KONZEPTION UND REALISIERUNG EINES SICHEREN

Größe: px
Ab Seite anzeigen:

Download "KONZEPTION UND REALISIERUNG EINES SICHEREN"

Transkript

1 Roland Schmitt KONZEPTION UND REALISIERUNG EINES SICHEREN UND MOBILEN WEB SERVICE MIT.NET BETREUT DURCH HERRN PROF. DR.-ING. GEORG J. SCHNEIDER Diplomarbeit im Fachbereich Design und Informatik 28. April 2004 Fachhochschule Trier Hochschule für Wirtschaft, Technik und Gestaltung UNIVERSITY OF APPLIED SCIENCES Trier

2

3 Erklärung Hiermit erkläre ich, dass ich die vorstehende Arbeit selbstständig und ohne fremde Hilfe angefertigt und mich anderer als der im beigefügten Verzeichnis angegebener Hilfsmittel nicht bedient habe. Trier, 27. April 2003 Roland Schmitt

4

5 Danksagung Ich möchte folgenden Personen und Firmen für ihre Unterstützung danken: Professor Dr.-Ing. Georg J. Schneider, Fachhochschule Trier Dr. Tochko Dobrev, T-Systems, Trier T-Systems, Entwicklungszentrum Süd-West, Trier

6

7 Zusammenfassung Location Based Services werden durch die Verbreitung leistungsfähiger mobiler Geräte immer interessanter und halten auch im Consumer-Bereich Einzug. In der vorliegenden Diplomarbeit wird ein Dienst entwickelt, der aktuelle, ortsbasierte Informationen an mobile Geräte liefert. Ein Client, der auf Basis eines PocketPC entwickelt wird, kommuniziert dabei mit Hilfe von Web Services mit dem Dienst, der die Lokalisierung und Datenaufbereitung vornimmt. Um die Sicherheit und Integrität der übertragenen Daten zu gewährleisten, wird eine Bibliothek entwickelt, die sich an vorhandenen Standards wie XML-Encryption orientiert, und die geeignet ist, die kryptographischen Ansprüche an die Datenübertragung zu erfüllen. Als Basis für die Entwicklung des Systems dient dabei serverseitig das Microsoft.NET-Framework, auf Seite des Clients findet das Microsoft.NET Compact Framework Verwendung.

8

9 Abstract By the spreading of efficient mobile devices location based services are getting more and more interesting and will hold introduction in the consumer range. In this diploma thesis a service is developed which supplies current, localbased information to mobile devices. A client, which is developed on basis of pocket pc, communicates thereby by web services with the service, which performs the localization and data preparation. To ensure security and integrity of the transferred data, a library will developed, which itself based on existing standards such as XML-Encryption and which is suitable to fullfill the cryptographic requirements of the data communication. The development is based on the Microsoft.NET Framework at the server side, the client uses the Microsoft.NET Compact Framework.

10

11 Inhaltsverzeichnis Teil I Einleitung 1 Einleitung/Motivation Ziele der Arbeit Verwandte Arbeiten Project LOST Microsoft MapPoint Bewertung/Fazit Teil II Grundlegende Konzepte 4 Microsoft.NET Microsoft.NET Framework Microsoft.NET Compact Framework Die Programmiersprache C# Der Plattform-Invoke Mechanismus Web Services Aufbau von Web Services SOAP Simple Object Access Protocol WSDL Web Service Description Language UDDI Univeral Discovery, Description and Integration Kryptographische Grundlagen Mathematische Grundlagen Hash-Funktionen Symmetrische Verschlüsselung Beispiel einer symmetrischen Verschlüsselung Asymmetrische Verschlüsselung Beispiel einer asymmetrischen Verschlüsselung mit RSA Digitale Signaturen Sicherheit von Web Services Web Service Security (WS-Security) XML-Encryption Verschlüsselung von XML XML-Signature Signieren von XML Vertraulichkeit

12 XIV Inhaltsverzeichnis 7.3 Integrität und Authentizität Warum kein HTTPS? Lokalisierung von mobilen Geräten GPS Global Positioning System Vorteile Nachteile CellID Lokalisierung per Mobilfunk-Zelle Vorteile Nachteile LocInfo Vorteile Nachteile Ortsbasierte Informationen Teil III Architektur 10 Gesamtarchitektur Server-Architektur Web Services Web Service Security Backend-Schnittstellen Schnittstelle zu LocInfo Schnittstelle zu T-Info Client-Architektur Benutzeroberfläche Web Service-Proxy Web Service Security CryptoAPI-Wrapper PhoneAPI-Wrapper Teil IV Realisierung/Implementierung 13 Realisierung des Servers Web Services Schnittstelle zu LocInfo Schnittstelle zu T-Info Web Service Security Konfiguration der WSE Zertifikat-Stores Verschlüsselung Entschlüsselung Realisierung des Clients Benutzerschnittstelle Web Service Proxy Konfiguration der Sicherheitsmechanismen SOAP-Extension WSSecuritySoapExtension Web Service Security

13 Inhaltsverzeichnis XV Die Klasse XMLEncryption Die Klasse XMLDecryption Die Klasse XMLSecurityConfig Der Namespace System.Security.Cryptography Hash-Algorithmen Symmetrische Algorithmen Asymmetrische Algorithmen CryptoAPI PhoneAPI Teil V Verwendungsbeispiele 15 Verwendung der Bibliotheken Benutzen von phoneapi Benutzen von System.Security.Cryptography Benutzen von WS.Security Verwendung des Info-Client Teil VI Anwendungsszenarien 17 Einsatz der entwickelten Komponenten Szenario 1: Außendienstmitarbeiter Szenario 2: Paketzusteller Teil VII Resümee und Ausblick 18 Zusammenfassung Ausblick Teil VIII Abbildungen Teil IX Stichwortverzeichnis Teil X Abkürzungen Literaturverzeichnis

14

15 Teil I Einleitung

16

17 1 Einleitung/Motivation Die Integration von heterogenen Systemen in IT-Infrastrukturen nimmt einen immer grösseren Stellenwert in der Softwarentwicklung ein. Dabei sind die immense Komplexität und die daraus resultierenden Kosten entscheidende Faktoren für die Durchführbarkeit solcher Projekte. Ein probates Mittel, um die Komplexität und damit den Aufwand zu minimieren, ist der Einsatz von Web Services. Mit ihrer Hilfe können verschiedenste Systeme gekoppelt werden: ein IBM- Grossrechner unter VMS mit einem Linux-Laptop genauso wie ein PDA mit einem HP-UX-Server. Durch den standardisierten Einsatz von XML zum Datenaustausch können so Plattformgrenzen überwunden werden. Web Services haben sich seit ihrer Einführung 2001 als de-facto Standard etabliert, der von allen grossen Softwareanbietern unterstützt wird. Da Systeme aus unterschiedlichsten Umgebungen mit Hilfe von Web Services angebunden werden, die ihre Daten über verschiedene, unsichere Medien übertragen (Internet, Mobilfunknetz, WLAN...), stellt sich recht schnell die Frage nach der Sicherheit und Integrität der übermittelten Daten. Hierfür wurden zwei existierende Entwürfe (XML-Encryption, XML-Signature) des W3C auf Web Services übertragen und von Microsoft und IBM spezifiert. Zu dem resultierenden Standard, WS-Security genannt, existieren zum heutigen Zeitpunkt jedoch erst einige wenige Implementierungen 1, die alle noch einen relativ jungen Versionsstand haben und nicht genügen, den Reifegrad des umgesetzten Standards zu beurteilen. Da zukünftig mobile Geräte wie PDAs zur Durchführung von Transaktionen (Reservierungen, Bestellungen,...) benutzt werden sollen und hierbei auch sensitive Daten wie Kreditkarteninformationen ausgetauscht werden, sind die Themen Sicherheit und Kryptographie von massgeblicher Bedeutung für die Durchsetzung mobiler Anwendungen. Die Kombination von Sicherheit und Mobilität beim Einsatz von Web Services wirft einige interessante Fragen auf, die durch scheinbare Gegensätze oft schwierig zu beantworten sind: Kann auf mobilen Geräten, die oft eingeschränkte Ressourcen aufweisen, ein Web Service ohne Änderung an der Implementierung genutzt werden? Können mobile Geräte die gleichen Sicherheitsansprüche wie PCs oder Laptops gewährleisten? Welche Einschränkungen ergeben sich durch die oft langsamere Anbindung mobiler Geräte, beispielsweise über GPRS? 1 Emerging Technologies Toolkit: Phaos XML:

18 4 1 Einleitung/Motivation Unter mobilen Geräten wird hierbei ein Laptop, Organizer und insbesondere ein PDA verstanden, genauso jedoch ein Handy oder Smartphone. Diese Geräte besitzen oft Restriktionen bezüglich Prozessorleistung und Speicherausbau. Hierdurch ergeben sich Auswirkungen auf die Softwarentwicklung. Durch die zunehmende Verbreitung leistungsfähiger mobiler Geräte und den fortschreitenden Ausbau der Mobilfunknetze werden ortsbezogene Dienste (location based services, kurz LBS) heute immer interessanter. Viele Mobilfunkanbieter, wie T-Mobile, Vodafone und O2, bieten mittlerweise LBS an. Für die angebotenen Dienste gibt es jedoch keine einheitlichen Schnittstellen, dies könnte beispielsweise durch den Einsatz von Web Services erreicht werden. Ein Einsatzszenario für die Entwicklung wird durch ein konkretes Projekt bei dem betreuenden Unternehmen T-Systems entworfen. Dabei soll ein mobiles Informationssystem für die Lindner 2 -Hotelkette entwickelt werden, das den Hotelgästen zur Verfügung gestellt wird. Dieses System stützt sich auf ein mobiles Endgerät, mit dessen Hilfe ortsbasierte Informationen wie Veranstaltungen, Wetter oder Verkehrsinformationen abgefragt werden können. In nachfolgenden Entwicklungsstufen ist die Durchführung von Transaktionen, beispielsweise die Reservierung von Mietwagen, angedacht. Zu diesem Zweck muss die Kommunikation, die über GPRS bzw. UMTS abgewickelt wird, mit geeigneten Verfahren abgesichert werden. 2

19 2 Ziele der Arbeit Ziel der Arbeit ist es, ein mobiles Endgerät zu Lokalisieren und mit Hilfe von abgesicherten Web Services ortsbasierte, aktuelle Information zu übertragen. Die übertragenen Daten sind dabei vor Veränderung und Mitlesen geschützt, ausserdem wird es möglich sein, festzustellen, welche Dienste in der Nähe eines mobilen Gerätes angeboten werden. Zur Nutzung eines Web Services, der sich in der Nähe des mobilen Gerätes befindet, muss dieses lokalisiert werden. Hierzu wird ein Verfahren entwickelt, das diese Ortsbestimmung durchführt und die in der Umgebung befindlichen Web Services ermittelt.als konkrete Anwendung der Ortsbestimmung werden Informationen wie Veranstaltungen, Verkehrsinformationen und ärztliche Notdienste geliefert. Um den Datenaustausch abzusichern, wird auf vorhandenen Standards aufgesetzt, die die Web Service-Spezifikationen erweitern. Hierzu wird eine Bibliothek erstellt, die die erforderlichen Erweiterungen liefert und in späteren Projekten wiederverwendet werden kann. Die Bibliothek berücksichtigt dabei die eingeschränkten Resourcen der adressierten Endgeräte wie PDAs, PocketPCs und Smartphones. Die erstellte Software ist auf dem Microsoft.NET Compact Framework lauffähig, das wiederum für unterschiedliche Plattformen verfügbar ist, so z.b. Windows CE, Smartphone und Pocket PC. Es handelt es sich bei dem Compact Framework um eine angepasste Version von Microsoft.NET, die im Hinblick auf die angesprochenen restriktiven Resourcen bei mobilen Geräten optimiert ist. Serverseitig wird ebenfalls Microsoft.NET eingesetzt, die Implementierung des Web Service- Endpunktes erfolgt mit ASP.NET. Für die Diplomarbeit ergeben sich somit folgende Punkte, die geklärt werden: Lokalisierung mobiler Geräte Um in Zukunft ortsbasierte Dienste anbieten zu können, ist es erforderlich, ein Lokalisationsverfahren für die mobilen Geräte auszuwählen und zu testen. Abfrage und Präsentation von ortsbasierten Informationen Die Standortinformation muss mit entsprechenden Daten verknüpft werden, woraus die für den Endbenutzer relevanten Informationen ausgewählt und geliefert werden. Absicherung der Datenübertragung zwischen Diensteanbieter und mobilem Endgerät Da zwischen Mobilgeräten und Servicedienstleister vertrauliche Informationen (z. B. Standortinformationen) ausgetauscht werden, muss die Kommunikation, unabhängig vom Übertragungsmedium, abgesichert werden.

20 6 2 Ziele der Arbeit Evaluierung der.net-plattform für die Softwareerstellung für mobile Geräte (Smartphones, PDAs) Das.NET Compact Framework wird als Basis für die Softwareentwicklung im Hinblick auf mobile Geräte getestet. Nutzung won Web Services im.net Compact Framework Die Anbindung mobiler Geräte soll über Web Services erfolgen. Diese Technologie soll auch im Hinblick auf die zur Übertragung bei Mobilgeräten eingesetzten Wege, also GPRS oder UMTS, getestet werden. Die T-Systems möchte in Zukunft stärker die Märkte der mobilen Geräte und Location Based Services adressieren, hierfür können Vorarbeiten geleistet werden. Die bisherige Entwicklung wurde hauptsächlich auf Basis von Java durchgeführt, hier ist ein Vergleich mit der konkurrierenden Technologie.NET besonders von Interesse.

21 3 Verwandte Arbeiten Im Bereich Web Services auf mobilen Geräten existieren bereits einige Arbeiten, von denen zwei im Folgenden kurz vorgestellt werden. 3.1 Project LOST Das von der Fachhochschule Hagenberg in Österreich entwickelte Projekt LOST 1 ist eine Anwendung für die Tourismusbranche. Mit einem mobilen Gerät (Compaq PDA) werden auf einer Karte, nach Auswahl der aktuellen Position, für Touristen relevante Informationen verschiedener Kategorien angezeigt, zum Beispiel Restaurants, Sehenswürdigkeiten oder Info-Punkte. Die Daten werden von verschiedenen Servern an den LOST-Server geliefert (Geo- Daten, Tourismus-Daten). Der Client kommuniziert mit dem LOST-Server, der auf Anfrage die Informationen sammelt und Karten im SVG 2 -Format generiert. Server und Client kommunizieren über ungesicherte Web Services/SOAP und basieren auf Microsoft.NET. 3.2 Microsoft MapPoint Mit MapPoint 3 bietet Microsoft einen Dienst an, der verschiedene geographische Informationen liefert. Zu den Daten existieren unterschiedliche Schnittstellen, darunter auch die Möglichkeit, Web Services zur Abfrage einzusetzen. Für das.net Framework wurde eine speziellen MapPoint SDK entwickelt, das die Programmierung von Anwendungen auf dieser Basis sehr erleichert. Zu den Informationen von MapPoint gehören unter anderem: Übersetzen von Adressen in Geo-Koordinaten Verschiedene Adressangaben (Strassenname, Ortsname, Postleitzahl, Bundesland) können in Längen-/Breitengradwerte übersetzt werden. Dabei ist eine unscharfe Suche möglich. Geo-Koordinaten von Seen, Flüssen, Flughäfen usw. Zu Orten, die keine realen Adressen besitzen, können Geokoordinaten ermittelt werden. Points of interest finden Zu einer Ortsangabe können potentiell interessante Punkte in der Umgebung ermittelt werden, z.b. Geldautomaten in der Nähe eines Hotels Scalable Vector Graphics, 3

22 8 3 Verwandte Arbeiten Abb Oberfläche des LOST-Systems Anlegen eigener Ortsdatenbanken Für den Benutzer besteht die Möglichkeit, eigene Einträge in der Datenbank zu speichern und diese mit verschiedenen Attributen zu versehen, z. B. Öffnungszeiten und Logos. Routenplanung Mit dem MapPoint-Service können Verbindungen zwischen zwei Punkten berechnet werden. Dabei sind die bekannten Optimierungskriterien einsetzbar (Zeit, Strecke, Zwischenstationen). Zu den berechneten Routen können Karten generiert werden. Kartenerstellung Die Kartenerstellung kann in verschiedenen Formaten erfolgen und für verschiedenen Endgeräte optimiert sein. Unterschiedliche Detailierungsgrade sind genauso möglich wie das Einzeichnen verschiedener Informationen (Tankstellen, Restaurants). Der Zugang zu den Informationen des MapPoint-Service ist kostenpflichtig und nur nach Anmeldung möglich. 3.3 Bewertung/Fazit Beide Angebote realisieren interessante Systeme. Das LOST-Projekt bietet mit seinen dynamischen SVG-Karten ein leistungsfähigeres Ausgabeformat als Map- Point, das nur rein statische Grafiken im JPEG-Format liefern. Microsoft punktet mit einer riesigen Datenbank und Informationsfülle, die kein anderer Anbieter erreicht. Es fehlen hier jedoch tagesaktuelle Themen wie Veranstaltungen oder Wettervorhersagen. Beiden gemein ist der Schwachpunkt der nicht vorhandenen

23 3.3 Bewertung/Fazit 9 Lokalisierung. Informationen können erst nach Eingabe einer Position bestimmt werden. Neben der fehlenden Lokalisierung werden Sicherheitsbedürfnisse mobiler Anwendung nicht berücksichtigt. Diese beiden Lücken soll die vorliegende Diplomarbeit füllen.

24

25 Teil II Grundlegende Konzepte

26

27 4 Microsoft.NET Im Juni 2000 stellte Microsoft seine zukünftige Strategie für das Internet und seine Windows-Betriebssysteme vor: Microsoft.NET. Dieser Name steht nicht stellvertretend für ein Produkt, sondern vielmehr für eine Vision, die sich in verschiedenen Aspekten manifestiert. So sollen alle neuen Betriebssysteme von Microsoft.NET unterstützen und eine Infrastruktur bilden, die sich explizit auf das Internet stützt und dessen Standards wie HTTP, XML und SOAP 1 benutzt..net ist das Bild einer vernetzten Zukunft. 4.1 Microsoft.NET Framework Das.NET Framework bildet das Rückrad der.net-strategie und soll in Zukunft die Basis für Windows-basierte Softwareentwicklung werden. Vergleichbar mit der Laufzeitumgebung von Java, ist das Framework jedoch nicht an eine Programmiersprache gebunden. Vielmehr wird eine Zwischenschicht formuliert, die CLR (Common Language Runtime), die als Bindeglied zwischen der Win32-API und den verschiedenen Programmiersprachen arbeitet. Auf der CLR setzen verschiedene Programmiersprachen auf, im Moment sind dies Visual Basic, C# und C++. Damit nicht für jede Programmiersprache eine eigene CLR entwickelt werden muss, wird der kompilierte Code in eine gemeinsame Zwischensprache, die MSIL (Microsoft Intermediate Language), übersetzt. Dieser MSIL-Code wird dann von der CLR zur Laufzeit interpretiert, d.h. ausgeführt (siehe Abb. 4.1). Damit wird erreicht, dass das Framework nicht an eine bestimmte Programmiersprache gebunden ist. Es existieren einige Projekte 2, die das Ziel verfolgen, weitere Programmiersprachen an das.net Framework anzubinden. So ist es möglich, Komponenten zu nutzen, die in einer anderen Sprache geschrieben wurden (z.b. Visual-Basic-Komponenten in C#). Mit der CLR existiert daneben eine gemeinsame Klassenbibliothek für alle Programmiersprachen. Die Klassenbibliothek des CLR umfasst Klassen für fast alle Problemstellungen in der Softwareentwicklung. Gegliedert in verschiedenen Namensräumen finden sich u. a. Klassen für grafische Oberflächen (System.Windows.Forms) XML (System.Xml) Web Services (System.Web.Services) Kryptographie (System.Security.Cryptography) 1 ursprünglich: Simple Object Access Protocol, mittlerweile jedoch ein eigenständiger Name, 2 z.b. Smalltalk:

28 14 4 Microsoft.NET Abb Aufbau des.net-frameworks 4.2 Microsoft.NET Compact Framework Mit dem Compact Framework (kurz CF) hat Microsoft eine spezielle, angepasste Version des.net Framework geschaffen, die auf die Erfordernisse mobiler Geräte optimiert ist. Laut Microsoft beträgt seine Grösse nur 10% des Standard- Frameworks, deckt jedoch 75% der beim Mobile Computing benötigten Funktionlität ab. Einschränkungen im CF spiegeln sich in der verkleinerten Klassenbibliothek wieder, so fehlen unter anderem die Klassen und Unterstützung von XPath, XML- Validation und einigen Oberflächenelementen wie FontDialog. Hinzugekommen sind Erweiterungen für die Programmierung von Infrarot-Schnittstellen und SQL- Server CE. Andere, vom Betriebssystem zur Verfügung gestellte, Resourcen können über den in.net integrierten Plattform-Invoke-Mechanismus (kurz P/Invoke) eingebunden werden. Er stellt einen Mechanismus zur Verfügung, mit dessen Hilfe auf native Bibliotheken des Betriebssystems zugegriffen werden kann. Bei mobilen Geräten ist es erst so möglich, integrierte Hardware, wie ein Mobiltelefon, anzusprechen. Beim Einsatz von P/Invoke geht leider ein Stück Sicherheit verloren, da hier auf native Bibliotheken zurückgegriffen wird, die nicht mehr der Kontrolle und dem Schutz der.net-laufzeitumgebung unterliegen. 4.3 Die Programmiersprache C# Mit dem Erscheinen des.net-framework stellte Microsoft eine neue Programmiersprache vor, die die Vorteile von C++ und Java vereinen sollte: C#. Bei der ECMA 3 zur Standardisierung eingereicht, wird C# von allen Entwicklungswerkzeugen unterstützt, die Microsoft auf dem Markt hat, insbesondere von Visual 3 European Computer Manufacturers Association,

29 4.4 Der Plattform-Invoke Mechanismus 15 Studio. Beim Design, für das sich unter anderem Anders Hejlsberg verantwortlich zeigt, wurde auf eine strikte Objektorientierung (alles ist ein Objekt) geachtet. Einige wichtige Eigenschaften von C# sind: primitive Datentypen sind Objekte (int, bool,...) keine Mehrfach-Vererbung keine Zeiger-Arithmetik automatische Resourcenverwaltung (Garbage Collection) Exception-Handling Da die Syntax der Sprache an Java angelehnt ist, fällt die Einarbeitung relativ leicht, wenn man Java beherrscht; für C/C++-Programmierer ist der Einarbeitungsaufwand entsprechend größer. Compiler und Laufzeitumgebungen für C# gibt es ausser für die Microsoft-Plattformen mittlerweile auch für Linux Der Plattform-Invoke Mechanismus Der Plattform-Invoke-Mechanismus (kurz P/Invoke) dient zur Anbindung nativer Bibliotheken an die Laufzeitumgebung des.net Framework. Viele Bibliotheken sind bereits in C oder C++ vorhanden und sollen nach dem Umstieg auf C# oder Visual Basic weiterverwendet werden. Dies wird durch P/Invoke unterstützt. Da die Laufzeitumgebung des Frameworks keinen Einfluss auf die Funktionen ausserhalb des Systems hat (Garbage Collection, Sicherheitsmechanismen usw.), werden sie als unmanaged code bezeichnet. Das Einbinden einer externen Funktion erfolgt durch die Deklaration der angesprochenen DLL und des Funktionsnamens: [DllImport("coredll.dll", EntryPoint="CryptCreateHash", SetLastError=true)] private static extern bool CryptCreateHashCe( IntPtr hprov, uint Algid, IntPtr hkey, uint dwflags, out IntPtr phhash); In der Regel werden diese Funktionsdeklarationen in einem eigenen Namespace zusammengefasst und als static und extern deklariert, damit sie ohne Erzeugung eines Objektes aufrufbar sind. Zusätzlich sollte eine Wrapper-Klasse erstellt werden, die die Funktionsaufrufe weiterleitet. Der Parameter EntryPoint bietet die Möglichkeit, der Funktion einen Alias-Namen zu geben, z.b. wenn zwei Funktionen denselben Namen haben. Nach diesen Deklarationen kann die Funktion aufgerufen werden. Wichtig beim Aufruf der eingebundenen Funktionen ist die Beachtung der Parameter und Rückgabewerte. Die meisten Datentypen können problemlos an externe Funktionen übergeben werden, z. B. Byte, Int32 und Int64, sie werden automatisch von einem sogenannten Marshaller umgewandelt. Dasselbe gilt für Objekte der Klasse String, sie werden als Referenz übergeben. Viele Bibliotheksaufrufe erwarten Strukturen, die innerhalb der Funktion gefüllt werden oder geben Zeiger zurück, die auf erstellte Objekte weisen. Da C# bzw. VB die Deklaration von Strukturen unterstützt und einen Datentyp zur Aufnahme von Zeigern (InPtr) besitzen, stellt auch dies kein Problem dar. 4 Projekt Mono: DotGNU:

30

31 5 Web Services XML Web services are the fundamental building blocks in the move to distributed computing on the Internet. Open standards and the focus on com- munication and collaboration among people and applications have created an environment where XML Web services are becoming the platform for application integration. Applications are constructed using multiple XML Web services from various sources that work together regardless of where they reside or how they were implemented. 1 Diese kurze Erklärung genügt bereits, um die wichtigsten Eigenschaften von Web Services darzustellen: Kommuniziert wird über XML-Dokumente, die mit Protokollen wie HTTP und SMTP übertragen werden. Im Grunde sind Web Services keine neue Idee. Schon seit Jahrzehnten werden verteilte Systeme entwickelt, angefangen bei RPCs 2 über CORBA 3 bis hin zu RMI 4 und DCOM 5. Das Revolutionäre, durch das sich Web Services so rasend schnell verbreiten, besteht in der Möglichkeit, Rechner programmiersprachen- und betriebssystemsunabhängig zu koppeln. Bisher legte man sich mit der Wahl einer Technoloie meist auf eine Programmiersprache (RMI Java) oder auf ein Betriebssystem (DCOM Windows) fest. Eine Auflösung dieser Beschränkungen wird durch den Einsatz von standardisierten XML-Protokollen möglich, die auf Übertragungsprotokollen wie SMTP und HTTP aufsetzen. Im Gegensatz zu früheren Ansätzen, bei denen binäre Protokolle zum Einsatz kamen, kann XML mittlerweile auf allen Plattformen und in allen Programmiersprachen einheitlich verarbeitet werden (DOM, SAX). 5.1 Aufbau von Web Services In einem auf Web Services basierenden System können drei Rollen identifiziert werden: Dienste-Anbieter (Service Provider) Der Anbieter eines Dienstes entwickelt eine Dienstleistung, die er über einen Web Service erbringen möchte. Dies kann zum Beispiel die Abfrage von Aktionkursen oder Bestellmöglichkeiten für seine Waren sein. Er macht den Dienst öffentlich zugänglich und stellt eine Beschreibung zur Verfügung, wie sein 1 default.aspx?pull=/library/en-us/dnwebsrv/html/webservbasics.asp 2 Remote Procedure Call 3 Common Object Request Broker Architecture, 4 Remote Method Invocation, 5 Distributed Component Object Model,

32 18 5 Web Services Dienst zu nutzen ist. Für diese Beschreibungen wurde eine eigene Sprache entwickelt, die WSDL 6 (siehe Kap. 5.3). Auf XML aufsetzend, kann WSDL mit der IDL 7 von CORBA verglichen werden. Nach dem Erstellen eines Dienstes kann er in einem öffentlich zugänglichen Verzeichnis eingetragen werden, um ihn bekannt zu machen. Dienste-Auskunft (Service Registry) Die Registry funktioniert ähnlich wie die Gelben Seiten im Telefon-Festnetz. In der Registry kann nach veröffentlichten Diensten gesuchten werden, wobei zur Suche verschiedene Kriterien herangezogen werden können. Zum Zwecke der Verwaltung und Abfrage dieser Einträge in der Registry wurde ebenfalls ein Standard entworfen: UDDI 8 (siehe Kap. 5.4). Dienste-Konsument (Service Consumer) Ein Consumer ist jeder, der einen Dienst in Anspruch nimmt. Er findet die dazu notwendigen Informationen in der Dienste-Auskunft. Mit ihrer Hilfe ist er nun in der Lage, entfernte Methodenaufrufe durchzuführen. Die Teilnehmer arbeiten wie folgt zusammen: Abb Zusammenspiel der drei Rollen 5.2 SOAP Simple Object Access Protocol SOAP 9 bezeichnet ein Protokoll, das den standardisierten Datenaustausch zwischen Systemen und somit entfernte Methodenaufrufe ermöglicht. Es bedient sich 6 Web Services Description Language; 7 Interface Description Language 8 Universal Definition, Discovery and Integration; 9

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Web Service Security

Web Service Security Informatik Masterstudiengang SS 2005 Anwendungen I Web Service Security Thies Rubarth Übersicht Einleitung Secure Socket Layer XML Encryption & XML Signature WS-* WS-Security WS-Policy WS-Trust Angebot

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com Web Services Java Praktikum SS 2010 Gerald.Ehmayer@borland.com 1 Web Services Einführung Definition, Eigenschaften, Anwendungen... JAX-RPC Überblick, Architektur... JAX Übersicht, Architektur Java Praktikum

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Hauptseminar Internetdienste Prof. F. Schweiggert Sommersemester 2004 Universität Ulm. Web Services. Boto Bako

Hauptseminar Internetdienste Prof. F. Schweiggert Sommersemester 2004 Universität Ulm. Web Services. Boto Bako Hauptseminar Internetdienste Prof. F. Schweiggert Sommersemester 2004 Universität Ulm Web Services Boto Bako Inhaltsverzeichnis 1.Einführung und Motivation...3 2.Verwendete Standards...4 2.1.SOAP...5 2.2.WSDL...6

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005 XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick GPN4: 22.05.2005 Übersicht Wofür Signaturen? Wieso ein weiteres Signaturverfahren? Grundlagen Signatur-Typen Juristische Aspekte von Signaturen

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

.NET-Networking 2 Windows Communication Foundation

.NET-Networking 2 Windows Communication Foundation .NET-Networking 2 Windows Communication Foundation Proseminar Objektorientiertes Programmieren mit.net und C# Fabian Raab Institut für Informatik Software & Systems Engineering Agenda Grundproblem Bestandteile

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Web Services: Inhalt

Web Services: Inhalt Web Services Fachseminar Verteilte Systeme 8. April 2002 - Marco Steiner Assistent: Thomas Schoch Professor: Dr. F. Mattern Web Services: Inhalt Bedeutung Gegenwart Architektur SOAP WSDL UDDI Vergleich

Mehr

Web Services and Semantic Web - Introduction to Web Services. von Andreas Weiler

Web Services and Semantic Web - Introduction to Web Services. von Andreas Weiler Web Services and Semantic Web - Introduction to Web Services von Andreas Weiler Definitionen Beispiele Technologien Vorteile Kritik Abschlussbeurteilung Fragen? Definition von IBM: Web services are a new

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm Sicherheit in Web Services Seminar Service-orientierte Software Architekturen Melanie Storm Agenda Motivation Fallbeispiel WS-Security XML Encryption XML Signature WS-Policy WS-SecurityPolicy WS-Trust

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Webservices und Grid Computing Globus Toolkit 4 - Grundlagen ICA Joh.. Kepler Universität t Linz Eine Typische Grid-Applikation (Beispiel) VO Management Service Resource Discovery

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Web Service Entwicklung mit Java. Sven Lindow

Web Service Entwicklung mit Java. Sven Lindow Web Service Entwicklung mit Java Sven Lindow 22.11.2006 Agenda Einleitung SOAP, REST, WSDL, UDDI Web Services mit Java JWSDP JAX-RPC, JAX-WS 2.0 AXIS, AXIS2 Web Services nutzen Google, Ebay Web Services

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Web Services mit Java

Web Services mit Java Web Services mit Java Neuentwicklung und Refactoring in der Praxis Torsten Langner new technology Markt+Technik Verlag Inhaltsverzeichnis Vorwort 13 Warum ausgerechnet dieses Buch? 13 An wen richtet sich

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Web Services und Sicherheit

Web Services und Sicherheit Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der RACFBroker/z Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP RACFBroker/z ist ein Produkt der XPS Software GmbH Eching RACFBroker/z XPS Software GmbH Untere Hauptstr. 2

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Basistechnologien: Web-Services

Basistechnologien: Web-Services Alexander Rudolf Cloud-Computing Seminar Hochschule Mannheim WS0910 1/29 Basistechnologien: Web-Services Alexander Rudolf Hochschule Mannheim Fakultät für Informatik alexander.rudolf@stud.hs-mannheim.de

Mehr

VS11 Slide 1. Verteilte Systeme. Vorlesung 11 Sebastian Iwanowski FH Wedel

VS11 Slide 1. Verteilte Systeme. Vorlesung 11 Sebastian Iwanowski FH Wedel VS11 Slide 1 Verteilte Systeme Vorlesung 11 Sebastian Iwanowski FH Wedel VS11 Slide 2 Verteilte Systeme 1. Innovative Beispiele aus der Praxis 2. Allgemeine Anforderungen und Techniken verteilter Systeme

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard

Mehr

Kapitel 6. Vererbung

Kapitel 6. Vererbung 1 Kapitel 6 2 Ziele Das sprinzip der objektorientierten Programmierung verstehen Und in Java umsetzen können Insbesondere folgende Begriffe verstehen und anwenden können: Ober/Unterklassen Subtyping Überschreiben

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Kapitel 6. Vererbung

Kapitel 6. Vererbung 1 Kapitel 6 2 Ziele Das sprinzip der objektorientierten Programmierung verstehen Und in Java umsetzen können Insbesondere folgende Begriffe verstehen und anwenden können: Ober/Unterklassen Subtyping Überschreiben

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Ziel SSL/TLS. XML Signature/Encryption

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Ziel SSL/TLS. XML Signature/Encryption Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf

Mehr

COI-BUSINESSFLOW SOAP-SERVER MODUL INFORMATION

COI-BUSINESSFLOW SOAP-SERVER MODUL INFORMATION COI-BUSINESSFLOW SOAP-SERVER MODUL INFORMATION Präambel Die COI GmbH entwickelt seit 1988 moderne, prozessorientierte Lösungen rund um die Themen Archivierung, Dokumentenmanagement und Workflow. Als kompetenter

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Security in.net 2.0. Thomas Stanek

Security in.net 2.0. Thomas Stanek Security in.net 2.0 2 Content 1. Verwendung 2. Überblick 3. Features im Detail a. Windows Accounts und SIDs b. Sichere Datenübertragung (SSL) c. X509 -Zertifikate d. Data Protection API (DPAPI) e. SecureStrings

Mehr

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Anforderungen an elektronische Signaturen. Michel Messerschmidt Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

0. Inhaltsverzeichnis

0. Inhaltsverzeichnis 0. Inhaltsverzeichnis 0. Inhaltsverzeichnis...1 1. Kurze Einführung WebService Architektur...2 1.1 Synchrones Modell:...2 1.2 Asynchrones Modell:...2 1.3 Vorteile:...3 1.4 Voraussetzungen...3 2. Testseite

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

CORBA. Systemprogrammierung WS 2006-2007

CORBA. Systemprogrammierung WS 2006-2007 CORBA Systemprogrammierung WS 2006-2007 Teilnehmer: Bahareh Akherattalab Babak Akherattalab Inhaltsverzeichnis: Verteilte Systeme Vergleich zwischen lokale und verteilte Systeme Verteilte Anwendungen CORBA

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Einführung in die OPC-Technik

Einführung in die OPC-Technik Einführung in die OPC-Technik Was ist OPC? OPC, als Standartschnittstelle der Zukunft, steht für OLE for Process Control,und basiert auf dem Komponentenmodel der Firma Microsoft,dem Hersteller des Betriebssystems

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

On breaking SAML. Be Whoever You Want to Be. von David Foerster

On breaking SAML. Be Whoever You Want to Be. von David Foerster On breaking SAML Be Whoever You Want to Be von David Foerster Gliederung Übersicht & Motivation XML Signature Wrapping Attacks Vorstellung Gegenmaßnahmen Zusammenfassung 2 Übersicht & Motivation SAML Übersicht

Mehr

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth SS 2005 Teil 16 RMI, DCOM, Webservices cs 1100 ww6 sch 05-97 Remote Method Invocation (RMI) JVM JVM Client Server Stub Java Remote Skeleton Method

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

Kap. 2: Fail-Stop Unterschriften

Kap. 2: Fail-Stop Unterschriften Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr