Sichere Web Services unter J2EE

Größe: px
Ab Seite anzeigen:

Download "Sichere Web Services unter J2EE"

Transkript

1

2 Patrick Schmitt Sichere Web Services unter J2EE Absicherung von Web Services mit WS-Security January 12, 2004 Fachhochschule Trier Betreuung: Prof.Dr.-Ing.DamianWeber Dr. Bernd Kuhlmann, BGS AG, Mainz

3 Erklärung Hiermit erkläre ich, dass ich die nachfolgende Arbeit selbstständig und ohne fremde Hilfe angefertigt habe. Dabei wurden keine anderen Hilfsmittel, als die im beigefügten Verzeichnis angegeben, verwendet. Patrick Schmitt (927151)

4 In den vergangenen Jahren entwickelten sich Web Services von einem Megatrend hin zu einer in vielen Unternehmen produktiv eingesetzten Technologie. Waren die ersten Implementierungen wie bei allen neuen Technologien noch überschaubar, so erreichen aktuelle Projekte leicht den Umfang einiger Millionen Euro und sind damit durchaus als unternehmenskritisch einzustufen. Einhergehend mit der steigenden Bedeutung von Web Services wurde auch der Ruf nach äquivalenten Sicherheitsstandards laut. So äußerten laut einer Studie von Cap Gemini Ernst & Young [1] 60 Prozent der befragten IT-Direktoren Befürchtungen über entstehende Sicherheitslücken durch den Einsatz der neuen Technologie. Die daraus entstandenen Standards und Protokolle zur Absicherung von Web Services sollen im folgenden betrachtet werden, anschließend wird eine Implementierung vorgestellt, die es ermöglicht, Web Services dem WS-Security-Standard konform abzusichern.

5 Inhaltsverzeichnis 1 Web Services - eine kurze Einführung WassindWebServices? ArchitekturvonWebServices Vergleich zwischen Sun ONE und Microsoft.NET SunONE Microsoft.NET Fazit Vor-undNachteilevonWebServices Standards im Bereich Web Services XML-ExtensibleMarkupLanguage Status Merkmale SOAP - Simple Object Access Protocol Status Ziele Merkmale Implementierungen WSDL- WebServicesDescriptionLanguage Status Ziele ElementeinWSDL UDDI - Universal Description, Discovery and Integration Status Ziele Merkmale UDDI-API fürjava ÖffentlicheUDDI-Registries... 13

6 VIII Inhaltsverzeichnis 3 Sicherheitsprotokolle und Standards WebServiceSecurity Status Ziele MerkmalevonWS-Security Implementierungen XML-Signature Status Ziele Merkmale Implementierungen XML-Encryption Status Ziele Merkmale Implementierungen XKMS-XMLKeyManagmentSpecification Status Ziele Implementierungen SAML - Security and Assertion Markup Language Status Ziele Implementierungen Die Axis SOAP-Implementierung DasAxis-Projekt ArchitekturvonAxis AxisalsServer AxisalsClient InstallationundKonfigurationvonAxis Installation EntwickelneinesWebServicesmitAxis ErstelleneinesJava-Interfaces Erzeugen der WSDL-Beschreibung Erzeugung der Java-Klassen aus dem WSDL-Dokument EinfügenderProgrammlogik InstallationvonWebServicesunterAxis ErstelleneinesClients SicherheitslückenvonWebServices SicherheitslückendurchXML GroßeXML-Dokumente EntityExpansionAttacks DateireferenzierendeEntities... 36

7 Inhaltsverzeichnis IX Gegenmaßnahmen SicherheitslückendurchdenEinsatzvonSOAP Sicherheit der übertragenendaten BufferOverflows Command-Injection SOAP-Attachments Gegenmaßnahmen AllgemeineSicherheitsmaßnahmen Die WS-Security Implementierung MotivationzurImplementierung Anforderungen SignierungvonNachrichten VerschlüsselungvonNachrichten AnforderungenzumpraktischenEinsatz Entwurf Realisierung Packagede.trier.wsse.type Packagede.trier.wsse.dsig Packagede.trier.wsse.enc Packagede.trier.wsse.security TestenderBibliothek Betrachtungen zum praktischen Einsatz der Implementierung IntegrationinvorhandeneWebServices Performance und Netzlast durch den Einsatz von WS-Security Performance Netzlast Fazit und Ausblick Fazit Weiterentwicklung der Bibliothek in der Zukunft Klassendokumentation Packagede.trier.wsse.type BinarySecurityToken CipherData DataReference EmbeddedReference EncryptedData EncryptedKey EncryptionMethod KeyIdentifier Reference... 60

8 X Inhaltsverzeichnis ReferenceList SecurityHeader SecurityTokenReference SignatureElement TimeStamp UsernameToken X509IssuerSerial Packagede.trier.wsse.enc CertificateResolver DecryptElement EncryptElement XEncrypt XMLDecryptor XMLEncryptor DecryptionException EncryptionException Packagede.trier.wsse.dsig SignBodyElement VerifySignedBody XSignature SignatureException Packagede.trier.wsse.security WSSecurity Packagede.trier.wsse.util EncryptionUtil SignatureUtil Packagede.trier.wsse.samples SignatureHandler VerifyingHandler UML-Diagramme der Packages Beispiele SOAP-AufrufRequest/Respone SOAP-AufrufinnerhalbeinesHTTP-Request SOAP-Antwort innerhalb einer HTTP-Response AutomatischerzeugtesWSDL-Dokument SOAP-Aufruf unter Verwendung von WS-Security SOAP-Aufruf Digital Signierter SOAP-Aufruf und Verarbeitung durcheinenproxy Digital signierter und verschlüsselter SOAP-Aufruf undverarbeitungdurcheinenproxy Abkürzungen... 87

9 Inhaltsverzeichnis XI 13 Stichwortverzeichnis Literaturverzeichnis... 95

10

11 1 Web Services - eine kurze Einführung Dieser Abschnitt gibt eine Einführung in den Aufbau und die Grundlagen von Web Services. Dabei werden die Unterschiede und Vorteile gegenüber klassischen Middleware-Architekturen herausgestellt. Anschließend folgt ein kurzer Vergleich der beiden Ansätze Sun ONE und Microsoft.NET. 1.1 Was sind Web Services? Web Services sind allgemein gesprochen Client/Server-Applikationen, die ihre Dienste über ein Netzwerk anbieten, typischerweise das Internet, aber auch ein Intranet. Meint man jedoch Web Services, von denen seit einiger Zeit die Rede ist, so kann man einschränken: Web Services sind Server-Applikationen, die mit dem Client über das auf XML basierende SOAP-Protokoll 1 kommunizieren und dazu HTTP oder SMTP als Trägerprotokoll benutzen. Neu ist daran lediglich die Kommunikation über SOAP und HTTP bzw. SMTP. Die Funktionalität wurde früher schon durch klassische Middleware-Technologien wie CORBA und das dabei benutzte Protkoll IIOP erreicht. Vereinfacht gesprochen kommunizieren Web Services durch den Austausch von XML- Dokumenten über HTTP. 1.2 Architektur von Web Services Die Architektur von Web Services lässt sich mit den vorher erwähnten klassischen Middleware-Architekturen vergleichen. Insgesamt kann man die folgenden drei Rollen vergeben: Service Requester bzw. Client Der Client nutzt die Dienste, die ein Server anbietet. Im Falle von Web 1 Simple Object Access Protocoll

12 2 1 Web Services - eine kurze Einführung Services führt der Client entfernte Methodenaufrufe auf dem Server durch, ähnlich dem lange bekannten Konzept der RPC 2. Dabei wird SOAP als Kommunikationsprotokoll benutzt. Den aufzurufenden Web Service kann der Client aus der UDDI-Registry 3 bestimmen (Find). Die UDDI-Registry ist eine Art öffentliches Verzeichnis, bei dem Anbieter ihre Web Services registrieren können. Eine ausführlichere Erläuterung von UDDI erfolgt in Kapitel 2.4. Service Provider bzw. Server Der Server stellt die Dienste bereit und veröffentlicht eine standardisierte Beschreibung (Publish), wie diese aufzurufen sind. Das kann ein WSDL- Dokument 4 zum Download sein oder ein Eintrag in einer UDDI-Registry. WSDL-Dokumente beschreiben Web Services mit einer XML-Grammatik, mehr dazu folgt in Kapitel 2.3. Service Registry bzw. Registry Hier kann der Betreiber der Web Services veröffentlichen (Publish), welche Funktionalität die angebotenen Services bieten. Diese Einträge sind ebenfalls standardisiert und erfolgen mittels UDDI. Abb Ablauf der Nutzung eines Web Service 1.3 Vergleich zwischen Sun ONE und Microsoft.NET Dieser Abschnitt zieht einen kurzen Vergleich zwischen den beiden bedeutendsten Architekturen zur Realisierung von Web Services, Sun ONE und Mi- 2 Remote Procedure Calls 3 Universal Description, Discovery and Integration 4 Web Service Description Language

13 1.3 Vergleich zwischen Sun ONE und Microsoft.NET 3 crosoft.net. Am Ende soll eine kurzes Fazit die Vor- und Nachteile aufzeigen, jedoch ohne eine Bewertung der beiden Ansätze durchzuführen Sun ONE Der Ansatz von Sun basiert auf dem Einsatz von Enterprise Java Beans, die die Geschäftslogik implementieren. EJBs kommunizieren mit der oder den Datenbanken, die Datenpräsentation auf der Clientseite geschieht mit JSPs oder Servlets. Sie erzeugen das vom Browser darstellbare HTML. Im Falle von Web Services kommuniziert der Client über SOAP mit dem Server, die SOAP-Anfragen werden dann auf Serverseite von einem Router-Servlet entgegengenommen. Das Router-Servlet greift seinerseits wieder auf die EJBs zu. Dabei ist die Programmiersprache in der der Client entwickelt wurde beliebig. Eine weitere Möglichkeit besteht im Einsatz von CORBA/RMI mit IIOP als Kommunikationsprotokoll zwischen Client und Server, damit kann der Client direkt auf die EJB-Umgebung zugreifen, siehe dazu Abb.1.2. Diese zweischichtige Architektur ermöglicht die klare Trennung zwischen präsentierenden (JSP, Servlets) und geschäftslogischen Funktionen (EJBs). Die EJB-Umgebung ist zudem absolut plattformunabhängig. Zur Entwicklung Java-basierter Lösungen steht eine Vielzahl eigenständiger Abb Die Sun ONE-Architektur

14 4 1 Web Services - eine kurze Einführung Produkte zur Verfügung. Von Sun gibt es die Forte Entwicklungsumgebung, andere IDEs sind NetBeans, VisualJ oder Eclipse. Als Application-Server sind der Sun ONE Application Server, JBoss, Jonas und andere auf dem Markt. Diese Produkte sind eigenständige Lösungen, die nicht aufeinander abgestimmt sind und nur mit Anpassungen zusammenarbeiten. Auch wenn Sun mit der ONE Initiative eine Komplettlösung ähnlich.net bieten will, merkt man doch recht schnell, daß hier, vorerst, nur vorhandene Produkte zu einem Paket zusammengefasst wurden. Während der Entwicklung muss ein Web Service kompiliert, von Hand installiert und anschließend ein Client zum Testen codiert werden. Zwar erleichtern einige Tools (wie beispielsweise in der Axis-Bibliothek) die Entwicklung, diese sind aber nicht in die Entwicklungsumgebung integriert und müssen von Hand aufgerufen oder eingebunden werden Microsoft.NET Die.NET-Architektur ähnelt stark derjenigen von Sun ONE. Der einzige Unterschied besteht darin, dass die Möglichkeit mit CORBA/RMI über IIOP zu kommunizieren, entfällt. Stattdessen kommt (D)COM als Protokoll zum Einsatz, mit dem der Client direkt auf die.net-komponenten im Kern des Gesamtsystems zugreifen kann, siehe Abb.1.3. Diese.NET-Komponenten werden mit einer beliebigen, von.net unterstützten Programmiersprache entwickelt, ebenso der Client. Auf den ersten Blick kann Java dann durch.net mit VisualBasic kommunizieren, was vorher so nicht möglich war. Dies stimmt sogar, allerdings ist dieser Ansatz nur sprachunabhängig und nicht plattformneutral. Der Microsoft-Ansatz erfordert immer eine Microsoft-Plattform, vielleicht wird diese Notwendigkeit in Zukunft durch das Mono-Projekt und.gnu unter Linux entfallen. Als Entwicklungsumgebung steht zur Zeit für.net nur das VisualStudio.NET von Microsoft zur Verfügung, andere Produkte sind noch keine vollwertigen IDEs, sondern eher Quellcodeeditoren. Dazu, quasi als Paket, bietet Microsoft den Internet Information Server als Application Server an, der zusammen mit dem Internet Explorer als Test- und Ablaufumgebung dient. Die Unterstützung des Internet Information Servers aus VisualStudio heraus ist weit fortgeschritten, so ist es möglich, mit nur einem Knopfdruck einen entwickelten Web Service zu installieren, starten und zu testen Fazit Beide Ansätze bieten Vor- und Nachteile. Der wichtigste Vorteil des Javabasierten Ansatzes ist natürlich die Plattformneutralität, da Java auf allen gängigen Betriebssystemen verfügbar ist. Demgegenüber steht die bislang schlechte Unterstützung durch die erhältlichen Entwicklungsumgebungen, hier besteht noch einiger Nachholbedarf durch die Hersteller. Momentan muss an dieser Stelle noch zuviel Handarbeit geleistet werden.

15 1.4 Vor- und Nachteile von Web Services 5 Abb Die Microsoft.NET-Architektur Microsoft bietet mit der.net-plattform, der Visual-Studio-Entwicklungsumgebung und dem Internet Information Server ein sehr mächtiges System, mit dem Web Services schnell entwickelt, getestet und installiert werden können. Ein Nachteil ist die Bindung an eine komplette Umgebung dieses Anbieters, da sonst die Stärken des aufeinander abgestimmten Systems nicht mehr zum Tragen kommen. 1.4 Vor- und Nachteile von Web Services Der Vorteil von Web Services gegenüber klassischen Middleware-Techniken liegt in der Plattformneutralität. Ein Client muss nicht wissen, in welcher Sprache ein Service programmiert ist oder unter welchem Betriebssystem er läuft. Er benötigt lediglich die Information aus der Registry, also ein WSDL- Dokument oder einen Eintrag aus einer UDDI-Registry, um zu wissen, wie der Service zu nutzen ist. Ein weiterer positiver Aspekt (und gleichzeitiger Schwachpunkt) ist die Verwendung von HTTP als Trägerprotokoll. Andere TCP/IP-basierte Middleware- Technologien kommunizieren über einen priviligierten Port; dieser muss an einer Firewall explizit freigeschaltet werden. Bei der Nutzung von HTTP ist dies nicht notwendig, da der verwendete Port 80 für HTTP beinahe immer

16 6 1 Web Services - eine kurze Einführung geöffnet ist. Allerdings wird dadurch auch die Sicherheitsfunktion der Firewall untergraben, weil der Datenverkehr jetzt ungefiltert passieren kann. Ein weiterer Minuspunkt ist die ungesicherte Kommunikation zwischen Client und Server, alle Daten werden im Klartext übertragen und können so abgehört oder manipuliert werden. Hier müssen zusätzliche Sicherheitsmaßnahmen Berücksichtigung finden.

17 2 Standards im Bereich Web Services In diesem Kapitel werden Standards beschrieben, die im Umfeld von Web Services von Bedeutung sind. Diese Standards, XML, SOAP, WSDL und UDDI, sind die Basis für die Implementierung und den Betrieb von Web Services. 2.1 XML - Extensible Markup Language Status Extensible Markup Language (XML) 1.0 (Second Edition) W3C Recommendation 6. Oktober 2000 Aktuelle Version: Merkmale Da XML im Vergleich zu den anderen vorgestellten Standards schon auf weite Anwendungsfelder zurückblickt und nicht speziell für den Einsatz innerhalb von Web Services entwickelt wurde, wird hier nicht näher auf die Eigenheiten von XML eingegangen. Das wesentliche Merkmal von XML liegt in der Bereitstellung eines einheitlichen Datenformates zum Austausch strukturierter Informationen. Diese Eigenschaft wird sehr gut beim Einsatz von XML innerhalb von Web Services sichtbar, hier werden Daten zwischen verschiedensten Plattformen ausgetauscht und einheitlich verarbeitet. Für weitere Informationen zu XML sei auf die Webseite des W3C verwiesen, Empfehlenswerte Bücher zum Thema XML sind [2] und [3].

18 8 2 Standards im Bereich Web Services 2.2 SOAP - Simple Object Access Protocol Status Simple Object Access Protocol (SOAP) 1.2 W3C Note 8. Mai 2000 Aktuelle Version: Ziele Die SOAP-Spezifikation beschreibt ein einfaches Protokoll zum Austausch strukturierter Informationen in einer dezentralen, verteilten Umgebung mit XML. Dabei macht sie keine Aussagen über das Programmiermodell oder Implementierungsdetails der Anwendung, es wird lediglich ein Mechanismus entworfen, um Daten innerhalb verteilter Anwendungen auszutauschen. So kann SOAP mit einer Vielzahl anderer Protokolle kombiniert werden (Binding), im aktuellen Standard ist vorerst nur die Bindung an HTTP spezifiziert. Oberstes Design-Ziel war die Einfachheit und Erweiterbarkeit des Protokolls; so wurde bei der SOAP-Spezifikation auf einige Merkmale traditioneller Messaging- oder Distributed-Object-Systeme wie CORBA oder RMI bewusst verzichtet. Aufgrund der Zustandslosigkeit von Web Services fehlen unter anderem folgende vier Kernfunktionalitäten, die von Middleware- Frameworks bereitgestellt werden: Object-by-Reference Verteilte Garbage Collection Activation Messaging, bzw. Message-Queues Weiterhin werden in der Spezifikation keine Mechanismen zur Verschlüsselung, Authentifizierung und Datenintegrität beschrieben, diese Aufgaben müssen durch zusätzliche Maßnahmen abgedeckt werden Merkmale Die SOAP-Spezifikation besteht aus 3 Teilen: SOAP Envelope Der SOAP-Envelope (Umschlag) definiert eine Struktur, mit der definiert werden kann, was in der SOAP-Nachricht enthalten ist, wer der oder die Empfänger sind und welche Teile des Inhaltes vorgeschrieben oder optional sind. SOAP Encoding Rules Die SOAP Encoding Rules beschreiben einen Mechanismus zur Serialisierung von Anwendungsdaten, die dann innerhalb des erzeugten XML- Dokuments ausgetauscht werden können.

19 2.2 SOAP - Simple Object Access Protocol 9 SOAP RPC - SOAP Remote Procedure Calls SOAP-RPC beschreibt eine Konvention zur Repräsentierung von RPC- Aufrufen und RPC-Rückgaben in XML. Damit ist es möglich, mit Hilfe von SOAP entfernte Prozeduren aufzurufen, also verteilte Anwendungen zu implementieren. Der Prozeduraufruf über SOAP hat den Vorteil, keine Änderung an bestehenden Netzwerkkonfigurationen zu benötigen, da er über das übliche HTTP-Protokoll an Port 80 durchgeführt wird. Eine gültige SOAP-Nachricht besteht aus einem SOAP-Envelope, einem optionalen SOAP-Header und einem SOAP-Body. Zusätzlich können an die Nachricht noch Attachments in Form von Dateien angefügt werden. SOAP-Envelope Der Envelope repräsentiert das Wurzelelement einer SOAP-Nachricht. Er enthält die Namespace-Deklarationen für SOAP xmlns:soap-env= und eventuell zusätzliche Attribute, welche durch eine Namespace-Deklaration qualifiziert werden müssen. SOAP-Header Der Header stellt das erste Folgeelement des SOAP Envelope dar. Hiermit wird der Empfänger einer Nachricht, der sogenannte SOAP-actor, festgelegt. Es können auch sogenannte Intermediaries (Zwischenempfänger) angegeben werden. Diese empfangen die Nachricht und leiten sie an den Empfänger oder an den nächsten Intermediary weiter, wobei Teile der Nachricht geändert werden können. Dies wird wichtig im Zusammenhang mit der Verschlüsselung oder Signatur der Nachricht, da dann berücksichtigt werden muss, welche Teile der verschlüsselten Nachricht ein Intermediary lesen oder ändern können soll. Eventuell ist auch ein erneuter Signaturvorgang erforderlich. Weiter wird im Header durch das Attribut mustunderstand festgelegt, ob der Empfänger das Header-Element verabeiten muss oder ob es genügt, nur die Body- Elemente zu verarbeiten. Können die Header-Einträge nicht verarbeitet werden, muss die SOAP-Engine einen SOAP-Fehler (SOAP-Fault) erzeugen, der dann als Rückgabe innerhalb der Response im SOAP-Body steht. Anhand dieses SOAP-Faults kann der Absender dann ermitteln, weshalb sein SOAP- Aufruf nicht erfolgreich bearbeitet werden konnte. SOAP-Body Das Body-Element ist ein child-element des SOAP Envelope. Ist ein SOAP- Header-Element vorhanden, muss der SOAP-Body auf dieses folgen, ist kein Header-Element vorhanden, folgt es unmittelbar auf das SOAP-Envelope- Element. Der Body enthält die eigentlichen Nutzdaten, die an den Empfänger

20 10 2 Standards im Bereich Web Services übertragen werden, dies können RPC-Aufrufe oder Fehlermeldungen sein. Alle Einträge im Body sind durch Namespace-Deklarationen auszuzeichnen. Für SOAP-Fehlermeldungen gibt es das SOAP Fault-Element mit den 4 Subelementen faultcode, faultstring, faultactor und detail. Andere Subelemente sind zugelassen, müssen dann aber qualifiziert werden. Abb Aufbau einer SOAP-Nachricht Implementierungen Apache Axis Apache SOAP Microsoft.NET Framework Sun Web Services Development Kit ksoap Einen SOAP-Request und SOAP-Response über HTTP als Trägerprotokoll zeigt Beispiel 11.1.

21 2.3 WSDL - Web Services Description Language WSDL - Web Services Description Language Status Web Services Description Language (WSDL) 1.1 W3C Note 15. März 2001 Aktuelle Version: Ziele WSDL definiert eine XML-Grammatik zur Beschreibung von Web Services. Dazu beschreibt ein WSDL-Dokument einen Service als Endpunkt, an den Nachrichten versendet werden. Ein WSDL-Dokument kann über eine URL oder UDDI abgerufen werden, um diese Beschreibung dem Nutzer eines Services zur Verfügung zu stellen. Anhand dieses Dokumentes kann der Service dann mit den entsprechenden Parametern aufgerufen werden. In der aktuellen Version werden als Protokolle zum Nachrichtenaustausch SOAP, HTTP GET/POST und MIME unterstützt Elemente in WSDL service-element Die Adresse des Web Service, bei Nutzung von HTTP als Trägerprotokoll beispielsweise Die Adresse eines Web Service bildet zusammen mit den nachfolgenden Elementen des WSDL- Dokumentes den sogenannten service. types-element Dieses Element dient zur Definition der Datentypen, die in den Nachrichten ausgetauscht werden, sowie der zugehörigen Rückgabewerte. Um die Plattformunabhängigkeit und Interoperabilität zu gewährleisten, benutzt WSDL dazu XSD-Schemas. Es können aber auch neue, eigene Typsysteme verwendet werden. message-element Beschreibt die Ein- und Ausgabeparameter. operation-element Legt die vom Web Service unterstützten Methodensignaturen fest. porttype-element Definiert die Zuordnung der einzelnen öffentlich angebotenen Methoden zu den Methoden der Implementierungsklasse, die den Web Service realisiert. binding Beschreibt das konkrete Trägerprotokoll und Datenformat über das kommuniziert wird. Dies wird als Binding bezeichnet. port -Element Definiert den Endpunkt der Kommunikation als Kombination aus Binding und Netzwerkadresse. Ein automatisch aus einem Java-Interface generiertes WSDL-Dokument zeigt Beispiel 11.2.

22 12 2 Standards im Bereich Web Services 2.4 UDDI - Universal Description, Discovery and Integration Status Universal Description, Discovery and Integration Aktuelle Version 3.0: Ziele UDDI definiert ein webbasiertes, verteiltes System zur Registrierung von Web Services. Ziel ist es, Firmen die Möglichkeit zu geben, die von ihnen angebotenen Web Services in einer Art öffentlichem Verzeichnis, den UDDI-Registries, einzutragen. Diese Einträge können dann nach verschiedenen Kriterien durchsucht werden, um den passenden Anbieter eines Web Service zu finden. Die Beschreibung eines Web Service erfolgt dabei durch eine XML-Datei. In der neuesten Version 3 der Spezifikation wird zusätzlich die Sicherheit der eingetragenen Informationen berücksichtigt. Es wird damit in Zukunft möglich sein, UDDI-Einträge digital zu signieren, um die Integrität der Informationen sicherzustellen. So kann beispielsweise verhindert werden, dass die Adresse eines Web Services unerlaubt verändert wird und damit SOAP-Anfragen an die Adresse eines falschen Servers gesendet werden Merkmale Die UDDI-Spezifikation unterteilt sich in vier Hauptbestandteile: Datenstruktur Mit ihr wird beschrieben, welche Datentypen innerhalb von UDDI gespeichert werden sollen. Ähnlich wie WSDL wird auch UDDI mit Hilfe von XML-Schemas beschrieben. API-Spezifikation Diese Spezifikation beschreibt, wie man als Programmierer auf eine UDDI- Registry zugreifen kann. Dabei gibt es zwei Gruppen von Funktionen. Die sogenannten publishing functions dienen dem Eintragen und Updaten eines Dienstes in der Registry. Zum Auslesen dieser Informationen benötigt man die inquiry functions, mit denen Lesezugriffe auf die UDDI-Registries durchgeführt werden können. Die API ist programmiersprachenunabhängig und muss in die jeweils benötigte Programmiersprache übersetzt werden. Replikationsspezifikation In dieser Spezifikation wird festgelegt, wie zwischen verschiedenen Anbietern die Daten unterschiedlicher UDDI-Registries dupliziert werden können.

23 2.4 UDDI - Universal Description, Discovery and Integration 13 Spezifikation für Registry-Anbieter Diese Spezifikation ist für Unternehmen gedacht, die selber eine UDDI- Registry aufbauen möchten. Sie umfasst Details über einzuhaltende Sicherheitsmaßnahmen, damit ein standardisierter Zugriff auf alle Registries erfolgen kann. Die Beschreibung eines Web Services innerhalb einer Registry wird in vier Teile untergliedert: Business Information Hierunter versteht man allgemeine Informationen über den Anbieter des Web Service, also Firmenname, Branche oder spezielle Produktinformationen, die im Zusammenhang zum Web Service stehen. Service Information Mit diesem Element können mehrere Web Services zu einem Prozess zusammengefasst werden, damit dieser durch den Aufruf aller Services abgearbeitet werden kann. Binding Information Hiermit werden technische Aspekte des Web Service beschrieben, beispielsweise unter welcher Adresse er zu finden ist, wie das Routing zum Service verläuft oder welche Maßnahmen zum Load Balancing zu beachten sind. Specification Information Hier werden die zum Aufruf des Service wichtigen Informationen eingetragen. Dazu gehören die Parameter, die übergeben werden müssen, das Format der Antwort oder zusätzliche Informationen zur Sicherheit UDDI-API für Java UDDI4J von IBM Java-API zum Zugriff auf UDDI-Registries, kostenlos unter Öffentliche UDDI-Registries IBM Microsoft SAP HP

24

25 3 Sicherheitsprotokolle und Standards Dieser Abschnitt beschreibt die wichtigsten Protokolle und Standards im Zusammenhang mit der Absicherung von Web Services. Es werden die jeweils wichtigsten Bestandteile kurz beschrieben, um die Möglichkeiten des entsprechenden Protokolls darzustellen. 3.1 Web Service Security Status Specification: Web Services Security (WS-Security) Working Draft 17, 27. August 2003 Aktuelle Version: Vorgeschlagen von IBM, Microsoft, Verisign Addendum: Web Services Security Addendum, 18. August Ziele Ziel des WS-Security-Standards ist der sichere Austausch von SOAP-Nachrichten. Dazu erweitert die Spezifikation vorhandene Sicherheitsprotokolle wie XML-Signature und XML-Encryption, um den Austausch von Sicherheitsinformationen, die Nachrichtenintegrität und die Vertraulichkeit von Nachrichten sicherzustellen. In der Spezifikation wird ausdrücklichdaraufhingewiesen, daß allein der Einsatz von WS-Security noch keine sicheren Web Services gewährleistet: (...) WS-Security is a building block that can be used in conjunction with other Web Service extensions and higher-level applicationspecific protocols to accommodate a wide variety of security models and encryption technologies. [6]

26 16 3 Sicherheitsprotokolle und Standards Um das Ziel sicherer Web Services zu erreichen, entwirft die Spezifikation kein eigenes Protokoll, sondern ein flexibel erweiterbares Framework, daß auf vorhandenen Sicherheitsstandards aufsetzt und die Integration zukünftiger Protokolle ermöglicht. WS-Security gewährleistet dabei eine Ende-zu-Ende- Sicherheit der ausgetauschten XML-Dokumente. Es erweitert die in der SOAP- Spezifikation festgelegten Header-Elemente um neue Elemente, die es ermöglichen, Sicherheitsinformationen in das XML-Dokument zu integrieren. Spätere Spezifikationen wie WS-Policy (gerade verabschiedet), WS-Trust oder WS- Privacy werden auf WS-Security aufbauen, um dieses Framework zu erweitern. Abb Die WS-Security Roadmap Merkmale von WS-Security Security-Element Die Spezifikation führt ein Security-Element im Header der SOAP-Nachricht ein, dass zum Anfügen von Sicherheitsinformationen für einen bestimmten Empfänger oder Intermediary in die SOAP-Nachricht dient. Für jeden Intermediary/Empfänger kann dabei ein eigenes Security-Element eingefügt werden. So können unterschiedliche Sicherheitsanforderungen an verschiedene Empfänger adressiert werden. Ein Intermadiary kann neue Security-Elemente anfügen oder bestehende Einträge ändern. Der Security-Header stellt also eine Beschreibung dar, welche Schritte der Absender durchgeführt hat, um die Nachricht zu signieren und/oder zu verschlüsseln. UsernameToken-Element Innerhalb des Security-Elementes wird das UsernameToken-Element verwendet. Es dient zur Übermittlung eines Benutzernamens mit optionalem Passwort.

27 3.2 XML-Signature 17 BinarySecurityToken-Element Zur Übermittlung binärer (z.b. X.509 Zertifikate, Kerberos Tickets) Security Token dient das BinarySecurityToken-Element. Es definiert die Art der Information, sowie die Binärkodierung (z.b. Base64Binary), die durchgeführt wurde, um das Token in das XML-Dokument einzubinden. SecurityTokenReference-Element Für Tokens, die nicht in der SOAP-Nachricht enthalten sind, sondern extern über eine URI referenziert werden, ist das SecurityTokenReference- Element vorgesehen. Es kann beispielsweise dazu verwendet werden, über eine URI einen Schlüssel zu referenzieren, der zur Verifizierung einer Signatur benötigt wird. TimeStamp-Element Das TimeStamp-Element ermöglicht die Angabe des Erstellungs- und/oder Verfallszeitpunktes für ein XML-Dokument. Optional können auch Delays angegeben werden, die die Dauer der Übertragung oder Verarbeitung des Dokumentes beschreiben. Andere Elemente werden aus den Standards XML-Encryption/XML-Signature übernommen, ihre Beschreibung erfolgt in den beiden nächsten Abschnitten. Ein Beispiel zur Benutzung von WS-Security innerhalb eines SOAP-Aufrufes findet sich unter Beispiel Implementierungen Microsoft Web Service Development Kit für.net 3.2 XML-Signature Status XML-Signature Syntax and Processing W3C Recommendation 12 Februar 2002 Aktuelle Version: Ziele Die XML-Signature-Spezifikation beschreibt eine Syntax und dazugehörige Verarbeitungsregeln zur Erzeugung und Verarbeitung von digitalen Signaturen innerhalb von XML-Dokumenten. Diese Signaturen können auf jede Art digitaler Daten angewendet werden, vor allem natürlich XML-Dokumente. Es können sowohl Daten innerhalb eines XML-Dokumentes signiert werden (Enveloped bzw. enveloping-signature), als auch externe Daten (detached- Signature). XML-Signature legt dabei die Bindung eines Schlüssels an die

Verteilte Systeme: Übung 4

Verteilte Systeme: Übung 4 Verteilte Systeme: Übung 4 WSDL und SOAP Oliver Kleine Institut für Telematik https://www.itm.uni-luebeck.de/people/kleine SOAP Nachrichten Serialisierung in XML Root-Element einer SOAP Nachricht ist

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Java und XML 2. Java und XML

Java und XML 2. Java und XML Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer

Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer *Was sind Web Services? *Beispiele für Web Services *Web Service Architektur *Web Services Technologien *Fazit 2 *Übertragungsstandard

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Themen. Web Service - Clients. Kommunikation zw. Web Services

Themen. Web Service - Clients. Kommunikation zw. Web Services Themen Web Service - Clients Kommunikation zw. Web Services Bisher: Implementierung einer Java Anwendung und Bereitstellung durch Apache Axis unter Apache Tomcat Java2WSDL Erzeugen einer WSDL-Datei zur

Mehr

Web Services Security

Web Services Security Web Services Security Dokumentation zu den Beispielen Vortrag vom 11.12.02 Svetoslav Draganov Einrichtung der Entwicklungsumgebung unter Windows NT/2000/XP 1. Herunterladen aller Packages - VeriSign Trust

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Implementierung von Web Services: Teil I: Einleitung / SOAP

Implementierung von Web Services: Teil I: Einleitung / SOAP Implementierung von Web Services: Teil I: Einleitung / SOAP Prof. Dr. Kanne - FSS 2007 Carl-Christian Kanne, February 25, 2007 Web Services - p. 1/12 Web Services: Allgemein XML Datenaustauschformat plattformunabhängig

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein. Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

SOA. Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik

SOA. Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik SOA Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik Laderampen müssen passen Modularisieren Softwarearchitektur Modul A Modul B Modul C Modul D Große Anwendung im Unternehmen Modul

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Übersicht. Angewandte Informatik 2 - Tutorium 6. Teile einer WSDL-Datei. Was ist WSDL. Besprechung: Übungsblatt 5

Übersicht. Angewandte Informatik 2 - Tutorium 6. Teile einer WSDL-Datei. Was ist WSDL. Besprechung: Übungsblatt 5 Übersicht Angewandte Informatik 2 - Tutorium 6 Besprechung: Übungsblatt 5 Götz Bürkle (goetz@buerkle.org) Übungsblatt 5: Aufgabe 4 - Webservices Institut für Angewandte Informatik und Formale Beschreibungsverfahren

Mehr

VVA Webservice Online Lieferbarkeits-Abfrage

VVA Webservice Online Lieferbarkeits-Abfrage Version 1.0 Dateiname VVA_OLA_Schnittstellenbeschreibung_2012.docx Erstellt am 30.05.2010 Seitenanzahl 5 arvato media GmbH Historie der Dokumentversionen Version Datum Autor Änderungsgrund / Bemerkungen

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2 Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2 Hier finden Sie die Beschreibung der letzten Änderungen und Aktualisierungen. Bei Fragen und Anregungen steht das EDI-Real-Team unter +43 732

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services Themen Web Services und SOA Wer kennt den Begriff Web Services? Was verstehen Sie unter Web Services? Die Idee von Web Services Ausgangspunkt ist eine (evtl. schon bestehende) Software Anwendung oder Anwendungskomponente

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12 ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr. [HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

2 Aufruf eines SAP Webservices aus einer Adobe Flex 4.0- Applikationen

2 Aufruf eines SAP Webservices aus einer Adobe Flex 4.0- Applikationen 1 Allgemein Voraussetzungen: SAP Web Application Server (WAS) 6.0, 7.0 oder 7.1 Adobe Flash Builder.0 Abstract: Erzeugen eines SAP Webservices mit der Transaktion SE37 Anlegen einer Flex -Anwendung samt

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005 XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick GPN4: 22.05.2005 Übersicht Wofür Signaturen? Wieso ein weiteres Signaturverfahren? Grundlagen Signatur-Typen Juristische Aspekte von Signaturen

Mehr

XML und SOAP Einführung und Grundlagen

XML und SOAP Einführung und Grundlagen XML und SOAP Einführung und Grundlagen Matthias Böhmer 16.12.2005 Agenda 1. XML 2. SOAP 3. Seife im Buchladen?! E-Commerce :: XML und SOAP Matthias Böhmer 16.12.2005 2 XML :: Einführung (1) extensible

Mehr

Skript Pilotphase em@w für Arbeitsgelegenheiten

Skript Pilotphase em@w für Arbeitsgelegenheiten Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16 Änderungen in Dokumentation und Software sind vorbehalten! Copyright Copyright 2005 COSA GmbH Alle Rechte vorbehalten.

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

3. Stored Procedures und PL/SQL

3. Stored Procedures und PL/SQL 3. Stored Procedures und PL/SQL Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 entwickelt von BellandVision GmbH 1. Allgemeines Ab dem 03.01.2011 steht ein neues Release der Re@BellandVision Software zur Verfügung. Kunden

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr