Sichern von Nachrichten mit Transportsicherheit

In diesem Abschnitt wird die Message Queuing (MSMQ)-Transportsicherheit näher erläutert, mit der Sie an eine Warteschlange gesendete Nachrichten sichern können.

Hinweis

Es wird empfohlen, vor diesem Thema zuerst Sicherheitskonzepte zu lesen.

Die nachfolgende Abbildung zeigt ein konzeptionelles Modell der Kommunikation in Warteschlangen mit Windows Communication Foundation (WCF). Diese Abbildung und die Terminologie dienen zum Beschreiben von Transportsicherheitskonzepten:

Queued Application Diagram

Beim Versand von Nachrichten in Warteschlangen über WCF mit NetMsmqBinding wird die WCF-Nachricht als Body an die MSMQ-Nachricht angehängt. Mit der Transportsicherheit wird die gesamte MSMQ-Nachricht (MSMQ-Nachrichtenheader oder Nachrichteneigenschaften und der Textkörper) gesichert. Da dies der Textkörper der MSMQ-Nachricht ist, wird mit der Transportsicherheit auch die WVF-Nachricht gesichert.

Das Kernkonzept hinter der Transportsicherheit besteht darin, dass der Client die Sicherheitsanforderungen erfüllen muss, um die Nachricht in die Zielwarteschlange zu stellen. Bei der Nachrichtensicherheit hingegen wird die Nachricht für die Anwendung gesichert, die die Nachricht empfängt.

Durch den Einsatz der Transportsicherheit mit NetMsmqBinding und MsmqIntegrationBinding wird bestimmt, wie MSMQ-Nachrichten bei der Übertragung von der Übertragungswarteschlange zur Zielwarteschlange gesichert werden. Sicherheit bedeutet hier:

  • Signieren der Nachricht, um sicherzustellen, dass sie nicht verfälscht wurde.

  • Verschlüsseln der Nachricht, um sicherzustellen, dass sie nicht angezeigt oder verfälscht werden kann. Dies wird empfohlen, ist jedoch optional.

  • Der Zielwarteschlangenmanager, der überprüft, dass der Sender der Nachricht wirklich der Absender ist.

In MSMQ hat die Zielwarteschlange, unabhängig von der Authentifizierung, eine Access Control List (ACL), anhand der überprüft wird, ob der Client die Berechtigung hat, die Nachricht an die Zielwarteschlange zu senden. Die Empfängeranwendung wird ebenfalls daraufhin überprüft, ob sie die Berechtigung hat, die Nachricht aus der Zielwarteschlange zu empfangen.

WCF MSMQ-Transportsicherheitseigenschaften

MSMQ verwendet bei der Authentifizierung die Windows-Sicherheit. Es verwendet die Windows-Sicherheits-ID (SID), um den Client zu identifizieren, und nutzt beim Authentifizieren des Clients den Active Directory-Verzeichnisdienst als Zertifizierungsstelle. Dabei muss MSMQ mit Active Directory-Integration installiert sein. Da die Windows-Domänen-SID zum Identifizieren des Clients verwendet wird, ist diese Sicherheitsoption nur dann sinnvoll, wenn der Client und der Dienst Teil der gleichen Windows-Domäne sind.

MSMQ bietet zudem die Möglichkeit, ein Zertifikat an die Nachricht, die nicht beim Active Directory registriert ist, anzuhängen. In diesem Fall wird dadurch sichergestellt, dass die Nachricht mit dem angehängten Zertifikat signiert wurde.

WCF stellt diese beiden Optionen als Teil der MSMQ-Transportsicherheit bereit. Beide Optionen sind ein wichtiger Aspekt bei der Transportsicherheit.

Die Transportsicherheit ist standardmäßig aktiviert.

Auf diesen Grundlagen basierend werden in den folgenden Abschnitten die Transportsicherheitseigenschaften gebündelt mit NetMsmqBinding und MsmqIntegrationBinding näher vorgestellt.

MSMQ-Authentifizierungsmodus

Der MsmqAuthenticationMode bestimmt, ob die Windows-Domänensicherheit oder eine externe Zertifikats-basierte Sicherheit zum Sichern der Nachricht verwendet werden soll. Bei beiden Authentifizierungsmodi verwendet der WCF-Transportkanal in der Warteschlange den CertificateValidationMode, der in der Dienstkonfiguration angegeben wurde. Der Zertifikatsvalidierungsmodus legt den zu verwendenden Mechanismus fest, um die Gültigkeit des Zertifikats zu überprüfen.

Wenn die Transportsicherheit aktiviert ist, ist die Standardeinstellung WindowsDomain.

Windows-Domänenauthentifizierungsmodus

Um die Windows-Sicherheit verwenden zu können, ist die Active Directory-Integration erforderlich. WindowsDomain ist der standardmäßige Transportsicherheitsmodus. Wenn dies eingestellt ist, hängt der WCF-Kanal die Windows-SID an die MSMQ-Nachricht an und verwendet das interne Zertifikat, das aus dem Active Directory abgerufen wurde. MSMQ verwendet dieses interne Zertifikat, um die Nachricht zu sichern. Der Warteschlangenmanager, der die Nachricht empfängt, verwendet Active Directory, um ein entsprechendes Zertifikat zu suchen, mit dem der Client authentifiziert werden kann. Zugleich wird dadurch überprüft, dass die SID auch der des Clients entspricht. Dieser Authentifizierungsschritt wird ausgeführt, wenn ein Zertifikat, sei es intern erstellt worden wie im Fall des WindowsDomain-Authentifizierungsmodus, oder extern wie im Fall des Certificate-Authentifizierungsmodus, an die Nachricht angehängt wird, selbst wenn für die Zielwarteschlange nicht festgelegt wurde, dass eine Authentifizierung notwendig ist.

Hinweis

Beim Erstellen einer Warteschlange können Sie die Warteschlange als authentifizierte Warteschlange kennzeichnen, um anzugeben, dass für die Warteschlange eine Authentifizierung des Clients, der die Nachricht an die Warteschlange sendet, erforderlich ist. Dadurch wird sichergestellt, dass keine nicht authentifizierten Nachrichten in die Warteschlange aufgenommen werden.

Die an die Nachricht angehängte SID wird ebenfalls zum Überprüfen der Zielwarteschlange anhand der ACL verwendet, um sicherzustellen, dass der Client die Berechtigung hat, die Nachrichten an die Warteschlange zu senden.

Zertifikatsauthentifizierungsmodus

Für den Zertifikatsauthentifizierungsmodus ist keine Active Directory-Integration erforderlich. In einigen Fällen, z. B. wenn MSMQ im Arbeitsgruppenmodus installiert ist (ohne Active Directory-Integration) oder wenn zum Senden von Nachrichten an die Warteschlange das SOAP Reliable Messaging Protocol (SRMP)-Übertragungsprotokoll verwendet wird, kann nur der Certificate eingesetzt werden.

Wenn Sie eine WCF-Nachricht mit Certificate senden, hängt der WCF-Kanal keine Windows-SID an die MSMQ-Nachricht an. Daher muss die Zielwarteschlangen-ACL den Anonymous Benutzerzugriff zum Senden an die Warteschlange zulassen. Der empfangende Warteschlangenmanager überprüft, ob die MSMQ-Nachricht mit dem Zertifikat signiert wurde, führt jedoch keine Authentifizierung durch.

Das Zertifikat mit den enthaltenen Ansprüchen und Identitätsinformationen wird im ServiceSecurityContext vom WCF-Transportkanal in der Warteschlange ausgefüllt. Der Dienst kann diese Informationen zum Durchführen der eigenen Authentifizierung des Absenders verwenden.

MSMQ-Schutzebene

Die Schutzebene bestimmt, wie die MSMQ-Nachricht geschützt werden soll, um sicherzustellen, dass sie nicht manipuliert wird. Sie wird in der MsmqProtectionLevel-Eigenschaft angegeben. Standardwert: Sign.

Signatur-Schutzebene

Die MSMQ-Nachricht wird mit dem intern generierten Zertifikat im WindowsDomain-Authentifizierungsmodus bzw. mit einem extern generierten Zertifikat im Certificate-Authentifizierungsmodus signiert.

Signatur- und Verschlüsselsungsschutzebene

Die MSMQ-Nachricht wird mit dem intern generierten Zertifikat im WindowsDomain-Authentifizierungsmodus bzw. mit einem extern generierten Zertifikat im Certificate-Authentifizierungsmodus signiert.

Zusätzlich zum Signieren der Nachricht wird die MSMQ-Nachricht mit dem öffentlichen Schlüssel des Zertifikats aus Active Directory verschlüsselt, das zum empfangenden Warteschlangenmanager gehört, der Host der Zielwarteschlange ist. Der sendende Warteschlangenmanager stellt sicher, dass die MSMQ-Nachricht bei der Übertragung verschlüsselt ist. Der empfangende Warteschlangenmanager verschlüsselt die MSMQ-Nachricht mit dem privaten Schlüssel des internen Zertifikats und speichert die Nachricht in der Warteschlange (bei Authentifizierung und Autorisierung) als Klartext.

Hinweis

Zum Verschlüsseln der Nachricht ist ein Active Directory-Zugriff erforderlich (UseActiveDirectory-Eigenschaft von NetMsmqBinding muss auf true festgelegt werden), der wiederum mit Certificate und WindowsDomain verwendet werden kann.

Ohne Schutzebene

Dies wird impliziert, wenn MsmqProtectionLevel auf None festgelegt wurde. Dies ist kein gültiger Wert für andere Authentifizierungsmodi.

Hinweis

Wenn die MSMQ-Nachricht signiert wurde, überprüft MSMQ, ob die Nachricht mit dem angehängten Zertifikat (intern oder extern), das vom Status der Warteschlange (authentifiziert oder nicht authentifiziert) unabhängig ist, signiert wurde.

MSMQ-Verschlüsselungsalgorithmus

Der Verschlüsselungsalgorithmus gibt den Algorithmus an, mit dem die MSMQ-Nachricht bei der Übertragung verschlüsselt werden soll. Diese Eigenschaft wird nur verwendet, wenn MsmqProtectionLevel auf EncryptAndSign festgelegt wurde.

Unterstützte Algorithmen sind:RC4Stream und AES, wobei RC4Stream der Standardwert ist.

Sie können den AES-Algorithmus nur verwenden, wenn der Sender MSMQ 4.0 installiert hat. Darüber hinaus muss die Zielwarteschlange auf MSMQ 4.0 gehostet werden.

MSMQ-Hashalgorithmus

Der Hashalgorithmus bestimmt den Algorithmus, mit dem eine digitale Signatur der MSMQ-Nachricht erstellt wird. Der empfangende Warteschlangenmanager verwendet den gleichen Algorithmus zum Authentifizieren der MSMQ-Nachricht. Diese Eigenschaft wird nur verwendet, wenn MsmqProtectionLevel auf Sign oder EncryptAndSign festgelegt wurde.

Es werden die folgenden Algorithmen unterstützt: MD5, SHA1, SHA256 und SHA512. Der Standardwert lautet SHA1.

Microsoft empfiehlt aufgrund von Problemen durch Konflikte mit MD5/SHA1 die Verwendung von SHA256 oder stärker.

Siehe auch