SSO单点登录解决方案——Filter方式

来源:互联网 发布:jade软件安装 编辑:程序博客网 时间:2024/05/21 14:50

SSO单点登录解决方案

2008-11-21 14:26:57|  分类:单点登录|  标签:|字号 订阅

一般来说,Web应用需要SSO的功能,应该通过以下的交互过程来调用身份认证服务的提供的认证服务:

  Web应用中每一个需要安全保护的URL在访问以前,都需要进行安全检查,如果发现没有登录(没有发现认证之后所带的cookie),就重新定向到SSOAuth中的login.jsp进行登录。

  登录成功后,系统会自动给你的浏览器设置cookie,证明你已经登录过了。

  当你再访问这个应用的需要保护的URL的时候,系统还是要进行安全检查的,但是这次系统能够发现相应的cookie。

  有了这个cookie,还不能证明你就一定有权限访问。因为有可能你已经logout,或者cookie已经过期了,或者身份认证服务重起过,这些情况下,你的cookie都可能无效。应用系统拿到这个cookie,还需要调用身份认证的服务,来判断cookie时候真的有效,以及当前的cookie对应的用户是谁。

  如果cookie效验成功,就允许用户访问当前请求的资源。

  以上这些功能,可以用很多方法来实现:

  在每个被访问的资源中(JSP或Servlet)中都加入身份认证的服务,来获得cookie,并且判断当前用户是否登录过。不过这个笨方法没有人会用:-)。

  可以通过一个controller,将所有的功能都写到一个servlet中,然后在URL映射的时候,映射到所有需要保护的URL集合中(例如*.jsp,/security/*等)。这个方法可以使用,不过,它的缺点是不能重用。在每个应用中都要部署一个相同的servlet。

  Filter是比较好的方法。符合Servlet2.3以上的J2EE容器就具有部署filter的功能。(Filter的使用可以参考JavaWolrd的文章http://www.javaworld.com/javaworld/jw-06-2001/jw-0622-filters.html)Filter是一个具有很好的模块化,可重用的编程API,用在SSO正合适不过。本样例就是使用一个filter来完成以上的功能。

 

package SSO;

import java.io.*;

import java.net.*;

import java.util.*;

import java.text.*;

import javax.servlet.*;

import javax.servlet.http.*;

import javax.servlet.*;

import org.apache.commons.httpclient.*;

import org.apache.commons.httpclient.methods.GetMethod;

public class SSOFilter implements Filter {

    private FilterConfig filterConfig null;

    private String cookieName="WangYuDesktopSSOID";

    private String SSOServiceURL=  "http://wangyu.prc.sun.com:8080/SSOAuth/SSOAuth";

    private String SSOLoginPage= "http://wangyu.prc.sun.com:8080/SSOAuth/login.jsp";

    

    public void init(FilterConfig filterConfig) {

        this.filterConfig filterConfig;

        if (filterConfig != null) {

            if (debug) {

                log("SSOFilter:Initializing filter");

            }

               

        cookieName filterConfig.getInitParameter("cookieName");

        SSOServiceURL filterConfig.getInitParameter("SSOServiceURL");

        SSOLoginPage filterConfig.getInitParameter("SSOLoginPage");

     

.....

.....

 

  以上的初始化的源代码有两点需要说明:一是有两个需要配置的参数 SSOServiceURL和 SSOLoginPage。因为当前的Web应用很可能和身份认证服务(SSOAuth)不在同一台机器上,所以需要让这个filter知道身份认证服务部署的URL,这样才能去调用它的服务。另外一点就是由于身份认证的服务调用是要通过http协议来调用的(在本样例中是这样设计的,读者完全可以设计自己的身份服务,使用别的调用协议,如RMI或SOAP等等),所有笔者引用了apache的commons工具包(详细信息情访问apache 的网站http://jakarta.apache.org/commons/index.html),其中的“httpclient”可以大大简化http调用的编程。

  下面看看filter的主体方法doFilter():

 

public void doFilter(ServletRequest req, ServletResponse res, FilterChain chain) throws IOException, ServletException {

        if (debug) log("SSOFilter:doFilter()");

        HttpServletRequest request (HttpServletRequest) req;

        HttpServletResponse response (HttpServletResponse) res;

        String result="failed";

        String url request.getRequestURL().toString();

        String qstring request.getQueryString();

        if (qstring == null) qstring ="";

        //检查http请求的head是否有需要的cookie

        String cookieValue ="";

        javax.servlet.http.Cookie[] diskCookies request.getCookies();

        if (diskCookies != null) {

            for (int 0; diskCookies.length; i++) {

                if(diskCookies[i].getName().equals(cookieName)){

                    cookieValue diskCookies[i].getValue();

                    //如果找到了相应的cookie则效验其有效性

                    result SSOService(cookieValue);

                    if (debug) log("found cookies!");

                }

            }

        }

        if (result.equals("failed")) //效验失败或没有找到cookie,则需要登录

            response.sendRedirect(SSOLoginPage+"?goto="+url);

        else if (qstring.indexOf("logout") 1) {//logout服务

            if (debug) log("logout action!");

            logoutService(cookieValue);

            response.sendRedirect(SSOLoginPage+"?goto="+url);

         else {//效验成功

            request.setAttribute("SSOUser",result);

            Throwable problem null;

            try {

                chain.doFilter(req, res);

            catch(Throwable t) {

                problem t;

                t.printStackTrace();

                  

            if (problem != null) {

                if (problem instanceof ServletException) throw (ServletException)problem;

                if (problem instanceof IOException) throw (IOException)problem;

                sendProcessingError(problem, res);

            }

          

    

 

  doFilter()方法的逻辑也是非常简单的,在接收到请求的时候,先去查找是否存在期望的cookie值,如果找到了,就会调用SSOService(cookieValue)去效验这个cookie的有效性。如果cookie效验不成功或者cookie根本不存在,就会直接转到登录界面让用户登录;如果cookie效验成功,就不会做任何阻拦,让此请求进行下去。在配置文件中,有下面的一个节点表示了此filter的URL映射关系:只拦截所有的jsp请求。

 

<filter-mapping>

<filter-name>SSOFilter</filter-name>

<url-pattern>*.jsp</url-pattern>

</filter-mapping>

 

  下面还有几个主要的函数需要说明:

 

 

private String SSOService(String cookievalue) throws IOException {

        String authAction "?action=authcookie&cookiename=";

        HttpClient httpclient new HttpClient();

        GetMethod httpget new GetMethod(SSOServiceURL+authAction+cookievalue);

        try  

            httpclient.executeMethod(httpget);

            String result httpget.getResponseBodyAsString();

            return result;

        finally {

            httpget.releaseConnection();

        }

    }

    

    private void logoutService(String cookievalue) throws IOException {

        String authAction "?action=logout&cookiename=";

        HttpClient httpclient new HttpClient();

        GetMethod httpget new GetMethod(SSOServiceURL+authAction+cookievalue);

        try {

            httpclient.executeMethod(httpget);

            httpget.getResponseBodyAsString();

        finally {

            httpget.releaseConnection();

        }

    

 

  这两个函数主要是利用apache中的httpclient访问SSOAuth提供的认证服务来完成效验cookie和logout的功能。

  其他的函数都很简单,有很多都是我的IDE(NetBeans)替我自动生成的。

  4 当前方案的安全局限性

  当前这个WEB-SSO的方案是一个比较简单的雏形,主要是用来演示SSO的概念和说明SSO技术的实现方式。有很多方面还需要完善,其中安全性是非常重要的一个方面。

  我们说过,采用SSO技术的主要目的之一就是加强安全性,降低安全风险。因为采用了SSO,在网络上传递密码的次数减少,风险降低是显然的,但是当前的方案却有其他的安全风险。由于cookie是一个用户登录的唯一凭据,对cookie的保护措施是系统安全的重要环节:

  cookie的长度和复杂度

  在本方案中,cookie是有一个固定的字符串(我的姓名)加上当前的时间戳。这样的cookie很容易被伪造和猜测。怀有恶意的用户如果猜测到合法的cookie就可以被当作已经登录的用户,任意访问权限范围内的资源

  cookie的效验和保护

  在本方案中,虽然密码只要传输一次就够了,可cookie在网络中是经常传来传去。一些网络探测工具(如sniff, snoop,tcpdump等)可以很容易捕获到cookie的数值。在本方案中,并没有考虑cookie在传输时候的保护。另外对cookie的效验也过于简单,并不去检查发送cookie的来源究竟是不是cookie最初的拥有者,也就是说无法区分正常的用户和仿造cookie的用户。

  当其中一个应用的安全性不好,其他所有的应用都会受到安全威胁

因为有SSO,所以当某个处于 SSO的应用被黒客攻破,那么很容易攻破其他处于同一个SSO保护的应用。

  这些安全漏洞在商业的SSO解决方案中都会有所考虑,提供相关的安全措施和保护手段,例如Sun公司的Access Manager,cookie的复杂读和对cookie的保护都做得非常好。另外在OpneSSO (https://opensso.dev.java.net)的架构指南中也给出了部分安全措施的解决方案。

  5 当前方案的功能和性能局限性

  除了安全性,当前方案在功能和性能上都需要很多的改进:

  当前所提供的登录认证模式只有一种:用户名和密码,而且为了简单,将用户名和密码放在内存当中。事实上,用户身份信息的来源应该是多种多样的,可以是来自数据库中,LDAP中,甚至于来自操作系统自身的用户列表。还有很多其他的认证模式都是商务应用不可缺少的,因此SSO的解决方案应该包括各种认证的模式,包括数字证书,Radius, SafeWord ,MemberShip,SecurID等多种方式。最为灵活的方式应该允许可插入的JAAS框架来扩展身份认证的接口

  我们编写的Filter只能用于J2EE的应用,而对于大量非Java的Web应用,却无法提供SSO服务。

  在将Filter应用到Web应用的时候,需要对容器上的每一个应用都要做相应的修改,重新部署。而更加流行的做法是Agent机制:为每一个应用服务器安装一个agent,就可以将SSO功能应用到这个应用服务器中的所有应用。

  当前的方案不能支持分别位于不同domain的Web应用进行SSO。这是因为浏览器在访问Web服务器的时候,仅仅会带上和当前web服务器具有相同domain名称的那些cookie。要提供跨域的SSO的解决方案有很多其他的方法,在这里就不多说了。Sun的Access Manager就具有跨域的SSO的功能。

  另外,Filter的性能问题也是需要重视的方面。因为Filter会截获每一个符合URL映射规则的请求,获得cookie,验证其有效性。这一系列任务是比较消耗资源的,特别是验证cookie有效性是一个远程的http的调用,来访问SSOAuth的认证服务,有一定的延时。因此在性能上需要做进一步的提高。例如在本样例中,如果将URL映射从“.jsp”改成“/*”,也就是说filter对所有的请求都起作用,整个应用会变得非常慢。这是因为,页面当中包含了各种静态元素如gif图片,css样式文件,和其他html静态页面,这些页面的访问都要通过filter去验证。而事实上,这些静态元素没有什么安全上的需求,应该在filter中进行判断,不去效验这些请求,性能会好很多。另外,如果在filter中加上一定的cache,而不需要每一个cookie效验请求都去远端的身份认证服务中执行,性能也能大幅度提高。

  另外系统还需要很多其他的服务,如在内存中定时删除无用的cookie映射等等,都是一个严肃的解决方案需要考虑的问题。



文章摘自:http://blog.163.com/anly_liu/blog/static/428323142008102122657786/

原创粉丝点击