WCF分布式开发步步为赢(14):WCF安全编程--基本概念所属分类:WCF分布式开发步步为赢,SOAandEAIWCF安全机制是个非常复杂的问题,因为涉及的知识点较多,所以今天这个文章,会分析进行WCF安全开发应该了解的哪些知识点。如何查看资料。为了更好地理解WCF安全相关知识,我把WCF安全机制主要知识点整理为图表。本章以介绍WCF安全机制的基础概念为主。要学习WCF安全编程,你应该学习什么首先掌握什么基础知识?很多时候会因为缺乏系统的安全概念,在进行WCF安全编程开发的时候,遇到很多问题,比如所证书,这个概念相信很多初学者第一次接触的时候花费了很多时间。我当时在做WSE安全开发的时候就查阅了很多资料。那么哪些是WCF安全开发应该掌握的知识点呢?今天我们就在这里做详细的介绍:WindowsCommunicationFoundation(WCF)是一个基于SOAP消息的分布式编程平台,我们可以使用现有技术(如HTTPS)、Windows集成安全性或对用户进行身份验证的用户名和密码生成安全的分布式应用程序。WCF基于现有安全性基础结构和SOAP消息的经验证的安全标准提供可互操作的安全消息交换通用平台。通过使用WCF的安全机制,我们可以可以在Internet范围内跨多个Windows域进行服务和客户端的数据交互。下面会一次介绍WCF安全相关的一些知识点:【0】安全开发必备知识点:(1)对称加密算法DES,也叫密钥算法。(2)非对称加密算法,也叫公钥算法。使用一对密钥,配合使用。如RSA算法;(3)哈希算法:MD5(MessageDigest5消息摘要算法),SHA1,SHA256等概念。签名,也是在是哈希算法的应用。(4)WS-Security安全规范。这个是重要的安全规范,从WebService,WSE3.0到现在的WCF服务都提供了支持。(5)证书。这个是非对称加密的一个应用。CA证书管理机构。如何创建证书和管理证书。等概念有所了解。算法这里主要讨论的是如何应用,即如何进行加密、解密、消息签名等问题。你对这些概念了解以后才会更好的理解WCF安全。其实早在《WSE3.0构建Web服务安全(4)》系列里已经详细讨论过这个问题。如果你看过这个系列的文章,这个些相关概念理解起来会容易许多。安全的相关知识点都有介绍,这个也是当初为什么花时间来学习WSE3.0的原因。你可以参考WSE3.0构建Web服务安全(1):WSE3.0安全机制与实例开发和WSE3.0构建Web服务安全(2):非对称加密、公钥、密钥、证书、签名的区别和联系以及X.509证书的获得和管理。后面的讨论又对文章进行了补充。几乎涵盖了所有的WCF安全需要的所有的基本知识点。【1】WCF身份验证机制:WCF与现有的Windows平台上的身份验证机制很好地结合以外,还支持WS-Security安全规范,以及用户定制扩展验证模式,安全令牌方式。如果你关注过WSE3.0相关的技术文章,一定感觉不会陌生,这些安全机制在WSE3.0中已经完全支持。这些都是WCF声称继承WSE安全机制的最好证明。延续微软平台的的一贯做法。优秀模型的复用与扩展。关于安全的概念可以再参考WSE3.0构建Web服务安全(1):WSE3.0安全机制与实例开发。WCF支持的身份验证机制可以参考下图:一下是对各种客户端身份验证方式的说明:(1)None:客户端为匿名客户端。在这种情况下,每个客户端拥有一个自己的证书,比如身份证。服务会使用证书来确保服务客户端的标识。我们经常使用HTTPS访问网站,比如登陆一些安全级别较高的网站情况类似,或者使用网上银行时候,你的客户端证书就会起到鉴别客户端的作用。(2)UserName:客户端将提供用户名和密码。在这种情况下,服务会使用证书向客户端验证其标识。另外就是证书还将用加密客户端的用户名和密码,保证消息在传输过程中的安全。这个方式也是常见的加密方式。我会在后续文章里给出实现代码。(3)Windows:需要WindowsAD支持。一般使用在企业局域网内部。客户端和服务都会使用Windows帐户进行身份验证。WindowsCommunicationFoundation将会就Kerberos或NTLM进行协商,如果存在域,则优先选择Kerberos(NTLM实际上不会向客户端验证服务的身份,而只会向服务验证客户端的身份)。如果您想要使用Kerberos,则必须让客户端根据配置中的服务主体名称验证服务的身份。如果您要在域环境中为客户端构建服务,您应明确地为其提供发送Windows账号的选项。(4)Certificate:服务将具有一个证书(客户端的公钥),客户端也具有一个其自己的证书(服务端的公钥)。当客户端向服务端发送消息时,使用证书加密消息,服务端使用私钥解密。反之亦然。证书就是包含公钥,证书标识,主题,指纹,签名算法等的一个文件。(5)IssuedToken:安全令牌的概念在WSE3.0里曾经涉及到。它允许您的服务从安全性令牌服务(STS)接受一组签名的声明。因为它可以启用联合标识方案和InfoCard。当您与某个合作伙伴组织联合时,您将允许该合作伙伴通过任何合适的技术对其自己的用户进行身份验证。在最理想的情况下,这将允许该合作伙伴组织中的用户通过单一登录使用您的服务,即便他们并不与您使用同一个ActiveDirectory域,或不受您的信任。该合作伙伴组织中的用户需要使用STS进行身份验证,而STS可以发出一个签名的安全声明标记语言(SecurityAssertionMarkupLanguage,SAML)令牌。您既可以直接接受该令牌,也可以要求将该令牌呈送给您组织中的STS,以便让其评估该合作伙伴的声明,并发出第二个您可以使用的SAML令牌。理解起来有点复杂。实际也是一个标识,鉴别客户端的一个标识。就是一种更加灵活的身份验证方式。好比你现在使用中国护照,有一天突然联合国实现了一种新的护照,全球统一护照,你可以进入任何一个国家,即使你在中国办理,但是其他国家可以再你落地的时候验证你的护照的有效性。然后告诉其他国家,共享着这次验证的结果。你的护照就是令牌。需要后续鉴别的身份证明。Issued这个单词的作用就在这里。需要鉴别的令牌。UserName方式容易实现,但是在WCF框架下需要使用服务证书,这个是相对WSE3.0改变的地方。如果结合证书使用的话,会使的这种方式适合在Internet中使用。安全性较高。适合对发布到Internet的WCF服务常见的身份验证方式。X.509证书验证方式相对严谨,要求客户端提供有效的证书凭证,也就是每个客户端都要维护一个自己的证书,调用服务前,通过SOAP消息传递到WCF服务,WCF进行身份验证。这个需要CA支持。或者需要申请第三方商业证书。定制方式也比较常见,用户根据需要定制自己的身份验证机制,如指纹,基因等技术。来代替现有的身份验证方式。【2】WCF传输安全模式:WCFtransferSecuritymode包含5种方式:None,Transport,Message,Mixed,Both.这里的翻译直接翻译会导致奇异,因为这里还有一个概念就是Transport安全。选择不翻译更好,两者的中文直译反而难以理解。记住transferSecurity包含Transport,Message等5中安全模式,Transport,Message也是最长使用的安全模式。如下图:传输安全模式使用传输级协议(如HTTPS)获取传输安全性。传输模式的优点是可以被广泛采用、可用于多个平台以及计算较为简单。但是,它的缺点是只能保证点到点的消息安全。(1)混合模式:使用传送安全实现完整性、保密性和服务器身份验证。使用消息安全(WS-Security和其他标准)实现客户端身份验证。(此模式的枚举值是TransportWithMessageCredential。)(2)消息和传送:在传送级别和消息级别都执行保护和身份验证。此模式仅在netMsmqBinding元素中可用。消息安全模式使用WS-Security(和其他规范)实现传输安全性。因为消息安全性直接应用于SOAP消息并与应用程序数据一起包含在SOAP消息内,它的优点是独立于传输协议、可扩展性更强以及可确保端到端安全性(与点到点相对),实现在整个Internet网络中的消息传播安全;它的缺点是比传输安全性模式慢很多倍,因为它必须处理SOAP消息,对消息加密,解密和签名等操作。【3】WCF安全模式与绑定协议:Net相关的绑定协议默认支持transport安全模式,而WS相关绑定默认支持消息安全模式。BasicHttpBinding绑定可支持基本安全配置文件,而WSHttpBinding绑定则支持最新的安全标准,例如WS-Security1.1和WS-SecureConversation。通过对这些标准的支持,WCF安全性可与除MicrosoftWindows之外的操作系统和平台上承载的Web服务进行互操作和集成。具体关系可以参考下表:绑定\安全模式NoneTransportMessageMixedBothBasicHttpBindingYes(Default)YesYesYesNoNetTcpBindingYesYes(Default)YesYesNoNetPeerTcpBindingYesYes(Default)YesYesNoNetNamedPipeBindingYesYes(Default)NoNoNoWSHttpBindingYesYesYes(Default)YesNoWSFederationHttpBindingYesNoYes(Default)YesNoWSDualHttpBindingYesNoYes(Default)NoNoNetMsmqBindingYesYes(Default)YesNoYes【4】Transport安全模式与客户端凭据:Transport安全模式与客户端验证方式包括以下4种:None,Windows,UserName,Certificate也就是证书(非对称加密算法里,包含公钥等信息的一种文件形式)。客户端凭据中文翻译别扭,不好理解。clientCredential。通俗来说:就是用什么样的方式来验证客户端。即客户端提供的证件。具体由服务端决定使用哪种方式。下面是绑定协议和客户端验证方式在transport模式下的对应关系:绑定\客户端凭据NoneWindowsUsernameCertificateBasicHttpBindingYes(Default)YesYesYesNetTcpBindingYesYes(Default)NoYesNetPeerTcpBindingNoNoYes(Default)YesNetNamedPipeBindingNoYes(Default)NoNo绑定\客户端凭据NoneWindowsUsernameCertificateWSHttpBindingYesYes(Default)YesYesWSFederationHttpBindingN/AN/AN/AN/AWSDualHttpBindingN/AN/AN/AN/ANetMsmqBindingYesYes(Default)NoYes【5】消息安全模式与客户端凭据:相对tansport安全模式来说,消息安全模式下我们可以多使用一种客户端验证方式:Issuedtoken令牌。消息安全模式增加支持的安全令牌机制。IssuedToken:安全令牌的概念在WSE3.0里曾经涉及到。它允许您的服务从安全性令牌服务(STS)接受一组签名的声明。因为它可以启用联合标识方案和InfoCard。当您与某个合作伙伴组织联合时,您将允许该合作伙伴通过任何合适的技术对其自己的用户进行身份验证。在最理想的情况下,这将允许该合作伙伴组织中的用户通过单一登录使用您的服务,即便他们并不与您使用同一个ActiveDirectory域,或不受您的信任。该合作伙伴组织中的用户需要使用STS进行身份验证,而STS可以