Größe: px
Ab Seite anzeigen:

Download ""

Transkript

1 Fachhochschule Wiesbaden Fachbereich Informatik Diplomarbeit zur Erlangung des akademischen Grades Diplominformatiker (FH) Konzeption und Realisierung eines Online- Zahlungs- und Registrierungssystems zur Vermarktung umfangreicher multimedialer Produkte im Internet unter Verwendung starker Verschlusselungsverfahren vorgelegt von: Andreas Mertens am: 05. Januar 1999 Referent: Prof. Dr. R. Kroger Koreferent: Dipl.- Betriebswirt R. Kuhn

2

3 Eidesstattliche Erklarung Ich habe diese Diplomarbeit selbstandig verfat und keine anderen als die angegebenen Quellen und Hilfsmittel verwendet. Andreas Mertens Wiesbaden, den 5. Januar 1999

4

5 Vorwort Die vorliegende Diplomarbeit entstand im Zeitraum vom bis Sie wurde in Zusammenarbeit mit der SerCon GmbH, Geschaftsstelle Frankfurt, im Bereich Internet/Intranet { ecommerce und ebusiness geschrieben. Die Groe der Kostenstelle umfat ca Mitarbeiter, deren Kernkompetenzen die Beratung, Konzeption und Realisierung fur web-basierte Anwendungen { speziell Knowledge- Management- und ecommerce-systeme { sind. Ich mochte allen Professoren, Kommilitonen, Freunden, Arbeitskollegen sowie allen Mitgliedern des DOPSY-Labors an der Fachhochschule Wiesbaden fur deren Unterstutzung, Hilfe und Anregungen bei der Diplomarbeit danken. Besonders danken mochte ich den Kommilitonen, die michwahrend meiner Studienzeit begleiteten und meinen Horizont uber das Gebiet der Informatik hinaus erweiterten bzw. bereicherten. Bei meiner Familie mochte ich mich bedanken und zugleich entschuldigen { insbesondere bei meiner 2 jahrigen Tochter, die in der Zeit wahrend die Diplomarbeit entstand, nicht die Aufmerksamkeit von mir bekam, die ihr zustand. Das Verstandnis meiner Lebenspartnerin gab mir wahrend der Diplomarbeit immer wieder Auftrieb. Zur verwendeten Wortwahl: Innerhalb der Arbeit wird bei Begrien wie Teilnehmer\ und Kommunikationspartner\ die weibliche Auspragung stets impliziert und " " deshalb nicht extra ausgeschrieben. Andreas Mertens, 1998 i

6 ii

7 Inhaltsverzeichnis 1 Einleitung 1 2 Grundlagen Web-basierte Anwendungen URL HTTP und HTML Mime Types Client Side Scripting Server Side Scripting CGI FastCGI Active Server Pages Java-Techniken Applets Servlets RMI Verschlusselungstechniken Terminologie Kryptographie, Kryptoanalyse, Kryptologie Der Kommunikationskanal Die Nachricht Schlussel Kompromittierung Eindringling Angreifer iii

8 2.2.2 Klassizierung von Verschlusselungsverfahren Symmetrische Verschlusselungsverfahren Asymmetrische Verschlusselungsverfahren Einwegfunktionen Feistel-Netzwerke Verschlusselungsalgorithmen DES IDEA Die-Hellman RSA Hash-Algorithmen MD MD MD SHA Angrismethoden Brute-Force-Attack Man-In-The-Middle Timing-Attack Komponenten einer Sicherheits-Infrastruktur Digitale Umschlage Digitale Unterschriften Public-Key-Zertikate (X.509), Certicate Authority Protokolle SHTTP SSL Java Cryptography Architecture ebusiness und ecommerce Macropayment Geldkarte Kreditkarten Elektronische Lastschrift Micropayment iv

9 2.5.3 SET X-PAY-Server Shop-Systeme Site Server von Microsoft Intershop Konzept Ziele Randbedingungen Existierende Schutzmechanismen Grob-Architektur Shop-System Zahlungssystem Registrierungssystem Client Shop-System Shop-Frontend Datenbankmodell Integration des Zahlungssystems Registrierungssystem Vertrauensmodell CA-Server Web-Server Decoder Sicherheit Implementierung Werkzeuge Shop-System Datenbankmodell ASP-Seiten global.asa body.asp updatebasket.asp v

10 ordernow.asp submitorder.asp Implementierungsstatistik Integration des X-PAY-Servers Konguration CGI-Programme GetOrderInfo.cpp MallNotify.cpp Implementierungsstatistik Registrierungssystem CA-Server CAServer.java CustomerCerticate.java Web-Server JSSEServer.java httpd.java JSSEWebServerTrustDecider.java Der Decoder Implementierungsstatistik Messungen Mereihe Mereihe Fazit Zusammenfassung und Ausblick Literaturverzeichnis 185 A Inhalt der CD-Rom 191 B Bedienung und Installation der Programme 193 B.1 Datenbankmodell B.2 ASP-Seiten B.3 X-PAY-Server vi

11 B.4 Registrierungssystem B.4.1 CA-Server B MakeCACert B DumpConsumerCerts B.4.2 Web-Server B.4.3 Encoder B.4.4 Decoder C Session-Protokolle 209 C.1 Shop-System und Zahlungs-Phase C.2 Decoder-Applet vii

12 viii

13 Abbildungsverzeichnis 1.1 ISO/OSI Modell und kryptographische Anwendungen Java Remote Method Invocation Verschlusselung von Klartext Entschlusselung von Klartext Ver- und Entschlusselung von Klartext mit einem Schlussel Prinzip der Stromchirierung Prinzip der Blockchirierung Ubertragung eines geheimen Schlussels uber einen sicheren Kommunikationskanal Symmetrische Verschlusselung Austausch oentlicher Schlussel uber ein unsicheres Medium Verschlusselung mit Public-Key-Verfahren Feistel-Netzwerk Die-Hellman-Verfahren Digitaler Briefumschlag Digitales Unterzeichnen mit RSA Digitales Unterzeichnen mit Einwegfunktionen Uberprufen einer digitalen Unterschrift Aufbau eines X.509v3-Zertikates SSL-Handshake-Protokoll SET-Protokoll X-PAY-Infrastruktur ecommerce-server Phasen des Vertriebsmodells ix

14 3.2 Use-Case-Diagramm Grob-Architektur Sequenzdiagramm fur das Shop-System Datenbankmodell (Prototyp) Sequenzdiagramm fur die Zahlungsphase Sequenzdiagramm fur die Registrierungsphase Flaches Vertrauensmodell Hierarchisches Vertrauensmodell Java-SSL-Web-Server Decoder-Applet Aufbau an der Fachhochschule Aufbau bei SerCon Experimenteller Aufbau Datenbankmodell (Prototyp) Screenshot des Shop-Frontends Kommunikationsstruktur zwischen den ASP-Seiten Klassendiagramm Root-CA-Server Klassendiagramm Web-Server Meaufbau Mereihe 1 - Gesamtzeitubertragungszeiten einer Session Mereihe 1 - Zeiten fur SSL-Handshake-Phase Mereihe 1-Web-Server mit zwei Clients Mereihe 2-Entschlusselungszeiten mit IDEA/CBC B.1 Graphische Benutzerschnittstelle des CA-Servers C.1 Visueller Mitschnitt einer Session C.2 Visueller Mitschnitt einer Decoder-Session x

15 Tabellenverzeichnis 2.1 Java Cryptography Extension Security-Provider Anbieter verschiedener Schutz-Systeme Java-Dekompiler Java-Byte-Code-Scrambler Implementierungsstatistik des Shop-Frontends Implementierungsstatistik der X-PAY-CGI-Schnittstelle Java-Archive (IAIK-JCE und IAIK-SSL) Java-Archive fur Applets (IAIK-JCE und IAIK-SSL) Java-Archive im Vergleich Implementierungsstatistik des Registrierungssystems Arbeitslast einer Session Mittelwert, Standardabweichung und Varianz bei Belastung des Web- Servers mit zwei Sessions xi

16 xii

17 Listingverzeichnis 2.1 HTML und Scripting auf Client-Seite Beispiel fur eine ASP-Datei ASP-Behandlungsroutine Session OnStart ASP-Behandlungsroutine Session OnEnd Warenkorbsteuerung Aufbau des Produktkataloges Synchronisation der Frames Aufbau des Warenkorbes Berechnung des Gesamtpreises Aufruf der Kundenregistrierung Auslesen der Kundendaten aus einer HTML-Form (ASP) Aufbau der X-PAY-Payment-Page Initialisierung der dblibrary (getorderinfo) Abfrage des virtuellen Warenkorbes (getorderinfo) CA-Server (Konstruktor) CA-Server-JDBC-Abfrage CA-Server-Thread (run-methode) Generierung eines Client-Zertikates (Konstruktor) Generierung eines RSA-Schlusselpaares Generierung eines Client-Zertikates (createcerticate-methode) Konstruktor des Web-Servers Initialisierung des Web-Servers Hauptschleife des Web-Servers Konstruktor des httpd-threads Scannen des HTTP-Headers (httpd.java) xiii

18 4.24 Ubertragung der Daten mit https (httpd.java) JSSEWebServerTrustDecider.java Java-Decoder, Anforderungen der lokalen Schreib-und Leseprivilegien Entschlusselung mit IDEA/CBC xiv

19 Verzeichnis der Log-Dateien C.1 Log-Datei des X-PAY-Servers C.2 Log-Datei des X-PAY-Encryption-Moduls xv

20 xvi

21 Verzeichnis der Kongurationsdateien B.1 Kongurationsdatei fur die Datenbankanbindung B.2 Kongurationsdatei fur den CA-Server B.3 Kongurationsdatei fur den Java-Web-Servers xvii

22 xviii

23 1 Kapitel 1 Einleitung Aufgrund des rasanten technologischen Fortschritts und des Wandels der Nutzergemeinschaft hat sich das Internet in den letzten Jahren sehr stark ausgebreitet. Die Anerkennung des neuen Mediums steigt kontinuierlich. Taglichentstehen neue Websites auf der ganzen Welt. Durch diesen Fortschritt bietet das Internet neue Moglichkeiten fur die Markt- und Finanzwirtschaft. Neue Vertriebswege entstehen; es entwickelt sich ein globaler Markt, dessen Teilnehmerzahl durch das tagliche Wachstum des Internets schwer oder fast gar nicht abschatzbar ist. Ermoglicht wurde dies durch einen Internet-Dienst: Das World Wide Web, kurz WWW. Der einfache, interaktive Zugang zum Internet wird dem Anwender mit durchschnittlichen Computerkenntnissen zuganglich. Um zu erkennen, da das Internet nicht fur die Anforderungen entwickelt wurde, die es heute erfullt, ist ein historischer Ruckblick in die Entstehungsgeschichte notig. Das Internet war zunachst nur ein Forschungsprojekt zum Austausch elektronischer Daten. Es gab keine hohen Sicherheitsanforderungen, die heutige Anwendungen voraussetzen. Auch die multimediale Interaktion, die das WWW heute bietet, war in den Ursprungen des Internets nicht vorgesehen. Das schnelle Wachstum zeichnet sich unter anderem in der Entwicklung des Internet-Protokolls (IP) und des Hypertext Transport Protocol (HTTP) ab. Die steigende Anzahl der benotigten IP-Adressen kann die alte Version des Internet-Protokolls in Zukunft nicht mehr bewaltigen. Auch HTTP, als zustandsloses Protokoll betrachtet, wurde nicht unbedingt fur die Zwecke entwickelt, fur die es heute genutzt wird. So trieb eine Entwicklung die nachste an: Browser boten die Speicherung von Zustanden (Cookies) an, plattform-

24 2 KAPITEL 1. EINLEITUNG unabhangige Sprachen wie Java wurden entwickelt. Parallel zur Entwicklung von Internet- und Web-Technologien entwickelte sich auch die Kryptographie. Es stehen der Oentlichkeit seit 1978 starke Verschlusselungsverfahren zur Verfugung. Zu diesem Zeitpunkt waren die Internet-Technologien jedoch schon ca. 10 Jahre alt [Wod98]. Die theoretischen mathematischen Bausteine fur Public-Key-Verfahren liegen jedoch schon seit dem 18. Jahrhundert und fruher vor. Mit der Veroentlichung des RSA-Public-Key-Kryptosystems 1978 wurde es erstmals moglich, Nachrichten zu verschlusseln, ohne da die Notwendigkeit eines sicheren Kanals fur den vertraulichen Schlusselaustausch bestand. Von diesem Zeitpunkt an hatte der einzelne Benutzer im Prinzip die Moglichkeit, sicher uber das Internet zu kommunizieren. Die ersten Losungen fur Verschlusselungsverfahren setzen oberhalb der grundlegenden Internetprotokolle an. Aus dem ISO/OSI 1 Schichtenmodell in Abbildung 1.1 geht dies hervor. Die grundlegenden Internetprotokolle TCP/IP 2 sind in der Schicht 3 und 4 zu nden. PGP 3 ist dagegen in der Anwendungsschicht wiederzunden. Allerdings gibt es neuere Ansatze, die in der Vermittlungs-, Transport- oder Bitubertragungsschicht (IPSec 4, SSL 5 ) ansetzen. Die Firma KryptoKom [Kry98] stellt kryptographische Netzwerkkomponenten her, die auf der Bitubertragungsschicht arbeiten. Dies bedeutet allerdings nicht nur, da Privatpersonen sichere uber das Internet verschicken konnen { auch Unternehmen nutzen das Internet. Begrie wie ecommerce, ebusiness und ecash sind aktuelle Schlagworter der Fachzeitschriften und der Tagespresse. Durch die Kommerzialisierung des Internets und die Integration von ecommerce-anwendungen steigen die Sicherheitsanspruche. Mit der Kryptographie konnen nun Sicherheitsanforderungen erfullt werden, die z.b. Banken genugen. 1 International Standards Organisation/Open Systems Interconnection 2 Transmission Control Protocol/Internet Protocol 3 Pretty Good Privacy 4 Internet Protocol Secure 5 Secure Socket Layer

25 3 7. Anwendungsschicht 6. Darstellungsschicht 5. Kommunikationssteuerungsschicht 4. Transportschicht 3. Vermittlungsschicht 2. Sicherungsschicht HTTP TCP IP PGP HTTPS SSL IPSec 1. Bitubertragungsschicht Hardwarelosungen, z.b. von KryptoKom Abbildung 1.1: ISO/OSI Modell und kryptographische Anwendungen Gesellschaftlich betrachtet stellt sich die Problematik der Akzeptanz von Internet- Technologien. Grenzen zwischen Landern werden plotzlich transparent oder verwischen. Im Zuge der Globalisierung wird auch das Internet eine zentrale Rolle spielen. Kritiker sprechen von der Plastikgesellschaft\ und dem glasernen Menschen\, der " " durch seine multifunktionale Plastikkarte durchschaubar und kontrollierbar wird. Die Anonymitat des Kaufers bei der Bezahlung mit Bargeld ist nicht vergleichbar mit der Anonymitat beim Bezahlen mit elektronischem Geld. Untersuchungen, welche sozialen Auswirkungen neue Techniken haben, werden, im Gegensatz zur Technikentwicklung, nur unzureichend gefordert [Gro98]. In wenigen Literaturquellen, wie z.b. in [LL98], werden neben technischen Betrachtungen des Internetzahlungsverkehrs auch die gesellschaftlichen Aspekte behandelt. Erwahnt seien hier die Gesetzeskonikte zwischen den verschiedenen Landern. Exportgesetze, Patentrecht aber auch moralische und kulturelle Aspekte stehen zur Diskussion. Durch die standig steigenden Anspruche an das Internet pragten sich die technischen Anforderungen innerhalb der Informatik in multidisziplinarer Art aus: verteilte Anwendungen, Sicherheitsaspekte und Verschlusselungstechnologien, Netzwerkprotokolle, Datenbanken, verschiedene Scriptsprachen (JavaScript, VBScript, Perl),

26 4 KAPITEL 1. EINLEITUNG Multimedia. Alle diese Disziplinen werden heute mit Internet-Technologien verbunden und stellen deshalb an den Entwickler taglich neue Herausforderungen. Dies war Motivation genug fur die vorliegende Diplomarbeit. Ziel ist es, die Middleware fur die Basiskomponenten eines Internet-Shops zu entwickeln und bereitzustellen. Diese Middleware verbindet bestehende Teilsysteme, um die Funktionsweise eines virtuellen Kaufhauses beispielhaft zu demonstrieren. Die verwendeten Teilsysteme sind das Datenbankmanagementsystem MS SQL Server 6.5, der MS Internet Information Server 4.0 und die hochsichere Transaktionssoftware X-PAY-Server von BROKAT fur Internet-Zahlungsverkehr. Ein weiterer zentraler Bestandteil der Arbeit ist die Entwicklung einer Client/Server- Architektur fur die Ver- und Entschlusselung von Software und das Key- Management iminternet unter Verwendung von Bibliotheken in Java. Dies beinhaltet eine Orientierung der auf dem Markt zur Zeit verfugbaren Java-Erweiterungen, die kryptographische Operationen zur Verfugung stellen. Diese Java-Security- Extension soll modular in das Konzept des Shops passen. Durch die Verbindung des Internet-Shops und des Sicherheitsmoduls soll die Moglichkeit eines neuen Vertriebskonzeptes fur die Vermarktung umfangreicher multimedialer Produkte im Internet vorgestellt werden. Hierzu wird nachfolgend auf die grundlegende Problematik eingegangen, die sich beim Verkauf von Software ergibt. Dabei wird von Software mit hohen Verkaufszahlen, also Software fur den Endverbrauchermarkt, ausgegangen. Bei Software handelt es sich um ein Produkt, das der Kunde weder anfassen noch sehen kann. Software ist etwas Abstraktes. Bei Waren wie beispielsweise Haushaltsgeraten oder PKWs kann der Kunde beim Kauf einen starkeren materiellen Bezug aufbauen. Er kann das Produkt sehen, anfassen und testen; beim Kauf eines Kraftfahrzeuges in der Regel eine Probefahrt vornehmen. In der Vergangenheit waren 30-Tage-Testversionen oder Demoversionen von Softwareprodukten nicht so gelaug. Dies hat sich in den letzten Jahren jedoch relativiert. Aus diesem Grund zogert der Kunde beim Kauf von Software { Spontankaufe kommen seltener zustande. Der Kunde kauft die Katze im Sack\ { Umtausch ausgeschlossen. Auf dem " PC-Spiele-Markt hat sich langst die Branche der Test-Magazine etabliert. Es existieren bereits verschiedene Modelle fur den Vertrieb solcher Software. Eine Moglichkeit ist die Investition in aufwendige Marketingkampagnen, um fur ein Produkt zu werben und zu uberzeugen. Eine andere Moglichkeit ist das kostenlose

27 5 Anbieten von Demoversionen, so da der Kunde die Software zuvor testen kann. Fur die Verbreitung solcher Testversionen stehen verschiedene Distributionskanale zur Verfugung: Zeitschriften, Internet, Versand etc. Ein weiterer Ansatz, der ebenfalls Anwendung ndet, ist die Freischaltung ausgelieferter Demoversionen durch Registrierungscodes oder Paworter. Diese Methode bietet jedoch unzureichenden Schutz vor Mibrauch. Durch das Weitergeben der Codes oder Paworter und das Kopieren der Software ist es moglich, ein Produkt beliebig oft zu verwenden bzw. zu vervielfaltigen. Selbst bei Geheimhaltung der Codes ist es meist moglich, die Software zu patchen\, um die logische Pawortabfrage zu umgehen oder zu entfernen. " Die in dieser Arbeit vorgestellte Losung fur die Freischaltung bzw. Registrierung der Software bietet durch den Einsatz moderner Kryptographie keinen Raum fur solche Angrie bzw. Manipulationen. Das Kopieren sowie das Patchen\ von Software " soll verhindert werden. Durch die Anbindung des Registrierungsprozesses an das Internet werden kurze Reaktionszeiten bei der Registrierung und eine hohe Erreichbarkeit des Systems erzielt. Der Endkunde soll in der Lage sein, On Demand\, " ohne zusatzliche Werkzeuge auer seinem Standard-Web-Browser, die Software im Internet per Kreditkarte einzukaufen. Er soll weiterhin die Moglichkeit haben, eine Demoversion der Software zu bestellen, um diese testen zu konnen. Mochte der Kunde die Vollversion erwerben, zahlt er den Kaufpreis per Kreditkarte im Internet. Eine verschlusselte Vollversion der Software wurde bereits bei der Demoversion mitgeliefert. Mit der Java-Security-Extension ist es moglich, diese Vollversion direkt nach der Bezahlung des Aufpreises via Internet zu entschlusseln. Der Vertrieb der Software ist nicht auf den Internet-Shop, wie in dieser Arbeit demonstriert, beschrankt. Andere Distributionskanale fur die Auslieferung der Demo- Software sind moglich { die Online-Registrierung ist jedoch an Internet-Techniken gebunden. Die Arbeit ist wie folgt eingeteilt: Kapitel 2 behandelt alle notwendigen Grundlagen, die das Thema web-basierte Anwendungen, Kryptographie und ecommerce betreen. Aktuelle Verschlusselungstechniken, die notige Terminologie sowie Anwendungen der Kryptographie und Algorithmen werden erlautert. Kapitel 3 geht auf die primaren Ziele und das Architekturmodell ein. Die eingesetzten und entwickelten Komponenten werden betrachtet. In Kapitel 4 wird die Implementierung der

28 6 KAPITEL 1. EINLEITUNG Client/Server-Architektur im Detail dargelegt. In Kapitel 5 werden zwei Mereihen beschrieben und die Antwortzeiten des Registrierungssystems untersucht. Kapitel 6 enthalt eine Zusammenfassung und einen Ausblick in die Zukunft.

29 7 Kapitel 2 Grundlagen In diesem Kapitel sollen die Grundlagen erlautert werden, die fur den Aufbau eines Internet-Shops notig sind. Es gliedert sich in funf Hauptteile: Kapitel 2.1 geht auf heutige Techniken ein, die fur die Entwicklung web-basierter Anwendungen notig sind. Kapitel 2.2 behandelt die kryptographischen Grundlagen moderner symmetrischer und asymmetrischer Verfahren und fuhrt in die Terminologie der Kryptographie ein. Anschlieend werden Einwegfunktionen und Feistel-Netzwerke behandelt. Unter anderem werden die von dieser Arbeit behandelten Algorithmen DES 1, IDEA 2 und RSA 3 beschrieben. Kapitel 2.3 beschreibt kurz die Moglichkeiten verschiedener Angristechniken auf kryptographische Methoden. In Kapitel 2.4 werden die wichtigsten Komponenten einer Sicherheits-Infrastruktur (Protokolle, X.509-Zertikate, digitale Umschlage,...) erlautert. Damit ist die Basis geschaen, um die Grundlagen fur den Aufbau eines Internet- Shops und ecommerce-anwendungen im letzten Teil dieses Kapitels zu behandeln. 1 Data Encryption Standard 2 International Data Encryption Algorithm 3 Rivest, Adi Shamir, Leonard Adelman - Ernder des RSA-Algorithmus

30 8 KAPITEL 2. GRUNDLAGEN 2.1 Web-basierte Anwendungen Das ursprungliche Internet wurde nicht fur die Zwecke entwickelt, fur die es heute vorwiegend genutzt wird. In den spaten sechziger Jahren nanzierte das amerikanische Verteidigungsministerium der Advanced Research Projects Agency, kurz ARPA, den Aufbau eines experimentellen WAN 4. Dieses Netz wurde ARPANET genannt [Liu97]. Es diente hauptsachlich dazu, gemeinsame Dateien zu nutzen und den Austausch von elektronischer Post zu regeln. Die Anzahl der Hosts stieg schnell. Das ARPANET wurde zum Backbone mehrerer auf TCP/IP basierender lokaler und regionaler Netze, genannt Internet loste die DARPA (ehemals ARPA, D fur engl. Defense) das Experiment auf. Das NSFNET, gefordert von der oentlichen Institution National Science Foundation, ersetzte das ARPANET als Backbone des Internets. Heute bietet das Internet zahlreiche Dienste fur die Ubermittlung elektronischer Post, Ubertragung von Dateien, Remote-Steuerung von Rechnern und andere Dienste an. Ein Dienst ndet allerdings breite Anwendung: das WWW. Dabei kann folgendes beobachtet werden: Wahrend die Anwender der Dienste von ftp und telnet meist Informatiker oder Nutzer mit guten Informatikkenntnissen sind, wird das WWW von allen Schichten durchdrungen. Von Entwicklern, Studenten, Burokraften und den normalen Internet-Benutzern\ wird der WWW-Dienst taglich " benutzt. Der Web-Bereich ist der Zweig, der den schnellsten Entwicklungsfortschritt zu verzeichnen hat. Zuerst wurden mit ihm einfach nur statische Inhalte im Internet hinterlegt. Mittlerweile scheint es aber, als ob das WWW lebt\. Die Inhalte " sind nicht mehr statisch, sondern dynamisch. Es wurde der Begri der web-basierten Anwendungs- und Informationssysteme (engl. WIS, web based information systems) gepragt [IBV98]. Auch Microsoft mute hier wieder seine Terminologie einieen lassen und spricht von Weblications [Bos98]. In diesem Unterkapitel werden die Kerntechniken beschrieben, die fur die Entwicklung von web-basierten Anwendungen notig sind. Weiterhin werden die wichtigsten Komponenten besprochen, um einen Web-Server zu betreiben und um HTML-Seiten im Internet bereitzustellen. Es wird davon ausgegangen, da der Leser Grundkenntnisse auf dem Gebiet Internet und WWW hat. 4 Wide Area Network

31 2.1. WEB-BASIERTE ANWENDUNGEN URL Jede Ressource im Internet ist unter einer eindeutigen Adresse, dem Uniform Resource Locator, kurz URL, [T. 94] erreichbar. Die Eindeutigkeit einer Adresse wird durch das Domanenkonzept des Internets sichergestellt. Eine URL-Adresse setzt sich prinzipiell wie folgt zusammen: <protocol>://<host>[:port]/ressource <protocol> beschreibt den Dienst, der sich hinter der Adresse verbirgt. Beginnt eine URL-Adresse beispielsweise mit ist davon auszugehen, da unter dieser Adresse Web-Seiten zur Verfugung gestellt werden. Gefolgt von wird der im Internet eindeutige Rechnername angegeben. Hierbei mu es sich um einen Rechnernamen handeln, der durch einen Namensdienst, wie beispielsweise DNS 5 [Liu97], aufgelost werden kann. Alternativ ist auch die mittelbare IP-Adresse einsetzbar. Optional kann ein Port angegeben werden, unter dem der Dienst auf dem Rechner gestartet wurde. Wenn kein Port angegeben wird, sollte der Dienst unter seinem sogenannten wellkown port [J. 94] erreichbar sein. Von einem weiteren Schragstrich getrennt, wird dann der lokale Pfadname des gewunschten Hypertext-Dokuments angegeben. Ein Beipiel fur eine gultige URL-Adresse ware: HTTP und HTML Das World Wide Web stellt im Internet Seiten bereit, die in HTML 6 erstellt wurden und uber das speziell dafur entwickelte Protokoll HTTP ubertragen werden. HTML stellt eine Seitenbeschreibungssprache dar, die fur das Setzen von Multimediatext, dem sog. Hypertext, entwickelt wurde. HTML basiert auf der Idee von SGML 7. SGML ist ein ISO-Standard (ISO 8879) fur die Denition von Dokumentenformaten [SGM98]. SGML ist weit machtiger als HTML { die Denition von eigenen, 5 Domain Name Service 6 Hypertext Markup Language 7 Standard Generalized Markup Language

Web 2.0 Software-Architekturen

Web 2.0 Software-Architekturen Web 2.0 Software-Architekturen Servlets als Controller einer MVC Web Architektur Prof. Dr. Nikolaus Wulff HTTP und HTML Das HyperText TransferProtokoll (HTTP) beschreibt eine einfache verbindungslose Kommunikation,

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

4. Verwendete Methoden und Werkzeuge

4. Verwendete Methoden und Werkzeuge 4. Verwendete Methoden und Werkzeuge In diesem Kapitel werden die verschiedenen Methoden und Werkzeuge vorgestellt, die bei der Realisierung der Mediathek eingesetzt wurden. Zuerst werden die Grundlagen

Mehr

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard

Mehr

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten Aktuelle Themen der Wirtschaftsinformatik Zusammenfassung 09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten 1 Serverseitige Webprogrammierung

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

CORBA. Systemprogrammierung WS 2006-2007

CORBA. Systemprogrammierung WS 2006-2007 CORBA Systemprogrammierung WS 2006-2007 Teilnehmer: Bahareh Akherattalab Babak Akherattalab Inhaltsverzeichnis: Verteilte Systeme Vergleich zwischen lokale und verteilte Systeme Verteilte Anwendungen CORBA

Mehr

1. Java Grundbegriffe

1. Java Grundbegriffe 1. Java Grundbegriffe Geschichte von Java Programmieren mit Java Interpretieren vs. Kompilieren Java Byte-Code Jave Virtual Machine Arbeitsmaterialien Allgemeine Informatik 2 SS09 Folie 1.1 Java, eine

Mehr

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server Einsatz von Applikationsservern Untersucht am Beispiel des Sybase Enterprise Application Server Architektur von Datenbanksystemen Client / Server Modell (2 Schichten Modell) Benutzerschnittstelle Präsentationslogik

Mehr

Client/Server-Programmierung

Client/Server-Programmierung lient/server-programmierung WS 2014/2015 etriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, üro: H- 8404 Stand: 15. Oktober 2015 etriebssysteme / verteilte Systeme

Mehr

Dynamische Webseiten

Dynamische Webseiten Dynamische Webseiten Seminar Medientechnik 30.06.2003 Dynamische Webseiten 1 Inhalt Allgemeine Funktionsweise eines Webservers Grundgedanke von dynamischen Webseiten Einschub: Dynamische Seitenerzeugung

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Remote- und Server-Programmierung. Dr. Wolfgang Süß Thorsten Schlachter

Remote- und Server-Programmierung. Dr. Wolfgang Süß Thorsten Schlachter Remote- und Server-Programmierung Dr. Wolfgang Süß Thorsten Schlachter Remote Method Invocation (RMI) Servlets WebServices 2 Remote Method Invocation (RMI) Das Remote Method Invocation (RMI)-Framework

Mehr

Apache Tomcat. Inhalt. Rechner und Netzarchitektur SS 2003. Einleitung. Architektur

Apache Tomcat. Inhalt. Rechner und Netzarchitektur SS 2003. Einleitung. Architektur Apache Tomcat Rechner und Netzarchitektur SS 2003 Johannes Jabornig Daniel Peintner Inhalt Einleitung Was sind Servlets und JSP Vorteile Architektur Catalina Jasper Konnektoren Installation / Konfiguration

Mehr

Grundlagen zum Internet. Standarddienste der Bürowelt

Grundlagen zum Internet. Standarddienste der Bürowelt Grundlagen zum Internet Grundlagen zum Internet Standarddienste der Bürowelt Lehrstuhl für Automatisierungstechnik Dr.-Ing. A. Braune SS05 - Bra Übersicht Dienste Offene Standards der Bürowelt (z.b. Web,

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Architekturen. DB-Anwendungen: Aufgaben. Aufteilung der Funktionen. ƒ Datenbankanwendungen

Architekturen. DB-Anwendungen: Aufgaben. Aufteilung der Funktionen. ƒ Datenbankanwendungen Architekturen ƒ Datenbankanwendungen Aufgaben und Komponenten Aufteilung ƒ Architektur Web-basierter Anwendungen HTTP-basierte Architekturen Applet-basierte Architekturen Vorlesung Internet-Datenbanken

Mehr

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Programmieren I. Die Programmiersprache Java. www.kit.edu. Institut für Angewandte Informatik

Programmieren I. Die Programmiersprache Java. www.kit.edu. Institut für Angewandte Informatik Programmieren I Die Programmiersprache Java KIT Universität des Landes Baden-Württemberg und nationales Großforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Eigenschaften von Java Java ist eine

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf

Mehr

Herzlich willkommen im Modul Web-Engineering

Herzlich willkommen im Modul Web-Engineering Herbst 2014 Herzlich willkommen im Modul Web-Engineering Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler und Rainer Telesko

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Active Server Pages. Internetanbindung von Datenbanken. Gliederung. Einführung in ASP. Sessions mit ASP. Datenbankanbindung mit ASP ASP-1

Active Server Pages. Internetanbindung von Datenbanken. Gliederung. Einführung in ASP. Sessions mit ASP. Datenbankanbindung mit ASP ASP-1 Internetanbindung von Datenbanken Active Server Pages ASP-1 Gliederung Einführung in ASP Sessions mit ASP Datenbankanbindung mit ASP Brunner, Fromm, Huppert ASP-2 Einführung in ASP ASP-3 Entwicklung des

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr

Peter Sobe Internettechnologien. HTTP Protokoll (1) Hypertext Transport Protocol, größtenteils zum Austausch von Hypertext (HTML, xhtml) benutzt

Peter Sobe Internettechnologien. HTTP Protokoll (1) Hypertext Transport Protocol, größtenteils zum Austausch von Hypertext (HTML, xhtml) benutzt WWW Web basierend auf dem Internet Das Internet war bereits eher als das Web vorhanden, mit verteilten Anwendungen, Dateitransfer, Netzwerk- Dateisystemen (NFS) Web: entstanden durch Vorhandensein des

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Remote Communications

Remote Communications HELP.BCFESDEI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher

Mehr

Dynamische Webanwendungen

Dynamische Webanwendungen Dynamische Webanwendungen Mohamed Said Seminar Moderne Informatik Universität Dortmund SS 2003 Mohamed Said / 2003-05-30 1 Überblick Einleitung (Konzept) Client-seitiges Skripting mit JavaScript CGI Server-seitiges

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Softwarelabor 1. Einführung

Softwarelabor 1. Einführung Softwarelabor 1. Einführung Prof. Dr. holger.vogelsang@fh-karlsruhe.de Inhalt Inhalt 1. Einführung Warum Java? Marktanforderungen Geschichte von Java Eigenschaften von Java Einführung in Eclipse Kleine

Mehr

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen...

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen... Inhalt HTML- Grundlagen und CSS... 2 XML Programmierung - Grundlagen... 3 PHP Programmierung - Grundlagen... 4 Java - Grundlagen... 5 Java Aufbau... 6 ASP.NET Programmierung - Grundlagen... 7 1 HTML- Grundlagen

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Diplomarbeit. Die Entwicklung eines webbasierten Warenwirtschaftssystems mit dem postrelationalen Datenbanksystem Caché der Firma Intersystems

Diplomarbeit. Die Entwicklung eines webbasierten Warenwirtschaftssystems mit dem postrelationalen Datenbanksystem Caché der Firma Intersystems Diplomarbeit an der Private Fernfachhochschule Darmstadt Fachbereich Informatik Die Entwicklung eines webbasierten Warenwirtschaftssystems mit dem postrelationalen Datenbanksystem Caché der Firma Intersystems

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

Erstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java

Erstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java Erstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java Präsentation zur Diplomarbeit von Übersicht Java 2 Enterprise Edition Java Servlets JavaServer Pages Enterprise JavaBeans Framework

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Client Server -Anwendungen mit UML und Java

Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW Client-Server mit UML und Java - 1/40 29.3.2004 Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW 29.3.04 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen 3. Informatiktag

Mehr

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com Web Services Java Praktikum SS 2010 Gerald.Ehmayer@borland.com 1 Web Services Einführung Definition, Eigenschaften, Anwendungen... JAX-RPC Überblick, Architektur... JAX Übersicht, Architektur Java Praktikum

Mehr

Modul Software Komponenten 10 Komponentenarchitektur

Modul Software Komponenten 10 Komponentenarchitektur Modul Software Komponenten 10 Komponentenarchitektur Teil 3 Peter Sollberger Eine erste CORBA Anwendung Inhalt Dienstag, 4. November Object Request Broker CORBA Architektur und Komponenten (Teil 1) Übung:

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

-Testen verteilter Anwendungen

-Testen verteilter Anwendungen -Testen verteilter Anwendungen Seminar Simulation und Bildanalyse mit Java im SS04 Konstantin Tjo, Urs Pricking Testen verteilter Anwendungen 1 Übersicht Einführung in verteilte Anwendungen RMI (Remote

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

VIVIT TQA Treffen in Köln am 18. 04. 2013. API- Programmierung und Nutzung bei HP Quality Center / ALM. Michael Oestereich IT Consultant QA

VIVIT TQA Treffen in Köln am 18. 04. 2013. API- Programmierung und Nutzung bei HP Quality Center / ALM. Michael Oestereich IT Consultant QA VIVIT TQA Treffen in Köln am 18. 04. 2013 API- Programmierung und Nutzung bei HP Quality Center / ALM Michael Oestereich IT Consultant QA Agenda Vorstellung der API- Versionen OTA- API SA- API REST- API

Mehr

Web Adressdatenbank mit ASP

Web Adressdatenbank mit ASP Web Adressdatenbank mit ASP 1 Einleitung 1.1 Vorwort Auf den nächsten paar Seiten will ich eine kleine Anleitung geben, wie man per ASP(Active Server Pages) auf eine MS Access Datenbank zugreifen kann.

Mehr

Willkommen zur Vorlesung. Objektorientierte Programmierung Vertiefung - Java

Willkommen zur Vorlesung. Objektorientierte Programmierung Vertiefung - Java Willkommen zur Vorlesung Objektorientierte Programmierung Vertiefung - Java Zum Dozenten Mein Name: Andreas Berndt Diplom-Informatiker (TU Darmstadt) Derzeit Software-Entwickler für Web- Applikationen

Mehr

Java Einführung Programmcode

Java Einführung Programmcode Java Einführung Programmcode Inhalt dieser Einheit Programmelemente Der erste Programmcode Die Entwicklungsumgebung: Sun's Java Software Development Kit (SDK) Vom Code zum Ausführen des Programms 2 Wiederholung:

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Inhaltsverzeichnis. Hinweise zum Gebrauch des Buches... XIII. Teil I Grundlagen der Web-Programmierung

Inhaltsverzeichnis. Hinweise zum Gebrauch des Buches... XIII. Teil I Grundlagen der Web-Programmierung Hinweise zum Gebrauch des Buches... XIII Teil I Grundlagen der Web-Programmierung 1 Entwicklung der Web-Programmierung... 3 1.1 DerWegzumWorldWideWeb... 3 1.2 Komponenten der frühen Technik..... 5 1.3

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

email, Applikationen, Services Alexander Prosser

email, Applikationen, Services Alexander Prosser email, Applikationen, Services Alexander Prosser WWW für Menschen und Maschinen SEITE 2 (C) ALEXANDER PROSSER WWW für Menschen (1) Mensch gibt Adresse ein, z.b. evoting.at oder klickt Link an (2) Server

Mehr

Vorlesung Objektorientierte Softwareentwicklung. Kapitel 0. Java-Überblick

Vorlesung Objektorientierte Softwareentwicklung. Kapitel 0. Java-Überblick Vorlesung Objektorientierte Softwareentwicklung Sommersemester este 2008 Kapitel 0. Java-Überblick Was sind die Ziele? Warum Java? Komplexe Anwendungen e-business verteilt zuverlässig sicher mobil persistent

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Internet/Intranet nutzbringend angewandt!?!

Internet/Intranet nutzbringend angewandt!?! Internet/Intranet nutzbringend angewandt!?! Maik G. Seewald Agenda 1. Einleitung und Ziel der Präsentation 2. Internet u. Web Based Computing eine Erfolgsgeschichte 3. Architektur web-basierter Anwendungssysteme

Mehr

Inhaltsverzeichnis. Teil 1 Node.js... 1

Inhaltsverzeichnis. Teil 1 Node.js... 1 xiii Teil 1 Node.js... 1 1 Was ist Node.js? 3 1.1 Die Zeitalter des Webs................................... 3 1.1.1 1990 bis 2000: Das Web 1.0....................... 3 1.1.2 2000 bis 2010: Das Web 2.0.......................

Mehr

Internetanbindung von Datenbanken

Internetanbindung von Datenbanken Internetanbindung von Datenbanken Oracle Application Server Oracle Application Server - 1 Gliederung Einführung Oracle Application Server (OAS) Praxis- und Diplomarbeitenverwaltung LiveHTML Kritik Becker,

Mehr

Zu diesem Buch gibt es eine Web-Seite: http://www.informatik.fh-wiesbaden.de/ turau/jsp/index.html

Zu diesem Buch gibt es eine Web-Seite: http://www.informatik.fh-wiesbaden.de/ turau/jsp/index.html v Vorwort Die Entwicklung der Programmiersprache Java wurde Anfang der neunziger Jahre von Sun Microsystems begonnen. Die breite Öffentlichkeit wurde aber erst 1994 auf Java aufmerksam, als die erste große

Mehr

:HE'DWHQEDQN$QELQGXQJ PLW-DYD6HUYOHWVEDVLHUHQG DXI$SDFKH-6HUY2UDFOHL

:HE'DWHQEDQN$QELQGXQJ PLW-DYD6HUYOHWVEDVLHUHQG DXI$SDFKH-6HUY2UDFOHL DNDGLD,QIRUPDWLRQ 7HFKQRORJ\ :HE'DWHQEDQN$QELQGXQJ PLW-DYD6HUYOHWVEDVLHUHQG DXI$SDFKH-6HUY2UDFOHL Authoren: Christoph Gächter / Martin Zahn Copyright 1999 Akadia AG All rights reserved $NDGLD$* Information

Mehr

Internettechnologien

Internettechnologien Internettechnologien Vorlesung für Master-Studierende Geoinformation und -management Sommersemester 2012 Prof. Dr.-Ing. habil. Peter Sobe Fakultät Informatik / Mathematik Dieser Foliensatz basiert z.t.

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Programmieren I. Die Programmiersprache Java. www.kit.edu. Institut für Angewandte Informatik

Programmieren I. Die Programmiersprache Java. www.kit.edu. Institut für Angewandte Informatik Programmieren I Die Programmiersprache Java KIT Universität des Landes Baden-Württemberg und nationales Großforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Eigenschaften von Java Java ist eine

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Web und Mobile Apps Programmieren mit Dart

Web und Mobile Apps Programmieren mit Dart Web und Mobile Apps Programmieren mit Dart Marco Jakob Kalaidos Fachhochschule Schweiz majakob@gmx.ch Abstract: Bisher war es kaum realistisch, im Anfängerunterricht mobile oder webbasierte Applikationen

Mehr

Applications Applets (eingeschränkte Rechte)

Applications Applets (eingeschränkte Rechte) 1 Arten von Java-Programmen Man unterscheidet 2 verschiedene Arten von Java-Programmen: Applications Applets (eingeschränkte Rechte) Erstere sind eigenständige Programme. Letztere sind "kleine" Programme,

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Java Connection Architecture Teil 3 CICS Transaction Gateway el0100 copyright W. G. Spruth,

Mehr

Web Services mit Java

Web Services mit Java Web Services mit Java Neuentwicklung und Refactoring in der Praxis Torsten Langner new technology Markt+Technik Verlag Inhaltsverzeichnis Vorwort 13 Warum ausgerechnet dieses Buch? 13 An wen richtet sich

Mehr

Elektronisches Bargeld, ein erstes Beispiel

Elektronisches Bargeld, ein erstes Beispiel Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel Auch im Zeitalter des bargeldlosen Bezahlens besitzt das klassische Bargeld durchaus noch seine Berechtigung Es ermöglicht eine einfache, schnelle,

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Webengineering II T2INF4214. Enrico Keil Keil IT e.k.

Webengineering II T2INF4214. Enrico Keil Keil IT e.k. Webengineering II T2INF4214 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 711 9353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Adrian Fülöp (297545) - 1 - Inhaltsverzeichnis: 1. Einführung 2.

Mehr