوند، اجازه پشتیبانی تعدادی از موارد استفاده میدهد. مشخصات زبان نشانهگذاری اثبات امنیت، ساختار و محتوای اثباتها که توضیحاتی در مورد یک اصل اثبات شده توسط یک بخش اثبات میدهد را تعریف میکند ]4 و 6[.
1-2 تعريف مسئله
محاسبات ابری از این ایده استفادهمیکند که کار انجامشده در سمت سرویسگیرنده میتواند به برخی از خوشههای نامرئی منابع در اینترنت حرکت کند [1]. محاسبات ابری، بسترهای مجازیسازی با منابع ارتجاعی همراه با ارائهی مبتنی بر تقاضای سختافزار، نرمافزار و مجموعه داده را به صورت پویا بکار میگیرد [2، 3]. محاسبات ابر به هزینه کم آن و سادگی، هم برای ارائهدهندگان و هم برای کاربران متکی است [7، 8[. اما اینترنت مکانی نیست که ارائهدهندگان کنترل کاملی روی آن داشتهباشند. به دلیل نگرانیهای امنیتی، محاسبات ابر به برخی از کاربران مربوط نمیباشد. به عنوان یک محیط مجازی، محاسبات ابری تهدیدات امنیتی خاص خود را دارد و این تهدیدات کاملا متفاوت از تهدیدات در سیستمهای فیزیکی است. در این مقاله برخی از نگرانیهای امنیتی در محاسبات ابری خصوصاً در امنیت دادهها بررسی میشوند.
بخش بازنگری شده به شرح زیر است: در بخش 2، مدلهای سرویس ابر و نگرانیهای امنیتی آن بررسی میشود. بخش 3 به بررسی مدلهای امنیت اطلاعات میپردازد. سپس در بخش 4، مدل امنیتی اطلاعات جدیدی برای محاسبات ابر ارائهشده است و در نهایت در بخش 5، کارهای آینده و نتایج مورد بحث قرار گرفتهاست. امروزه محاسبات ابري توجه زيادي را به خود جلب كردهاست. رسانه و همچنين تحليلگران در مورد فرصتهايي كه محاسبات ابري پيشنهاد ميدهد بسيار مثبت هستند. در ماه مي سال 2008، مريل لينچ مزاياي هزينهاي محاسبات ابري را 3 تا 5 برابر برنامههايكاربردي تجاري و بيش از 5 برابر برنامههايكاربردي مصرفكننده تخمين زدهاست. طبق انتشارات گارتنر2 در ماه جون سال 2008، قدرت و نفوذ محاسبات ابری کمتر از تجارت الكترونيكي نيست.
گرايش مثبت به سمت اهميت و تاثير محاسبات ابري كه نتيجه پيشبينيهاي مرتبط به بازار ابري است، خوشبين ميباشد. در اكتبر سال 2008، IDC، پيشبيني كرد تا سال 2012 زمان صرفشده روي سرويسهاي ابري رشدي تقريبا سه برابر خواهد داشت كه نتيجه آن رسيدن به 42 ميليارد دلار ميباشد. همين شركت تحليلگر گزارش داد كه سود هزينه مربوط به مدل ابري حتي در ركود اقتصادي جذابتر خواهدشد. چشمانداز مثبت بازار نيز با انتظار اينكه محاسبات ابري ممكناست رويكرد اساسياي به سوي فناورياطلاعات سبز شود، رانده شده است. با وجود پوشش گسترده محاسبات ابري در مطبوعات تجاري، هنوز هيچ توافق عمومياي در مورد اينكه محاسبات ابري واقعاً چيست و چگونه به محاسبات گريد مربوط ميگردد وجود ندارد. براي بدستآوردن درك درستي از آنچه كه محاسبات ابري است، در ابتدا نگاهي به چند تعريف موجود از اين اصطلاحات پرداختهميشود. براساس اين تعاريف، مشخصات كليدي محاسبات ابري شناسايي ميشود ]9[. سپس معماري رايج و مولفههاي ابرها بهطور مفصل بررسي میشوند، در مورد فرصتها و چالشهاي محاسبات ابري بحث و يك دسته بندي از ابرها ارائه میشود.
1-3 تبیین صورت مسئله
با توجه به مطالب ذکر شده در مقدمه، در این پایاننامه مباحث مرتبط با محاسبات ابری و انواع آن، چالشها و فرصتهای محاسبات ابری، امنیت محاسبات ابری، روشها و استانداردهای ورود تکی، زبان نشانهگذاری اثبات امنیت و کاربردهای آن در سرویسهای وب مورد مطالعه قرارگرفته و مزایا و معایب آن مشخص شدهاست. همچنین مدلهای مختلف مربوط به ورود تکی بررسی شده و از ایدههای دادهشده در آنها به منظور بهبود زبان نشانهگذاری اثبات امنیت برای ورود تکی امنتر استفاده گردید. با توجه به اینکه روشهای ورود تکی سنتی معایب و مشکلات زیادی از جمله هزینههای زیاد، مشکل بهخاطر سپردن نامهایکاربری و رمز عبور، استفاده از این نامهایکاربری و رمز عبورهای متعدد در هر بار استفاده از خدمات وب و هدر رفتن زمان را به همراه دارد، در این پایاننامه تلاش شدهاست مدلی برای بهبود استفاده کاربر از خدمات و سرویسهای وب مبتنی بر اینترنت با استفاده از زبان نشانهگذاری اثبات امنیت در محاسبات ابری ارائه گردد.
1-4 ساختار پایاننامه
در فصل اول این پایاننامه پس از بیان مقدمهای بر موضوع، مسئلهای که قرار است روی آن کار شود بیان شدهاست. در فصل دوم به مفاهیم و تعاریف اولیه، مزایا و معایب هر یک از مباحث مرتبط، از جمله محاسبات ابری، انواع آن، مدلهای آن، چالشها و فرصتها، سطوح دسترسی و میزان اختیارات و عوامل مربوط به احراز هویت و تصدیق پرداخته شدهاست. همچنین استاندارد زبان نشانهگذاری اثبات امنیت و اجزای آن، زبان نشانهگذاری اثبات امنیت در امنیت سرویسهای وب و حالتهای استفاده از آن، استفاده از توکن زبان نشانهگذاری اثبات امنیت در سرویسهای وب به صورت مفصل بیان شدهاند. همچنین بررسی مختصری در مورد احراز هویت ورود تکی به وب با استفاده از زبان نشانهگذاری اثبات امنیت ارائه داد. در فصل سوم چند سیستم ورود کی بهطور مختصر بیان شده است. همچنین تعدادی از مدلهای ارائهشده برای ورود تکی به همراه مزایا و معایب هر کدام بهطور اجمالی ارائه گردیده است. در نهایت پروتکل کربروس و فرایند احراز هویت ورود تکی به وب با استفاده از زبان نشانهگذاری اثبات امنیت و مزایا و معایب هر کدام به تفصیل آورده شده است تا بتوان با ترکیب و جمعبندی روشها و اطلاعات بدستآمده از این مدلها، مدلی برای کمک به ورود تکی کاربران و سرویسدهی بهتر به آنها ارائه داد. در فصل چهارم با استفاده از تمام اطلاعات و مطالعات انجامشده مدلی برای بهبود ارائه خدمات و سرویسهای وب مبتنی بر اینترنت با استفاده از زبان نشانهگذاری اثبات امنیت در محاسبات ابری به کاربر پیشنهاد و سعی در مدلسازی آن شدهاست. در نهایت در فصل پنجم مدل مورد بررسی قرار گرفتهاست. برای ارزیابی و بررسی مدل از پرسشنامه استفادهشدهاست که نتایج این پرسشنامه با تحلیلهای آماری در این فصل آورده شدهاست. همچنین مزایای مدل پیشنهادی بیان و مشکلات احتمالی بررسی شدهاند و برای آنها و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده و نتیجهگیری کلی انجام شدهاست.
منابع و مآخذ
[1] Prepared by the Cloud Security Alliance Security Guidance for Critical Areas of Focus in Cloud Computing V2.1, United States Copyright Act , December 2009.
[2] TaheriMonfared A Securing the IaaS Service Model of Cloud Computing Against Compromised Components, Norwegian University of Science and Technology, June 2011.
[3] Kumaz P, Sehgal K, Chauhan S, Gupta K and Diwakar M "Effective Ways of Secure, Private and Trusted Cloud Computing", IJCSI International Journal of Computer Science Issues, Vol 8, Issue 3, No 2, May 2011.
[4] LEWIS D and LEWIS E "Web Single Sign-On Authentication using SAML", IJCSI International Journal of Computer Science Issues, Vol 2, 2009.
[5] Ragouzis N "Security Assertion Markup Language (SAML) V2.0 Technical Overview", Feb. 2007.
[6] Cantor S "Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0", OASIS Standard, 15 March 2005.
[7] Wang J, Zhao Y, Jiang S and Le J "Providing privacy preserving in Cloud computing", International Conference on Test and Measurement, pp 213-216, 2009.
[8] Saltzer H Protection and the control of information sharing in multics, ACM, 17(7):388–402, 1974.
[9] Stanoevska‐Slabeva k and Wozniak K, principal cloud,
[10] Chen Y, Paxson V and Katz K "What’s New About Cloud Computing Security", Electrical Engineering and Computer Sciences University of California at Berkeley, Technical Report No. UCB/EECS-2010-5, January 20, 2010.
[11] http://www.iranianlearn.com/article6119.html.
[12] http://xen.org/products/xenhyp.html.
[13] Karger P "Securing virtual machine monitors—what is needed", Keynote address, ASIACSS 2009.
[14] Feinleib H A Technical History of National CSS, Computer History Museum, April 2005.
[15] "Cloud Computing Security Considerations", Department of Intelligence and Security of Australian Government, April 2011.
[16] Delgado V Exploring the limits of cloud computing, Master of Science Thesis Stockholm, Sweden, 2010.
[17] Miller M "Using WS-Security and SAML for Internet Single Sign On", 20th Computer Science Seminar, SA3-T4-1, 2005.
[18] Jøsang A Security Usability Principles for Vulnerability Analysis and Risk Assessment, Annual Computer Security Applications Conference, 2007 (ACSAC'07).
[19] "Cloud Cube Model: Selecting Cloud Formations for Secure Collaboration", Jerichio Forum tm, Version 1.0, April 2009.
[20] Provos N Safe Browsing (Google Online Security Blog), June 2012.
[21] Jansen W and Grance T Guidelines on Security and Privacy in Public Cloud Computing, Information Technology Laboratory, National Institute of Standards and Technology, Gaithersburg, MD 20899-8930, December 2011.
[22] http://www.schneier.com/blog/archives/2010/06/data_at_rest_vs.html.
[23] Winkler R Cloud Computer Security Techniques and Tactics, in the United States of America, 2011.
[24] "Security Assertion Markup Language (SAML) 2.0", OASIS Standard, July 2005.
[25] Kemp J "Authentication Context for the OASIS Security Assertion Markup Language (SAML) V2.0." OASIS SSTC, January 2005.
[26] "Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0", OASIS Standard, March 2005.
[27] Box D "Simple Object Access Protocol (SOAP) 1.1.", World Wide Web Consortium Note, May 2000.
[28] Meyer C, Feldmann F and Schwenkpaper J "Sometimes it's better to be STUCK", Horst Gortz Institute for IT-Security, Ruhr-University Bochum, 2011.
[29] Cantor S "Bindings for the OASIS Security Assertion Markup Language (SAML)V2.0." OASIS SSTC, March 2005.
[30] Aarts R "Liberty Reverse HTTP Binding for SOAP Specification Version 1.0.", Liberty Alliance Project, 2003.
[31] "Introduction to Security Assertion Markup Language (SAML) and SAML Support in IBM WebSphere Application Server Version 7.0 Fix Pack 7", IBM WebSphere Web Services Security Development, Software Group, November, 2009.
[32] Monzillo R "OASIS Web Services Security: SAML2.0 Token Profile 1.0".
[33] Morgan M "Interactions between Shibboleth and local-site web sign-on services", April 2001.
[34] "Leveraging SAML for Federated Single Sign-on", PistolStar, Inc. dba PortalGuard, PO Box 1226 Amherst, NH 03031 USA, 2012.
[35] http://www.pistolstar.com/SSO.html.
[36] Somorovsky J, Mayer A, Schwenk J, Kampmann M and Jensen M, "On Breaking SAML: Be Whoever You Want to Be", Sec2 project of the German Federal Ministry of Education and Research (BMBF, FKZ: 01BY1030), 2012.
[37] http://en.wikipedia.org/wiki/Claims-based_identity.
[38] Shadfar S "Smart Card-Based Identity and Access Management", Schlumberger Information Solutions, 2004.
[39] F L Podio and Dunn J "Biometric Authentication Technology:From the Movies to Your Desktop", 2002.
[40] http://en.wikipedia.org/wiki/NT_LAN_Manager.
[41] http://docs.oracle.com/cd/E19575-01/820-3746/6nf8qcveh/index.html.
[42] "Kerberos White Paper", Hewlett-Packard Development Company, L.P, Trademark of Intel Corporation in the U.S, 2005.
[43] Schneier B "Sharing a Secret: How Kerberos Works", Cryptography: Protocols, Algorithms and Source Code in C, 1995.
[44] the MIT Kerberos Consortium, "Why is Kerberos a credible security solution?", the United States Government, 2008.
[45] http://howto.caspio.com/getting-started/password-protection/password-protection-1-of-3-lookup-and-authentication-tables.
[46] Ping Identity, SAML101 (White Paper), Ping Identity Corporation, 2012.
[47] http://saml.xml.org/advantages-saml
[48] http://en.wikipedia.org/wiki/SAML_2.0.
[49] http://www.gluu.org/blog/tag/saml.
[50]"SAML Alone Is Not Secure", SECUREAUTH (Whitepaper), 8965 Research Drive, Suite 200, Irvine, CA 92618, 2011.
[51] Ajoudanian Sh and Ahmadi M R “A Novel Data Security Model for Cloud Computing”, IACSIT, April, 2012.
]52[ شفیعی ثابت ا ر "ارائه یک مدل بهبود یافته برای ساخت ایمن برنامه کاربردی وب"، دانشکده مهندسی کامپیوتر و فناوری اطلاعات، موسسه آموزش عالی صنعتی فولاد فولادشهر، پاییز 92.
[53] http://hr-vojdani.blogfa.com/post/261, accessed January 1, 2214.
]54[ فرشادفر ع اصول و روشهای آماری چند متغیره، انتشارات طاق بستان، دانشگاه رازی، کرمانشاه، 1380.
]55[ زارع چاهوکی م ع روشهای تحلیل چند متغیره در نرم افزار SPSS ، دانشگاه تهران، پاییز 1389.
Foolad Institute of Technology
Department of Mechanical Engineering
Information Security Enhancement in Cloud Computing with SAML Standard
A Thesis
Submitted in partial fulfillment of the requirements for the degree of Master of Science
By
Rasool Daneshmand
Evaluated and Approved by the Thesis Committee, on December 16, 2014
Dr. Shohreh Ajoudanian (Supervisor)
Dr. Mohammad Davarpanah Jazi (Advisor)
Dr. Mohammad Ali Montazeri (Examiner)
Department Graduate Coordinator
Information Security Enhancement in Cloud Computing with SAML Standard
Rasool daneshmand
Daneshmand1989@yahoo.com
Department of
Foolad Institute of Technology, Fooladshahr, Isfahan, Iran
Degree: M.Sc.
Dr.Ajoudanian, Shajoudanian@yahoo.com
Abstract
The world of internet and computers are becoming more complex and evolving every day. One of the products of evolution, is cloud computing. Due to this, the sensitivity of data and information privacy seriously as a major concern for organizations becomes. Companies for provide Web-based services the special attention to application service providers (ASP) or software as a service (SaaS), which reduces costs and providing specific applications and focused on the users. This approach the complexity of the design, installation, configuration, deployment and support of the system by internal sources eliminates that offers many benefits to organizations.
Recently, organizations from the central authentication resources use for Web-based applications and portals for the greater part of its internal. The authentication single sign on, when properly configured to create a strong security means that users don't need remember and remembering passwords for different systems. Also makes easily user's manage and audit. Using the standard for information authentication exchange on the Internet, we can solve this problem. Security Assertion Markup Language, an XML-based and secure solution for exchange of user's information between identity provider (organization) and service provider (ASP or SaaS) are provided. Security Assertion Markup Language Standard defined rules and syntax for the exchange of information, yet flexible and permit customized data transfer to the external service provider.
In this project we tried to improve the single sign on systems and special for single sign on with using Security Assertion Markup Language by using the advantagees of the cloud computing and single sign on. To do so, at first we review the basic concepts and definitions including cloud computing, Security Assertion Markup Language, authentication and Single Sign On. A short survey was done about authentication ways in order to provide a better and more complete model, that was tailored to develop a authentication model using Security Assertion Markup Language and based cloud computing. Also, some of the presented models for each of the above topics and combination of this concepts was investigated. By combining above methods and information, a model was suggested and implemented for Single Sign on based on cloud computing with using , Security Assertion Markup Language in order to help the Single Sign on in the user's authentication process. Finally, after mentioning the advantages of the proposed model, possible problems of the model was discussed and some suggestions has been made for solving these problems that can be subject to future works.
Key Words
Information security in cloud computing, SAML in cloud computing.