KONZEPTION UND REALISIERUNG EINES SICHEREN

Größe: px
Ab Seite anzeigen:

Download "KONZEPTION UND REALISIERUNG EINES SICHEREN"

Transkript

1 Roland Schmitt KONZEPTION UND REALISIERUNG EINES SICHEREN UND MOBILEN WEB SERVICE MIT.NET BETREUT DURCH HERRN PROF. DR.-ING. GEORG J. SCHNEIDER Diplomarbeit im Fachbereich Design und Informatik 28. April 2004 Fachhochschule Trier Hochschule für Wirtschaft, Technik und Gestaltung UNIVERSITY OF APPLIED SCIENCES Trier

2

3 Erklärung Hiermit erkläre ich, dass ich die vorstehende Arbeit selbstständig und ohne fremde Hilfe angefertigt und mich anderer als der im beigefügten Verzeichnis angegebener Hilfsmittel nicht bedient habe. Trier, 27. April 2003 Roland Schmitt

4

5 Danksagung Ich möchte folgenden Personen und Firmen für ihre Unterstützung danken: Professor Dr.-Ing. Georg J. Schneider, Fachhochschule Trier Dr. Tochko Dobrev, T-Systems, Trier T-Systems, Entwicklungszentrum Süd-West, Trier

6

7 Zusammenfassung Location Based Services werden durch die Verbreitung leistungsfähiger mobiler Geräte immer interessanter und halten auch im Consumer-Bereich Einzug. In der vorliegenden Diplomarbeit wird ein Dienst entwickelt, der aktuelle, ortsbasierte Informationen an mobile Geräte liefert. Ein Client, der auf Basis eines PocketPC entwickelt wird, kommuniziert dabei mit Hilfe von Web Services mit dem Dienst, der die Lokalisierung und Datenaufbereitung vornimmt. Um die Sicherheit und Integrität der übertragenen Daten zu gewährleisten, wird eine Bibliothek entwickelt, die sich an vorhandenen Standards wie XML-Encryption orientiert, und die geeignet ist, die kryptographischen Ansprüche an die Datenübertragung zu erfüllen. Als Basis für die Entwicklung des Systems dient dabei serverseitig das Microsoft.NET-Framework, auf Seite des Clients findet das Microsoft.NET Compact Framework Verwendung.

8

9 Abstract By the spreading of efficient mobile devices location based services are getting more and more interesting and will hold introduction in the consumer range. In this diploma thesis a service is developed which supplies current, localbased information to mobile devices. A client, which is developed on basis of pocket pc, communicates thereby by web services with the service, which performs the localization and data preparation. To ensure security and integrity of the transferred data, a library will developed, which itself based on existing standards such as XML-Encryption and which is suitable to fullfill the cryptographic requirements of the data communication. The development is based on the Microsoft.NET Framework at the server side, the client uses the Microsoft.NET Compact Framework.

10

11 Inhaltsverzeichnis Teil I Einleitung 1 Einleitung/Motivation Ziele der Arbeit Verwandte Arbeiten Project LOST Microsoft MapPoint Bewertung/Fazit Teil II Grundlegende Konzepte 4 Microsoft.NET Microsoft.NET Framework Microsoft.NET Compact Framework Die Programmiersprache C# Der Plattform-Invoke Mechanismus Web Services Aufbau von Web Services SOAP Simple Object Access Protocol WSDL Web Service Description Language UDDI Univeral Discovery, Description and Integration Kryptographische Grundlagen Mathematische Grundlagen Hash-Funktionen Symmetrische Verschlüsselung Beispiel einer symmetrischen Verschlüsselung Asymmetrische Verschlüsselung Beispiel einer asymmetrischen Verschlüsselung mit RSA Digitale Signaturen Sicherheit von Web Services Web Service Security (WS-Security) XML-Encryption Verschlüsselung von XML XML-Signature Signieren von XML Vertraulichkeit

12 XIV Inhaltsverzeichnis 7.3 Integrität und Authentizität Warum kein HTTPS? Lokalisierung von mobilen Geräten GPS Global Positioning System Vorteile Nachteile CellID Lokalisierung per Mobilfunk-Zelle Vorteile Nachteile LocInfo Vorteile Nachteile Ortsbasierte Informationen Teil III Architektur 10 Gesamtarchitektur Server-Architektur Web Services Web Service Security Backend-Schnittstellen Schnittstelle zu LocInfo Schnittstelle zu T-Info Client-Architektur Benutzeroberfläche Web Service-Proxy Web Service Security CryptoAPI-Wrapper PhoneAPI-Wrapper Teil IV Realisierung/Implementierung 13 Realisierung des Servers Web Services Schnittstelle zu LocInfo Schnittstelle zu T-Info Web Service Security Konfiguration der WSE Zertifikat-Stores Verschlüsselung Entschlüsselung Realisierung des Clients Benutzerschnittstelle Web Service Proxy Konfiguration der Sicherheitsmechanismen SOAP-Extension WSSecuritySoapExtension Web Service Security

13 Inhaltsverzeichnis XV Die Klasse XMLEncryption Die Klasse XMLDecryption Die Klasse XMLSecurityConfig Der Namespace System.Security.Cryptography Hash-Algorithmen Symmetrische Algorithmen Asymmetrische Algorithmen CryptoAPI PhoneAPI Teil V Verwendungsbeispiele 15 Verwendung der Bibliotheken Benutzen von phoneapi Benutzen von System.Security.Cryptography Benutzen von WS.Security Verwendung des Info-Client Teil VI Anwendungsszenarien 17 Einsatz der entwickelten Komponenten Szenario 1: Außendienstmitarbeiter Szenario 2: Paketzusteller Teil VII Resümee und Ausblick 18 Zusammenfassung Ausblick Teil VIII Abbildungen Teil IX Stichwortverzeichnis Teil X Abkürzungen Literaturverzeichnis

14

15 Teil I Einleitung

16

17 1 Einleitung/Motivation Die Integration von heterogenen Systemen in IT-Infrastrukturen nimmt einen immer grösseren Stellenwert in der Softwarentwicklung ein. Dabei sind die immense Komplexität und die daraus resultierenden Kosten entscheidende Faktoren für die Durchführbarkeit solcher Projekte. Ein probates Mittel, um die Komplexität und damit den Aufwand zu minimieren, ist der Einsatz von Web Services. Mit ihrer Hilfe können verschiedenste Systeme gekoppelt werden: ein IBM- Grossrechner unter VMS mit einem Linux-Laptop genauso wie ein PDA mit einem HP-UX-Server. Durch den standardisierten Einsatz von XML zum Datenaustausch können so Plattformgrenzen überwunden werden. Web Services haben sich seit ihrer Einführung 2001 als de-facto Standard etabliert, der von allen grossen Softwareanbietern unterstützt wird. Da Systeme aus unterschiedlichsten Umgebungen mit Hilfe von Web Services angebunden werden, die ihre Daten über verschiedene, unsichere Medien übertragen (Internet, Mobilfunknetz, WLAN...), stellt sich recht schnell die Frage nach der Sicherheit und Integrität der übermittelten Daten. Hierfür wurden zwei existierende Entwürfe (XML-Encryption, XML-Signature) des W3C auf Web Services übertragen und von Microsoft und IBM spezifiert. Zu dem resultierenden Standard, WS-Security genannt, existieren zum heutigen Zeitpunkt jedoch erst einige wenige Implementierungen 1, die alle noch einen relativ jungen Versionsstand haben und nicht genügen, den Reifegrad des umgesetzten Standards zu beurteilen. Da zukünftig mobile Geräte wie PDAs zur Durchführung von Transaktionen (Reservierungen, Bestellungen,...) benutzt werden sollen und hierbei auch sensitive Daten wie Kreditkarteninformationen ausgetauscht werden, sind die Themen Sicherheit und Kryptographie von massgeblicher Bedeutung für die Durchsetzung mobiler Anwendungen. Die Kombination von Sicherheit und Mobilität beim Einsatz von Web Services wirft einige interessante Fragen auf, die durch scheinbare Gegensätze oft schwierig zu beantworten sind: Kann auf mobilen Geräten, die oft eingeschränkte Ressourcen aufweisen, ein Web Service ohne Änderung an der Implementierung genutzt werden? Können mobile Geräte die gleichen Sicherheitsansprüche wie PCs oder Laptops gewährleisten? Welche Einschränkungen ergeben sich durch die oft langsamere Anbindung mobiler Geräte, beispielsweise über GPRS? 1 Emerging Technologies Toolkit: Phaos XML:

18 4 1 Einleitung/Motivation Unter mobilen Geräten wird hierbei ein Laptop, Organizer und insbesondere ein PDA verstanden, genauso jedoch ein Handy oder Smartphone. Diese Geräte besitzen oft Restriktionen bezüglich Prozessorleistung und Speicherausbau. Hierdurch ergeben sich Auswirkungen auf die Softwarentwicklung. Durch die zunehmende Verbreitung leistungsfähiger mobiler Geräte und den fortschreitenden Ausbau der Mobilfunknetze werden ortsbezogene Dienste (location based services, kurz LBS) heute immer interessanter. Viele Mobilfunkanbieter, wie T-Mobile, Vodafone und O2, bieten mittlerweise LBS an. Für die angebotenen Dienste gibt es jedoch keine einheitlichen Schnittstellen, dies könnte beispielsweise durch den Einsatz von Web Services erreicht werden. Ein Einsatzszenario für die Entwicklung wird durch ein konkretes Projekt bei dem betreuenden Unternehmen T-Systems entworfen. Dabei soll ein mobiles Informationssystem für die Lindner 2 -Hotelkette entwickelt werden, das den Hotelgästen zur Verfügung gestellt wird. Dieses System stützt sich auf ein mobiles Endgerät, mit dessen Hilfe ortsbasierte Informationen wie Veranstaltungen, Wetter oder Verkehrsinformationen abgefragt werden können. In nachfolgenden Entwicklungsstufen ist die Durchführung von Transaktionen, beispielsweise die Reservierung von Mietwagen, angedacht. Zu diesem Zweck muss die Kommunikation, die über GPRS bzw. UMTS abgewickelt wird, mit geeigneten Verfahren abgesichert werden. 2

19 2 Ziele der Arbeit Ziel der Arbeit ist es, ein mobiles Endgerät zu Lokalisieren und mit Hilfe von abgesicherten Web Services ortsbasierte, aktuelle Information zu übertragen. Die übertragenen Daten sind dabei vor Veränderung und Mitlesen geschützt, ausserdem wird es möglich sein, festzustellen, welche Dienste in der Nähe eines mobilen Gerätes angeboten werden. Zur Nutzung eines Web Services, der sich in der Nähe des mobilen Gerätes befindet, muss dieses lokalisiert werden. Hierzu wird ein Verfahren entwickelt, das diese Ortsbestimmung durchführt und die in der Umgebung befindlichen Web Services ermittelt.als konkrete Anwendung der Ortsbestimmung werden Informationen wie Veranstaltungen, Verkehrsinformationen und ärztliche Notdienste geliefert. Um den Datenaustausch abzusichern, wird auf vorhandenen Standards aufgesetzt, die die Web Service-Spezifikationen erweitern. Hierzu wird eine Bibliothek erstellt, die die erforderlichen Erweiterungen liefert und in späteren Projekten wiederverwendet werden kann. Die Bibliothek berücksichtigt dabei die eingeschränkten Resourcen der adressierten Endgeräte wie PDAs, PocketPCs und Smartphones. Die erstellte Software ist auf dem Microsoft.NET Compact Framework lauffähig, das wiederum für unterschiedliche Plattformen verfügbar ist, so z.b. Windows CE, Smartphone und Pocket PC. Es handelt es sich bei dem Compact Framework um eine angepasste Version von Microsoft.NET, die im Hinblick auf die angesprochenen restriktiven Resourcen bei mobilen Geräten optimiert ist. Serverseitig wird ebenfalls Microsoft.NET eingesetzt, die Implementierung des Web Service- Endpunktes erfolgt mit ASP.NET. Für die Diplomarbeit ergeben sich somit folgende Punkte, die geklärt werden: Lokalisierung mobiler Geräte Um in Zukunft ortsbasierte Dienste anbieten zu können, ist es erforderlich, ein Lokalisationsverfahren für die mobilen Geräte auszuwählen und zu testen. Abfrage und Präsentation von ortsbasierten Informationen Die Standortinformation muss mit entsprechenden Daten verknüpft werden, woraus die für den Endbenutzer relevanten Informationen ausgewählt und geliefert werden. Absicherung der Datenübertragung zwischen Diensteanbieter und mobilem Endgerät Da zwischen Mobilgeräten und Servicedienstleister vertrauliche Informationen (z. B. Standortinformationen) ausgetauscht werden, muss die Kommunikation, unabhängig vom Übertragungsmedium, abgesichert werden.

20 6 2 Ziele der Arbeit Evaluierung der.net-plattform für die Softwareerstellung für mobile Geräte (Smartphones, PDAs) Das.NET Compact Framework wird als Basis für die Softwareentwicklung im Hinblick auf mobile Geräte getestet. Nutzung won Web Services im.net Compact Framework Die Anbindung mobiler Geräte soll über Web Services erfolgen. Diese Technologie soll auch im Hinblick auf die zur Übertragung bei Mobilgeräten eingesetzten Wege, also GPRS oder UMTS, getestet werden. Die T-Systems möchte in Zukunft stärker die Märkte der mobilen Geräte und Location Based Services adressieren, hierfür können Vorarbeiten geleistet werden. Die bisherige Entwicklung wurde hauptsächlich auf Basis von Java durchgeführt, hier ist ein Vergleich mit der konkurrierenden Technologie.NET besonders von Interesse.

21 3 Verwandte Arbeiten Im Bereich Web Services auf mobilen Geräten existieren bereits einige Arbeiten, von denen zwei im Folgenden kurz vorgestellt werden. 3.1 Project LOST Das von der Fachhochschule Hagenberg in Österreich entwickelte Projekt LOST 1 ist eine Anwendung für die Tourismusbranche. Mit einem mobilen Gerät (Compaq PDA) werden auf einer Karte, nach Auswahl der aktuellen Position, für Touristen relevante Informationen verschiedener Kategorien angezeigt, zum Beispiel Restaurants, Sehenswürdigkeiten oder Info-Punkte. Die Daten werden von verschiedenen Servern an den LOST-Server geliefert (Geo- Daten, Tourismus-Daten). Der Client kommuniziert mit dem LOST-Server, der auf Anfrage die Informationen sammelt und Karten im SVG 2 -Format generiert. Server und Client kommunizieren über ungesicherte Web Services/SOAP und basieren auf Microsoft.NET. 3.2 Microsoft MapPoint Mit MapPoint 3 bietet Microsoft einen Dienst an, der verschiedene geographische Informationen liefert. Zu den Daten existieren unterschiedliche Schnittstellen, darunter auch die Möglichkeit, Web Services zur Abfrage einzusetzen. Für das.net Framework wurde eine speziellen MapPoint SDK entwickelt, das die Programmierung von Anwendungen auf dieser Basis sehr erleichert. Zu den Informationen von MapPoint gehören unter anderem: Übersetzen von Adressen in Geo-Koordinaten Verschiedene Adressangaben (Strassenname, Ortsname, Postleitzahl, Bundesland) können in Längen-/Breitengradwerte übersetzt werden. Dabei ist eine unscharfe Suche möglich. Geo-Koordinaten von Seen, Flüssen, Flughäfen usw. Zu Orten, die keine realen Adressen besitzen, können Geokoordinaten ermittelt werden. Points of interest finden Zu einer Ortsangabe können potentiell interessante Punkte in der Umgebung ermittelt werden, z.b. Geldautomaten in der Nähe eines Hotels Scalable Vector Graphics, 3

22 8 3 Verwandte Arbeiten Abb Oberfläche des LOST-Systems Anlegen eigener Ortsdatenbanken Für den Benutzer besteht die Möglichkeit, eigene Einträge in der Datenbank zu speichern und diese mit verschiedenen Attributen zu versehen, z. B. Öffnungszeiten und Logos. Routenplanung Mit dem MapPoint-Service können Verbindungen zwischen zwei Punkten berechnet werden. Dabei sind die bekannten Optimierungskriterien einsetzbar (Zeit, Strecke, Zwischenstationen). Zu den berechneten Routen können Karten generiert werden. Kartenerstellung Die Kartenerstellung kann in verschiedenen Formaten erfolgen und für verschiedenen Endgeräte optimiert sein. Unterschiedliche Detailierungsgrade sind genauso möglich wie das Einzeichnen verschiedener Informationen (Tankstellen, Restaurants). Der Zugang zu den Informationen des MapPoint-Service ist kostenpflichtig und nur nach Anmeldung möglich. 3.3 Bewertung/Fazit Beide Angebote realisieren interessante Systeme. Das LOST-Projekt bietet mit seinen dynamischen SVG-Karten ein leistungsfähigeres Ausgabeformat als Map- Point, das nur rein statische Grafiken im JPEG-Format liefern. Microsoft punktet mit einer riesigen Datenbank und Informationsfülle, die kein anderer Anbieter erreicht. Es fehlen hier jedoch tagesaktuelle Themen wie Veranstaltungen oder Wettervorhersagen. Beiden gemein ist der Schwachpunkt der nicht vorhandenen

23 3.3 Bewertung/Fazit 9 Lokalisierung. Informationen können erst nach Eingabe einer Position bestimmt werden. Neben der fehlenden Lokalisierung werden Sicherheitsbedürfnisse mobiler Anwendung nicht berücksichtigt. Diese beiden Lücken soll die vorliegende Diplomarbeit füllen.

24

25 Teil II Grundlegende Konzepte

26

27 4 Microsoft.NET Im Juni 2000 stellte Microsoft seine zukünftige Strategie für das Internet und seine Windows-Betriebssysteme vor: Microsoft.NET. Dieser Name steht nicht stellvertretend für ein Produkt, sondern vielmehr für eine Vision, die sich in verschiedenen Aspekten manifestiert. So sollen alle neuen Betriebssysteme von Microsoft.NET unterstützen und eine Infrastruktur bilden, die sich explizit auf das Internet stützt und dessen Standards wie HTTP, XML und SOAP 1 benutzt..net ist das Bild einer vernetzten Zukunft. 4.1 Microsoft.NET Framework Das.NET Framework bildet das Rückrad der.net-strategie und soll in Zukunft die Basis für Windows-basierte Softwareentwicklung werden. Vergleichbar mit der Laufzeitumgebung von Java, ist das Framework jedoch nicht an eine Programmiersprache gebunden. Vielmehr wird eine Zwischenschicht formuliert, die CLR (Common Language Runtime), die als Bindeglied zwischen der Win32-API und den verschiedenen Programmiersprachen arbeitet. Auf der CLR setzen verschiedene Programmiersprachen auf, im Moment sind dies Visual Basic, C# und C++. Damit nicht für jede Programmiersprache eine eigene CLR entwickelt werden muss, wird der kompilierte Code in eine gemeinsame Zwischensprache, die MSIL (Microsoft Intermediate Language), übersetzt. Dieser MSIL-Code wird dann von der CLR zur Laufzeit interpretiert, d.h. ausgeführt (siehe Abb. 4.1). Damit wird erreicht, dass das Framework nicht an eine bestimmte Programmiersprache gebunden ist. Es existieren einige Projekte 2, die das Ziel verfolgen, weitere Programmiersprachen an das.net Framework anzubinden. So ist es möglich, Komponenten zu nutzen, die in einer anderen Sprache geschrieben wurden (z.b. Visual-Basic-Komponenten in C#). Mit der CLR existiert daneben eine gemeinsame Klassenbibliothek für alle Programmiersprachen. Die Klassenbibliothek des CLR umfasst Klassen für fast alle Problemstellungen in der Softwareentwicklung. Gegliedert in verschiedenen Namensräumen finden sich u. a. Klassen für grafische Oberflächen (System.Windows.Forms) XML (System.Xml) Web Services (System.Web.Services) Kryptographie (System.Security.Cryptography) 1 ursprünglich: Simple Object Access Protocol, mittlerweile jedoch ein eigenständiger Name, 2 z.b. Smalltalk:

28 14 4 Microsoft.NET Abb Aufbau des.net-frameworks 4.2 Microsoft.NET Compact Framework Mit dem Compact Framework (kurz CF) hat Microsoft eine spezielle, angepasste Version des.net Framework geschaffen, die auf die Erfordernisse mobiler Geräte optimiert ist. Laut Microsoft beträgt seine Grösse nur 10% des Standard- Frameworks, deckt jedoch 75% der beim Mobile Computing benötigten Funktionlität ab. Einschränkungen im CF spiegeln sich in der verkleinerten Klassenbibliothek wieder, so fehlen unter anderem die Klassen und Unterstützung von XPath, XML- Validation und einigen Oberflächenelementen wie FontDialog. Hinzugekommen sind Erweiterungen für die Programmierung von Infrarot-Schnittstellen und SQL- Server CE. Andere, vom Betriebssystem zur Verfügung gestellte, Resourcen können über den in.net integrierten Plattform-Invoke-Mechanismus (kurz P/Invoke) eingebunden werden. Er stellt einen Mechanismus zur Verfügung, mit dessen Hilfe auf native Bibliotheken des Betriebssystems zugegriffen werden kann. Bei mobilen Geräten ist es erst so möglich, integrierte Hardware, wie ein Mobiltelefon, anzusprechen. Beim Einsatz von P/Invoke geht leider ein Stück Sicherheit verloren, da hier auf native Bibliotheken zurückgegriffen wird, die nicht mehr der Kontrolle und dem Schutz der.net-laufzeitumgebung unterliegen. 4.3 Die Programmiersprache C# Mit dem Erscheinen des.net-framework stellte Microsoft eine neue Programmiersprache vor, die die Vorteile von C++ und Java vereinen sollte: C#. Bei der ECMA 3 zur Standardisierung eingereicht, wird C# von allen Entwicklungswerkzeugen unterstützt, die Microsoft auf dem Markt hat, insbesondere von Visual 3 European Computer Manufacturers Association,

29 4.4 Der Plattform-Invoke Mechanismus 15 Studio. Beim Design, für das sich unter anderem Anders Hejlsberg verantwortlich zeigt, wurde auf eine strikte Objektorientierung (alles ist ein Objekt) geachtet. Einige wichtige Eigenschaften von C# sind: primitive Datentypen sind Objekte (int, bool,...) keine Mehrfach-Vererbung keine Zeiger-Arithmetik automatische Resourcenverwaltung (Garbage Collection) Exception-Handling Da die Syntax der Sprache an Java angelehnt ist, fällt die Einarbeitung relativ leicht, wenn man Java beherrscht; für C/C++-Programmierer ist der Einarbeitungsaufwand entsprechend größer. Compiler und Laufzeitumgebungen für C# gibt es ausser für die Microsoft-Plattformen mittlerweile auch für Linux Der Plattform-Invoke Mechanismus Der Plattform-Invoke-Mechanismus (kurz P/Invoke) dient zur Anbindung nativer Bibliotheken an die Laufzeitumgebung des.net Framework. Viele Bibliotheken sind bereits in C oder C++ vorhanden und sollen nach dem Umstieg auf C# oder Visual Basic weiterverwendet werden. Dies wird durch P/Invoke unterstützt. Da die Laufzeitumgebung des Frameworks keinen Einfluss auf die Funktionen ausserhalb des Systems hat (Garbage Collection, Sicherheitsmechanismen usw.), werden sie als unmanaged code bezeichnet. Das Einbinden einer externen Funktion erfolgt durch die Deklaration der angesprochenen DLL und des Funktionsnamens: [DllImport("coredll.dll", EntryPoint="CryptCreateHash", SetLastError=true)] private static extern bool CryptCreateHashCe( IntPtr hprov, uint Algid, IntPtr hkey, uint dwflags, out IntPtr phhash); In der Regel werden diese Funktionsdeklarationen in einem eigenen Namespace zusammengefasst und als static und extern deklariert, damit sie ohne Erzeugung eines Objektes aufrufbar sind. Zusätzlich sollte eine Wrapper-Klasse erstellt werden, die die Funktionsaufrufe weiterleitet. Der Parameter EntryPoint bietet die Möglichkeit, der Funktion einen Alias-Namen zu geben, z.b. wenn zwei Funktionen denselben Namen haben. Nach diesen Deklarationen kann die Funktion aufgerufen werden. Wichtig beim Aufruf der eingebundenen Funktionen ist die Beachtung der Parameter und Rückgabewerte. Die meisten Datentypen können problemlos an externe Funktionen übergeben werden, z. B. Byte, Int32 und Int64, sie werden automatisch von einem sogenannten Marshaller umgewandelt. Dasselbe gilt für Objekte der Klasse String, sie werden als Referenz übergeben. Viele Bibliotheksaufrufe erwarten Strukturen, die innerhalb der Funktion gefüllt werden oder geben Zeiger zurück, die auf erstellte Objekte weisen. Da C# bzw. VB die Deklaration von Strukturen unterstützt und einen Datentyp zur Aufnahme von Zeigern (InPtr) besitzen, stellt auch dies kein Problem dar. 4 Projekt Mono: DotGNU:

30

31 5 Web Services XML Web services are the fundamental building blocks in the move to distributed computing on the Internet. Open standards and the focus on com- munication and collaboration among people and applications have created an environment where XML Web services are becoming the platform for application integration. Applications are constructed using multiple XML Web services from various sources that work together regardless of where they reside or how they were implemented. 1 Diese kurze Erklärung genügt bereits, um die wichtigsten Eigenschaften von Web Services darzustellen: Kommuniziert wird über XML-Dokumente, die mit Protokollen wie HTTP und SMTP übertragen werden. Im Grunde sind Web Services keine neue Idee. Schon seit Jahrzehnten werden verteilte Systeme entwickelt, angefangen bei RPCs 2 über CORBA 3 bis hin zu RMI 4 und DCOM 5. Das Revolutionäre, durch das sich Web Services so rasend schnell verbreiten, besteht in der Möglichkeit, Rechner programmiersprachen- und betriebssystemsunabhängig zu koppeln. Bisher legte man sich mit der Wahl einer Technoloie meist auf eine Programmiersprache (RMI Java) oder auf ein Betriebssystem (DCOM Windows) fest. Eine Auflösung dieser Beschränkungen wird durch den Einsatz von standardisierten XML-Protokollen möglich, die auf Übertragungsprotokollen wie SMTP und HTTP aufsetzen. Im Gegensatz zu früheren Ansätzen, bei denen binäre Protokolle zum Einsatz kamen, kann XML mittlerweile auf allen Plattformen und in allen Programmiersprachen einheitlich verarbeitet werden (DOM, SAX). 5.1 Aufbau von Web Services In einem auf Web Services basierenden System können drei Rollen identifiziert werden: Dienste-Anbieter (Service Provider) Der Anbieter eines Dienstes entwickelt eine Dienstleistung, die er über einen Web Service erbringen möchte. Dies kann zum Beispiel die Abfrage von Aktionkursen oder Bestellmöglichkeiten für seine Waren sein. Er macht den Dienst öffentlich zugänglich und stellt eine Beschreibung zur Verfügung, wie sein 1 default.aspx?pull=/library/en-us/dnwebsrv/html/webservbasics.asp 2 Remote Procedure Call 3 Common Object Request Broker Architecture, 4 Remote Method Invocation, 5 Distributed Component Object Model,

32 18 5 Web Services Dienst zu nutzen ist. Für diese Beschreibungen wurde eine eigene Sprache entwickelt, die WSDL 6 (siehe Kap. 5.3). Auf XML aufsetzend, kann WSDL mit der IDL 7 von CORBA verglichen werden. Nach dem Erstellen eines Dienstes kann er in einem öffentlich zugänglichen Verzeichnis eingetragen werden, um ihn bekannt zu machen. Dienste-Auskunft (Service Registry) Die Registry funktioniert ähnlich wie die Gelben Seiten im Telefon-Festnetz. In der Registry kann nach veröffentlichten Diensten gesuchten werden, wobei zur Suche verschiedene Kriterien herangezogen werden können. Zum Zwecke der Verwaltung und Abfrage dieser Einträge in der Registry wurde ebenfalls ein Standard entworfen: UDDI 8 (siehe Kap. 5.4). Dienste-Konsument (Service Consumer) Ein Consumer ist jeder, der einen Dienst in Anspruch nimmt. Er findet die dazu notwendigen Informationen in der Dienste-Auskunft. Mit ihrer Hilfe ist er nun in der Lage, entfernte Methodenaufrufe durchzuführen. Die Teilnehmer arbeiten wie folgt zusammen: Abb Zusammenspiel der drei Rollen 5.2 SOAP Simple Object Access Protocol SOAP 9 bezeichnet ein Protokoll, das den standardisierten Datenaustausch zwischen Systemen und somit entfernte Methodenaufrufe ermöglicht. Es bedient sich 6 Web Services Description Language; 7 Interface Description Language 8 Universal Definition, Discovery and Integration; 9

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Microsoft.NET und SunONE

Microsoft.NET und SunONE Microsoft.NET und SunONE, Plattformen und Application Service Providing Agenda Einordnung.NET und SunONE Kurzvorstellung Gegenüberstellung Zusammenfassung ASP (Application( Service Providing) ) und Ausblick

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer

Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer *Was sind Web Services? *Beispiele für Web Services *Web Service Architektur *Web Services Technologien *Fazit 2 *Übertragungsstandard

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

SOA. Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik

SOA. Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik SOA Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik Laderampen müssen passen Modularisieren Softwarearchitektur Modul A Modul B Modul C Modul D Große Anwendung im Unternehmen Modul

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Seminarbericht Rechnernetze XML Web Services Schnittstelle zwischen den Welten.NET und Java

Seminarbericht Rechnernetze XML Web Services Schnittstelle zwischen den Welten.NET und Java Seminarbericht Rechnernetze XML Web Services Schnittstelle zwischen den Welten.NET und Java von Christian Brand Kennnummer: 09376 November 2005 Abkürzungen Abkürzungen API - Application Programming Interface

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Seminar E-Services WS 02/03 WSDL. Web Services Description Language. Moritz Kleine SES 02 - WSDL

Seminar E-Services WS 02/03 WSDL. Web Services Description Language. Moritz Kleine SES 02 - WSDL Seminar E-Services WS 02/03 WSDL Web Services Description Language SES 02 - WSDL Zum Ablauf Einleitung Webservices und WSDL Grundlagen (XML - Schema und Namespaces) WSDL Syntax Beispiel Zusammenfassung

Mehr

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Java und XML 2. Java und XML

Java und XML 2. Java und XML Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003

Mehr

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005 XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick GPN4: 22.05.2005 Übersicht Wofür Signaturen? Wieso ein weiteres Signaturverfahren? Grundlagen Signatur-Typen Juristische Aspekte von Signaturen

Mehr

.NET-Networking 2 Windows Communication Foundation

.NET-Networking 2 Windows Communication Foundation .NET-Networking 2 Windows Communication Foundation Proseminar Objektorientiertes Programmieren mit.net und C# Fabian Raab Institut für Informatik Software & Systems Engineering Agenda Grundproblem Bestandteile

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Microsoft.NET. InfoPoint 8. Juni 2005 Stefan Bühler

Microsoft.NET. InfoPoint 8. Juni 2005 Stefan Bühler Microsoft.NET InfoPoint 8. Juni 2005 Stefan Bühler Inhalt Was ist.net Was steckt dahinter Warum ist.net so wie es ist Die Säulen von.net.net Framework 2.0 / VisualStudio 2005 Beispiel Referenzen & Links

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Gliederung. 1. Einleitung (1) 1. Einleitung (3) 1. Einleitung (2)

Gliederung. 1. Einleitung (1) 1. Einleitung (3) 1. Einleitung (2) Referat im Rahmen des Proseminars Internettechnologie WS 2007/2008 Thema: Web Services und serviceorientierte Architekturen (SOA) vorgelegt von: Intelligente Web Services sind für das Informationszeitalter,

Mehr

Web Service Security

Web Service Security Informatik Masterstudiengang SS 2005 Anwendungen I Web Service Security Thies Rubarth Übersicht Einleitung Secure Socket Layer XML Encryption & XML Signature WS-* WS-Security WS-Policy WS-Trust Angebot

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

3-schichtige Informationssystem-Architektur

3-schichtige Informationssystem-Architektur 3-schichtige Informationssystem-Architektur plattformunabhängig beliebige Endgeräte Client als Applikation & Applet XML über SOAP Standard plattformunabhängig objektorientierte Architektur multiuserfähig

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

Hauptseminar Internetdienste Prof. F. Schweiggert Sommersemester 2004 Universität Ulm. Web Services. Boto Bako

Hauptseminar Internetdienste Prof. F. Schweiggert Sommersemester 2004 Universität Ulm. Web Services. Boto Bako Hauptseminar Internetdienste Prof. F. Schweiggert Sommersemester 2004 Universität Ulm Web Services Boto Bako Inhaltsverzeichnis 1.Einführung und Motivation...3 2.Verwendete Standards...4 2.1.SOAP...5 2.2.WSDL...6

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

ObjectBridge Java Edition

ObjectBridge Java Edition ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

WSDL. Web Services Description Language. André Vorbach. André Vorbach

WSDL. Web Services Description Language. André Vorbach. André Vorbach André Vorbach WSDL Web Services Description Language André Vorbach Übersicht Was ist WSDL? Dokumentenstruktur Elemente Definitions Types Messages porttype Binding Service SOAP-Bindings Beispiel Was ist

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

8a. Exkurs.NET. 8a.1.NET Architektur

8a. Exkurs.NET. 8a.1.NET Architektur 8a. Exkurs.NET Inhalt: 8a.1.NET Architektur 8a.2 Kooperation von Anwendungen über ADO -.NET 8a.3 Unterschiede gegenüber gewöhnlicher WIN32- Programmierung 1 8a.1.NET Architektur Bislang wurden die C/C++

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com Web Services Java Praktikum SS 2010 Gerald.Ehmayer@borland.com 1 Web Services Einführung Definition, Eigenschaften, Anwendungen... JAX-RPC Überblick, Architektur... JAX Übersicht, Architektur Java Praktikum

Mehr

Schlüssel und Zertifikate

Schlüssel und Zertifikate Schlüssel und Zertifikate Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar bestehend aus einem öffentlichen und einem privaten Schlüssel verwendet. Daten, die mit dem privaten Schlüssel verschlüsselt

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Webservices Ein Vortrag von:

Webservices Ein Vortrag von: Webservices Ein Vortrag von: Andreas Münstermann Michael Reiher Markus Buschky Gliederung Einführung in Webservices Technische Grundlagen SOAP UDDI WSDL Sicherheitskonzepte Blick in die Zukunft Einführung

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Web Services: Inhalt

Web Services: Inhalt Web Services Fachseminar Verteilte Systeme 8. April 2002 - Marco Steiner Assistent: Thomas Schoch Professor: Dr. F. Mattern Web Services: Inhalt Bedeutung Gegenwart Architektur SOAP WSDL UDDI Vergleich

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

SOAP und WSDL in der Praxis. Wie wird SOAP/WSDL verwendet? Heutige Vorlesung. .net. und Apache Axis

SOAP und WSDL in der Praxis. Wie wird SOAP/WSDL verwendet? Heutige Vorlesung. .net. und Apache Axis Heutige Vorlesung SOAP und WSDL in der Praxis Aufbau von WSDL-Beschreibungen Protokoll-Bindungen in WSDL Google-WSDL lesen und erweitern können Vor- und Nachteile von WSDL heute Wie wird SOAP/WSDL verwendet?.net,

Mehr

Bewegliche Ziele Entwicklungsumgebungen für Pocket PCs und Smartphones

Bewegliche Ziele Entwicklungsumgebungen für Pocket PCs und Smartphones Seite 1 von 5 Bewegliche Ziele Entwicklungsumgebungen für Pocket PCs und Smartphones von Robert Panther Mobile Devices auf Basis von Windows CE haben sich inzwischen fest am Markt etabliert. Nach dem Siegeszug

Mehr

Web Services und Sicherheit

Web Services und Sicherheit Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

0. Inhaltsverzeichnis

0. Inhaltsverzeichnis 0. Inhaltsverzeichnis 0. Inhaltsverzeichnis...1 1. Kurze Einführung WebService Architektur...2 1.1 Synchrones Modell:...2 1.2 Asynchrones Modell:...2 1.3 Vorteile:...3 1.4 Voraussetzungen...3 2. Testseite

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr