XACMLのアクセス制御ルールとその仕様Webサービスのセキュリティ(6)(2/2 ページ)

» 2002年12月11日 00時00分 公開
[鈴木優一エントラストジャパン]
前のページへ 1|2       

XACMLのセキュリティ

 XACMLのセキュリティはXACMLの主要なプレーヤ(PEP、PDP、PAP)間のトランザクションに関連する。PEPとPDP間での相互認証(Authentication)はXACMLの性質上重要なContextの交換を安全に行うために必須な要素である。このためにはセッションレベルのセキュリティとしてVPNやTLSが用いられる。Contextのメッセージのいくつかがノードを超えて行われる場合、エンド・ツー・エンドのセキュリティを確保するために要求、応答Contextのデジタル署名が必要になる。

 PAPが作成するポリシーやポリシー集合の完全性も重要な関心事である。PAP-PDPがポイント・ツー・ポイントのセッションを持つ場合はTLSによるセッション認証とチャネルの暗号化を用いることができる。しかし、ポリシーが組織間に分散されるか、ポリシーがいくつかのノードを渡り歩く場合、ポリシーにデジタル署名を付けることがポリシーの完全性を保証するために強く推奨される。

 ポリシーはポリシー識別子(URI)で参照される。ポリシーの識別子をユニークに保つことが特に重要である。ポリシーを変更した場合には異なったポリシー識別子を用いるべきである。

ポリシー<Policy>、要求Context<Request>、
応答Context<Response>の例

 XACMLのPDPがポリシーに対して要求Contextをどのように評価し、認可決定の応答Contextを返すかを理解するためにサンプルのポリシーと要求Contextに対する応答Contextの例を示す。

●ポリシー<Policy>

 日本語で記述する以下のようなポリシーが定められたとする。

 ポリシー例1

 「要求主体がsales.abc.co.jpドメインのe-mailユーザーで、roleがmanagerであればbusiness-plan.xmlをreadできる」

 上記のポリシーをXACMLのPolicyスキーマに従ってXMLで記述するとリスト6のようになる。日本語では簡単なポリシー記述でもXMLで記述するとかなり長くなる。

 この例では、ポリシーのTargetに何も制限を与えていない。すなわち、AnySubject、AnyResorce、AnyActionなのでどのようなSubject、Target、Actionにもマッチする。従ってTargetに対する制約はルールのTargetに従うことになる。ルールのTargetでは、以下のような規則を定めている。

  • Subjectはrfc822のe-mail名を持ち、managerのRole属性を指定している。評価方法はrfc822のe-mail名については文字列の部分一致(rfc822Name-match)、roleについては文字列の完全一致(string-equal)としている。
  • Resourceはhttp://abc.co.jp/sales/business-plan.xmlである。評価方法は(anyURI-equal)でURIが一致すればよい。
  • Actionはreadを認めている。評価方法は文字列の完全一致(string-equal)とする。

 このポリシーのルールではTargetについての規則のみで、Conditionは含めていない。従ってPDPの認可決定は、要求ContextのSubject、Resource、Actionがルールの規則とマッチすればルールのEffect=Permit属性に従ってPermitとなる。

<?xml version="1.0" encoding="UTF-8" ?>
<Policy xmlns="urn:oasis:names:tc:xacml:1.0:policy"
  xmlns:function="urn:oasis:names:tc:xacml:1.0:function"
  xmlns:identifier="urn:oasis:names:tc:xacml:1.0"
  xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
  xsi:schemaLocation="urn:oasis:names:tc:xacml:1.0:policy
http://www.oasis-open.org/tc/xacml/1.0/cs-xacml-schema-policy-01.xsd"
  PolicyId="urn:abc:policy1"

RuleCombiningAlgId="identifier:rule-combining-algorithm:deny-overrides">
 <Description>Example Policy.</Description>
 <Target>
  <Subjects><AnySubject/></Subjects>
  <Resources><AnySubject/></Resources>
  <Actions><AnyAction/></Actions>
 </Target>
 <Rule RuleId="urn:abc:rule1" Effect="Permit">
 <Description>要求主体がsales.abc.co.jpドメインのメールユーザで、roleがmanagerであればbusiness-plan.xmlをreadできる</Description>
 <Target>
  <Subjects>
   <Subject>
    <SubjectMatch MatchId="function:rfc822Name-match">
     <SubjectAttributeDesignator
      AttributeId="identifier:subject:subject-id"
      DataType="rfc822Name" />
     <AttributeValue>sales.abc.co.jp</AttributeValue>
    </SubjectMatch>
    <SubjectMatch MatchId="function:string-equal">
     <SubjectAttributeDesignator
      AttributeId="urn:abc:xacml:subject:role"
      DataType="xs:string" />
     <AttributeValue>manager</AttributeValue>
    </SubjectMatch>
   </Subject>
  </Subjects>
  <Resources>
   <Resource>
    <ResourceMatch MatchId="function:anyURI-equal">
     <ResourceAttributeDesignator
      AttributeId="urn:abc:xacml:resource:resource-uri"
      DataType="xs:anyURI"/>
     <AttributeValue>
      http://abc.co.jp/sales/business-plan.xml
     </AttributeValue>
    </ResourceMatch>
   </Resource>
  </Resources>
  <Actions>
   <Action>
    <ActionMatch MatchId="function:string-equal">
     <ActionAttributeDesignator
      AttributeId="urn:abc:xacml:action"
      DataType="xs:string" />
     <AttributeValue>read</AttributeValue>
    </ActionMatch>
   </Action>
  </Actions>
 </Target>
</Rule>
リスト6 ポリシー例1をXMLで記述した例

●要求Context<Request>

 リスト7に示す要求Contextは、メールユーザーSuzuki.Yuichi@sales.abc.co.jpmanagerのroleで“business-plan.xml”のファイルにread要求する例である。

<?xml version="1.0" encoding="UTF-8" ?>
<Request xmlns="urn:oasis:names:tc:xacml:1.0:context"
 xmlns:identifier="urn:oasis:names:tc:xacml:1.0"
 xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
 xsi:schemaLocation="urn:oasis:names:tc:xacml:1.0:context http://www.oasis-open.org/tc/xacml/1.0/cs-xacml-schema-context-01.xsd">
 <Subject>
  <Attribute AttributeId="identifier:subject:subject-id">
  
<AttributeValue>Suzuki.Yuichi@sales.abc.co.jp</AttributeValue>
  </Attribute>
  <Attribute AttributeId="urn:abc:xacml:subject:role">
   <AttributeValue>manager</AttributeValue>
  </Attribute>
 <Resource>
  <Attribute AttributeId=" urn:abc:xacml:resource: resource-uri">
   <AttributeValue>
    "http://abc.co.jp/x/busines-plan.xml"
   </AttributeValue>
  </Attribute>
 </Resource>
 <Action>
  <Attribute AttributeId="urn:abc:xacml:action">
   <AttributeValue>read</AttributeValue>
  </Attribute>
 </Action>
</Request>
リスト7 managerのroleでread要求する要求Contextの例

●評価のプロセス

 PDPはポリシーに対して要求Contextがマッチするかを調べることになる。リスト6のポリシーの<Target>はAnySubject、AnyResouce、AnyActionなのでどのようなSubject、Resource、Action要求に対してもポリシーの<Target>はマッチする。従ってポリシーの<Target>の評価はMatchとなる。次にルールの<Target>の評価になる。ルールの<Target>の<Subject>ではSubject-idとしてrfc822Name形式でsales.abc.co.jp、リスト7の要求<Request>の<Subject>はYuichi.Suzuki@sales.abc.co.jp なので評価関数rfc822-matchを用いると文字列の部分一致を見てTrueとなる。さらにroleとしてmanagerを指定しているので評価関数string-equalを用いるとTrueとなる。次に<Resource>についても要求の<Resource>属性とルールの属性を評価関数anyURI-equalで比較すると一致しているのでこれもTrueとなる。<Action>としては要求はreadである。ルールの<Action>はreadなのでこれの評価関数string-equalを用いるとTrueとなる。従ってルールの評価結果はすべてTrueなので、ルールの属性Effect=Permitが適用される。

 ここでポリシーの評価はポリシーのTargetがMatch、ルールの<Target>がPermitなのでポリシーは規則結合アルゴリズムで評価すると適合で、その結果ルールのEffectのPermitが認可決定の値となる。

●応答Context<Response>

 PDPはリスト7に示したPEPの要求Contextに対して、リスト8に示す<Response>では<Result>の<Decision>として認可決定Permitを与える。

<?xml version="1.0" encoding="UTF-8" ?>
<Response xmlns="urn:oasis:names:tc:xacml:1.0:context"
 xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
 xsi:schemaLocation="urn:oasis:names:tc:xacml:1.0:context http://www.oasis-open.org/tc/xacml/1.0/cs-xacml-schema-context-01.xsd">
 <Result>
  <Decision>Permit</Decision>
 </Result>
</Response>
リスト8 応答Context

 もし要求ContextのSubjectの「abc.co.jp」ドメインのサブドメインがsalesではなくdevelopサブドメインのメールユーザーTaro.Yamada@develop.abc.co.jpであれば、たとえroleがmanagerであってもSubjectMatchの評価関数(rfc822Name-match)がFalseとなり、Targetはマッチせず認可決定はDenyとなる。

 XACML1.0の仕様書(Committee Specification 1.0,7 November 2002)には今回の冒頭の節「XACMLポリシーでのアクセス制御ルールの例」で述べたルール例1とルール例3についてのExampleが丁寧な説明付きで示されている。

 またOASISではXACML標準との適合性テストのために<Request>、<Policy>、<Response>についての多くのテストケースを用意している。これらはXACMLの具体的な例となっているので、さらに多くの例を調べるにはOASIS XACML TCのConformance Test Casesが参考になる。


 これまで6回にわたってWebサービスのセキュリティの基本的な技術として、Webサービス・セキュリティのフレームワーク、XMLセキュリティの基礎であるXML署名、暗号、そして鍵管理サービス(XKMS)、認証、認可のフレームワークとしてのSAML、そして柔軟な認可決定のポリシー記述言語としてのXACMLについて詳しく見てきた。

 Webサービスは言語独立、プラットフォーム独立で、Web環境で疎結合のクライアント/サーバの分散システムを容易に構築できる技術として脚光を浴びてきている。Webサービスは状態情報をリクエスタとプロバイダ間で伝達する仕組みを提供し、基幹業務もこの仕組みを使って構築できるようになってきた。これらのメッセージはインターネットを介して送ることができる。しかしそこではセキュリティ確保が必須となる。

 さらにこの技術をベースに一般のWebサービスのアプリケーションに適用する際の標準的な枠組みをIBM、Microsoft、VeriSignが「Web Service Security(WSS)」として提唱している。WSSはXML署名やSAMLのアサーションを標準的な手順でSOAPのHeaderに記述する方法を定めている。WSSはOASISに提案されOASISのTCが形成された。

 またRoleベースの署名を行うサービスやXMLタイムスタンププロトコル策定するためのDigital Signature Services(DSS) TCがEntrustのChairのもとにOASISに作られた。このDSSでは、署名の検証も外部サーバでサポートすることを計画している。

 WebサービスはPC環境のみならず、携帯電話などでもアプリケーションのベースとして多いに期待されている。今後これらの活動の進化によってWebサービスのセキュリティをより強化し、Webサービスのアプリケーションを安心してインターネットの中でPCやPDAそして携帯電話で垣根なく使えるようになることを期待しよう。(今回で本連載は終了です。ご愛読ありがとうございました。)

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

AI for エンジニアリング
「サプライチェーン攻撃」対策
1P情シスのための脆弱性管理/対策の現実解
OSSのサプライチェーン管理、取るべきアクションとは
Microsoft & Windows最前線2024
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。