Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 10. Sicherheitsaspekte (Fortsetzung)

Größe: px
Ab Seite anzeigen:

Download "Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 10. Sicherheitsaspekte (Fortsetzung)"

Transkript

1 Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 10. Sicherheitsaspekte (Fortsetzung) Dr.-Ing. Iris Braun

2 Gliederung WS-Security Authentifizierung Single-Sign-On (SAML) Autorisierung (SAML) Erweiterungen WS-Policy WS-SecurityPolicy WS-Trust WS-Federation WS-SecureConversation Verwendung von WS-Security-Technologien: Proxy Lösungen Implementierungen Zusammenfassung Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 2

3 Abgrenzung Keine Betrachtung von Schutz von Diensten gegen Angriffe oder Ausnutzung von Sicherheitslücken in der Implementierung Exploits, blockierende Aufrufe,... Schutz der Infrastruktur DoS-Attacken, Spoofing,... Konzentration auf Schutz der Daten (Nachrichten) Schutz der Benutzer (Clients) Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 3

4 Wiederholung: WS-Security Erweiterungen Authentifizierung: Sicherheit Username / Passwort, Kerberos, X.509 WS-Security Sicherheit Framework Nachrichten-Integrität: Sicherheit XML Signature Nachrichten-Vertraulichkeit: Sicherheit XML Encryption Autorisierung: Sicherheit SAML-Profile Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 4

5 WS-Security: Authentifizierung Viele verschiedene Möglichkeiten, um Token (Identitätszeugnis) für Identitätsbeweise zu verwenden, z.b. Benutzername / Passwort (Basic Authentication) Kerberos-Ticket (verschlüsselt durch Aussteller, kann durch Dienstanbieter verifiziert und zusätzlich signiert werden) WS-Security erlaubt Verwendung beliebiger Token Flexibilität, Erweiterbarkeit XML Kerberos Username / XML Password WS-Security Sicherheit XML X.509 XML SAML XML... Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 5

6 WS-Security: Beispiel Authentifizierung <soap:envelope> <soap:header> <wsse:security xmlns:wsse="..."> <wsse:usernametoken> <wsse:username>reisebuero</wsse:username> <wsse:password Type="wsse:PasswordDigest"> </wsse:password> </wsse:usernametoken> </wsse:security> </soap:header>... </soap:envelope> UsernameToken nur für Anwendungen mit Sicherheit auf der Transportschicht, z.b. HTTPS (HTTP mit SSL-Sicherung) Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 6

7 SAML: Security Assertion Markup Language SAML: Security Assertion Markup Language OASIS-Standard seit 2001 Ziel: Verfahren zum Austausch sicherheitsrelevanter Informationen zur Authentifizierung und Autorisierung, standardisierte Beschreibung existierender Sicherheitsmodelle Vollständig programmiersprachen-/plattform-/herstellerunabh. Bestandteile: Assertions: Aussagen über Sitzungsinformationen Beispiel: Der Nutzer verwendet ein Passwort, das gültig ist. Protokolle für Anfragen und Übermittlungen solcher Aussagen (Assertion Request/Response) Bindungen und Profile zur Integration von SAML in andere Spezifikationen (auch WS-Security) Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 7

8 SAML: Assertion-Typen Authentication Bestätigung, dass der genannte Dienstnutzer zu einer bestimmten Zeit von einem bestimmten Vermittler authentifiziert wurde Attribute Bestätigung, dass einem bestimmten Dienstnutzer statische oder dynamische Attribute wie Rollen oder Informationen zugeordnet sind Authorization Erklärung einer Autorität, dass ein bestimmter Dienstnutzer die Erlaubnis zu einer Aktivität auf einer Ressource hat -> Analogie zum Notar: Beglaubigung, Vollmacht Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 8

9 SAML: Eigenschaften von Assertions In XML beschrieben Verschachtelung wird unterstützt Einzelne Assertion kann mehrere interne Aussagen enthalten Menge von Assertions kann zu SAML Profile zusammengefasst werden Von SAML Autorität ausgestellt Versionsnummerierung und Signierung möglich SSL für digitale Signierung und Verschlüsselung Schutz gegen Replay-Attacken Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 9

10 SAML: Verwendung des Protokolls Verschiedene Anwendungsszenarien: Single Sign-On (ein Dienstnutzer ist nach der Anmeldung bei einem Dienst automatisch auch zur Benutzung von weiteren Diensten berechtigt) Autorisierungsdienste (eine unbeteiligte Autorität erzeugt und prüft Berechtigungen) Verteilte Transaktionen (mehrere Dienste sind gemeinsam an einer Transaktion beteiligt und teilen sich die Sicherheitsinformationen) Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 10

11 Single Sign-on SOAP-Anfrage Dienstnutzer Dienstanbieter SOAP-Antwort ( authentifiziert ) SOAP-Anfrage ( authentifiziert? ) SOAP ( ja ) SOAP-Anfrage Anderer Dienstanbieter Unterstützung durch folgende Entwicklungen: - Kerberos ( Webseiten - OpenID, OAuth (im REST-Umfeld und für ( Webseiten ).NET Passport/MS CardSpace/Windows Live ID - ( Services - SAML, XACML (SOAP-basierte Web Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 11

12 SAML: Autorisierungsdienst Dienstnutzer Dienstaufruf + Assertion Dienstanbieter Assertion erhalten Gültigkeit einer erhaltenen Assertion überprüfen SAML Autorität Assertions produzieren und konsumieren SAML-Autorität ist keine zentrale Certificate Authority, Assertion kann von einem beliebigen Punkt im Netzwerk zugesichert werden Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 12

13 SAML: Beispielszenario Kunde Authentikation Login per single sign-on SAML Assertion Request Ist Kunde kreditwürdig? Bank SAML Assertion Response Ja, Verfügungsrahmen 2000 EUR Händler Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 13

14 XACML und XKMS XACML: extensible Access Control Markup Language XML-Sprache für Zugriffskontroll-Policies Request-Response-Protokoll zur Abfrage von Zugriffsrechten Regelwerk für die Beschreibung von Leserechten mit XML XKMS: XML Key Management Specification W3C-Spezifikation XML-basierte Verwaltung einer PKI (Public Key Infrastructure) Menge von Web Services als Schnittstelle zu Key-Management- Systemen Unterstützung für die Verteilung bei Private/Public-Key- Mechanismen Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 14

15 WS-Security: Zusammenfassung Einsatz: hauptsächlich Sicherheit auf Nachrichtenebene Definiert, wie Teile der XML-Dokumente signiert oder verschlüsselt werden (neue Header-Elemente) Ermöglicht Verwendung (Sicherung) von Verschlüsselung (Vertraulichkeit) Signaturen (Integrität) Authentifizierung und Autorisierung mittels verschiedener standardisierter Verfahren Keine Alternative / Konkurrenz zu Standards wie XML-Signature, Encryption und SAML (Security Assertion Markup Language), sondern Verwendung dieser Standards Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 15

16 WS-Security: Erweiterungen Offene Fragen: Wie einigen sich Dienstnutzer und Dienstanbieter auf ein Verfahren? Müssen Schlüssel und Identität für jeden Nachrichtenaustausch neu festgelegt und geprüft werden? Erweiterbares Rahmenwerk WS-SecureConvers. WS-Federation WS-Authorization WS-Policy WS-Trust WS-Privacy WS-Security Sicherheit XML SOAP Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 16

17 WS-Policy Entwicklung von Microsoft, IBM, BEA und SAP, 2003 Ziel: Formulierung von (Sicherheits-) Anforderungen und Richtlinien Bedingungen müssen bei Dienstnutzung akzeptiert werden Erweiterbares Framework für einfache Anforderungen vor allem der Übertragung, z.b. Transportprotokoll und Authentifikations- Methode Definiert nicht, wie Policies mit Diensten verbunden, gesucht und verwaltet werden (WS-PolicyAttachment) Ø WS-SecurityPolicy: Erweiterung dieses Frameworks um Sicherheitsaspekte Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 17

18 WS-SecurityPolicy: Beispiel Erlaubt es einem Dienstanbieter, potentiellen Dienstnutzern die notwendigen Sicherheitsanforderungen mitzuteilen <wsp:policy...> <wsp:exactlyone> <wsse:securitytoken wsp:usage="wsp:required" wsp:preference="100"> Bevorzugt <wsse:tokentype>wsse:kerberosv5tgt</wsse:tokentype> </wsse:securitytoken> <wsse:securitytoken wsp:usage="wsp:required" wsp:preference="1"> <wsse:tokentype>wsse:x509v3</wsse:tokentype> </wsse:securitytoken> </wsp:exactlyone> </wsp:policy> Genau eine der beiden Möglichkeiten muss erfüllt werden Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 18

19 WS-Policy: Usage-Attribut wsp:usage kann folgende Werte annehmen: Required Zusicherung muss erfüllt sein, sonst Fehlermeldung Optional Kann erfüllt werden, falls nicht wird kein Fehler erzeugt Rejected Zusicherung wird nicht unterstützt Observed Zusicherung trifft auf alle Policy-Subjects zu, Aufrufer wird informiert Ignored Zusicherung wird bewusst nicht beachtet Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 19

20 WS-Trust Ziel: Sicherstellung der Interoperabilität bei Verwendung von sicherheitstechnischen Daten Regelt den initialen Austausch dieser Daten (vor eigentlichem Web-Service-Aufruf) Erweiterung von WS-Security um Format der sicherheitsrelevanten / geheimen Daten Vertrauensketten (wichtig bei vielen Beteiligten): transitive Ketten oder Trust-Center Definiert Format und Ablauf für den Austausch der mit WS- SecurityPolicy erklärten Sicherheitsanforderungen oder der dafür benötigten Daten Beispiel: Dienstnutzer fordert von Dienstanbieter dessen Public Key an, um die zu sendende Nachricht verschlüsseln zu können Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 20

21 WS-Trust: Überblick Absender Empfänger Anwendung Anwendung Nachrichten Nachrichten Nachrichten Nachrichten Nachrichten Nachrichten Registry Header für Authentifiz. / Autorisierung Request Security Token Body Header für Authentifiz. / Autorisierung Request Security Token Antwort-Body Registry Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 21

22 WS-Trust WS-Trust unterstützt Vereinbarungen über 3 Aspekte von Security-Token in WS-Security: Format Grundsätzliches Verfahren (z.b. X.509) Verschiedene Versionen, unterschiedliche digitale Darstellung Vertrauensbeziehung Aufbau einer Kette einzelner Vertrauensbeziehungen bis zum Unterzeichner eines empfangenen Tokens Namensräume Auflösung von Problemen bei gleichwertigen, aber syntaktisch unterschiedlichen Tokens Beispiel: SAML-Zusicherung über Rolle, die zwar semantisch identisch, aber im Wortlaut unterschiedlich ist Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 22

23 WS-Trust: Ablauf STS: Security Token Service RST: Request Security Token RSTR: RST Response Quelle: ix 5/2006, S. 126, Heise Verlag Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 23

24 WS-Federation: Vertrauen zwischen Domänen WS-Trust ermöglicht Authentisierung von Dienstnutzer und Dienstanbieter einer Security Domain (OASIS-Standard v1.3, 2007) WS-Federation: erweitert das Konzept um die Verwendbarkeit von Authentisierungszeugnissen (Credentials) aus anderen Domänen (OASIS-Standard v1.2, 2009) Spezifiziert Nachrichtenaustausch-Protokoll zur transparenten Übertragung von Identitäten Pseudonyme, um Identitäten geheim zu halten vor allem von IBM, Microsoft und VeriSign vorangetrieben Basis von Active Directory Federation Services (ADFS) von Microsoft Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 24

25 Problem: mehrfache Kommunikation Szenario: Reisebüro stellt viele Buchungsanfragen nacheinander Für jede Anfrage wird neuer symmetrischer Schlüssel erzeugt und asymmetrisch verschlüsselt Aufwand, Rechenzeit Reisebüro Reisebüro Hotelkette Hotelkette Lösung: Bei längerer Konversation einen Sicherheitskontext für diese Sitzung anlegen, der für bestimmten Zeitraum gültig ist Reisebüro Reisebüro Hotelkette Hotelkette Einmalig generierter symm. Schlüssel Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 25

26 WS-SecureConversation (v1.4, März 2009) Gemeinsamer Kontext hat eindeutigen Identifier: <SecurityContextToken wsu:id="..."> <wsc:identifier>... </wsc:identifier> </SecurityContextToken> Speichert beliebige Zusammensetzung von Authentifizierungs-, Autorisierungs- und Verschlüsselungsinformationen, die von mehreren Konversationsteilnehmern verwendet werden Anwendung WS-SC Context WS-SC Context Anwendung SOAP SOAP Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 26

27 WS-SecureConversation: Anforderung Token <soap:body> <wst:requestsecuritytoken> <wst:tokentype> sct </ Security wst:tokentype> Context Token <wst:requesttype> </wst:requesttype> <wsp:appliesto> <wsa:endpointreference> <wsa:address> </wsa:address> </wsa:endpointreference> </wsp:appliesto> </wst:requestsecuritytoken> </soap:body> WS-Provider, an den/ die der gemeinsame Schlüssel/Kontext auch geschickt wird Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 27

28 WS-SecureConversation: Antwort (Key) <soap:body> <wst:requestsecuritytokenresponse> <wst:requestedsecuritytoken> <wsc:securitycontexttoken>... </wst:requestedsecuritytoken> <wst:requestedprooftoken> <xenc:encryptedkey Id="sharedSecretKey">... </xenc:encryptedkey> </wst:requestedprooftoken> <wst:lifetime>... </wst:lifetime> </wst:requestsecuritytokenresponse> </soap:body> ID des neuangelegten Sicherheitskontextes Symm. Schlüssel Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 28

29 Weitere Spezifikationen Wie kann ein WS Vertraulichkeitsforderungen ausdrücken? Wie weist ein WS nach, dass er Daten nach einer WS-Policy vertraulich behandeln kann, oder damit einverstanden ist? WS-Privacy Von Microsoft und IBM, noch unveröffentlicht, beschreibt Syntax und Semantik der Einbindung der Policies Wie werden Zugriffskontrollen auf Dienste spezifiziert und verwaltet? WS-Authorization Ebenfalls noch unveröffentlicht, aber an XACML angelehnt Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 29

30 Proxy für Sicherheit Mögliche Verwendung von WS-Security-Technologien: Implementierung auf dem SOAP-Client Zusätzlicher Aufwand für Benutzer und Entwickler Fehlende Transparenz Modifikation bestehender Web Services notwendig Trusted Intranet Dienstnutzer Dienstanbieter XML Signature Firewall SOAP Transport (HTTP) HTTP Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 30

31 Proxy für Sicherheit Mögliche Verwendung von WS-Security-Technologien: Nutzung eines signierenden Proxy Transparente Erzeugung von Signaturen auf Proxy Service, die dem Header der SOAP-Nachricht hinzugefügt werden Proxy-Authentifizierung möglich bei Zugriff auf PKI Intranet Dienstnutzer Signing Proxy Dienst- Anbieter SOAP Transport (HTTPS) XML Signature SOAP Transport Signing Proxy agiert als Intermediary Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 31

32 Proxy: Empfang der SOAP-Nachricht Authentifizierung der Nachricht mit den im Header eingefügten Informationen Überprüfung der notwendigen Rechte für den Dienstaufruf Entfernung der Sicherheitsinformationen aus dem Header für vollständige Transparenz möglich, aber nicht notwendig Empfänger Dienst- Anbieter Authentifizierung Autorisierung Header-Blocks entfernen (optional) Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 32

33 Proxy: Integration Integration eines Signierenden Proxy leicht möglich: Dienstnutzer muss nur Proxy-Einstellungen ändern Empfänger sollte Firewall um die Überprüfung der Signatur im SOAP-Header erweitern Vorteil: zentrale Administration, Plug-in-Lösung, Interoperabilität gegeben Erweiterung für größere Installationen: Einsatz von Policy-Servern Zentrale Verwaltung von Schlüsseln und Zertifikaten Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 33

34 Implementierungen von WS-Security Microsoft Web Service Enhancements (WSE) Erweiterung des.net Frameworks Authentifizierung mit Benutzername, Kerberos, X.509 Unterstützung für WS-Trust und WS-SecureConversion Systinet Server Web Services Security Framework Unterteilung in Low-level (SSL, X.509, PKI,...), XML level (XML Enc., XML Sig., WS-Security, SAML,...) und Web Services level (Single Sign-On Service, Entitlement Service) WSS4J der Apache Foundation WS-Security-Implementierung, verwendet Apache Axis Verwendung als Library oder API zur Erzeugung der WS-Security Header-Elemente Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 34

35 WSS4J-Beispiel: Signierung eines SOAP-Bodys Document envelope =... WSSignEnvelope signer = new WSSignEnvelope(); Crypto crypto = CryptoFactory.getInstance("crypto.properties"); Vector parts = new Vector(); WSEncryptionPart part = new WSEncryptionPart(soapConstants.getBodyQName().getLocal...,soapConstants.getEnvelopeURI(), "Content"); parts.add(part); // this is optional since the body is signed by default signer.setparts(parts); envelope=signer.build(envelope, crypto); Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 35

36 Zusammenfassung Wichtigste Schutzziele werden mit WS-Security abgedeckt Vertraulichkeit Integrität Verbindlichkeit Authentizität und Autorisierung Gewährleistet Sicherheit auf Nachrichtenebene in SOAP-Nachrichten eingebettet Nutzung standardisierter Sicherheitsverfahren XML Encryption, XML Signature, SAML Erweiterungen für komplexere Anwendungsszenarien Policy, Trust, SecureConversation, Federation, z.t. noch in Entwicklung Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 36

37 Organisatorisches Vorlesung Cloud Computing Software-as-a-Service Vorlesung Entwicklung und Umsetzung serviceorientierter Anwendungen Praxis-Vortrag: Jan Häußler, ITARICON 3.2. Vorlesung: Zusammenfassung, Prüfungsvorbereitung Abschlusspräsentationen der 3.2. Praktikumsergebnisse: alle Gruppen 2.2. Abgabe der Praktikumsergebnisse + Dokumentation Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 37

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm Sicherheit in Web Services Seminar Service-orientierte Software Architekturen Melanie Storm Agenda Motivation Fallbeispiel WS-Security XML Encryption XML Signature WS-Policy WS-SecurityPolicy WS-Trust

Mehr

Sicherheitskonzepte in SOA auf Basis sicherer Webservices

Sicherheitskonzepte in SOA auf Basis sicherer Webservices HAW Hamburg Seminarvortrag - 16.12.2005 Thies Rubarth Folie 1 Sicherheit machen wir später...... wie hätt's auch anders sein sollen? Sicherheitskonzepte in SOA auf Basis sicherer Webservices Thies Rubarth

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

Analyse von Sicherheitaspekten in Service-orientierten Architekturen Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung

Mehr

Allgemeine Übersicht WS-Security

Allgemeine Übersicht WS-Security Allgemeine Übersicht WS-Security Alexander Grünke Teleseminar: Web Services - Sommersemester 04 Betreuer: Jochen Dinger 06.07.2004 Inhalt Einleitung und Motivation Sicherheitsanforderungen an Web-Services

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Web Service Security

Web Service Security Informatik Masterstudiengang SS 2005 Anwendungen I Web Service Security Thies Rubarth Übersicht Einleitung Secure Socket Layer XML Encryption & XML Signature WS-* WS-Security WS-Policy WS-Trust Angebot

Mehr

Sicherheit in Webservices

Sicherheit in Webservices Hamid Saraha, Naima Fariss Fachgebiet Software Technik Fachbereich Informatik Technische Universität Darmstadt hasaraha@yahoo.de, nafariss@gmx.de Zusammenfassung. Um Webservices in Geschäftsprozesse sicher

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

3. Web Service Security 3.3 WS-Trust. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

3. Web Service Security 3.3 WS-Trust. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit XML- und Webservice- Sicherheit 3. Web Service Security 3.3 WS-Trust Gliederung 1. WS-Trust 2. WS-Trust: X.509 CustomToken 3. WS-Trust: Kerberos X.509 Literatur: J. Rosenberg and D. Remy, Securing Web

Mehr

Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen

Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen Master Thesis Outline Eike Falkenberg Im Master Studiengang Informatik Wintersemester 2006 / 2007 Department Informatik

Mehr

Geschäftsführer, OPTIMAbit GmbH. OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf

Geschäftsführer, OPTIMAbit GmbH. OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf SOA Security Dr. Bruce Sams Geschäftsführer, OPTIMAbit GmbH Über OPTIMA OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf Sicherheit für Anwendungen und Infrastrukturen

Mehr

Allgemeine Übersicht zu WS-Security

Allgemeine Übersicht zu WS-Security Allgemeine Übersicht zu WS-Security Seminararbeit Betreuer: Dipl.-Inform. Jochen Dinger Universität Karlsruhe (TH) vorgelegt am Lehrstuhl für Praktische Informatik Prof. Dr. W. Effelsberg Universität Mannheim

Mehr

Web Services und Sicherheit

Web Services und Sicherheit Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 9. Sicherheitsaspekte

Vorlesung SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen 9. Sicherheitsaspekte Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 9. Sicherheitsaspekte Dr.-Ing. Iris Braun Gliederung Sicherheitsaspekte Grundlegende Konzepte und Begriffe Transportsicherheit

Mehr

Norm 260 Sicherheitsmechanismen

Norm 260 Sicherheitsmechanismen 1 Norm 260 Sicherheitsmechanismen 2 3 Release und Version Release 1, Version 4.0, vom 19. Juni 2007 4 5 Status Offizielle Norm 6 7 Editor Dr. Thomas Kippenberg, NÜRNBERGER 8 9 10 11 12 13 14 Autoren Dr.

Mehr

Sichere Kommunikation für SOAP-basierte Web Services

Sichere Kommunikation für SOAP-basierte Web Services Whitepaper SOA Security Framework Sichere Kommunikation für SOAP-basierte Web Services Holger Junker, BSI, soa@bsi.bund.de Die Sicherheitsanforderungen an SOA Infrastrukturen und den darin stattfindenden

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Norm 260 Sicherheitsmechanismen

Norm 260 Sicherheitsmechanismen 1 Norm 260 Sicherheitsmechanismen 2 3 Release und Version Release 1, Version 5.0, vom 15.04.2014 4 5 Status Offizielle Norm 6 7 Editor Geschäftsstelle BiPRO e.v. 8 9 10 11 12 13 14 15 Autoren Dr. Thomas

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Dr. Eric Dubuis* CHOOSE Talk / SWEN Vortragsreihe Berner Fachhochschule. www.swen-network.ch. Inhalt. Wer sind wir?

Dr. Eric Dubuis* CHOOSE Talk / SWEN Vortragsreihe Berner Fachhochschule. www.swen-network.ch. Inhalt. Wer sind wir? SWEN Fachverein Ziele: Förderung der Vernetzung und Zusammenarbeit zwischen den (Fach)Hochschulen und der Wirtschaft Stärkung des Software Engineerings in schweizerischen Klein- und Mittelunternehmen (KMU)

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

Norm 260 Sicherheitsmechanismen

Norm 260 Sicherheitsmechanismen 1 Norm 260 Sicherheitsmechanismen 2 3 4 Release und Version Release 2 Version 2.5.0 vom 15.04.2014, NAUS-Beschluss vom 27.03.2014 5 6 7 8 9 10 Status Arbeitsentwurf vom 12.08.2008 Potenzielle Norm vom

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

KompaSbilität zu Standards (WS- I) Contracts. Interfaces und Generics Umfangreiche AXribuSerung. Mehr Spielraum auf Transportebene

KompaSbilität zu Standards (WS- I) Contracts. Interfaces und Generics Umfangreiche AXribuSerung. Mehr Spielraum auf Transportebene Komponenten WCF (.NET Framework) WCF Verfeinerung und Reifung der ursprünglichen Version Geringere Unterschiede zu ASMX 2.0 (.NET 2.0) + WSE 3.0 Schwerpunkte KompaSbilität zu Standards (WS- I) Contracts

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

XML- und Webservice- Sicherheit

XML- und Webservice- Sicherheit XML- und Webservice- Sicherheit 3. Web Service Security 3.2 WS-Security Erweiterungsstandards Gliederung 1. WSDL 2. WS-Policy 3. WS-SecurityPolicy Literatur: J. Rosenberg and D. Remy, Securing Web Services

Mehr

Zusicherung von Qualitätskriterien bei WebServices. Dr. Bernhard Humm, Matthias Geiß sd&m-konferenz 2003 Web Services 17./18.07.

Zusicherung von Qualitätskriterien bei WebServices. Dr. Bernhard Humm, Matthias Geiß sd&m-konferenz 2003 Web Services 17./18.07. Zusicherung von Qualitätskriterien bei WebServices Dr. Bernhard Humm, Matthias Geiß sd&m-konferenz 2003 Web Services 17./18.07.2003 Agenda Verteilte Systeme am am Beispiel Beispiel Aspekte von Verteilung

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Glossar zum S.A.F.E. Feinkonzept

Glossar zum S.A.F.E. Feinkonzept Glossar zum S.A.F.E. Feinkonzept Thema: Verantwortlich: Secure Access to Federated E-Justice/E-Government Bund-Länder-Kommission für Datenverarbeitung und Rationalisierung in der Justiz Version.Release:

Mehr

GeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.

GeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw. GeoXACML und SAML Ubiquitous Protected Geographic Information Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.de Was erwartet Sie in diesem Vortrag? Einleitung OpenGIS Web

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

On breaking SAML. Be Whoever You Want to Be. von David Foerster

On breaking SAML. Be Whoever You Want to Be. von David Foerster On breaking SAML Be Whoever You Want to Be von David Foerster Gliederung Übersicht & Motivation XML Signature Wrapping Attacks Vorstellung Gegenmaßnahmen Zusammenfassung 2 Übersicht & Motivation SAML Übersicht

Mehr

KompaRbilität zu Standards (WS- I) Contracts. Interfaces und Generics Umfangreiche AWribuRerung. Mehr Spielraum auf Transportebene

KompaRbilität zu Standards (WS- I) Contracts. Interfaces und Generics Umfangreiche AWribuRerung. Mehr Spielraum auf Transportebene Komponenten WCF (.NET Framework) WCF Verfeinerung und Reifung der ursprünglichen Version Geringere Unterschiede zu ASMX 2.0 (.NET 2.0) + WSE 3.0 Schwerpunkte KompaRbilität zu Standards (WS- I) Contracts

Mehr

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept

Mehr

Standardbasierte Sicherheitslösungen für OGC Web Services: Authentifizierug und Zugriffskontrolle

Standardbasierte Sicherheitslösungen für OGC Web Services: Authentifizierug und Zugriffskontrolle Standardbasierte Sicherheitslösungen für OGC Web Services: Authentifizierug und Zugriffskontrolle Andreas Matheus Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Themenblock 1 Motivation

Mehr

Markus Dopler Rainer Ruprechtsberger. Security und Trust Aspekte in Service-Orientierten Web-Applikationen

Markus Dopler Rainer Ruprechtsberger. Security und Trust Aspekte in Service-Orientierten Web-Applikationen Markus Dopler Rainer Ruprechtsberger Security und Trust Aspekte in Service-Orientierten Web-Applikationen SOSE: Vision Automatische Auswahl und Integration von angebotenen Services Inhalt Beispiel SOA

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Internet-Security aus Software-Sicht

Internet-Security aus Software-Sicht Xpert.press Internet-Security aus Software-Sicht Grundlagen der Software-Erstellung für sicherheitskritische Bereiche von Walter Kriha, Roland Schmitz 1. Auflage Springer-Verlag Berlin Heidelberg 2008

Mehr

Die elektronische Identität - einmal registriert, überall akzeptiert. Oberlandesgericht DüsseldorfD

Die elektronische Identität - einmal registriert, überall akzeptiert. Oberlandesgericht DüsseldorfD Die elektronische Identität - einmal registriert, überall akzeptiert. Dipl.-Phys. Meinhard Wöhrmann, W Oberlandesgericht DüsseldorfD IT-Forum: E-Justice Im Dienste der Gesellschaft Oberlandesgericht Köln,

Mehr

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS 1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de

Mehr

Auszug aus der Schulung Web Services Sicherheit

Auszug aus der Schulung Web Services Sicherheit Auszug aus der Schulung Web Services Sicherheit Dieses Dokument ist ein Auszug aus unserem Skript zur Schulung Web Services Sicherheit. Es dient als Beispiel für unsere Kursunterlagen. Thomas Bayer Nikolausstraße

Mehr

Initiative»Elektronische Fallakte«

Initiative»Elektronische Fallakte« Deklarative Sicherheit zur Spezifikation und Implementierung der elektronischen FallAkte Workshop»Sichere Informationstechnologie für das Gesundheitswesen von morgen«gmds Jahrestagung 2010, Mannheim R.

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Web Services mit Java

Web Services mit Java Web Services mit Java Neuentwicklung und Refactoring in der Praxis Torsten Langner new technology Markt+Technik Verlag Inhaltsverzeichnis Vorwort 13 Warum ausgerechnet dieses Buch? 13 An wen richtet sich

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

IT Security Trends 2013

IT Security Trends 2013 www.integralis.com Integralis Roadshow IT Security Trends 2013 Die wichtigsten Themen auf dem Radar für IT Security Entscheider Fahrscheinkontrolle! Die Tickets bitte! Zentrale Authentifizierungsinstanzen

Mehr

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH Single-Sign-On mit Java und Kerberos Michael Wiesner, SOFTCON IT-Service GmbH Über mich Softwareentwickler und Sicherheitsexperte bei der Firma SOFTCON Projekte: Enterprise Software, Webportale, Sicherheitslösungen,...

Mehr

Identity Management Im Zeichen der digitalen Identität

Identity Management Im Zeichen der digitalen Identität Auswertung der Online-Befragung Im Zeichen der digitalen Identität Hinter dem Begriff (IdM) verbergen sich verschiedene Begrifflichkeiten und Ziele. Ziel ist es, dass Änderungen von Identitäten nur einmal

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz Kobil Roundtable 2013 Identity Federation Konzepte und Einsatz Basel, 23. Oktober 2013 3 AD domain controller AD domain controller csi-domäne File server Exchange server Basel, 23. Oktober 2013 4 cnlab-domäne

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Kontextbezogene Zugriffskontrolle für BPEL (Engines)

Kontextbezogene Zugriffskontrolle für BPEL (Engines) Institut für Architektur von Anwendungssystemen Abteilung Workflow Applications Universität Stuttgart Universitätsstraße 38 D 70569 Stuttgart Diplomarbeit Nr. 2866 Kontextbezogene Zugriffskontrolle für

Mehr

SAX-basierte Validierung von WS-Security-angereicherten SOAP- Nachrichten gegen eine Security Policy

SAX-basierte Validierung von WS-Security-angereicherten SOAP- Nachrichten gegen eine Security Policy SAX-basierte Validierung von WS-Security-angereicherten SOAP- Nachrichten gegen eine Security Policy Ralph Herkenhöner Arbeitsgruppe Kommunikationssysteme Institut für Informatik Christian-Albrechts-Universität

Mehr

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 ÖSTERREICH RECHNET MIT UNS Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 www.brz.gv.at BRZ GmbH 2015 AGENDA Ausgangsbasis Webservice bei E-RECHNUNG.GV.AT SERWS Ziele

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Veröffentlichung und Absicherung von SharePoint Extranets

Veröffentlichung und Absicherung von SharePoint Extranets Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien

Mehr

Web-Services-Security Reicht der REST?

Web-Services-Security Reicht der REST? Web-Services-Security Reicht der REST? 4. German DAY 17.11.2011 Hans-Joachim Knobloch (Secorvo) hans-joachim.knobloch@secorvo.de Kai Jendrian (Secorvo) kai.jendrian@secorvo.de Copyright The Foundation

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

Web Service Security - XKMS (TrustPoint)

Web Service Security - XKMS (TrustPoint) Web Service Security - XKMS (TrustPoint) Daniel Bär Andreas Philipp Norbert Pohlmann Fachhochschule Gelsenkirchen Fachbereich Informatik Verteilte Systeme und Informationssicherheit Neidenburger Str. 43,

Mehr

Testbed II GDI NRW. Geodateninfrastruktur Nordrhein-Westfalen. Web Authentication & Authorization Service. Dokumentation Version 1.0.

Testbed II GDI NRW. Geodateninfrastruktur Nordrhein-Westfalen. Web Authentication & Authorization Service. Dokumentation Version 1.0. GDI NRW Geodateninfrastruktur Nordrhein-Westfalen Testbed II Web Authentication & Authorization Service Februar Dezember 2002 Dokumentation Version 1.0 Teilnehmer AED Graphics con terra FhG ISST GIA GIUB

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Einmal registriert, von allen akzeptiert

Einmal registriert, von allen akzeptiert DEUTSCHLAND ONLINE Workshop E-Government-Standards für Wirtschaft und Verwaltung der Initiative D21 am 27. und 28. November 2008 BMWi Berlin Einmal registriert, von allen akzeptiert S.A.F.E. - Secure Access

Mehr

IT-Sicherheit Anwendungssicherheit: AuthN/AuthZ in der Cloud

IT-Sicherheit Anwendungssicherheit: AuthN/AuthZ in der Cloud Karl Martin Kern IT-Sicherheit Anwendungssicherheit: AuthN/AuthZ in der Cloud http://www.xkcd.com/908/ Überblick Was ist das Problem? Anforderungen an IdM in verteilten Systemen Gebräuchliche Protokolle

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Web Services. XML, WSDL, SOAP und UDDI Einblicke und Ausblicke. 18.09.2002 J.M.Joller 1

Web Services. XML, WSDL, SOAP und UDDI Einblicke und Ausblicke. 18.09.2002 J.M.Joller 1 Web Services XML, WSDL, SOAP und UDDI Einblicke und Ausblicke 18.09.2002 J.M.Joller 1 Architektur von Web Services und ergänzende Technologien Inhalt Sicherheit WS-License und WS-Security Prozessfluss

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

VS11 Slide 1. Verteilte Systeme. Vorlesung 11 Sebastian Iwanowski FH Wedel

VS11 Slide 1. Verteilte Systeme. Vorlesung 11 Sebastian Iwanowski FH Wedel VS11 Slide 1 Verteilte Systeme Vorlesung 11 Sebastian Iwanowski FH Wedel VS11 Slide 2 Verteilte Systeme 1. Innovative Beispiele aus der Praxis 2. Allgemeine Anforderungen und Techniken verteilter Systeme

Mehr

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier Di 8.3 January 21-25, 2008, Munich, Germany ICM - International Congress Centre Munich Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis Dominick Baier In-depth support and

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices 28.08.2013 Agenda Warum Bürgerkonto Niedersachsen? Übersichtliches Portal Bausteine der Lösung und Kommunikationsprozess Derzeit in Planung Bürgerkonto

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Webservices und Grid Computing Globus Toolkit 4 - Grundlagen ICA Joh.. Kepler Universität t Linz Eine Typische Grid-Applikation (Beispiel) VO Management Service Resource Discovery

Mehr

Web Services: Inhalt

Web Services: Inhalt Web Services Fachseminar Verteilte Systeme 8. April 2002 - Marco Steiner Assistent: Thomas Schoch Professor: Dr. F. Mattern Web Services: Inhalt Bedeutung Gegenwart Architektur SOAP WSDL UDDI Vergleich

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Securing SOAP e-services

Securing SOAP e-services Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung

Mehr

Single Sign-On / Identity Management

Single Sign-On / Identity Management Ein Überblick Michael Jäger 15. Juni 2010 1 / 55 Inhalt 1 Begriffe Web Single Sign-On Identität und Web-SSO SSO Szenarien Föderative Identitätsverwaltung SSO und SOA 2 Identitätsverwaltungssysteme Überblick

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

SOA mit.net: Vom Geschäftsprozess zur Lösung

SOA mit.net: Vom Geschäftsprozess zur Lösung SOA mit.net: Vom Geschäftsprozess zur Lösung Manfred Steyer Aktuelles Buch.Net 4.0 Update ISBN 978-3866454439 http://tinyurl.com/net4update 1 Kontakt [www] www.softwarearchitekt.at [mail] Manfred.Steyer@SoftwareArchitekt.at

Mehr