چکیده : سرویسهای وب قطعات نرمافزاری است که میتواند بر روی

اینترنت یا هر شبکه دیگر با استفاده از WSDL توصیف شود و با
استفاده از UDDI ثبت شود و با استفاده از پروتکلهای استاندارد از
قبیل SOAP فراخوانی شود. از آنجایی که سرویسهای وب به طور
معمول از SOAP تحت HTTP استفاده می کنند و این درگاه توسط سیستمهای دیوار آتش معمولی پوشش داده نمیشود، نیاز به نوع

جدیدی از دیوار آتش به نام دیوار آتش XML یا دیوار آتش سرویس
وب است. قابلیت اصلی دیوار آتش XML احراز اصالت و کنترل

دسترسی است. در این مقاله یک مدل صوری برای کنترل دسترسی در دیوار آتش سرویس وب با استفاده از شبکههای پتری رنگی ارائه میشود. مدل صوری طراحی شده میتواند بعنوان یک طرح سطح بالا برای پیادهسازی دیوار آتش سرویس وب سودمند باشد.

واژههای کلیدی:سرویس وب، دیوار آتش سرویس وب، دیوار آتش XML، شبکه پتری رنگی، کنترل دسترسی RBAC

۱ – مقدمه
سرویسهای وب ـF0 یک راه استاندارد را جهت تعامل ماشین به ماشین بر روی اینترنت فراهم میکنند. سرویسهای وب از استاندارد XML جهت تبادل اطلاعات استفاده میکنند. ـSOAP1F ساختاری برای تبادل
پیامهای در قالب ـXML2F است که بین سرویسهای وب مبادله
میشوداز. آنجا که اکثراً کسب و کارها سرویسهای وب را در اینترنت
گسترش میدهند موضوع امنیت سرویسهای وب به منظور گسترش
موفق کاربردهای سرویس وب مسأله مهمی است. ضعف شناخته شده
سرویسهای وب آسیب پذیری آنها در مقابل حملات انکار سرویس
است که از ویژگیهای پردازش XML استفاده میکند. علاوه بر این
یک تجاوز بالقوه میتواند شامل ارسال ضمایم بدخواه، اضافه کردن کد
SQL مخرب یا فرمانهای اجرایی به بسته XML و یا ارسال بسته ـF3
XML بینهایت بزرگ جهت بارگذاری بیش از اندازه تجزیهکننده
XML در سمت فراهمکننده سرویس ـF4 باشددیوار. آتش شبکه معمولاً محتوای یک بسته را آزمایش نمیکند. بنابر این قادر به شناسایی

تهدیدهایی از قبیل تزریق SQL، انکار سرویس ـF5 و مسمومیت الگو ـF6 نیست. آنها به بررسی مجوزهای کاربر و آزمایش محتوای بستهها در لایه کاربرد نمیپردازند. بنابر این آنها برای حفاظت فراهمکننده سرویس وب از فراخوانی سرویس وب بدون مجوز مناسب نیستند. دیوار آتش XML بستههای نرمافزاری یا تجهیزاتی هستند که ترافیک XML را که به سرویس وب میآید پالایش کرده و ترافیک غیرمجاز را قبل از اینکه به سرویس وب حفاظت شده برسد مسدود میکنند. دیوار آتش XML سرویسهای امنیتی از قبیل احراز اصالت، مجازشناسی، ممیزی و بررسی صحت XML را در سطح پیام انجام میدهد. قابلیت اصلی دیوار آتش XML کنترل دسترسی است. کنترل دسترسی بخشی است که مسئول واگذار کردن دسترسی به محتوا و یا توابع سرویس وب به کاربران مجاز است.

تعداد کمی کار در گذشته بر روی چگونگی حفاظت فراهمکننده سرویس وب از حمله انجام شده است. Fernandez و همکارش از زبان مبتنی بر الگو برای توصیف دیوار آتش XML استفاده کردهاند.[۱] در [۲,۳] به طراحی و پیادهسازی دیوار آتش XML پرداخته شده است.
Cremonini و همکارش یک روش مبتنی بر XML برای ترکیب

سیستمهای دیوار آتش و ویژگیهای امنیتی سرویسهای وب ارائه
دادند. آنها در مورد نیازمندیهای امنیتی معماری سرویس وب بحث
کردند اگرچه جزئیات تکنیکی درباره پیادهسازی روش آنها همچنان
نامعلوم است.[۴] ـF7 به
در [۵] چهار نوع کنترل دسترسی مرتبط با معماری سرویسگرا
نامهای کنترل دسترسی بر مبنای نقش ـF8، کنترل دسترسی بر مبنای
ــ ، کنترل دسترسی بر مبنای سیاست ــ و کنترل دسترسی
صفتF9 F10
ــ معرفی شده است.
منطبق بر ریسکF11
Mihir M.Ayachit و Haiping Xu یک مدل امنیتی صوری برای دیوار آتش XML با استفاده از مدل کنترل دسترسی بر مبنای نقش ارائه دادهاند. مدل ارائه شده احراز اصالت کاربر و مجوز کاربر را بر اساس اطلاعات ذخیره شده در پایگاهداده کاربر و پایگاهداده سیاست مرتبط با دیوار آتش XML پشتیبانی میکند. این مدل بصورت صوری با استفاده

از شبکههای پتری تعریف میشود .[۶] نتایج تحلیل نشان میدهد که مدل زنده است.
امروزه استفاده از فنون مدلسازی صوری کاربرد وسیعی پیدا کرده

است. یکی از روشهای مدلسازی استفاده از شبکههای پتری ــ است.
F12
ــ یکی از بسطهای شبکه پتری است. شبکههای
شبکه پتری رنگی F13
پتری رنگی یک زبان مدلسازی گسسته رخداد در ترکیب با شبکههای پتری و زبان برنامهنویسی ــF14 CPN ML است. در برابر شبکه پتری معمولی هر کدام از نشانهها یک مقدار داده را در بر دارند که متعلق به انواع داده شده است.[۷]

مدلسازی دیوار آتش XML انجام شده توسط Ayachit بدلیل استفاده از شبکههای پتری ساده مدلسازی دقیقی نیست و شرایط دقیقی برای اجرای گذرها وجود ندارد.. مشکل در استفاده از شبکههای پتری ساده است چرا که شبکههای پتری ساده اطلاعات کافی برای نشان دادن موفقیت یا شکست گذرها را ندارند. برای حل مشکل باید از شبکههای پتری رنگی استفاده شود.

در این مقاله از شبکههای پتری رنگی برای مدلسازی کنترل دسترسی دیوار آتش XML استفاده میشود.

ادامه مطالب به این صورت سازماندهی شده است که در بخش ( (۲ مدل کنترل دسترسی انتخاب شده در طرح دیوار آتش XML ارائه میشود. بخش (۳) به ارائه و تشریح مدل CPN میپردازد و در بخش ( (۴ مدل ارائه شده تحلیل میگردد. در بخش ( (۵ نتیجهگیری ارائه میشود.

۲ – مدل کنترل دسترسی

در طراحی دیوار آتش سرویس وب کنترل دسترسی بر مبنای نقش به همراه کنترل مجازشناسی بر مبنای حالت پیشنهاد میشود. اما استراتژی کنترل دسترسی بر مبنای نقش سنتی ناقص است چرا که اطلاعات زمینه را مطرح نمیکند. از آنجا که زمینه کاربر (برای مثال مکان، زمان، منابع سیستم، حالت شبکه) بسیار پویاس ت، واگذاری دسترسی به کاربر بدون در نظر گرفتن زمینه فعلی کاربر میتواند امنیت را به مخاطره اندازد. تاکنون کارهای زیادی در زمینه کنترل دسترسی انجام شده است اما این کارها تنها گواهیهای کاربر را در زمان واگذاری امتیازهای دسترسی مطرح میکنند .[۸]

در دیوار آتش XML نیز در نظر گرفتن تنها گواهی کاربر خیلی ناچیز است. بنابر این در طراحی انجام شده واگذاری امتیازهای دسترسی کاربر، نه تنها کاربر چه کسی است را مطرح میکند بلکه همچنین حالت کاربر چیست و حالت محیط کاربر چیست را مطرح میکند و این کنترل بیشتری بر روی کاربران مجاز که میتوانند به سیستم توسط حملاتی از قبیل انکار سرویس آسیب رسانند، میدهد.