Página 1
EVOLUCIÓN DEL STANAG 4406 HACIA TECNOLOGÍAS DE
SERVICIOS WEB PARA SISTEMAS DE MENSAJERÍA MILITAR
(MMHS)
AUTOR: Mi...
Página 2
Dichos sistemas ofrecen, además de la funcionalidad típica de cualquier sistema de
mensajería civil con altos req...
Página 3
propuesta) podrían recomendar la posibilidad de desencadenar de forma paralela
una adaptación de los requisitos f...
Página 4
sistema, ya se han iniciado los pasos necesarios para realizar los primeros estudios
orientados al análisis de la...
Página 5
el formato de los mensajes como su transporte a lo largo del sistema. Dado que el
STANAG 4406 se basa fundamental...
Página 6
ASN.1/BER P 772
SMTP
ORIGIN ATOR RECIPIENT
BODY
Subject:
P rimary-recipients:
Originator:
P rimary-precedence:
Co...
Página 7
SMTP
ORIGINATOR RECIPIENT
ASN.1/BER P772
Body
Subject:
Primary-recipients:
Originator:
Primary-precedence:
Copy-p...
Página 8
RFC 822/MIME
From:
Date:
Subject:
To:
MIME -Version: 1.0
Content -Type:
SMTP
ORIGINATOR RECIPIENT
P772 ASN.1 Enco...
Página 9
SMTP
MTA
P772
UA
SMTP
MTA
P772
UA
SMTP
UA
RFC 822/
MIME
UA
P772
UA
Scenario A.2
Scenario A.3
Scenario A.1
B. RFC ...
Página 10
822/MIME
--boundary_ABCxyz
Content-Type: audio/basic
SMTP
ORIGINATOR RECIPIENT
--boundary_ABCxyz
Content-Type: t...
Página 11
822/MIME
From:
Date:
Subject:
To:
MIME-Version: 1.0
Content-Type: multipart/mixed;
boundary=boundary_ABCxyz
--bo...
Página 12
822/MIME
--boundary_ ABCxyz
Content -Type: audio/basic
X.400
ORIGINATOR RECIPIENT
--boundary_ ABCxyz
Content -Ty...
Página 13
Las ventajas e inconvenientes son las mismas que en el caso anterior,
añadiendo la problemática que para los pro...
Página 14
tecnologías y protocolos respaldados con estándares suficientemente consolidados y
soportadas por el mercado en ...
Página 15
DCOM CORBA/IIOP EJB/RMI/IIOP SOAP
Formato Binario Binario Binario XML
Plataforma
Principalmente
Windows
Principa...
Página 16
Figura 10.: Modelo básico de servicios web en SOAP
Obviamente, un aspecto crítico muy a tener en cuenta serán lo...
Página 17
• XML_DSIG. Firma digital XML. Asocia los datos del mensaje al usuario
que emite la firma, de modo que este usua...
Página 18
ninguna de las tecnologías y protocolos antes mencionados soportan todos los
requisitos originales operativos y ...
Página 19
Simplicidad – Deben posibilitar la definición de un formato de mensajes
mediante una semántica básica, apoyándos...
Página 20
NATO North Atlantic Treaty Organization
NC3B NATO Consultation Command and Control Board
NMS NATO Messaging Syst...
Página 21
[7] MSDN: SOAP y WebServices, 2003
[8] PÉREZ GARCÍA Miguel A.: “Análisis de los ORB's: interoperabilidad desde C...
Upcoming SlideShare
Loading in …5
×

EVOLUCIÓN DEL STANAG 4406 HACIA TECNOLOGÍAS DE SERVICIOS WEB PARA SISTEMAS DE MENSAJERÍA MILITAR (MMHS)

1,280 views

Published on

La mensajería electrónica proporciona un servicio de plataforma esencial para las
operaciones militares y así seguirá siendo. Dentro de las FAS se diferencian dos tipos de
servicios de mensajería electrónica: el de propósito general (PG) y el de mando y control
(C2). En ambos se especifican, a su vez, dos tipos de sistemas de mensajería: uno de
carácter interpersonal (con orígenes y destinatarios como personas) y otro de carácter
organizacional (con orígenes y destinatarios como identidades). El sistema de mensajería
militar (MMHS) se encuadra dentro del servicio de mensajería de C2 organizacional.
El STANAG 4406 constituye el estándar actual para los MMHS y garantiza la
interoperabilidad entre los distintos sistemas existentes en cada país. Los protocolos en los
que se basa se han quedado obsoletos y no han sido suficientemente soportados por la
industria. Es por ello que dentro de OTAN se han iniciado los primeros pasos hacia una
evolución de su estándar. El resultado de los primeros estudios dio lugar a una primera línea
de investigación, en la que se establecieron las tecnologías SMTP y S/MIME como base
para dicha evolución. En la presente memoria se expone la investigación realizada sobre la
forma en que se propone la utilización de dichas tecnologías.
Por otro lado, y como propuesta de tesis, se propone una solución alternativa bien distinta:
el estudio de las arquitecturas de sistemas distribuidos basados en servicios web (Web
Services) y sus protocolos para ser empleados en la evolución del estándar. En este terreno
se disponen de protocolos de sobra estudiados y extendidos como son RMI, CORBA,
DCOM o SOAP (en especial este último). En la presente memoria se adelantan los
protocolos que se analizarían (HTTP y XML principalmente) y los requisitos básicos de
partida a tener en cuenta.

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,280
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
28
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

EVOLUCIÓN DEL STANAG 4406 HACIA TECNOLOGÍAS DE SERVICIOS WEB PARA SISTEMAS DE MENSAJERÍA MILITAR (MMHS)

  1. 1. Página 1 EVOLUCIÓN DEL STANAG 4406 HACIA TECNOLOGÍAS DE SERVICIOS WEB PARA SISTEMAS DE MENSAJERÍA MILITAR (MMHS) AUTOR: Miguel Ángel Pérez García PROGRAMA DE DOCTORADO Ingeniería de Sistemas Telemáticos Departamento de Ingeniería de Sistemas Telemáticos ETS de Ingenieros de Telecomunicación Universidad Politécnica de Madrid Email: maperez@isdefe.es, Resumen. La mensajería electrónica proporciona un servicio de plataforma esencial para las operaciones militares y así seguirá siendo. Dentro de las FAS se diferencian dos tipos de servicios de mensajería electrónica: el de propósito general (PG) y el de mando y control (C2). En ambos se especifican, a su vez, dos tipos de sistemas de mensajería: uno de carácter interpersonal (con orígenes y destinatarios como personas) y otro de carácter organizacional (con orígenes y destinatarios como identidades). El sistema de mensajería militar (MMHS) se encuadra dentro del servicio de mensajería de C2 organizacional. El STANAG 4406 constituye el estándar actual para los MMHS y garantiza la interoperabilidad entre los distintos sistemas existentes en cada país. Los protocolos en los que se basa se han quedado obsoletos y no han sido suficientemente soportados por la industria. Es por ello que dentro de OTAN se han iniciado los primeros pasos hacia una evolución de su estándar. El resultado de los primeros estudios dio lugar a una primera línea de investigación, en la que se establecieron las tecnologías SMTP y S/MIME como base para dicha evolución. En la presente memoria se expone la investigación realizada sobre la forma en que se propone la utilización de dichas tecnologías. Por otro lado, y como propuesta de tesis, se propone una solución alternativa bien distinta: el estudio de las arquitecturas de sistemas distribuidos basados en servicios web (Web Services) y sus protocolos para ser empleados en la evolución del estándar. En este terreno se disponen de protocolos de sobra estudiados y extendidos como son RMI, CORBA, DCOM o SOAP (en especial este último). En la presente memoria se adelantan los protocolos que se analizarían (HTTP y XML principalmente) y los requisitos básicos de partida a tener en cuenta. Palabras clave. STANAG 4406, mensajería militar, MMHS, servicios web, X.400, SOAP, XML, SMTP, S/MIME. 1 Introducción Dentro de los sistemas de Mando y Control (C2) que se pueden encontrar en cualquier organización militar, el Sistema de Mensajería Militar (MMHS) constituye sin duda uno de los más importantes y con mayor nivel de despliegue.
  2. 2. Página 2 Dichos sistemas ofrecen, además de la funcionalidad típica de cualquier sistema de mensajería civil con altos requisitos de seguridad (integridad, no repudio, sellado de tiempo, etc.), servicios adicionales que son específicos del entorno militar: flujo de validación, control de precedencias, nivel de clasificación, tipos de operación, etc. Para cubrir dichas necesidades, el organismo militar de mayor entidad a escala mundial y en el cual nuestro país se halla integrado (es decir, la OTAN), creó el estándar STANAG 4406 [19], mediante el cual se establecen los requisitos técnicos y funcionales mínimos que todo sistema de mensajería militar debe cumplir. Dichos requisitos abarcan fundamentalmente: · Protocolo de envío/recepción de mensajes: X.400 · Formato de mensajes: P772 (adaptación del P22, que es el equivalente civil) · Protocolo de seguridad: PCT (subconjunto del estándar del IETF S/MIME) · Extensiones militares especificas implementadas mediante X.400 · Interoperabilidad con sistemas legados basados en procedimientos de cinta perforada (ACP127) Una de las principales recomendaciones a la hora de implementar un sistema de mensajería militar, es que esté basado en productos comerciales (COTS) en la mayor medida posible, huyendo de desarrollos ad-hoc que normalmente complican y retardan la obtención del producto final. Dado que los productos militares específicos son escasos (sobretodo por el reducido mercado en el que se enmarcan) y que los requisitos técnicos que se establecen en el STANAG 4406 (X.400, PCT, etc.) no son precisamente los más extendidos entre los productos comerciales existentes en el mercado civil, se ha planteado dentro de los foros internacionales en los que se tratan estos temas la necesidad de evolucionar los requisitos técnicos del estándar hacia protocolos más extendidos entre los productos civiles. La principal vía de investigación que se está desarrollando en dichos foros, aboga por la evolución hacia tecnologías con sobrada solvencia (principalmente SMTP y S/MIME). Sin embargo, en el trabajo que aquí se describe se ha preferido abrir una línea de investigación algo distinta. Se trata de explorar los nuevos protocolos basados en tecnologías distribuidas e intentar aprovechar las ventajas que ofrecen dichos protocolos (SOAP, DCOM o CORBA) con el objetivo de replantear los servicios de mensajería militar e intentar plasmarlos como si se trataran de “servicios WEB” (WebServices). El objetivo de esta investigación ha tenido una doble finalidad: analizar por un lado las propuestas existentes actualmente para que el STANAG4406 pueda evolucionar hacia tecnologías modernas y bien asentadas, y proponer por otro una alternativa a estas propuestas orientada a otros protocolos que, a priori, se presentan como más prometedores en cuanto a funcionalidad y flexibilidad. Dentro de estos objetivos, se ha tenido muy en cuenta el requisito de que dicha evolución no suponga, en principio, una perdida de funcionalidad en los sistemas. No obstante, los posteriores estudios de viabilidad (fuera del alcance de la tesis
  3. 3. Página 3 propuesta) podrían recomendar la posibilidad de desencadenar de forma paralela una adaptación de los requisitos funcionales, de forma que se “suavizara” en cierta medida esta evolución. 2 Desarrollo 2.1 Utilidad y relevancia El sistema de mensajería militar (MMHS) constituye sin duda uno de los más importantes y con mayor nivel de despliegue. Así pues, el proceso de obtención de dicho sistema y el estado de mantenimiento del mismo una vez que se implanta, constituye un punto crítico dentro de la División de Sistemas de Información del Estado Mayor Conjunto de cualquier nación. Ambas fases del ciclo de vida de un sistema de mensajería militar (proceso de diseño/obtención y mantenimiento) estarán muy condicionadas y directamente relacionadas con la “buena salud” del estándar en el que se basan. Tal y como se ha mencionado anteriormente, una de las principales recomendaciones a la hora de implementar un sistema de mensajería militar, es que esté basado en productos comerciales (COTS) en la mayor medida posible, huyendo de desarrollos ad-hoc que normalmente complican y retardan la obtención del producto final1 . Esto no se ha estado produciendo debido a que los requisitos técnicos que se establecen en el STANAG 4406 (X.400, PCT, etc.) no son precisamente los más extendidos entre los productos comerciales existentes en el mercado civil. Además, las especificaciones técnicas del estándar conllevan implementaciones pesadas, dando lugar a productos caros que deben funcionar sobre grandes máquinas, con el consiguiente coste elevado de la implantación. Así pues, el problema es obvio, ya que por un lado nos encontramos con un estándar de obligado cumplimiento por parte de las naciones pertenecientes a la OTAN, y por otro lado no se encuentran productos COTS que permitan afrontar los proyectos con el mínimo coste y número de adaptaciones y por tanto mayores garantías. Teniendo en cuenta todas estas consideraciones, la utilidad de las líneas de investigación que aquí se describen es obvia: España, como integrante de la OTAN que ha adoptado el STANAG 4406 como estándar para implementar su sistema de mensajería militar, se encuentra directamente interesada en la evolución de dicho estándar. Actualmente nuestras FAS disponen, de forma plenamente extendida y operativa, de un sistema de mensajería militar conjunto basado en la versión anterior de dicho estándar2 . No obstante, dentro de los planes de evolución del 1 Este ha sido el caso de España, donde el proyecto orientado a la obtención del Sistema Conjunto de Mensajería de Defensa (SICOMEDE) ha sufrido numerosos problemas y retrasos precisamente por estar basado en desarrollos ad-hoc. 2 En dicha versión, el protocolo de mensajería ya era el X.400, pero el de seguridad estaba basado en el X.411 (perfiles de seguridad S1C), lo cual quiere decir que ni siquiera se implementa el PCT. De ahí que desde hace ya algún tiempo exista la necesidad de realizar la evolución del sistema a la última versión del STANAG.
  4. 4. Página 4 sistema, ya se han iniciado los pasos necesarios para realizar los primeros estudios orientados al análisis de las implicaciones que dicha evolución supone. Dado que en este momento, tal y como se ha señalado anteriormente, se está estudiando dentro de los foros correspondientes la evolución del estándar, el interés nacional por conocer los caminos y resultado final de dicha evolución es obvio. Pero no existe únicamente un interés nacional: muchos de los demás países también integrantes de la OTAN se encuentran en situación de evolución similar a la de España, por lo que la relevancia y utilidad de estas investigaciones adquieren trascendencia internacional. 2.2 Ámbito de trabajo El STANAG 4406 constituye, tal y como se ha mencionado anteriormente, el estándar actual para los MMHS y garantiza la interoperabilidad entre los distintos sistemas existentes en cada país. El concepto de Sistema de Tratamiento de Mensajes Militares (MMHS) que se especifica en este STANAG se basa en las recomendaciones de la ITU reflejadas en su estándar X.400 [10], y se complementa con una serie de extensiones que se añaden al X.400 para crear un tipo de formato (P772) y un sistema de transporte de mensajes especifico para propósitos militares. Desgraciadamente, y tal y como se ha comentado anteriormente, la tecnología X.400 no ha tenido todo el apoyo por parte de la industria que hubiera se hubiera deseado desde OTAN. Es por ello que dentro de su seno se han iniciado los primeros pasos hacia una evolución de su estándar. Con este objetivo, desde 2002 y dentro del foro “Tecnologías Futuras para el MMHS” (el cual se halla enmarcado en los grupos técnicos de trabajo de OTAN) se ha comenzado ha estudiar esta problemática [22]. El resultado de los primeros estudios ha dado lugar a una primera línea de investigación, en la que se establece que las tecnologías SMTP y MIME son las que deben marcar la transición de la especificación del STANAG [21]. Dicha elección se ha basado fundamentalmente en una de las premisas básicas con las que se iniciaron estos trabajos: emplearse tecnologías y protocolos no solo respaldadas con estándares suficientemente consolidados, sino también soportadas por el mercado en cuanto a conocimiento de dichas tecnologías y disponibilidad de numerosos productos que las implementen. 2.3 Líneas de investigación iniciadas Tal y como se ha mencionado antes, en el foro “Tecnologías Futuras para el MMHS” se está trabajando sobre la sustitución de los principales protocolos del estándar por otros más extendidos entre la industria civil. Aunque ya se han realizado avances importantes, los trabajos realizados se han centrado fundamentalmente en determinar los protocolos sobre los que se trabajará y todos los posibles escenarios u opciones que se presentan a la hora de implementar tanto
  5. 5. Página 5 el formato de los mensajes como su transporte a lo largo del sistema. Dado que el STANAG 4406 se basa fundamentalmente en su protocolo de transporte de mensajes y en su protocolo de seguridad, esta línea de investigación se ha dividido en dos partes [21]: Una parte del estudio trata de analizar como se pueden implementar, mediante SMTP, todos los servicios que actualmente se proporcionan mediante X.400 (sobretodo los particulares de la mensajería militar), tratando de dar alternativas en aquellos casos donde de forma directa no se pueda resolver mediante el propio protocolo. En este sentido se ha planteado la necesidad de desarrollar una estructura de mensaje que proporcione tanto los servicios no soportados por SMTP, así como facilidades para implementar la transición de X.400 a SMTP y del formato P772 al RFC 822/MIME. Para ello, esta línea de investigación aboga por tres alternativas, cada una de las cuales a su vez permiten varias posibilidades. En esta propuesta que nos ocupa no se entrará en el detalle de cada uno de los escenarios, siendo en el posterior trabajo de investigación donde se analizarán con detenimiento. A. P772 transportado sobre SMTP: En este escenario, un mensaje se compondría usando la estructura del formato P772, tal y como se hace actualmente. Con esta opción se posibilita la continuación del uso del formato P7723 y por tanto se facilita el mantener los requisitos operativos del STANAG 4406. La diferencia estaría en que, en lugar de utilizar el protocolo P7 del X.400 para transferir los mensajes entre el agente de usuario (UA) y el Agente de Transferencia de Mensajes (MTA), se usaría SMTP para enviar el mensaje a un servidor, el cual lo reenviaría a un MTA. Al incluir servidores SMTP se reduciría el número de MTA necesarios, con el consiguiente ahorro en costes. Sobre esta alternativa se abren tres posibles escenarios: A.1) P772 transportado sobre SMTP tal cual 3 Este formato es el equivalente al P22 del X.400 pero con extensiones militares, las cuales se transportan en la cabecera del mensaje P772
  6. 6. Página 6 ASN.1/BER P 772 SMTP ORIGIN ATOR RECIPIENT BODY Subject: P rimary-recipients: Originator: P rimary-precedence: Copy-precedence: Distribution-codes: Body P art n Body P art 1 Body P art 2 HEADER ASN.1/BER P772 BODY Subject: P rimary-recipients: Originator: P rimary-precedence: Copy-precedence: Distribution-codes: Body P art n Body P art 1 Body P art 2 HEADER Figura 1.: P772 transportado sobre SMTP En este escenario, el contenido del P772 se transporta sobre SMTP tal cual. Así pues se tienen las ventajas propias de SMTP, como son su amplio soporte en cuanto a productos, su robustez como protocolo y su no-dependencia de los subsistemas de transmisión. El único problema es que el contenido del P772 está en ASN.1 (8 bits), lo cual supondría usar la extensión “8BITMIME” del SMTP extendido. A.2) P772 encapsulado y transportado sobre SMTP
  7. 7. Página 7 SMTP ORIGINATOR RECIPIENT ASN.1/BER P772 Body Subject: Primary-recipients: Originator: Primary-precedence: Copy-precedence: Distribution-codes: Body Part n Body Part 1 Body Part 2 Headers Content-Type: message/p772 Content-Transfer-Encoding: base64 ASN.1/BER P772 Body Subject: Primary-recipients: Originator: Primary-precedence: Copy-precedence: Distribution-codes: Body Part n Body Part 1 Body Part 2 Headers Content-Type: message/p772 Content-Transfer-Encoding: base64 Figura 2.: P772 encapsulado y transportado sobre SMTP La diferencia en este escenario es que el contenido P772 se encapsula en un sobre MIME “mínimo” y se transporta sobre SMTP. Para ello sería necesario desarrollar un pseudo-estándar para soportar P772 encapsulado sobre SMTP. Igualmente, se debería crear un nuevo subtipo MIME para los mensajes P772 y que éste fuera aprobado por IANA. Otro inconveniente de este escenario es que la codificación BASE64 conlleva un aumento considerable del tamaño de los mensajes, lo cual puede ser un inconveniente en ciertos entornos con ancho de banda reducido (entornos tácticos, zonas de operaciones o de maniobras, entornos marítimos, etc.). A.3) Mensaje MIME que contiene un P772 codificado en ASN.1 y transportado sobre SMTP
  8. 8. Página 8 RFC 822/MIME From: Date: Subject: To: MIME -Version: 1.0 Content -Type: SMTP ORIGINATOR RECIPIENT P772 ASN.1 Encoded Content RFC 822/MIME From: Date: Subject: To: MIME -Version: 1.0 Content -Type: P772 ASN.1 Encoded Content Figura 3.: Mensaje MIME que contiene un P772 y transportado sobre SMTP En este escenario, el UA originador es un cliente P772, mientras que el receptor obtiene el mensaje en formato MIME. Esto implicaría que los clientes deberían soportar tanto P772 como MIME. Igualmente, sigue existiendo el mismo problema que en el escenario anterior en cuanto al aumento de tamaño de los mensajes con la codificación BASE64. A continuación se presenta un esquema resumen de los tres escenarios posibles para esta alternativa en la que se pretende mantener el formato P772 con todas sus extensiones militares:
  9. 9. Página 9 SMTP MTA P772 UA SMTP MTA P772 UA SMTP UA RFC 822/ MIME UA P772 UA Scenario A.2 Scenario A.3 Scenario A.1 B. RFC 822/MIME transportado sobre SMTP: Este escenario se caracteriza porque el mensaje se crea según el formato RFC 822/MIME. Las extensiones militares (códigos de precedencia, códigos de distribución, etc.) pueden incluirse bien en la cabecera (escenario B.1) o bien en el cuerpo del mensaje (escenario B.2). Dichas extensiones irían en texto plano codificado, y al igual que en el escenario A.2 deberían ser registradas y autorizadas por IANA (aunque solo para el escenario B.2). Los mensajes serían transportados sobre SMTP al igual que en el caso anterior. B.1) Extensiones militares situadas en la cabecera del mensaje en formato RFC 822/MIME
  10. 10. Página 10 822/MIME --boundary_ABCxyz Content-Type: audio/basic SMTP ORIGINATOR RECIPIENT --boundary_ABCxyz Content-Type: text/plain BODY 822/MIME --boundary_ABCxyz-- --boundary_ABCxyz Content-Type: audio/basic --boundary_ABCxyz Content-Type: text/plain BODY --boundary_ABCxyz-- P772 Requirements HEADERS From: Date: Subject: To: MIME-Version: 1.0 Content-Type: multipart/mixed; boundary=boundary_ABCxyz P772 Requirements HEADERS From: Date: Subject: To: MIME-Version: 1.0 Content-Type: multipart/mixed; boundary=boundary_ABCxyz Figura 4.: Extensiones militares situadas en la cabecera del mensaje en formato RFC 822/MIME En este escenario la solución se alcanzaría simplemente extendiendo las funcionalidades ya incluidas en los productos COTS para hacer visibles las nuevas extensiones a los usuarios. No obstante, dichos COTS debería sufrir modificaciones para ser capaces de manejar las nuevas cabeceras militares. B.2) Extensiones militares situadas en el cuerpo del mensaje en formato RFC 822/MIME.
  11. 11. Página 11 822/MIME From: Date: Subject: To: MIME-Version: 1.0 Content-Type: multipart/mixed; boundary=boundary_ABCxyz --boundary_ABCxyz Content-Type: audio/basic SMTP ORIGINATOR RECIPIENT --boundary_ABCxyz Content-Type: text/plain P772 Requirements BODY 822/MIME From: Date: Subject: To: MIME-Version: 1.0 Content-Type: multipart/mixed; boundary=boundary_ABCxyz --boundary_ABCxyz-- --boundary_ABCxyz Content-Type: audio/basic --boundary_ABCxyz Content-Type: text/plain P772 Requirements BODY --boundary_ABCxyz-- Figura 5.: Extensiones militares situadas en el cuerpo del mensaje en formato RFC 822/MIME A diferencia del escenario anterior, no se necesitaría registrar nuevos valores de cabecera en IANA. Además, las extensiones al estar en texto en el cuerpo del mensaje, su tratamiento y manejo se puede realizar mediante procedimientos manuales de usuario en lugar de implementarlo de forma automática. Como inconveniente, puede ser necesario alguna comprobación adicional por parte del UA, antes de que el mensaje sea definitivamente enviado al MTA, para asegurarse de que el usuario ha incluido todos las extensiones militares obligatorias. C. RFC 822/MIME transportado sobre X.400: En este caso lo que se propone es transportar los mensajes en formato RFC 822/MIME sobre X.400. Así pues, es un caso similar al B), salvo que se usaría X.400 en lugar de SMTP. Por tanto, los razonamientos expuestos anteriormente son válidos para los escenarios de este caso (los cuales son los mismos que para el caso B)): C.1) Extensiones militares situadas en la cabecera del mensaje en formato RFC 822/MIME.
  12. 12. Página 12 822/MIME --boundary_ ABCxyz Content -Type: audio/basic X.400 ORIGINATOR RECIPIENT --boundary_ ABCxyz Content -Type: text/plain BODY 822/MIME --boundary_ ABCxyz -- --boundary_ ABCxyz Content -Type: audio/basic --boundary_ ABCxyz Content -Type: text/plain BODY --boundary_ ABCxyz -- P772 Requirements HEADERS From: Date: Subject: To: MIME-Version: 1.0 Content-Type: multipart/mixed; boundary=boundary_ ABCxyz P772 Requirements HEADERS From: Date: Subject: To: MIME-Version: 1.0 Content-Type: multipart/mixed; boundary=boundary_ ABCxyz Figura 6.: Extensiones militares situadas en la cabecera del mensaje en formato RFC 822/MIME C.2) Extensiones militares situadas en el cuerpo del mensaje en formato RFC 822/MIME. 822/MIME From: Date: Subject: To: MIME -Version: 1.0 Content -Type: multipart/mixed; boundary=boundary_ ABCxyz --boundary_ ABCxyz Content -Type: audio/basic X.400 ORIGINATOR RECIPIENT --boundary_ ABCxyz Content -Type: text/plain P772 Requirements BODY 822/MIME From: Date: Subject: To: MIME -Version: 1.0 Content -Type: multipart/mixed; boundary=boundary_ ABCxyz --boundary_ ABCxyz -- --boundary_ ABCxyz Content -Type: audio/basic --boundary_ ABCxyz Content -Type: text/plain P772 Requirements BODY --boundary_ ABCxyz -- Figura 7.: Extensiones militares situadas en el cuerpo del mensaje en formato RFC 822/MIME
  13. 13. Página 13 Las ventajas e inconvenientes son las mismas que en el caso anterior, añadiendo la problemática que para los productos COTS supone el tener que soportar X.400. La otra parte del estudio analiza cómo se puede realizar la evolución del protocolo de seguridad actual (PCT) hacia S/MIME, teniendo en cuenta lo mismo que se ha expuesto anteriormente sobre la continuidad de los servicios y mecanismos prestados, y amén de la interoperabilidad con las versiones actuales (ver nota al pie nº 2). Sobre este tema los trabajos de investigación que se están realizando están más definidos, ya que se ha concluido que lo único que hay que hacer es añadir el triple “wrapping” del S/MIME sobre el PCT (el cual de por si ya constituye el primer paso o “wrapping” del S/MIME) [23]. Por otra parte la compatibilidad tanto con PCT como con las antiguas versiones basadas en X.411 estaría garantizada y de fácil resolución mediante pasarelas bastante sencillas de implementar, las cuales adaptarían los formatos sin llegar a romperse la seguridad extremo-a- extremo: Figura 8.:Esquema de mapeado entre el formato X.411 (azul), PCT (rojo) y S/MIME (verde) 2.4 Alternativa propuesta: tecnologías “webservices” Visto lo anterior, parece que la evolución del STANAG 4406 está bastante encaminada. No obstante, y manteniendo las mismas premisas de partida (emplear
  14. 14. Página 14 tecnologías y protocolos respaldados con estándares suficientemente consolidados y soportadas por el mercado en cuanto a conocimiento de dichas tecnologías y disponibilidad de productos que las implementen), el punto de vista que se propone en la investigación aquí descrita es otro bien distinto. Se trata de ir un paso más en cuanto a las tecnologías a tener en cuenta, para lo cual se propone usar como referencia lo que actualmente se está considerando para sistemas de mensajería civiles similares a los de mensajería militar. En este aspecto, principalmente nos referiremos a las arquitecturas de sistemas distribuidos basados en servicios Web (Web Services)4 . En este terreno se disponen de protocolos de sobra estudiados y extendidos como son RMI, CORBA, SOAP o DCOM. A lo largo de la investigación llevada a cabo [8] se han contemplando todas estas tecnologías, y de los resultados obtenidos se ha deducido que el protocolo SOAP parece ser el más completo, ya que goza de una serie de ventajas sobre las restantes: Es sencillo de implementar, probar y usar. Es un estándar de la industria adoptado por el W3C y por varias otras empresas. Utiliza los mismos estándares de Internet para casi todo: la comunicación se hace mediante HTTP con paquetes virtualmente idénticos; los protocolos de autenticación y encriptación son los mismos; el mantenimiento de estado se hace de la misma forma; se implementa normalmente por el propio servidor Web. Atraviesa dispositivos de defensa perimetral como firewalls y los propios routers, que "piensan" que es una comunicación HTTP. No obstante este dato se deberá tener especialmente en cuenta, ya que puede constituir a la vez un inconveniente en cuanto a las posibles vulnerabilidades de seguridad que puede conllevar. Tanto los datos como las funciones se describen en XML, lo que permite que el protocolo no sólo sea más fácil de utilizar sino que también sea muy sólido. Es independiente del sistema operativo y procesador. Esto le libra de problemas de incompatibilidad entre distintas implementaciones de fabricantes (estos problemas están presentes, por ejemplo, en CORBA). Se puede utilizar tanto de forma anónima como con autenticación (nombre/clave). Se puede afirmar que conceptualmente equivale a las tecnologías: o Remote Procedure Call (RPC) en la terminología cliente-servidor; o Remote Operations Service Element (ROSE) en OSI. En la siguiente tabla se pueden ver de forma resumida las principales diferencias entre ellos: 4 Los web services son componentes software que permiten a los usuarios usar aplicaciones de negocio que comparten datos con otros programas modulares, vía Internet. Son aplicaciones independientes de la plataforma que pueden ser fácilmente publicadas, localizadas e invocadas mediante protocolos web estándar, como XML, SOAP, UDDI o WSDL. El objetivo final es la creación de un directorio online de web services, que pueda ser localizado de un modo sencillo y que tenga una alta fiabilidad
  15. 15. Página 15 DCOM CORBA/IIOP EJB/RMI/IIOP SOAP Formato Binario Binario Binario XML Plataforma Principalmente Windows Principalmente Unix Independiente Independiente Lenguaje de Programación Independiente Independiente Java Puede acceder a través de dominios de confianza No No No Si A continuación se representa el formato básico de un mensaje SOAP y el modelo de servicios web mediante SOAP. En este último se puede apreciar como, tanto el productor como el consumidor de servicios, publican y acceden a estos de una forma sencilla: Figura 9.: Estructura básica del formato de un mensaje SOAP
  16. 16. Página 16 Figura 10.: Modelo básico de servicios web en SOAP Obviamente, un aspecto crítico muy a tener en cuenta serán los mecanismos de seguridad que por la propia condición de los sistemas de mensajería militar deben estar presentes en los propios protocolos en sí. Precisamente, y como una de las conclusiones obtenidas en la investigación realizada, el aspecto de la seguridad era en el que más lagunas presentaban estos protocolos. Será, por tanto, un objetivo “paralelo” de esta investigación el analizar cómo estos protocolos pueden mejorar en este aspecto, contribuyendo de esa forma al enriquecimiento de los mismos. En cuanto a SOAP, se han definido algunos estándares y mecanismos que tratan de dotar de seguridad a las transacciones de datos XML: ESTÁNDARES • Web Service Security (WSS). WS-Security trata de definir una aproximación general para asegurar las transacciones de datos XML. • Security Assertions Markup Language (SAML) define una serie de operaciones de seguridad estándar que pueden ser embebidas en las transacciones XML, haciendo posible que los web services intercambien información de autenticación y autorización entre ellos, de modo que un web service confié en un usuario autentificado por web service. • ANSI X9.96 (XCMS). Estándar basado en el Cryptographic Message Syntax (CMS) que especifica como proteger mediante CMS una transacción XML para que el texto no pueda ser ni accedido ni modificado. MECANISMOS • XML_ENC. Encriptación XML. Permite realizar una encriptación XML y así evitar que los datos se vean expuestos a lo largo de su recorrido. DISCOVER REQUEST 1. Provider develops service parameters and server software 3. Consum er sends UDDI request for list of available services 4. Registry sends UDDI response with W SDL descriptions, including (2) 5. Service consumer develops suitable client software 6. Client and server applications communicate XML data via SOAP and either HTTP or SMTP Service Registry Service Consumer Service Provider RESPONSE 2. Provider publishes W SDL service description PUBLISH DISCOVER REQUEST 1. Provider develops service parameters and server software 3. Consum er sends UDDI request for list of available services 4. Registry sends UDDI response with W SDL descriptions, including (2) 5. Service consumer develops suitable client software 6. Client and server applications communicate XML data via SOAP and either HTTP or SMTP Service Registry Service Consumer Service Provider RESPONSE 2. Provider publishes W SDL service description PUBLISH REQUEST 1. Provider develops service parameters and server software 3. Consum er sends UDDI request for list of available services 4. Registry sends UDDI response with W SDL descriptions, including (2) 5. Service consumer develops suitable client software 6. Client and server applications communicate XML data via SOAP and either HTTP or SMTP Service Registry Service Consumer Service Provider RESPONSE 2. Provider publishes W SDL service description PUBLISH
  17. 17. Página 17 • XML_DSIG. Firma digital XML. Asocia los datos del mensaje al usuario que emite la firma, de modo que este usuario es el único que puede modificar dichos datos. También es probable que sea necesario algún tipo de Infraestructura de Clave Pública (PKI): • XML Key Management Specification (XKMS). Define web services que se pueden usar para chequear la confianza de un certificado de usuario. Además, también hay técnicas que permiten mantener la seguridad a otros niveles. La seguridad en UDDI5 permite autentificar todas las entidades que toman parte en la publicación de un web service: proveedor, agente y consumidor del servicio. De este modo, nadie podrá registrar servicios en el papel de un proveedor o hacer uso de ellos sin contar con los permisos adecuados. Figura 11.: Modelo avanzado de servicios web en SOAP (con seguridad mediante túneles TLS) Tal y como se ha mencionado anteriormente, e independientemente de cómo se aborde, esta transición conllevará el replanteamiento de ciertas cuestiones, dado que 5 Este protocolo permite la publicación y localización de los servicios. Los directorios UDDI actúan como una guía telefónica de web services. PUBLISH REQUEST 1. Provider develops service parameters and server software 2. Provider publishes W SDL service description 3. Consum er sends UDDI request for list of available services 4. Registry sends UDDI response with W SDL descriptions, including (2) 5. Service consumer develops suitable client software 6. Client and server applications communicate XML data via SOAP and either HTTP or SMTP DISCOVER RESPONSE TLS Tunnel TLS TLS Service Provider Service Registry Service Consumer Tunneling provides several useful security properties: • Message Integrity • Message Confidentiality • Protection Against Replay Attacks Tunneling fails to provide: • End-to-end Security • Mutual Authentication • Non-repudiation • Authorization PUBLISH REQUEST 1. Provider develops service parameters and server software 2. Provider publishes W SDL service description 3. Consum er sends UDDI request for list of available services 4. Registry sends UDDI response with W SDL descriptions, including (2) 5. Service consumer develops suitable client software 6. Client and server applications communicate XML data via SOAP and either HTTP or SMTP DISCOVER RESPONSE TLS Tunnel TLS TLS TLS TunnelTLS Tunnel TLS TLS TLS TLS Service Provider Service Registry Service Consumer Tunneling provides several useful security properties: • Message Integrity • Message Confidentiality • Protection Against Replay Attacks Tunneling fails to provide: • End-to-end Security • Mutual Authentication • Non-repudiation • Authorization
  18. 18. Página 18 ninguna de las tecnologías y protocolos antes mencionados soportan todos los requisitos originales operativos y funcionales plasmados en el STANAG 4406. • • • • ! " • # $ $ %&# '( " • • ) $ *+ %&# • , '( • " • - . / 0 ! 1 Figura 12.: Análisis sintetizado de SOAP 3 Conclusiones: objetivos y expectativas Una vez identificada la problemática asociada al motivo del estudio en torno al STANAG 4406, el objetivo principal de éste se enfocará en analizar cómo se puede realizar la evolución de dicho estándar, abordando el problema desde la visión que las nuevas tecnologías y protocolos orientados a entornos distribuidos pueden aportar. Como objetivo colateral, se pretenderá que los estudios aquí desarrollados puedan servir de acicate y como aportación a los foros de investigación relacionados con estos temas, para lo cual se intentará asistir a dichos foros y exponer en ellos los progresos de esta investigación. Dados la relevancia (en el ámbito antes mencionado) del asunto en cuestión y el enfoque eminentemente práctico desde el punto de vista de aplicación que tendrán las conclusiones finales, como expectativa a largo plazo, el objetivo final de estas investigaciones es facilitar a los distintos países la implementación de sus sistemas de mensajería, tanto desde el punto de vista de sencillez de los sistemas a la hora de implantarlos, así como desde el punto de vista de costes a la hora de utilizar productos COTS basados en protocolos muy extendidos en el mercado civil que permitan diseñar sistemas escalables. Para ello, se buscará que las tecnologías y protocolos seleccionados presenten al menos las siguientes características:
  19. 19. Página 19 Simplicidad – Deben posibilitar la definición de un formato de mensajes mediante una semántica básica, apoyándose en protocolos de aplicación robustos y de sobra probados. Portabilidad – Este es un aspecto importante, ya que dada la variedad de preferencias sobre lenguajes y plataformas existente en los distintos países, las implementaciones deben ser factibles sobre cualquiera de ellos. Flexibilidad – Posibilidad de que los contenidos (“content type”) se puedan definir según sean necesarios (de cara a la inclusión de los servicios que el STANAG 4406 implementa basándose en estos contenidos adicionales).. Interoperabilidad – No debe suponer un problema la existencia de ciertos elementos separadores como firewalls, debiendo poder ser atravesados fácilmente, aunque no sin cierto control de seguridad. Abierto – Las tecnologías basadas en servicios Web ya incluyen de por si la definición de lenguajes abiertos. Uno de ellos es el Web Services Description Language (WSDL), el cual permite desarrollar y desplegar clientes y servidores de forma rápida. Seguridad – Este es un aspecto muy importante, en el cual puede que sea necesario el realizar algunas mejoras sobre lo que, en general, aportan de por si las tecnologías orientadas a servicios Web. Como objetivo “corolario” y tal y como se comentó anteriormente, se realizará una revisión de las tecnologías orientadas a servicios Web en cuanto a los mecanismos de seguridad que proporcionan. Por tanto, y aunque no constituya un objetivo de la tesis que se derive, es posible que se obtengan algunas conclusiones que puedan servir de aportación a estos protocolos en cuanto a reforzar dichos mecanismos de seguridad. 4 Abreviaturas y acrónimos ACP Allied Communications Procedures/Publication AHWGSy Ad-Hoc Working Group on Security CMS Cryptographic Message Syntax CORBA Common Object Request Broker Architecture COTS Commercial Off-the-Shelf CRONOS Crisis Response Operations in NATO Open System CSP Common Security Protocol DCOM Distributed Component Object Model IANA Internet Assigned Numbers Authority IETF Internet Engineering Task Force ISO ISP International Standardized Profile ISSC Information Systems Sub-Committee ITU LTS Long Term Solution MMHS (WG) Military Message Handling System (Working Group)
  20. 20. Página 20 NATO North Atlantic Treaty Organization NC3B NATO Consultation Command and Control Board NMS NATO Messaging System ORB Object Request Broker P22 Interpersonal Messaging Content as defined in X.420 P772 Military Messaging Content as defined in STANAG 4406/ACP123 PCT Protecting Content Type PKCS Public Key Cryptography Standards PKI Public Key Infrastructure RFC Request For Comments RMI Remote Method Invocation S1C Security Profile 1 – Confidentiality as defined in X.400 S/MIME Secure/Multipurpose Internet Mail Extensions SICOMEDE Sistema Conjunto de Mensajería de Defensa SOAP Simple Object Access Protocol STANAG 4406 (NATO) Standarization Agreement 4406 - Military Message Handling System TARE Telegraph Automatic Relay Equipment UDDI Universal Description Discovery and Integration W3C World Wide Web Consortium WSDL Web Services Definition Services X.400 Message Handling System as defined by ITU and ISO X.411 MTS Abstract Service Definition and Procedures for Distributed Operation XML eXtended Markup Language 5 Bibliografía y referencias a. Referencias civiles [1] BONATTI C., EGGEN A., HOFFMAN P.: “Securing X.400 Content with S/MIME”, [http://www.ietf.org/internet-drafts/draft-ietf-smime-x400wrap-09]. [2] BONATTI C., HOFFMAN P.: “Transporting S/MIME Objects in X.400”, [http://www.ietf.org/internet-drafts/draft-ietf-smime-x400transport-09]. [3] DEAN T., OTTAWAY W.: “Domain Security Services using S/MIME”, October 2001. [http://www.ietf.org/rfc/rfc3183.txt] [4] HOFFMAN P.: “Enhanced Security Services for S/MIME”, June 1999. [http://www.ietf.org/rfc/rfc2634.txt] [5] HOUSLEY R.: “Cryptographic Message Syntax”, [http://www.ietf.org/internet-drafts/ draft-ietf-smime-rfc3369bis-03.txt] [6] HOUSLEY R.: “Cryptographic Message Syntax (CMS) Algorithms”, [http://www.ietf.org/internet-drafts/draft-ietf-smime-cmsalg-08.txt] [ftp://ftp.rfc-editor.org/in-notes/rfc3370.txt]
  21. 21. Página 21 [7] MSDN: SOAP y WebServices, 2003 [8] PÉREZ GARCÍA Miguel A.: “Análisis de los ORB's: interoperabilidad desde CORBA hasta SOAP”. 2001 [9] RAMSDELL B.: “S/MIME Version 3.1 Certificate Handling”, [http://www.ietf.org/internet-drafts/draft-ietf-smime-rfc2632bis-06] [10] ITU-T : “Sistema de tratamiento de mensajes – Descripción y Servicios” (Rec. X.400), 1992. [11] ITU-T: “Sistema de tratamiento de mensajes – Arquitectura General” (Rec. X.402), 1992. [12] ITU-T: “Sistema de tratamiento de mensajes – Sistema de Transferencia de Mensajes. Definición Abstracta del Servicio y procedimientos” (Rec. X.411), 1992. [13] ITU-T: “Sistema de tratamiento de mensajes – Sistema de Mensajería Interpersonal” Rec. (X.420), 1992. [14] IETF: “Simple Mail Transfer Protocol” (RFC 821), 1982. [15] IETF: “MIME (Multipurpose Internet Mail Extensions): Mechanisms for Specifying and Describing the Format of Internet Message Bodies” (RFC 1341), 1992. [16] IETF: “S/MIME Version 3 Message Specification” (RFC 2633), 1999. [17] Stylusinc.NET: “SOAP vs. DCOM & RMI/IIOP”, 2001 [18] W3C: “ SOAP 1.2 Recommendation”. 24 June 2003 [18.1] SOAP Version 1.2 Part0: Primer http://www.w3.org/TR/2003/REC-soap12-part0-20030624/ [18.2] SOAP Version 1.2 Part1: Messaging Framework http://www.w3.org/TR/2003/REC-soap12-part1-20030624/ [18.3] SOAP Version 1.2 Part2: Adjuncts http://www.w3.org/TR/2003/REC-soap12-part2-20030624/ [18.4] SOAP Version 1.2: Specification Assertions and Test Collection http://www.w3.org/TR/2003/REC-soap12-testcollection-20030624/ b. Referencias OTAN [19] STANAG 4406: “NATO Military Message Handling System – MMHS Extensions to [X.400 | ISO/IEC 10021-1]”. 1996 [20] SC/4-AHWG/6-0202/12-08: “The NATO Profile for the Use of S/MIME CMS”, Issue 0.8, 2 Dec 2001. [21] MMHSWG (NC3B brief): “Scenarios for MMHS Use of Future Messaging Technologies”, Junio 2002. [22] MMHSWG (NC3B WP257): “Concept paper for the NATO LTS”, Abril 2001. [23] MMHSWG (NC3B WP367): “NATO Use of S/MIME: The Long Term Solution for Secure Messaging”, Marzo 2002. [24] MMHSWG (NC3B WP511): “Requirements and Rationale for Future Military Messaging”. Octubre 2003

×