Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 10. Sicherheitsaspekte (Fortsetzung)

Größe: px
Ab Seite anzeigen:

Download "Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 10. Sicherheitsaspekte (Fortsetzung)"

Transkript

1 Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 10. Sicherheitsaspekte (Fortsetzung) Dr.-Ing. Iris Braun

2 Gliederung WS-Security Authentifizierung Single-Sign-On (SAML) Autorisierung (SAML) Erweiterungen WS-Policy WS-SecurityPolicy WS-Trust WS-Federation WS-SecureConversation Verwendung von WS-Security-Technologien: Proxy Lösungen Implementierungen Zusammenfassung Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 2

3 Abgrenzung Keine Betrachtung von Schutz von Diensten gegen Angriffe oder Ausnutzung von Sicherheitslücken in der Implementierung Exploits, blockierende Aufrufe,... Schutz der Infrastruktur DoS-Attacken, Spoofing,... Konzentration auf Schutz der Daten (Nachrichten) Schutz der Benutzer (Clients) Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 3

4 Wiederholung: WS-Security Erweiterungen Authentifizierung: Sicherheit Username / Passwort, Kerberos, X.509 WS-Security Sicherheit Framework Nachrichten-Integrität: Sicherheit XML Signature Nachrichten-Vertraulichkeit: Sicherheit XML Encryption Autorisierung: Sicherheit SAML-Profile Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 4

5 WS-Security: Authentifizierung Viele verschiedene Möglichkeiten, um Token (Identitätszeugnis) für Identitätsbeweise zu verwenden, z.b. Benutzername / Passwort (Basic Authentication) Kerberos-Ticket (verschlüsselt durch Aussteller, kann durch Dienstanbieter verifiziert und zusätzlich signiert werden) WS-Security erlaubt Verwendung beliebiger Token Flexibilität, Erweiterbarkeit XML Kerberos Username / XML Password WS-Security Sicherheit XML X.509 XML SAML XML... Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 5

6 WS-Security: Beispiel Authentifizierung <soap:envelope> <soap:header> <wsse:security xmlns:wsse="..."> <wsse:usernametoken> <wsse:username>reisebuero</wsse:username> <wsse:password Type="wsse:PasswordDigest"> </wsse:password> </wsse:usernametoken> </wsse:security> </soap:header>... </soap:envelope> UsernameToken nur für Anwendungen mit Sicherheit auf der Transportschicht, z.b. HTTPS (HTTP mit SSL-Sicherung) Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 6

7 SAML: Security Assertion Markup Language SAML: Security Assertion Markup Language OASIS-Standard seit 2001 Ziel: Verfahren zum Austausch sicherheitsrelevanter Informationen zur Authentifizierung und Autorisierung, standardisierte Beschreibung existierender Sicherheitsmodelle Vollständig programmiersprachen-/plattform-/herstellerunabh. Bestandteile: Assertions: Aussagen über Sitzungsinformationen Beispiel: Der Nutzer verwendet ein Passwort, das gültig ist. Protokolle für Anfragen und Übermittlungen solcher Aussagen (Assertion Request/Response) Bindungen und Profile zur Integration von SAML in andere Spezifikationen (auch WS-Security) Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 7

8 SAML: Assertion-Typen Authentication Bestätigung, dass der genannte Dienstnutzer zu einer bestimmten Zeit von einem bestimmten Vermittler authentifiziert wurde Attribute Bestätigung, dass einem bestimmten Dienstnutzer statische oder dynamische Attribute wie Rollen oder Informationen zugeordnet sind Authorization Erklärung einer Autorität, dass ein bestimmter Dienstnutzer die Erlaubnis zu einer Aktivität auf einer Ressource hat -> Analogie zum Notar: Beglaubigung, Vollmacht Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 8

9 SAML: Eigenschaften von Assertions In XML beschrieben Verschachtelung wird unterstützt Einzelne Assertion kann mehrere interne Aussagen enthalten Menge von Assertions kann zu SAML Profile zusammengefasst werden Von SAML Autorität ausgestellt Versionsnummerierung und Signierung möglich SSL für digitale Signierung und Verschlüsselung Schutz gegen Replay-Attacken Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 9

10 SAML: Verwendung des Protokolls Verschiedene Anwendungsszenarien: Single Sign-On (ein Dienstnutzer ist nach der Anmeldung bei einem Dienst automatisch auch zur Benutzung von weiteren Diensten berechtigt) Autorisierungsdienste (eine unbeteiligte Autorität erzeugt und prüft Berechtigungen) Verteilte Transaktionen (mehrere Dienste sind gemeinsam an einer Transaktion beteiligt und teilen sich die Sicherheitsinformationen) Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 10

11 Single Sign-on SOAP-Anfrage Dienstnutzer Dienstanbieter SOAP-Antwort ( authentifiziert ) SOAP-Anfrage ( authentifiziert? ) SOAP ( ja ) SOAP-Anfrage Anderer Dienstanbieter Unterstützung durch folgende Entwicklungen: - Kerberos ( Webseiten - OpenID, OAuth (im REST-Umfeld und für ( Webseiten ).NET Passport/MS CardSpace/Windows Live ID - ( Services - SAML, XACML (SOAP-basierte Web Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 11

12 SAML: Autorisierungsdienst Dienstnutzer Dienstaufruf + Assertion Dienstanbieter Assertion erhalten Gültigkeit einer erhaltenen Assertion überprüfen SAML Autorität Assertions produzieren und konsumieren SAML-Autorität ist keine zentrale Certificate Authority, Assertion kann von einem beliebigen Punkt im Netzwerk zugesichert werden Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 12

13 SAML: Beispielszenario Kunde Authentikation Login per single sign-on SAML Assertion Request Ist Kunde kreditwürdig? Bank SAML Assertion Response Ja, Verfügungsrahmen 2000 EUR Händler Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 13

14 XACML und XKMS XACML: extensible Access Control Markup Language XML-Sprache für Zugriffskontroll-Policies Request-Response-Protokoll zur Abfrage von Zugriffsrechten Regelwerk für die Beschreibung von Leserechten mit XML XKMS: XML Key Management Specification W3C-Spezifikation XML-basierte Verwaltung einer PKI (Public Key Infrastructure) Menge von Web Services als Schnittstelle zu Key-Management- Systemen Unterstützung für die Verteilung bei Private/Public-Key- Mechanismen Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 14

15 WS-Security: Zusammenfassung Einsatz: hauptsächlich Sicherheit auf Nachrichtenebene Definiert, wie Teile der XML-Dokumente signiert oder verschlüsselt werden (neue Header-Elemente) Ermöglicht Verwendung (Sicherung) von Verschlüsselung (Vertraulichkeit) Signaturen (Integrität) Authentifizierung und Autorisierung mittels verschiedener standardisierter Verfahren Keine Alternative / Konkurrenz zu Standards wie XML-Signature, Encryption und SAML (Security Assertion Markup Language), sondern Verwendung dieser Standards Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 15

16 WS-Security: Erweiterungen Offene Fragen: Wie einigen sich Dienstnutzer und Dienstanbieter auf ein Verfahren? Müssen Schlüssel und Identität für jeden Nachrichtenaustausch neu festgelegt und geprüft werden? Erweiterbares Rahmenwerk WS-SecureConvers. WS-Federation WS-Authorization WS-Policy WS-Trust WS-Privacy WS-Security Sicherheit XML SOAP Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 16

17 WS-Policy Entwicklung von Microsoft, IBM, BEA und SAP, 2003 Ziel: Formulierung von (Sicherheits-) Anforderungen und Richtlinien Bedingungen müssen bei Dienstnutzung akzeptiert werden Erweiterbares Framework für einfache Anforderungen vor allem der Übertragung, z.b. Transportprotokoll und Authentifikations- Methode Definiert nicht, wie Policies mit Diensten verbunden, gesucht und verwaltet werden (WS-PolicyAttachment) Ø WS-SecurityPolicy: Erweiterung dieses Frameworks um Sicherheitsaspekte Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 17

18 WS-SecurityPolicy: Beispiel Erlaubt es einem Dienstanbieter, potentiellen Dienstnutzern die notwendigen Sicherheitsanforderungen mitzuteilen <wsp:policy...> <wsp:exactlyone> <wsse:securitytoken wsp:usage="wsp:required" wsp:preference="100"> Bevorzugt <wsse:tokentype>wsse:kerberosv5tgt</wsse:tokentype> </wsse:securitytoken> <wsse:securitytoken wsp:usage="wsp:required" wsp:preference="1"> <wsse:tokentype>wsse:x509v3</wsse:tokentype> </wsse:securitytoken> </wsp:exactlyone> </wsp:policy> Genau eine der beiden Möglichkeiten muss erfüllt werden Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 18

19 WS-Policy: Usage-Attribut wsp:usage kann folgende Werte annehmen: Required Zusicherung muss erfüllt sein, sonst Fehlermeldung Optional Kann erfüllt werden, falls nicht wird kein Fehler erzeugt Rejected Zusicherung wird nicht unterstützt Observed Zusicherung trifft auf alle Policy-Subjects zu, Aufrufer wird informiert Ignored Zusicherung wird bewusst nicht beachtet Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 19

20 WS-Trust Ziel: Sicherstellung der Interoperabilität bei Verwendung von sicherheitstechnischen Daten Regelt den initialen Austausch dieser Daten (vor eigentlichem Web-Service-Aufruf) Erweiterung von WS-Security um Format der sicherheitsrelevanten / geheimen Daten Vertrauensketten (wichtig bei vielen Beteiligten): transitive Ketten oder Trust-Center Definiert Format und Ablauf für den Austausch der mit WS- SecurityPolicy erklärten Sicherheitsanforderungen oder der dafür benötigten Daten Beispiel: Dienstnutzer fordert von Dienstanbieter dessen Public Key an, um die zu sendende Nachricht verschlüsseln zu können Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 20

21 WS-Trust: Überblick Absender Empfänger Anwendung Anwendung Nachrichten Nachrichten Nachrichten Nachrichten Nachrichten Nachrichten Registry Header für Authentifiz. / Autorisierung Request Security Token Body Header für Authentifiz. / Autorisierung Request Security Token Antwort-Body Registry Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 21

22 WS-Trust WS-Trust unterstützt Vereinbarungen über 3 Aspekte von Security-Token in WS-Security: Format Grundsätzliches Verfahren (z.b. X.509) Verschiedene Versionen, unterschiedliche digitale Darstellung Vertrauensbeziehung Aufbau einer Kette einzelner Vertrauensbeziehungen bis zum Unterzeichner eines empfangenen Tokens Namensräume Auflösung von Problemen bei gleichwertigen, aber syntaktisch unterschiedlichen Tokens Beispiel: SAML-Zusicherung über Rolle, die zwar semantisch identisch, aber im Wortlaut unterschiedlich ist Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 22

23 WS-Trust: Ablauf STS: Security Token Service RST: Request Security Token RSTR: RST Response Quelle: ix 5/2006, S. 126, Heise Verlag Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 23

24 WS-Federation: Vertrauen zwischen Domänen WS-Trust ermöglicht Authentisierung von Dienstnutzer und Dienstanbieter einer Security Domain (OASIS-Standard v1.3, 2007) WS-Federation: erweitert das Konzept um die Verwendbarkeit von Authentisierungszeugnissen (Credentials) aus anderen Domänen (OASIS-Standard v1.2, 2009) Spezifiziert Nachrichtenaustausch-Protokoll zur transparenten Übertragung von Identitäten Pseudonyme, um Identitäten geheim zu halten vor allem von IBM, Microsoft und VeriSign vorangetrieben Basis von Active Directory Federation Services (ADFS) von Microsoft Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 24

25 Problem: mehrfache Kommunikation Szenario: Reisebüro stellt viele Buchungsanfragen nacheinander Für jede Anfrage wird neuer symmetrischer Schlüssel erzeugt und asymmetrisch verschlüsselt Aufwand, Rechenzeit Reisebüro Reisebüro Hotelkette Hotelkette Lösung: Bei längerer Konversation einen Sicherheitskontext für diese Sitzung anlegen, der für bestimmten Zeitraum gültig ist Reisebüro Reisebüro Hotelkette Hotelkette Einmalig generierter symm. Schlüssel Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 25

26 WS-SecureConversation (v1.4, März 2009) Gemeinsamer Kontext hat eindeutigen Identifier: <SecurityContextToken wsu:id="..."> <wsc:identifier>... </wsc:identifier> </SecurityContextToken> Speichert beliebige Zusammensetzung von Authentifizierungs-, Autorisierungs- und Verschlüsselungsinformationen, die von mehreren Konversationsteilnehmern verwendet werden Anwendung WS-SC Context WS-SC Context Anwendung SOAP SOAP Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 26

27 WS-SecureConversation: Anforderung Token <soap:body> <wst:requestsecuritytoken> <wst:tokentype> sct </ Security wst:tokentype> Context Token <wst:requesttype> </wst:requesttype> <wsp:appliesto> <wsa:endpointreference> <wsa:address> </wsa:address> </wsa:endpointreference> </wsp:appliesto> </wst:requestsecuritytoken> </soap:body> WS-Provider, an den/ die der gemeinsame Schlüssel/Kontext auch geschickt wird Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 27

28 WS-SecureConversation: Antwort (Key) <soap:body> <wst:requestsecuritytokenresponse> <wst:requestedsecuritytoken> <wsc:securitycontexttoken>... </wst:requestedsecuritytoken> <wst:requestedprooftoken> <xenc:encryptedkey Id="sharedSecretKey">... </xenc:encryptedkey> </wst:requestedprooftoken> <wst:lifetime>... </wst:lifetime> </wst:requestsecuritytokenresponse> </soap:body> ID des neuangelegten Sicherheitskontextes Symm. Schlüssel Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 28

29 Weitere Spezifikationen Wie kann ein WS Vertraulichkeitsforderungen ausdrücken? Wie weist ein WS nach, dass er Daten nach einer WS-Policy vertraulich behandeln kann, oder damit einverstanden ist? WS-Privacy Von Microsoft und IBM, noch unveröffentlicht, beschreibt Syntax und Semantik der Einbindung der Policies Wie werden Zugriffskontrollen auf Dienste spezifiziert und verwaltet? WS-Authorization Ebenfalls noch unveröffentlicht, aber an XACML angelehnt Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 29

30 Proxy für Sicherheit Mögliche Verwendung von WS-Security-Technologien: Implementierung auf dem SOAP-Client Zusätzlicher Aufwand für Benutzer und Entwickler Fehlende Transparenz Modifikation bestehender Web Services notwendig Trusted Intranet Dienstnutzer Dienstanbieter XML Signature Firewall SOAP Transport (HTTP) HTTP Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 30

31 Proxy für Sicherheit Mögliche Verwendung von WS-Security-Technologien: Nutzung eines signierenden Proxy Transparente Erzeugung von Signaturen auf Proxy Service, die dem Header der SOAP-Nachricht hinzugefügt werden Proxy-Authentifizierung möglich bei Zugriff auf PKI Intranet Dienstnutzer Signing Proxy Dienst- Anbieter SOAP Transport (HTTPS) XML Signature SOAP Transport Signing Proxy agiert als Intermediary Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 31

32 Proxy: Empfang der SOAP-Nachricht Authentifizierung der Nachricht mit den im Header eingefügten Informationen Überprüfung der notwendigen Rechte für den Dienstaufruf Entfernung der Sicherheitsinformationen aus dem Header für vollständige Transparenz möglich, aber nicht notwendig Empfänger Dienst- Anbieter Authentifizierung Autorisierung Header-Blocks entfernen (optional) Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 32

33 Proxy: Integration Integration eines Signierenden Proxy leicht möglich: Dienstnutzer muss nur Proxy-Einstellungen ändern Empfänger sollte Firewall um die Überprüfung der Signatur im SOAP-Header erweitern Vorteil: zentrale Administration, Plug-in-Lösung, Interoperabilität gegeben Erweiterung für größere Installationen: Einsatz von Policy-Servern Zentrale Verwaltung von Schlüsseln und Zertifikaten Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 33

34 Implementierungen von WS-Security Microsoft Web Service Enhancements (WSE) Erweiterung des.net Frameworks Authentifizierung mit Benutzername, Kerberos, X.509 Unterstützung für WS-Trust und WS-SecureConversion Systinet Server Web Services Security Framework Unterteilung in Low-level (SSL, X.509, PKI,...), XML level (XML Enc., XML Sig., WS-Security, SAML,...) und Web Services level (Single Sign-On Service, Entitlement Service) WSS4J der Apache Foundation WS-Security-Implementierung, verwendet Apache Axis Verwendung als Library oder API zur Erzeugung der WS-Security Header-Elemente Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 34

35 WSS4J-Beispiel: Signierung eines SOAP-Bodys Document envelope =... WSSignEnvelope signer = new WSSignEnvelope(); Crypto crypto = CryptoFactory.getInstance("crypto.properties"); Vector parts = new Vector(); WSEncryptionPart part = new WSEncryptionPart(soapConstants.getBodyQName().getLocal...,soapConstants.getEnvelopeURI(), "Content"); parts.add(part); // this is optional since the body is signed by default signer.setparts(parts); envelope=signer.build(envelope, crypto); Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 35

36 Zusammenfassung Wichtigste Schutzziele werden mit WS-Security abgedeckt Vertraulichkeit Integrität Verbindlichkeit Authentizität und Autorisierung Gewährleistet Sicherheit auf Nachrichtenebene in SOAP-Nachrichten eingebettet Nutzung standardisierter Sicherheitsverfahren XML Encryption, XML Signature, SAML Erweiterungen für komplexere Anwendungsszenarien Policy, Trust, SecureConversation, Federation, z.t. noch in Entwicklung Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 36

37 Organisatorisches Vorlesung Cloud Computing Software-as-a-Service Vorlesung Entwicklung und Umsetzung serviceorientierter Anwendungen Praxis-Vortrag: Jan Häußler, ITARICON 3.2. Vorlesung: Zusammenfassung, Prüfungsvorbereitung Abschlusspräsentationen der 3.2. Praktikumsergebnisse: alle Gruppen 2.2. Abgabe der Praktikumsergebnisse + Dokumentation Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 37

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Web Services und Sicherheit

Web Services und Sicherheit Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation

Mehr

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

Analyse von Sicherheitaspekten in Service-orientierten Architekturen Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm Sicherheit in Web Services Seminar Service-orientierte Software Architekturen Melanie Storm Agenda Motivation Fallbeispiel WS-Security XML Encryption XML Signature WS-Policy WS-SecurityPolicy WS-Trust

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

Sicherheitskonzepte in SOA auf Basis sicherer Webservices

Sicherheitskonzepte in SOA auf Basis sicherer Webservices HAW Hamburg Seminarvortrag - 16.12.2005 Thies Rubarth Folie 1 Sicherheit machen wir später...... wie hätt's auch anders sein sollen? Sicherheitskonzepte in SOA auf Basis sicherer Webservices Thies Rubarth

Mehr

3. Web Service Security 3.3 WS-Trust. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

3. Web Service Security 3.3 WS-Trust. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit XML- und Webservice- Sicherheit 3. Web Service Security 3.3 WS-Trust Gliederung 1. WS-Trust 2. WS-Trust: X.509 CustomToken 3. WS-Trust: Kerberos X.509 Literatur: J. Rosenberg and D. Remy, Securing Web

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS 1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Identity Management und Berechtigungen

Identity Management und Berechtigungen LMU Ludwig- Maximilians- Universität München Lehr- und Forschungseinheit für Programmierung und Softwaretechnik Vorlesung am 23.6.2009 Serviceorientiertes E-Government Identity Management und Berechtigungen

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

3. Web Service Security 3.1 WS-Security. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

3. Web Service Security 3.1 WS-Security. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit XML- und Webservice- Sicherheit 3. Web Service Security 3.1 WS-Security Gliederung 1. SOAP 2. WS-Security: Der SOAP Security Header 3. Security Tokens in WS-Security S 4. XML Signature in WS-Security 5.

Mehr

AlwinPro Care Modul Schnittstelle TV-Steuerung

AlwinPro Care Modul Schnittstelle TV-Steuerung AlwinPro Care Modul Schnittstelle TV-Steuerung Beschreibung AlwinPro Care bietet die Möglichkeit TV für tageweise abzurechnen und stellt für die Freischaltung der Leistung einen Authentifizierungsserver

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Verteilte Systeme: Übung 4

Verteilte Systeme: Übung 4 Verteilte Systeme: Übung 4 WSDL und SOAP Oliver Kleine Institut für Telematik https://www.itm.uni-luebeck.de/people/kleine SOAP Nachrichten Serialisierung in XML Root-Element einer SOAP Nachricht ist

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Kolloquium zur Diplomarbeit

Kolloquium zur Diplomarbeit Kolloquium zur Diplomarbeit Konzeption und prototypische Umsetzung von Authentifizierungsverfahren und Kommunikationsschnittstellen für das Identity-Management-System CIDAS unter besonderer Berücksichtigung

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger Identitätskonzepte OpenID, WebID und OAuth Hauptseminar Web Engineering Vortrag Robert Unger WS 12/13 07.12.2012 Inhalt Einführung OpenID WebID OAuth Fazit Quellen TU-Chemnitz - Hauptseminar Web Engineering

Mehr

Veröffentlichung und Absicherung von SharePoint Extranets

Veröffentlichung und Absicherung von SharePoint Extranets Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

SOA secure Sicherheitsaspekte Serviceorientierter Architekturen

SOA secure Sicherheitsaspekte Serviceorientierter Architekturen CM Network e.v. 7. Symposium: IT-Sicherheit SOA secure Sicherheitsaspekte Serviceorientierter Architekturen Dipl.-Wirtsch.-Inf. Stefan Krecher stefan@krecher.com Übersicht Service Orientierte Architekturen

Mehr

Web Services Security

Web Services Security Web Services Security Dokumentation zu den Beispielen Vortrag vom 11.12.02 Svetoslav Draganov Einrichtung der Entwicklungsumgebung unter Windows NT/2000/XP 1. Herunterladen aller Packages - VeriSign Trust

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

FL1 Hosting Technische Informationen

FL1 Hosting Technische Informationen FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine

Mehr

Securing SOAP e-services

Securing SOAP e-services Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung

Mehr

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services Themen Web Services und SOA Wer kennt den Begriff Web Services? Was verstehen Sie unter Web Services? Die Idee von Web Services Ausgangspunkt ist eine (evtl. schon bestehende) Software Anwendung oder Anwendungskomponente

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Web Service Security

Web Service Security Informatik Masterstudiengang SS 2005 Anwendungen I Web Service Security Thies Rubarth Übersicht Einleitung Secure Socket Layer XML Encryption & XML Signature WS-* WS-Security WS-Policy WS-Trust Angebot

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Allgemeine Übersicht WS-Security

Allgemeine Übersicht WS-Security Allgemeine Übersicht WS-Security Alexander Grünke Teleseminar: Web Services - Sommersemester 04 Betreuer: Jochen Dinger 06.07.2004 Inhalt Einleitung und Motivation Sicherheitsanforderungen an Web-Services

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer

Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer *Was sind Web Services? *Beispiele für Web Services *Web Service Architektur *Web Services Technologien *Fazit 2 *Übertragungsstandard

Mehr

Integration von Zertifikaten in Benutzerverwaltungssysteme

Integration von Zertifikaten in Benutzerverwaltungssysteme Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

WSDL. Web Services Description Language. André Vorbach. André Vorbach

WSDL. Web Services Description Language. André Vorbach. André Vorbach André Vorbach WSDL Web Services Description Language André Vorbach Übersicht Was ist WSDL? Dokumentenstruktur Elemente Definitions Types Messages porttype Binding Service SOAP-Bindings Beispiel Was ist

Mehr

Evaluierung verteilter Middleware-Technologien zur Steigerung der Integrationsfähigkeit von Enterprise-Software

Evaluierung verteilter Middleware-Technologien zur Steigerung der Integrationsfähigkeit von Enterprise-Software Evaluierung verteilter Middleware-Technologien zur Steigerung der Integrationsfähigkeit von Enterprise-Software Diplomarbeit Alexander Matuschinski Betreuer: Prof. Dr. Lutz Prechelt Zweitgutachter: Prof.

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Exchange Verbund WOLFGANG FECKE

Exchange Verbund WOLFGANG FECKE Exchange Verbund WOLFGANG FECKE Verbundvertrauensstellung Eine Beziehung mit Microsoft Federation Gateway, die die folgenden Komponenten für Ihre Exchange-Organisation definiert: Kontonamespace Anwendungs-ID

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Flash, Network und Facebook. Steven Mohr steven@stevenmohr.de

Flash, Network und Facebook. Steven Mohr steven@stevenmohr.de Flash, Network und Facebook Steven Mohr steven@stevenmohr.de Gliederung 1. Wie ist eine Facebook-App aufgebaut 2. Basics 3. Erste Demo einer kleinen Flash-Facebook-App 4. Friends, Achievements und Invites

Mehr