Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 10. Sicherheitsaspekte (Fortsetzung)

Größe: px
Ab Seite anzeigen:

Download "Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 10. Sicherheitsaspekte (Fortsetzung)"

Transkript

1 Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 10. Sicherheitsaspekte (Fortsetzung) Dr.-Ing. Iris Braun

2 Gliederung WS-Security Authentifizierung Single-Sign-On (SAML) Autorisierung (SAML) Erweiterungen WS-Policy WS-SecurityPolicy WS-Trust WS-Federation WS-SecureConversation Verwendung von WS-Security-Technologien: Proxy Lösungen Implementierungen Zusammenfassung Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 2

3 Abgrenzung Keine Betrachtung von Schutz von Diensten gegen Angriffe oder Ausnutzung von Sicherheitslücken in der Implementierung Exploits, blockierende Aufrufe,... Schutz der Infrastruktur DoS-Attacken, Spoofing,... Konzentration auf Schutz der Daten (Nachrichten) Schutz der Benutzer (Clients) Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 3

4 Wiederholung: WS-Security Erweiterungen Authentifizierung: Sicherheit Username / Passwort, Kerberos, X.509 WS-Security Sicherheit Framework Nachrichten-Integrität: Sicherheit XML Signature Nachrichten-Vertraulichkeit: Sicherheit XML Encryption Autorisierung: Sicherheit SAML-Profile Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 4

5 WS-Security: Authentifizierung Viele verschiedene Möglichkeiten, um Token (Identitätszeugnis) für Identitätsbeweise zu verwenden, z.b. Benutzername / Passwort (Basic Authentication) Kerberos-Ticket (verschlüsselt durch Aussteller, kann durch Dienstanbieter verifiziert und zusätzlich signiert werden) WS-Security erlaubt Verwendung beliebiger Token Flexibilität, Erweiterbarkeit XML Kerberos Username / XML Password WS-Security Sicherheit XML X.509 XML SAML XML... Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 5

6 WS-Security: Beispiel Authentifizierung <soap:envelope> <soap:header> <wsse:security xmlns:wsse="..."> <wsse:usernametoken> <wsse:username>reisebuero</wsse:username> <wsse:password Type="wsse:PasswordDigest"> </wsse:password> </wsse:usernametoken> </wsse:security> </soap:header>... </soap:envelope> UsernameToken nur für Anwendungen mit Sicherheit auf der Transportschicht, z.b. HTTPS (HTTP mit SSL-Sicherung) Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 6

7 SAML: Security Assertion Markup Language SAML: Security Assertion Markup Language OASIS-Standard seit 2001 Ziel: Verfahren zum Austausch sicherheitsrelevanter Informationen zur Authentifizierung und Autorisierung, standardisierte Beschreibung existierender Sicherheitsmodelle Vollständig programmiersprachen-/plattform-/herstellerunabh. Bestandteile: Assertions: Aussagen über Sitzungsinformationen Beispiel: Der Nutzer verwendet ein Passwort, das gültig ist. Protokolle für Anfragen und Übermittlungen solcher Aussagen (Assertion Request/Response) Bindungen und Profile zur Integration von SAML in andere Spezifikationen (auch WS-Security) Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 7

8 SAML: Assertion-Typen Authentication Bestätigung, dass der genannte Dienstnutzer zu einer bestimmten Zeit von einem bestimmten Vermittler authentifiziert wurde Attribute Bestätigung, dass einem bestimmten Dienstnutzer statische oder dynamische Attribute wie Rollen oder Informationen zugeordnet sind Authorization Erklärung einer Autorität, dass ein bestimmter Dienstnutzer die Erlaubnis zu einer Aktivität auf einer Ressource hat -> Analogie zum Notar: Beglaubigung, Vollmacht Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 8

9 SAML: Eigenschaften von Assertions In XML beschrieben Verschachtelung wird unterstützt Einzelne Assertion kann mehrere interne Aussagen enthalten Menge von Assertions kann zu SAML Profile zusammengefasst werden Von SAML Autorität ausgestellt Versionsnummerierung und Signierung möglich SSL für digitale Signierung und Verschlüsselung Schutz gegen Replay-Attacken Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 9

10 SAML: Verwendung des Protokolls Verschiedene Anwendungsszenarien: Single Sign-On (ein Dienstnutzer ist nach der Anmeldung bei einem Dienst automatisch auch zur Benutzung von weiteren Diensten berechtigt) Autorisierungsdienste (eine unbeteiligte Autorität erzeugt und prüft Berechtigungen) Verteilte Transaktionen (mehrere Dienste sind gemeinsam an einer Transaktion beteiligt und teilen sich die Sicherheitsinformationen) Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 10

11 Single Sign-on SOAP-Anfrage Dienstnutzer Dienstanbieter SOAP-Antwort ( authentifiziert ) SOAP-Anfrage ( authentifiziert? ) SOAP ( ja ) SOAP-Anfrage Anderer Dienstanbieter Unterstützung durch folgende Entwicklungen: - Kerberos ( Webseiten - OpenID, OAuth (im REST-Umfeld und für ( Webseiten ).NET Passport/MS CardSpace/Windows Live ID - ( Services - SAML, XACML (SOAP-basierte Web Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 11

12 SAML: Autorisierungsdienst Dienstnutzer Dienstaufruf + Assertion Dienstanbieter Assertion erhalten Gültigkeit einer erhaltenen Assertion überprüfen SAML Autorität Assertions produzieren und konsumieren SAML-Autorität ist keine zentrale Certificate Authority, Assertion kann von einem beliebigen Punkt im Netzwerk zugesichert werden Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 12

13 SAML: Beispielszenario Kunde Authentikation Login per single sign-on SAML Assertion Request Ist Kunde kreditwürdig? Bank SAML Assertion Response Ja, Verfügungsrahmen 2000 EUR Händler Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 13

14 XACML und XKMS XACML: extensible Access Control Markup Language XML-Sprache für Zugriffskontroll-Policies Request-Response-Protokoll zur Abfrage von Zugriffsrechten Regelwerk für die Beschreibung von Leserechten mit XML XKMS: XML Key Management Specification W3C-Spezifikation XML-basierte Verwaltung einer PKI (Public Key Infrastructure) Menge von Web Services als Schnittstelle zu Key-Management- Systemen Unterstützung für die Verteilung bei Private/Public-Key- Mechanismen Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 14

15 WS-Security: Zusammenfassung Einsatz: hauptsächlich Sicherheit auf Nachrichtenebene Definiert, wie Teile der XML-Dokumente signiert oder verschlüsselt werden (neue Header-Elemente) Ermöglicht Verwendung (Sicherung) von Verschlüsselung (Vertraulichkeit) Signaturen (Integrität) Authentifizierung und Autorisierung mittels verschiedener standardisierter Verfahren Keine Alternative / Konkurrenz zu Standards wie XML-Signature, Encryption und SAML (Security Assertion Markup Language), sondern Verwendung dieser Standards Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 15

16 WS-Security: Erweiterungen Offene Fragen: Wie einigen sich Dienstnutzer und Dienstanbieter auf ein Verfahren? Müssen Schlüssel und Identität für jeden Nachrichtenaustausch neu festgelegt und geprüft werden? Erweiterbares Rahmenwerk WS-SecureConvers. WS-Federation WS-Authorization WS-Policy WS-Trust WS-Privacy WS-Security Sicherheit XML SOAP Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 16

17 WS-Policy Entwicklung von Microsoft, IBM, BEA und SAP, 2003 Ziel: Formulierung von (Sicherheits-) Anforderungen und Richtlinien Bedingungen müssen bei Dienstnutzung akzeptiert werden Erweiterbares Framework für einfache Anforderungen vor allem der Übertragung, z.b. Transportprotokoll und Authentifikations- Methode Definiert nicht, wie Policies mit Diensten verbunden, gesucht und verwaltet werden (WS-PolicyAttachment) Ø WS-SecurityPolicy: Erweiterung dieses Frameworks um Sicherheitsaspekte Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 17

18 WS-SecurityPolicy: Beispiel Erlaubt es einem Dienstanbieter, potentiellen Dienstnutzern die notwendigen Sicherheitsanforderungen mitzuteilen <wsp:policy...> <wsp:exactlyone> <wsse:securitytoken wsp:usage="wsp:required" wsp:preference="100"> Bevorzugt <wsse:tokentype>wsse:kerberosv5tgt</wsse:tokentype> </wsse:securitytoken> <wsse:securitytoken wsp:usage="wsp:required" wsp:preference="1"> <wsse:tokentype>wsse:x509v3</wsse:tokentype> </wsse:securitytoken> </wsp:exactlyone> </wsp:policy> Genau eine der beiden Möglichkeiten muss erfüllt werden Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 18

19 WS-Policy: Usage-Attribut wsp:usage kann folgende Werte annehmen: Required Zusicherung muss erfüllt sein, sonst Fehlermeldung Optional Kann erfüllt werden, falls nicht wird kein Fehler erzeugt Rejected Zusicherung wird nicht unterstützt Observed Zusicherung trifft auf alle Policy-Subjects zu, Aufrufer wird informiert Ignored Zusicherung wird bewusst nicht beachtet Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 19

20 WS-Trust Ziel: Sicherstellung der Interoperabilität bei Verwendung von sicherheitstechnischen Daten Regelt den initialen Austausch dieser Daten (vor eigentlichem Web-Service-Aufruf) Erweiterung von WS-Security um Format der sicherheitsrelevanten / geheimen Daten Vertrauensketten (wichtig bei vielen Beteiligten): transitive Ketten oder Trust-Center Definiert Format und Ablauf für den Austausch der mit WS- SecurityPolicy erklärten Sicherheitsanforderungen oder der dafür benötigten Daten Beispiel: Dienstnutzer fordert von Dienstanbieter dessen Public Key an, um die zu sendende Nachricht verschlüsseln zu können Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 20

21 WS-Trust: Überblick Absender Empfänger Anwendung Anwendung Nachrichten Nachrichten Nachrichten Nachrichten Nachrichten Nachrichten Registry Header für Authentifiz. / Autorisierung Request Security Token Body Header für Authentifiz. / Autorisierung Request Security Token Antwort-Body Registry Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 21

22 WS-Trust WS-Trust unterstützt Vereinbarungen über 3 Aspekte von Security-Token in WS-Security: Format Grundsätzliches Verfahren (z.b. X.509) Verschiedene Versionen, unterschiedliche digitale Darstellung Vertrauensbeziehung Aufbau einer Kette einzelner Vertrauensbeziehungen bis zum Unterzeichner eines empfangenen Tokens Namensräume Auflösung von Problemen bei gleichwertigen, aber syntaktisch unterschiedlichen Tokens Beispiel: SAML-Zusicherung über Rolle, die zwar semantisch identisch, aber im Wortlaut unterschiedlich ist Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 22

23 WS-Trust: Ablauf STS: Security Token Service RST: Request Security Token RSTR: RST Response Quelle: ix 5/2006, S. 126, Heise Verlag Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 23

24 WS-Federation: Vertrauen zwischen Domänen WS-Trust ermöglicht Authentisierung von Dienstnutzer und Dienstanbieter einer Security Domain (OASIS-Standard v1.3, 2007) WS-Federation: erweitert das Konzept um die Verwendbarkeit von Authentisierungszeugnissen (Credentials) aus anderen Domänen (OASIS-Standard v1.2, 2009) Spezifiziert Nachrichtenaustausch-Protokoll zur transparenten Übertragung von Identitäten Pseudonyme, um Identitäten geheim zu halten vor allem von IBM, Microsoft und VeriSign vorangetrieben Basis von Active Directory Federation Services (ADFS) von Microsoft Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 24

25 Problem: mehrfache Kommunikation Szenario: Reisebüro stellt viele Buchungsanfragen nacheinander Für jede Anfrage wird neuer symmetrischer Schlüssel erzeugt und asymmetrisch verschlüsselt Aufwand, Rechenzeit Reisebüro Reisebüro Hotelkette Hotelkette Lösung: Bei längerer Konversation einen Sicherheitskontext für diese Sitzung anlegen, der für bestimmten Zeitraum gültig ist Reisebüro Reisebüro Hotelkette Hotelkette Einmalig generierter symm. Schlüssel Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 25

26 WS-SecureConversation (v1.4, März 2009) Gemeinsamer Kontext hat eindeutigen Identifier: <SecurityContextToken wsu:id="..."> <wsc:identifier>... </wsc:identifier> </SecurityContextToken> Speichert beliebige Zusammensetzung von Authentifizierungs-, Autorisierungs- und Verschlüsselungsinformationen, die von mehreren Konversationsteilnehmern verwendet werden Anwendung WS-SC Context WS-SC Context Anwendung SOAP SOAP Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 26

27 WS-SecureConversation: Anforderung Token <soap:body> <wst:requestsecuritytoken> <wst:tokentype> sct </ Security wst:tokentype> Context Token <wst:requesttype> </wst:requesttype> <wsp:appliesto> <wsa:endpointreference> <wsa:address> </wsa:address> </wsa:endpointreference> </wsp:appliesto> </wst:requestsecuritytoken> </soap:body> WS-Provider, an den/ die der gemeinsame Schlüssel/Kontext auch geschickt wird Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 27

28 WS-SecureConversation: Antwort (Key) <soap:body> <wst:requestsecuritytokenresponse> <wst:requestedsecuritytoken> <wsc:securitycontexttoken>... </wst:requestedsecuritytoken> <wst:requestedprooftoken> <xenc:encryptedkey Id="sharedSecretKey">... </xenc:encryptedkey> </wst:requestedprooftoken> <wst:lifetime>... </wst:lifetime> </wst:requestsecuritytokenresponse> </soap:body> ID des neuangelegten Sicherheitskontextes Symm. Schlüssel Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 28

29 Weitere Spezifikationen Wie kann ein WS Vertraulichkeitsforderungen ausdrücken? Wie weist ein WS nach, dass er Daten nach einer WS-Policy vertraulich behandeln kann, oder damit einverstanden ist? WS-Privacy Von Microsoft und IBM, noch unveröffentlicht, beschreibt Syntax und Semantik der Einbindung der Policies Wie werden Zugriffskontrollen auf Dienste spezifiziert und verwaltet? WS-Authorization Ebenfalls noch unveröffentlicht, aber an XACML angelehnt Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 29

30 Proxy für Sicherheit Mögliche Verwendung von WS-Security-Technologien: Implementierung auf dem SOAP-Client Zusätzlicher Aufwand für Benutzer und Entwickler Fehlende Transparenz Modifikation bestehender Web Services notwendig Trusted Intranet Dienstnutzer Dienstanbieter XML Signature Firewall SOAP Transport (HTTP) HTTP Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 30

31 Proxy für Sicherheit Mögliche Verwendung von WS-Security-Technologien: Nutzung eines signierenden Proxy Transparente Erzeugung von Signaturen auf Proxy Service, die dem Header der SOAP-Nachricht hinzugefügt werden Proxy-Authentifizierung möglich bei Zugriff auf PKI Intranet Dienstnutzer Signing Proxy Dienst- Anbieter SOAP Transport (HTTPS) XML Signature SOAP Transport Signing Proxy agiert als Intermediary Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 31

32 Proxy: Empfang der SOAP-Nachricht Authentifizierung der Nachricht mit den im Header eingefügten Informationen Überprüfung der notwendigen Rechte für den Dienstaufruf Entfernung der Sicherheitsinformationen aus dem Header für vollständige Transparenz möglich, aber nicht notwendig Empfänger Dienst- Anbieter Authentifizierung Autorisierung Header-Blocks entfernen (optional) Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 32

33 Proxy: Integration Integration eines Signierenden Proxy leicht möglich: Dienstnutzer muss nur Proxy-Einstellungen ändern Empfänger sollte Firewall um die Überprüfung der Signatur im SOAP-Header erweitern Vorteil: zentrale Administration, Plug-in-Lösung, Interoperabilität gegeben Erweiterung für größere Installationen: Einsatz von Policy-Servern Zentrale Verwaltung von Schlüsseln und Zertifikaten Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 33

34 Implementierungen von WS-Security Microsoft Web Service Enhancements (WSE) Erweiterung des.net Frameworks Authentifizierung mit Benutzername, Kerberos, X.509 Unterstützung für WS-Trust und WS-SecureConversion Systinet Server Web Services Security Framework Unterteilung in Low-level (SSL, X.509, PKI,...), XML level (XML Enc., XML Sig., WS-Security, SAML,...) und Web Services level (Single Sign-On Service, Entitlement Service) WSS4J der Apache Foundation WS-Security-Implementierung, verwendet Apache Axis Verwendung als Library oder API zur Erzeugung der WS-Security Header-Elemente Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 34

35 WSS4J-Beispiel: Signierung eines SOAP-Bodys Document envelope =... WSSignEnvelope signer = new WSSignEnvelope(); Crypto crypto = CryptoFactory.getInstance("crypto.properties"); Vector parts = new Vector(); WSEncryptionPart part = new WSEncryptionPart(soapConstants.getBodyQName().getLocal...,soapConstants.getEnvelopeURI(), "Content"); parts.add(part); // this is optional since the body is signed by default signer.setparts(parts); envelope=signer.build(envelope, crypto); Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 35

36 Zusammenfassung Wichtigste Schutzziele werden mit WS-Security abgedeckt Vertraulichkeit Integrität Verbindlichkeit Authentizität und Autorisierung Gewährleistet Sicherheit auf Nachrichtenebene in SOAP-Nachrichten eingebettet Nutzung standardisierter Sicherheitsverfahren XML Encryption, XML Signature, SAML Erweiterungen für komplexere Anwendungsszenarien Policy, Trust, SecureConversation, Federation, z.t. noch in Entwicklung Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 36

37 Organisatorisches Vorlesung Cloud Computing Software-as-a-Service Vorlesung Entwicklung und Umsetzung serviceorientierter Anwendungen Praxis-Vortrag: Jan Häußler, ITARICON 3.2. Vorlesung: Zusammenfassung, Prüfungsvorbereitung Abschlusspräsentationen der 3.2. Praktikumsergebnisse: alle Gruppen 2.2. Abgabe der Praktikumsergebnisse + Dokumentation Dr.-Ing. Iris Braun Vorlesung SOA, 10. Sicherheit (2) Folie 37

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

Sicherheitskonzepte in SOA auf Basis sicherer Webservices

Sicherheitskonzepte in SOA auf Basis sicherer Webservices HAW Hamburg Seminarvortrag - 16.12.2005 Thies Rubarth Folie 1 Sicherheit machen wir später...... wie hätt's auch anders sein sollen? Sicherheitskonzepte in SOA auf Basis sicherer Webservices Thies Rubarth

Mehr

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm Sicherheit in Web Services Seminar Service-orientierte Software Architekturen Melanie Storm Agenda Motivation Fallbeispiel WS-Security XML Encryption XML Signature WS-Policy WS-SecurityPolicy WS-Trust

Mehr

Identity Management und Berechtigungen

Identity Management und Berechtigungen LMU Ludwig- Maximilians- Universität München Lehr- und Forschungseinheit für Programmierung und Softwaretechnik Vorlesung am 23.6.2009 Serviceorientiertes E-Government Identity Management und Berechtigungen

Mehr

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

Analyse von Sicherheitaspekten in Service-orientierten Architekturen Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Allgemeine Übersicht WS-Security

Allgemeine Übersicht WS-Security Allgemeine Übersicht WS-Security Alexander Grünke Teleseminar: Web Services - Sommersemester 04 Betreuer: Jochen Dinger 06.07.2004 Inhalt Einleitung und Motivation Sicherheitsanforderungen an Web-Services

Mehr

3. Web Service Security 3.1 WS-Security. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

3. Web Service Security 3.1 WS-Security. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit XML- und Webservice- Sicherheit 3. Web Service Security 3.1 WS-Security Gliederung 1. SOAP 2. WS-Security: Der SOAP Security Header 3. Security Tokens in WS-Security S 4. XML Signature in WS-Security 5.

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Web Service Security

Web Service Security Informatik Masterstudiengang SS 2005 Anwendungen I Web Service Security Thies Rubarth Übersicht Einleitung Secure Socket Layer XML Encryption & XML Signature WS-* WS-Security WS-Policy WS-Trust Angebot

Mehr

Web Services und Sicherheit

Web Services und Sicherheit Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation

Mehr

3. Web Service Security 3.3 WS-Trust. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

3. Web Service Security 3.3 WS-Trust. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit XML- und Webservice- Sicherheit 3. Web Service Security 3.3 WS-Trust Gliederung 1. WS-Trust 2. WS-Trust: X.509 CustomToken 3. WS-Trust: Kerberos X.509 Literatur: J. Rosenberg and D. Remy, Securing Web

Mehr

Sicherheit in Webservices

Sicherheit in Webservices Hamid Saraha, Naima Fariss Fachgebiet Software Technik Fachbereich Informatik Technische Universität Darmstadt hasaraha@yahoo.de, nafariss@gmx.de Zusammenfassung. Um Webservices in Geschäftsprozesse sicher

Mehr

Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen

Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen Master Thesis Outline Eike Falkenberg Im Master Studiengang Informatik Wintersemester 2006 / 2007 Department Informatik

Mehr

Secure WebServices (SWS)

Secure WebServices (SWS) Verteilte Datenbanksysteme SS2005 Masterstudiengang Informatik HS-Harz Roadmap 1. Sicherheitsprobleme WebServices 2. a) XML- b) Signature XML- Encryption Anwendung im E-Government Anwendung im E-Commerce

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Geschäftsführer, OPTIMAbit GmbH. OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf

Geschäftsführer, OPTIMAbit GmbH. OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf SOA Security Dr. Bruce Sams Geschäftsführer, OPTIMAbit GmbH Über OPTIMA OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf Sicherheit für Anwendungen und Infrastrukturen

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

SEMINARARBEIT IM FACHBEREICH WIRTSCHAFTSINFORMATIK

SEMINARARBEIT IM FACHBEREICH WIRTSCHAFTSINFORMATIK SEMINARARBEIT IM FACHBEREICH WIRTSCHAFTSINFORMATIK Service-orientierte Architekturen Eingereicht von Melanie Storm Schulstr. 19 22880 Wedel Fachrichtung B_Winf Matrikelnummer 2914 Fachsemester 4 Eingereicht

Mehr

Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 9. Sicherheitsaspekte

Vorlesung SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen 9. Sicherheitsaspekte Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 9. Sicherheitsaspekte Dr.-Ing. Iris Braun Gliederung Sicherheitsaspekte Grundlegende Konzepte und Begriffe Transportsicherheit

Mehr

SOA secure Sicherheitsaspekte Serviceorientierter Architekturen

SOA secure Sicherheitsaspekte Serviceorientierter Architekturen CM Network e.v. 7. Symposium: IT-Sicherheit SOA secure Sicherheitsaspekte Serviceorientierter Architekturen Dipl.-Wirtsch.-Inf. Stefan Krecher stefan@krecher.com Übersicht Service Orientierte Architekturen

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Sichere Kommunikation für SOAP-basierte Web Services

Sichere Kommunikation für SOAP-basierte Web Services Whitepaper SOA Security Framework Sichere Kommunikation für SOAP-basierte Web Services Holger Junker, BSI, soa@bsi.bund.de Die Sicherheitsanforderungen an SOA Infrastrukturen und den darin stattfindenden

Mehr

Allgemeine Übersicht zu WS-Security

Allgemeine Übersicht zu WS-Security Allgemeine Übersicht zu WS-Security Seminararbeit Betreuer: Dipl.-Inform. Jochen Dinger Universität Karlsruhe (TH) vorgelegt am Lehrstuhl für Praktische Informatik Prof. Dr. W. Effelsberg Universität Mannheim

Mehr

Dr. Eric Dubuis* CHOOSE Talk / SWEN Vortragsreihe Berner Fachhochschule. www.swen-network.ch. Inhalt. Wer sind wir?

Dr. Eric Dubuis* CHOOSE Talk / SWEN Vortragsreihe Berner Fachhochschule. www.swen-network.ch. Inhalt. Wer sind wir? SWEN Fachverein Ziele: Förderung der Vernetzung und Zusammenarbeit zwischen den (Fach)Hochschulen und der Wirtschaft Stärkung des Software Engineerings in schweizerischen Klein- und Mittelunternehmen (KMU)

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Inhalt. Vorwort 13. L.., ',...":%: " j.

Inhalt. Vorwort 13. L.., ',...:%:  j. Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Norm 260 Sicherheitsmechanismen

Norm 260 Sicherheitsmechanismen 1 Norm 260 Sicherheitsmechanismen 2 3 4 Release und Version Release 2 Version 2.5.0 vom 15.04.2014, NAUS-Beschluss vom 27.03.2014 5 6 7 8 9 10 Status Arbeitsentwurf vom 12.08.2008 Potenzielle Norm vom

Mehr

Norm 260 Sicherheitsmechanismen

Norm 260 Sicherheitsmechanismen 1 Norm 260 Sicherheitsmechanismen 2 3 Release und Version Release 1, Version 5.0, vom 15.04.2014 4 5 Status Offizielle Norm 6 7 Editor Geschäftsstelle BiPRO e.v. 8 9 10 11 12 13 14 15 Autoren Dr. Thomas

Mehr

Inhalt. TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5. TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15

Inhalt. TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5. TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15 Vorwort 13 Einleitung 15 TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5 SSO und verwandte Konzepte Chancen und Risiken Terminologie 1.3.1 Security Assertion 1.3.2 Identity Provider 1.3.3 Security Token Service

Mehr

Norm 260 Sicherheitsmechanismen

Norm 260 Sicherheitsmechanismen 1 Norm 260 Sicherheitsmechanismen 2 3 Release und Version Release 1, Version 4.0, vom 19. Juni 2007 4 5 Status Offizielle Norm 6 7 Editor Dr. Thomas Kippenberg, NÜRNBERGER 8 9 10 11 12 13 14 Autoren Dr.

Mehr

Ausarbeitung Seminar Ringvorlesung Master Thesis Outline

Ausarbeitung Seminar Ringvorlesung Master Thesis Outline Hochschule für Angewandte Wissenschaften Hamburg Hamburg University of Applied Sciences Ausarbeitung Seminar Ringvorlesung Master Thesis Outline Eike Falkenberg Performance Untersuchung von WS-Security

Mehr

Ausarbeitung AW2. Eike Falkenberg. Sicherheits Aspekte im Pervasive Gaming Framework

Ausarbeitung AW2. Eike Falkenberg. Sicherheits Aspekte im Pervasive Gaming Framework Hochschule für Angewandte Wissenschaften Hamburg Hamburg University of Applied Sciences Ausarbeitung AW2 Eike Falkenberg Sicherheits Aspekte im Pervasive Gaming Framework Fakultät Technik und Informatik

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Fachhochschule Bonn-Rhein-Sieg

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Fachhochschule Bonn-Rhein-Sieg Modul 8 Kerberos M. Leischner Sicherheit in Netzen Folie 1 Steckbrief Kerberos Woher kommt der Name "Kerberos" aus der griechischen Mythologie - dreiköpfiger Hund, der den Eingang des Hades bewacht. Wagt

Mehr

Modul 8 Kerberos. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik

Modul 8 Kerberos. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik Modul 8 Kerberos M. Leischner Sicherheit in Netzen Folie 1 Steckbrief Kerberos Woher kommt der Name "Kerberos" aus der griechischen Mythologie - dreiköpfiger Hund, der den Eingang des Hades bewacht. Wagt

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

SOAP und WSDL in der Praxis. Wie wird SOAP/WSDL verwendet? Heutige Vorlesung. .net. und Apache Axis

SOAP und WSDL in der Praxis. Wie wird SOAP/WSDL verwendet? Heutige Vorlesung. .net. und Apache Axis Heutige Vorlesung SOAP und WSDL in der Praxis Aufbau von WSDL-Beschreibungen Protokoll-Bindungen in WSDL Google-WSDL lesen und erweitern können Vor- und Nachteile von WSDL heute Wie wird SOAP/WSDL verwendet?.net,

Mehr

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner: 1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit

Mehr

KompaSbilität zu Standards (WS- I) Contracts. Interfaces und Generics Umfangreiche AXribuSerung. Mehr Spielraum auf Transportebene

KompaSbilität zu Standards (WS- I) Contracts. Interfaces und Generics Umfangreiche AXribuSerung. Mehr Spielraum auf Transportebene Komponenten WCF (.NET Framework) WCF Verfeinerung und Reifung der ursprünglichen Version Geringere Unterschiede zu ASMX 2.0 (.NET 2.0) + WSE 3.0 Schwerpunkte KompaSbilität zu Standards (WS- I) Contracts

Mehr

Ausarbeitung AW1 SS2006. Eike Falkenberg Sicherheitsaspekte in Service Orientierten Architekturen

Ausarbeitung AW1 SS2006. Eike Falkenberg Sicherheitsaspekte in Service Orientierten Architekturen Ausarbeitung AW1 SS2006 Eike Falkenberg Sicherheitsaspekte in Service Orientierten Architekturen 1 Einleitung 1.1 Motivation Serviceorientierte Architekturen, kurz SOA, sind in aller Munde. Bisher wurden

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

XML- und Webservice- Sicherheit

XML- und Webservice- Sicherheit XML- und Webservice- Sicherheit 3. Web Service Security 3.2 WS-Security Erweiterungsstandards Gliederung 1. WSDL 2. WS-Policy 3. WS-SecurityPolicy Literatur: J. Rosenberg and D. Remy, Securing Web Services

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

GeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.

GeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw. GeoXACML und SAML Ubiquitous Protected Geographic Information Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.de Was erwartet Sie in diesem Vortrag? Einleitung OpenGIS Web

Mehr

Veröffentlichung und Absicherung von SharePoint Extranets

Veröffentlichung und Absicherung von SharePoint Extranets Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

On breaking SAML. Be Whoever You Want to Be. von David Foerster

On breaking SAML. Be Whoever You Want to Be. von David Foerster On breaking SAML Be Whoever You Want to Be von David Foerster Gliederung Übersicht & Motivation XML Signature Wrapping Attacks Vorstellung Gegenmaßnahmen Zusammenfassung 2 Übersicht & Motivation SAML Übersicht

Mehr

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS 1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de

Mehr

XML-Sicherheitsmechanismen für den Datentransfer in GBIF

XML-Sicherheitsmechanismen für den Datentransfer in GBIF XML-Sicherheitsmechanismen für den Datentransfer in GBIF Ekaterina Langer Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme

Mehr

WSDL. Web Services Description Language. André Vorbach. André Vorbach

WSDL. Web Services Description Language. André Vorbach. André Vorbach André Vorbach WSDL Web Services Description Language André Vorbach Übersicht Was ist WSDL? Dokumentenstruktur Elemente Definitions Types Messages porttype Binding Service SOAP-Bindings Beispiel Was ist

Mehr

Die Open Source SOA-Suite SOPERA

Die Open Source SOA-Suite SOPERA Architektur, Komponenten und Realisierung Jörg Gerlach Technische Universität Dresden Fakultät Informatik Institut für Angewandte Informatik Lehrstuhl Technische Informationssysteme 11. Juni 2009 Gliederung

Mehr

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg Modul 8 Kerberos Auch den Kerberos sah ich, mit bissigen Zähnen bewaffnet Böse rollt er die Augen, den Schlund des Hades bewachend. Wagt es einer der Toten an ihm vorbei sich zu schleichen, So schlägt

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Standardbasierte Sicherheitslösungen für OGC Web Services: Authentifizierug und Zugriffskontrolle

Standardbasierte Sicherheitslösungen für OGC Web Services: Authentifizierug und Zugriffskontrolle Standardbasierte Sicherheitslösungen für OGC Web Services: Authentifizierug und Zugriffskontrolle Andreas Matheus Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Themenblock 1 Motivation

Mehr

Zusicherung von Qualitätskriterien bei WebServices. Dr. Bernhard Humm, Matthias Geiß sd&m-konferenz 2003 Web Services 17./18.07.

Zusicherung von Qualitätskriterien bei WebServices. Dr. Bernhard Humm, Matthias Geiß sd&m-konferenz 2003 Web Services 17./18.07. Zusicherung von Qualitätskriterien bei WebServices Dr. Bernhard Humm, Matthias Geiß sd&m-konferenz 2003 Web Services 17./18.07.2003 Agenda Verteilte Systeme am am Beispiel Beispiel Aspekte von Verteilung

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Single Sign-On / Identity Management

Single Sign-On / Identity Management Single Sign-On / Identity Management Ein Überblick Michael Jäger 9. Januar 2011 1 / 54 Inhalt 1 Begriffe Web Single Sign-On Identität und Web-SSO SSO Szenarien SSO und SOA Ziele 2 Identitätsverwaltungssysteme

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

KompaRbilität zu Standards (WS- I) Contracts. Interfaces und Generics Umfangreiche AWribuRerung. Mehr Spielraum auf Transportebene

KompaRbilität zu Standards (WS- I) Contracts. Interfaces und Generics Umfangreiche AWribuRerung. Mehr Spielraum auf Transportebene Komponenten WCF (.NET Framework) WCF Verfeinerung und Reifung der ursprünglichen Version Geringere Unterschiede zu ASMX 2.0 (.NET 2.0) + WSE 3.0 Schwerpunkte KompaRbilität zu Standards (WS- I) Contracts

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier Di 8.3 January 21-25, 2008, Munich, Germany ICM - International Congress Centre Munich Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis Dominick Baier In-depth support and

Mehr

Auszug aus der Schulung Web Services Sicherheit

Auszug aus der Schulung Web Services Sicherheit Auszug aus der Schulung Web Services Sicherheit Dieses Dokument ist ein Auszug aus unserem Skript zur Schulung Web Services Sicherheit. Es dient als Beispiel für unsere Kursunterlagen. Thomas Bayer Nikolausstraße

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer

Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer *Was sind Web Services? *Beispiele für Web Services *Web Service Architektur *Web Services Technologien *Fazit 2 *Übertragungsstandard

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Glossar zum S.A.F.E. Feinkonzept

Glossar zum S.A.F.E. Feinkonzept Glossar zum S.A.F.E. Feinkonzept Thema: Verantwortlich: Secure Access to Federated E-Justice/E-Government Bund-Länder-Kommission für Datenverarbeitung und Rationalisierung in der Justiz Version.Release:

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Seminar Telekommunikation. Federated Identity Management mit Shibboleth

Seminar Telekommunikation. Federated Identity Management mit Shibboleth Seminar Telekommunikation bei Prof. Dr. Martin Leischner im WS 2005/06 Federated Identity Management mit Shibboleth von Übersicht 1. Identity Management 2. Federated Identity Management 3. Konzepte von

Mehr

SAX-basierte Validierung von WS-Security-angereicherten SOAP- Nachrichten gegen eine Security Policy

SAX-basierte Validierung von WS-Security-angereicherten SOAP- Nachrichten gegen eine Security Policy SAX-basierte Validierung von WS-Security-angereicherten SOAP- Nachrichten gegen eine Security Policy Ralph Herkenhöner Arbeitsgruppe Kommunikationssysteme Institut für Informatik Christian-Albrechts-Universität

Mehr