Ein zentrales Identitätsportal für die Benutzer-Authentizierung im Internet mit 2D-Barcodes

Größe: px
Ab Seite anzeigen:

Download "Ein zentrales Identitätsportal für die Benutzer-Authentizierung im Internet mit 2D-Barcodes"

Transkript

1 Eberhardt-Karls-Universität Tübingen Mathematisch-Naturwissenschaftliche Fakultät Wilhelm-Schickard-Institut für Informatik DIPLOMARBEIT Ein zentrales Identitätsportal für die Benutzer-Authentizierung im Internet mit 2D-Barcodes Kevin Kempfer Mat-Nr Betreuer: Apl. Prof. Klaus Reinhardt, Dr. Bernd Borchert Eberhardt-Karls-Universität Tübingen Wilhelm-Schickard-Institut für Informatik Tübingen, Juli 2013

2 ii

3 Eidesstattliche Erklärung Hiermit versichere ich, diese Arbeit selbständig verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel benutzt zu haben. Tübingen, den 12. Juli 2013 Kevin Kempfer iii

4 iv

5 Inhaltsverzeichnis 1 Einleitung Motivation Thema und Ziel ekaay Das ekaay-verfahren Das ekaay-portal Registrierungsprozess am ekaay-portal Benutzerregistrierung Portaloberäche Registrierung am Smartphone Verwaltung des Accounts OpenID Begrie und zusätzliche Protokolle Konzept Technischer Ablauf Bewertung OpenID OpenID am ekaay-portal Server Client oauth Begrie Konzept Technischer Ablauf Bewertung oauth am ekaay-portal Server Client v

6 Inhaltsverzeichnis 5 Vergleich OpenID vs. oauth 35 6 Login auf externen Websites Demo des OpenID Logins Demo des oauth Logins Diskussion 41 8 Ausblick 43 Abkürzungen 45 Abbildungsverzeichnis 47 Literaturverzeichnis 49 vi

7 1 Einleitung Internet-Benutzer haben heute die Möglichkeit auf vielfältige, zum Teil sicherheitskritische Dienste zuzugreifen, z.b. Online Banking, egovernment und Online Shopping. Von zentraler Bedeutung ist dabei, dass der Zugang zu diesen Diensten und Ressourcen so gesichert ist, dass nur der rechtmäÿige Benutzer darauf zugreifen kann. Dabei genügt es nicht, dass der Benutzer sich identiziert, also dem Dienst-Anbieter bekannt gibt, wer er ist. Vielmehr muss der Benutzer dies gegenüber dem Dienst-Anbieter beweisen. Diese Sicherheitsüberprüfung, d.h. den Nachweis darüber, derjenige zu sein, der man zu sein behauptet, nennt man Authentizierung. Man unterscheidet im Wesentlichen drei Ansätze zur Authentizierung eines Benutzers gegenüber einem Dienst im Internet: Wissen z.b. ein Passwort, eine PIN 1 oder die Antwort auf eine Frage Besitz ein physikalisches Gerät, z.b. eine SmartCard, ein Security-Token 2 Schlüssel oder ein Eigenschaften meist Biometrie, z.b. ein Fingerabdruck, die Retina oder ein anderes fälschungssicheres biometrisches Merkmal Mit fortschreitender Technik und der Verlagerung von immer mehr Diensten in das Internet steigt die Gefahr kriminellen Miÿbrauchs der Benutzerkonten von Internet- Nutzern. Die Schäden durch Betrug mit Zugangsdaten zu Kommunikationsdiensten lagen im Jahr 2011 in Deutschland bei etwa 21,2 Mio. Euro [Bundeskriminalamt 2012]. Um sich auszuweisen, ist seit dem Beginn des Internetzeitalters die Kombination aus Benutzername und Passwort gängig. Dabei erstellt der Benutzer bei jedem Dienst-Anbieter ein Benutzer-Konto und gibt den gewünschten Benutzernamen und das Passwort an. Damit kann der Dienst-Anbieter den Benutzer erkennen und ihm Zugang zum angebotenen Dienst gewähren. Die Sicherheit dieses Systems beruht allein auf der Sicherheit des angegebenen Passworts und dessen sicherer Übertragung 1 Personal Identication Number 2 z.b. in Form eines speziellen USB-Sticks 1

8 1 Einleitung zur Website. Ist es leicht zu erraten (Namen, Geburtstage, etc.) oder zu kurz und so durch einfaches Ausprobieren herauszunden, kann ein Angreifer im Namen des Opfers agieren und so z.b. auf Kosten des Opfers einkaufen oder beim Online Banking das Guthaben des Opfers auf vom Angreifer verwaltete Bankkonten umleiten. Aufgrund der Fülle an Benutzer-Konten bei verschiedensten Dienst-Anbietern, die ein einzelner Benutzer heute besitzt, wird von vielen Benutzern das gleiche Passwort für mehrere Dienste verwendet [Florencio und Herley 2007]. Damit reicht bereits ein gehacktes Konto bzw. der Zugri auf ein einzelnes Passwort zu einem bestimmten Konto, um dem Angreifer Zugri auf verschiedenste Dienste im Namen des Opfers zu gewähren. Erschwerend kommt hinzu, dass Benutzer zu selten ihre Passwörter ändern [Florencio und Herley 2007]. Zu kurze Passwörter machen es einem Angreifer möglich, einfach alle möglichen Zeichenkombinationen auszuprobieren und so auf das richtige Passwort zu stoÿen. Geht man beispielsweise von einem Passwort aus, das aus acht Kleinbuchstaben besteht, so benötigt ein handelsüblicher Computer, der ca. vier Milliarden Rechenoperationen pro Sekunde leistet, nur etwa eine Minute, um die richtige Kombination zu nden. Selbst bei der Wahl eines sicheren Passworts mit derzeit mindestens zwölf alphanumerischen Zeichen sowie Sonderzeichen 3 bleibt das Risiko, dass Schadsoftware, die möglicherweise im Betriebssystem des benutzten Computers läuft, das Passwort mitlesen könnte. Es ist die Aufgabe des Benutzers sich vor derlei Gefahren aktiv zu schützen, indem Virusscanner und Firewalls auf dem verwendeten Computer installiert und aktuell gehalten werden. In vielen Situationen, z.b. bei der Benutzung öentlich zugänglicher Computer, hat der Benutzer allerdings keinerlei Einuss auf die Sicherheitsausstattung und deren Wartung. Die Authentizierung durch Besitz oder durch Eigenschaften, beispielsweise einer SmartCard oder des Fingerabdrucks, setzt oft das Vorhandensein spezieller Lesegeräte voraus, was an öentlich zugänglichen Computern meist nicht der Fall ist. Neue Verfahren wie ekaay 4 setzen daher auf Geräte wie Smartphones, die viele Benutzer ständig bei sich tragen. 1.1 Motivation ekaay ist ein Authentizierungssystem, mit dem sich der Benutzer statt mit Benutzername und Passwort mit Hilfe seines Smartphones bei Websites anmelden kann. ekaay 3 Rechendauer hier: über Jahre 4 2

9 1.1 Motivation ist ein SpinO der Universität Tübingen und wird dort seit 2011 produktiv zur Anmeldung beim Webmail-Service 5 der Universität genutzt. Der Name ekaay ist abgeleitet von friesisch Kaay = Schlüssel (verwandt mit englisch key). Auÿerdem bedeutet ekaay - ausgesprochen als 易 开 - auf Chinesisch leicht zu önen. [Borchert 2013b] Das ekaay-system besteht aus einem serverseitigen Teil, der die Anmeldung des Benutzers koordiniert und mit der eigentlichen Website kommuniziert und einem Programm, das auf dem Smartphone des Benutzers läuft, einer sogenannten App. Beim ekaay-verfahren wird auf dem PC 6 -Bildschirm ein QR 7 -Code angezeigt, der von der ekaay-app auf dem Smartphone gelesen wird. Die App führt den Anmeldevorgang über die vom PC unabhängige Internet-Verbindung des Smartphones durch und der Benutzer wird so automatisch am PC eingeloggt. Das eigentliche Passwort bzw. der Schlüssel für die Anmeldung wird dabei auf dem Smartphone abgelegt. Die Website, die das ekaay-system nutzen will, muss dafür das ekaay-verfahren lizenzieren und mit Hilfe des bereitgestellten SDK 8 implementieren. Der Benutzer muss sich also weder Benutzername noch Passwort merken. Gleichzeitig kommt für jedes Konto bei jedem Diensteanbieter ein eigener kryptographisch abgesicherter Schlüssel zum Einsatz. Da der PC, an dem der Benutzer einen Dienst benutzen möchte, nie mit den Zugangsdaten des Benutzers in Berührung kommt, ist das ekaay-system auch dafür geeignet, potentiell unsichere Computer, z.b. in Internetcafés und an anderen öentlichen Orten für den Zugri auf sicherheitskritische Dienste im Internet zu nutzen. Optional kann die ekaay-app auf dem Smartphone durch eine PIN gesichert werden. Damit realisiert ekaay die Kombination aus Authentizierung durch Wissen - der PIN - und Besitz - des Smartphones selbst mit dem darauf gespeicherten Schlüssel zum Online-Account. Diese besonders sichere Kombination nennt man 2-Faktor- Authentizierung. Ein Manko des ekaay-systems ist die immernoch vorhandene Notwendigkeit, bei jedem Dienst-Anbieter ein Konto einrichten, persönliche Daten wie Name, - Adresse usw. angeben und aktuell halten zu müssen. 5 ekaay-login/ 6 Personal Computer 7 Quick Response Code, ein 2D-Barcode 8 Software Development Kit 3

10 1 Einleitung 1.2 Thema und Ziel Ziel dieser Arbeit ist es, eine zentrale Website, das ekaay-portal, zu schaen, das beliebige andere Websites zur Authentizierung ihrer Benutzer unter Nutzung der oenen Standard-Protokolle OpenID und oauth nutzen können. Somit wird es für den Benutzer möglich, sich mit einer zentral am ekaay-portal gespeicherten Identität auf verschiedenen Websites anzumelden, ohne dort jeweils ein neues Benutzerkonto erönen, persönliche Daten angeben und sich jeweils Passwörter merken zu müssen. Auÿerdem entfällt der Aufwand für den Benutzer, auf den verschiedenen Websites seine persönlichen Daten pegen zu müssen, da diese zentral vom ekaay-portal zur Verfügung gestellt und dort verwaltet werden können. Da es nicht mehr nötig ist, auf jeder Website zunächst ein Konto anlegen zu müssen, das meist erst per rückbestätigt werden muss, ist auch der Zeitaufwand für den Benutzer deutlich geringer. Für Website-Betreiber besteht die Möglichkeit, die Benutzerverwaltung vollständig dezentral auszulagern, womit auch der Aufwand zur Sicherung der persönlichen Daten und Passwörter der Benutzer entfällt. Diese Aufgabe käme dann dem ekaay-portal zu. Im Folgenden wird die Implementation des Systems beschrieben und auf die Vor- und Nachteile der eingesetzten Authentizierungsprotokolle eingegangen. Schlieÿlich wird ein Ausblick auf denkbare zukünftige Entwicklungen gegeben. 4

11 2 ekaay 2.1 Das ekaay-verfahren Hinter ekaay steckt die Idee, die Authentizierung auf Websites gegen mitlauschende Schadsoftware abzusichern. In Abb. 2.1 wird der Ablauf schematisch dargestellt. Abb. 2.1: Ablauf des Login-Vorgangs bei Nutzung von ekaay [Borchert 2013a] 1. Der Benutzer möchte sich auf einer Website anmelden. Neben dem normalen Benutzername/Passwort-Loginformular wird auch der ekaay QR-Code angezeigt. 2. Mit Hilfe der ekaay-app auf dem Smartphone scannt der Benutzer den QR-Code 3. Nachdem die ekaay-app die Anmeldung durchgeführt hat, ist der Benutzer am Computerbildschirm bei dem gewünschten Dienst angemeldet. Damit ein Benutzer den ekaay-zugang zur Website nutzen kann, muss dort zunächst ein herkömmliches Konto für den Benutzer existieren. Danach kann der ekaay-zugang für das Konto freigeschalten werden. Dazu zeigt der ekaay-server einen speziellen QR- Code, der die benötigten Informationen wie Server-Adressen, Benutzername und die 5

12 2 ekaay Session-ID enthält. Die ekaay-app erzeugt daraufhin einen neuen asymetrischen kryptographischen RSA 9 -Schlüssel für das Konto. Bei der Verwendung von asymetrischer Verschlüsselung wird ein Schlüsselpaar erzeugt, das einen öentlichen Teil enthält, der frei verteilt werden kann sowie einen privaten Teil, der nur dem Besitzer zugänglich ist. Mit dem öentlichen Teil des Paares kann eine Klartext-Nachricht verschlüsselt werden, die danach nur mit Hilfe des privaten Teils des Schlüsselpaars wieder entschlüsselt werden kann. Auÿerdem kann der Besitzer des Schlüsselpaares mit seinem privaten Schlüssel eine Klartext-Nachricht signieren, sodass der Empfänger mit Hilfe des öentlichen Teils überprüfen kann, ob die Nachricht tatsächlich vom richtigen Absender kommt und nicht verändert wurde. Da das Schlüsselpaar beim ekaay-verfahren lokal auf dem Smartphone des Benutzers erzeugt und gespeichert wird, ist sichergestellt, dass ausschlieÿlich der Besitzer an ihn gerichtete, verschlüsselte Nachrichten dekodieren sowie Klartext-Nachrichten signieren kann. Auch dem ekaay-server ist dies nicht möglich. Die ekaay-app registriert den öentlichen Teil beim ekaay-server. Beim späteren Login durch das Smartphone kann der ekaay-server anhand der kryptographischen Signatur des Smartphones erkennen, ob der rechtmäÿige Benutzer sich anmeldet. Abb 2.2 zeigt schematisch die Einbindung von ekaay in bestehende Portale. Parallel zum bestehenden Benutzername/Passwort-Login wird der ekaay-server eingebunden, der seinerseits die Anmeldung am Account Server des Portals übernimmt. Dabei müssen Account Server und ekaay-server nicht zwingend auf dem selben physischen Server laufen - der ekaay-server kommuniziert mit dem Portal über HTTP 10 -Aufrufe. Bei der Aktivierung eines neuen ekaay-zugangs für ein bestehendes Konto wird vom Account Server, der die Authentizierung der Nutzer verwaltet, ein zufälliges Token 11 erzeugt und in den Abruf des ekaay-qr-codes integriert. Dieser Token wird vom ekaay-server über einen eigenen HTTP-Aufruf, also ohne dass der Internet-Browser des Benutzers involviert ist, beim Account-Server auf Gültigkeit überprüft, sodass nur dem authentizierten Benutzer die Aktivierung ermöglicht wird. Umgekehrt überprüft der Account-Server bei jedem Login via ekaay anhand eines solchen Tokens, ob der Loginversuch am ekaay-system tatsächlich authorisiert wurde. In Abb. 2.3 sind beide Vorgänge dargestellt. 9 ein Kryptosystem, benannt nach seinen Erndern Rivest, Shamir und Adleman [ Rivest et al. 1978] 10 Hypertext Transfer Protocol 11 eine lange Zeichenkette aus Buchstaben und Zahlen 6

13 2.2 Das ekaay-portal 2.2 Das ekaay-portal Das ekaay-portal läuft auf dem verbreiteten Apache 12 Webserver unter Linux und ist vollständig in PHP 13 realisiert [Netcraft 2013]. Als Datenbank kommt das Open- Source-Datenbankverwaltungssystem MySQL 14 zum Einsatz. Grundsätzlich ist das ekaay-system allerdings dank der verwendeten (Skript-)Sprachen plattformunabhängig und mit beliebigen SQL 15 -basierten Datenbanksystemen zu betreiben. Mit Hilfe der beiden oenen, standardisierten Protokolle OpenID und oauth können Diensteanbieter die Authentizierung ihrer Benutzer über das ekaay-portal abwickeln. 2.3 Registrierungsprozess am ekaay-portal Benutzerregistrierung In Abb. 2.4 ist das Registrierungsformular zur Auswahl eines Benutzernamens dargestellt. Sollte der gewünschte Benutzername bereits vergeben sein, ist eine erneute Registrierung dieses Benutzernamens nicht möglich Portaloberäche In Abb. 2.5 ist die Benutzeroberäche nach der Registrierung eines neues Nutzers dargestellt. Das System fordert den Benutzer zunächst auf, den ekaay-zugang auch am Smartphone mit Hilfe der ekaay-app zu aktivieren Registrierung am Smartphone Um die Account-Daten zum Smartphone zu transportieren, wird ein QR-Code angezeigt, der alle nötigen Daten enthält, um die Registrierung durchzuführen (Abb. 2.6). Am Smartphone scannt die ekaay-app den Code (Abb. 2.7), extrahiert daraus die Server-URL und den Benutzernamen und lässt den Benutzer den neuen Account bestätigen (Abb. 2.8). Danach wird lokal auf dem Smartphone ein Schlüsselpaar zur Kommunikation mit dem Server erzeugt. Über die Internetverbindung des Smartphones wird danach der Account am Server bestätigt und das ekaay-portal meldet die erfolg PHP: Hypertext Preprocessor, eine Skriptsprache Structured Query Language 7

14 2 ekaay reiche Aktivierung des Accounts am PC-Bildschirm (Abb. 2.10). Gleichzeitig werden die relevanten Informationen auch am Smartphone nochmals angezeigt (Abb. 2.9). 8

15 2.3 Registrierungsprozess am ekaay-portal Abb. 2.2: Einbindung von ekaay in bestehende Portale [Borchert 2013a] 9

16 2 ekaay Abb. 2.3: Verizierung der Login/Registrierungsanfragen durch Token [Borchert 2013a] 10

17 2.3 Registrierungsprozess am ekaay-portal Abb. 2.4: Registrierungsformular zur Wahl eines Benutzernamens Abb. 2.5: Benutzeroberäche des ekaay-portals 11

18 2 ekaay Abb. 2.6: Initialisierung des neuen Accounts am Smartphone durch QR-Code 12

19 2.3 Registrierungsprozess am ekaay-portal Abb. 2.7: Scannen des QR-Codes durch die ekaay-app am Smartphone Bestätigung durch den Benut- Abb. 2.9: Rückmeldung am Smartphone zer am Smartphone nach erfolgreicher Aktivierung des ekaayaccounts Abb. 2.8: 13

20 2 ekaay Abb. 2.10: Rückmeldung am Computer nach erfolgreicher Aktivierung des ekaay-accounts am Smartphone 14

21 2.3 Registrierungsprozess am ekaay-portal Verwaltung des Accounts Abb. 2.11: Verwaltungsoberäche des Portals Sobald der Account vom Smartphone aktiviert wurde, kann der Benutzer seine persönlichen Daten am Portal speichern und bei Bedarf ein Notfall-Passwort setzen, das bei Verlust des Smartphones verwendet werden kann. Zunächst ist die Liste der vertrauenswürdigen Websites leer (Abb. 2.11). Damit ist das Benutzer-Konto am ekaay-portal bereit für die Nutzung auf externen Websites. Diese können frei wählen, welches der beiden unterstützten Protokolle verwendet werden soll. Im Folgenden wird auf beide Varianten eingegangen. 15

22 2 ekaay 16

23 3 OpenID 3.1 Begrie und zusätzliche Protokolle Benutzer Der Benutzer ist die reale Person, die das OpenID System nutzen will, um sich bei webbasierten Diensten zu authentizieren. Consumer Website oder Relying Party Die Consumer Website bzw. in der OpenID- Terminologie auch als Relying Party bezeichnet, ist die Website, auf der sich Benutzer mittels OpenID anmelden können. Die Website konsumiert also die persönlichen Daten des Nutzers, die vom Identity Provider zur Verfügung gestellt werden [Rehman 2008]. Identier Die URL 16, die die digitale Identität des Benutzers identiziert, wird auch Identier genannt. Identity Provider Der Identity Provider ist der Server, der die Benutzerdaten verwaltet. Im vorliegenden Fall ist dies das ekaay-portal - beide Bezeichnungen werden daher synonym verwendet. Der Identier zeigt auf den Identity Provider. Während der Authentizierung tauschen Consumer Website und Identity Provider diverse Nachrichten aus, um den Identier zu validieren (angelehnt an Rehman 2008). Yadis Discovery Protocol Yadis bietet einen Mechanismus um verfügbare Services an einer bestimmten URL aufzunden. Yadis ist ein einfaches, XML 17 -basiertes Protokoll, das es der Consumer Website erlaubt, die verfügbaren Authentizierungsmechanismen und -protokolle eines Identity Providers zu identizieren und die nötigen Metadaten abzufragen [Rehman 2008, Recordon und Reed 2006]. Typischerweise wird ein XML-Dokument im XRD 18 Format zurückgeliefert. Beispielweise liefert das ekaay-portal: 16 Uniform Resource Locator 17 Extensible Markup Language, eine Auszeichnungssprache zur Darstellung hierarchisch strukturierter Daten 18 extensible Resource Descriptor 17

24 3 OpenID <?xml version="1.0" encoding="utf-8"?> <xrds:xrds xmlns:xrds="xri://$xrds" xmlns="xri://$xrd*($v*2.0)" xmlns:openid="http://openid.net/xmlns/1.0"> <XRD ref="xri://=example"> <Query>*example</Query> <Status ceid="off" cid="verified" code="100"/> <Expires> T00:00:00.000Z</Expires> <ProviderID>xri://=</ProviderID> <!-- OpenID 2.0 Authentifizierungsdienst --> <Service xmlns="xri://$xrd*($v*2.0)"> <Type>http://specs.openid.net/auth/2.0/server</Type> <Type>http://specs.openid.net/extensions/pape/1.0</Type> <URI>http://ekaay.kkdevs.com/server/server.php</URI> </Service> <Service xmlns="xri://$xrd*($v*2.0)"> <Type>http://specs.openid.net/auth/2.0/signon</Type> <Type>http://specs.openid.net/extensions/pape/1.0</Type> <URI>http://ekaay.kkdevs.com/server/server.php</URI> <LocalID>http://specs.openid.net/auth/2.0/identifier_select</LocalID> </Service> <!-- OpenID 1.0 Authentifizierungsdienst --> <Service> <Type>http://openid.net/server/1.0</Type> <URI>http://ekaay.kkdevs.com/server/server.php</URI> <openid:delegate>http://specs.openid.net/auth/2.0/identifier_select</openid:delegate> </Service> </XRD> </xrds:xrds> Im obigen Beispiel stehen mit OpenID 1.0 und OpenID 2.0 zwei verschiedene Authentizierungsmechanismen zur Verfügung, sodass die Consumer Website nach eigenem Ermessen entscheiden kann, welche Version benutzt werden soll. Die-Hellmann-Protokoll Das Die-Hellmann-Protokoll ermöglicht es zwei Kommunikationspartnern ein gemeinsames Geheimnis auszutauschen, ohne dass dieses Geheimnis jemals übertragen werden müsste. Dafür einigen sich beide Kommunikationspartner auf eine Primzahl und eine Primwurzel und berechnen daraus jeweils mit Hilfe einer Zufallszahl den geheimen Schlüssel. Aus den Nachrichten, die die Partner im Verlaufe der Schlüsselberechnung austauschen, lässt sich der geheime Schlüssel im Allgemeinen nicht berechnen. [Rescorla 1999] 3.2 Konzept OpenID setzt das Konzept der URL-basierten Identität um, d.h. ein Benutzer wird über eine eindeutige URL, den Identier, identiziert. Dabei kommen bei OpenID 18

25 3.2 Konzept HTTP-Adressen als URL zum Einsatz. Ein gültiger OpenID-fähiger Identier zur Verwendung mit dem ekaay-portal wäre also z.b.: Wenn sich ein Benutzer auf einer Website anmelden möchte, die OpenID als Login- Verfahren akzeptiert, genügt es, dort als Benutzername anzugeben. Das ekaay-portal (als Identity Provider) unterstützt dabei sowohl OpenID 1.0 als auch OpenID 2.0. Die Consumer Website wird zunächst selbst eine HTTP- Verbindung zu der angegebenen URL herstellen und aus den dort vorhandenen HTML 19 Meta-Elementen 20 die korrekte URL des Identity Providers extrahieren. Alternativ kann das Yadis Discovery Protocol zum Einsatz kommen, das eine feinere Steuerung erlaubt. In beiden Fällen erhält die Consumer Website Informationen darüber, wie die URL zum eigentlichen Identity Provider lautet. Dieser, als Delegation bekannte Mechanismus, ermöglicht es auch, dass Benutzer auf ihrem eigenen, privat gehosteten Webspace diese Informationen hinterlegen und so unabhängig vom ekaay-portal eine eigene URL als Identier verwenden können, beispielsweise eine eigene Domain (siehe dazu auch Kapitel 3.3, Schritt 5) [Recordon und Reed 2006]. Im nächsten Schritt wird der Browser des Benutzers mit Hilfe eines HTTP Redirects an die URL des Identity Providers umgeleitet, wobei weitere Informationen wie die Rücksprung- Adresse der Website und, mit der sogenannten OpenID Simple Registration, bis zu neun gewünschte Benutzerinformationen, wie z.b. die -Adresse, Vorname und Nachname, Spitzname oder die Zeitzone des Benutzers übermittelt werden. Der Identity Provider authentiziert nun den Benutzer über ekaay, indem ein QR-Code angezeigt wird, den der Benutzer mit der ekaay-app auf seinem Smartphone scannt. Diese authentiziert sich gegenüber dem ekaay-system, welches schlieÿlich Zugang zum Identity Provider gewährt. Beim ersten Anmeldeversuch auf einer externen Website wird der Benutzer nun gefragt, ob der Consumer Website vertraut wird und die gewünschten persönlichen Informationen übermittelt werden sollen. Dabei wird dem Benutzer auch die URL der Consumer Website angezeigt. Wenn der Benutzer die Authentizierung bestätigt, speichert der Identity Provider dies in der lokalen Datenbank und leitet den Benutzer zurück zur Consumer Website, wobei die gewünschten persönlichen Daten, z.b. Benutzername, und vollständiger Name sowie die eindeutige OpenID URL des Benutzers ebenfalls übermittelt werden. Damit ist der 19 Hypertext Markup Language, eine Auszeichnungssprache zur Strukturierung von Inhalten in Dokumenten 20 spezielle HTML-Elemente, die Metadaten zum Dokument enthalten 19

26 3 OpenID Login-Vorgang abgeschlossen und die Consumer Website kann normal weiterarbeiten. Sollte die Consumer Website beim Anmelden am Identity Provider bereits bekannt und bestätigt sein, entfällt die Rückfrage für den Benutzer. Sollte auÿerdem bereits eine aktive Session am Identity Provider bestehen - der Benutzer also bereits via ekaay angemeldet sein - entfällt auch der ekaay-login und der Benutzer wird sofort wieder zurück zur Consumer Website geleitet. Im Optimalfall - der Benutzer ist bereits am Identity Provider angemeldet, die Session ist noch nicht abgelaufen und die Consumer Website ist bereits bekannt und bestätigt - verlässt der Benutzer die Consumer Website also faktisch nie; Sein Internet-Browser wird lediglich zweimal umgeleitet um schlieÿlich wieder auf der Consumer Website zu landen. Damit ist die Anmeldung also mit Angabe der Portal-URL und einem Klick erledigt. 3.3 Technischer Ablauf In Abb. 3.1 wird der technische Ablauf der Interaktion zwischen Endbenutzer, Consumer Website und Identity Provider dargestellt. 1. Aufruf der Consumer Website Der Benutzer ruft die Login-Seite der Consumer Website auf 2. Die Website liefert ein Login-Formular, in das der Benutzer seinen Identier eingeben kann. 3. Der Benutzer schickt das Formular ab, der Identier wird zur Consumer Website übertragen. 4. Die Consumer Website normalisiert den Identier, sodass eine gültige URL inklusive Protokoll-Präx wie entsteht. 5. Mit Hilfe des Yadis-Protokolls wird die korrekte URL des Identity Providers gesucht. Sollte die Suche fehlschlagen, wird versucht, diese Information durch einen einfachen HTTP-Request, wobei eventuellen HTTP-Redirects gefolgt wird, und anschlieÿendem Suchen in den HTML-Meta-Elementen des zurückgegebenen Dokuments zu ermitteln. Ein Beispiel für solche Meta-Elemente ist: <link rel="openid.server" href="http://ekaay.kkdevs.com/server/server.php" /> <link rel="openid.delegate" href="http://specs.openid.net/auth/2.0/identifier_select"/> <link rel="openid2.provider" href="http://ekaay.kkdevs.com/server/server.php" /> <link rel="openid2.local_id" href="http://specs.openid.net/auth/2.0/identifier_select"/> <link rel="openid2.claimed_id" href="http://specs.openid.net/auth/2.0/identifier_select"/> <meta http-equiv="x-xrds-location" content="http://ekaay.kkdevs.com/server.xrds" /> 20

27 3.3 Technischer Ablauf Abb. 3.1: Ablauf des Login-Vorgangs bei Nutzung von OpenID (angelehnt an Stepka 2007) Im obigen Beispiel werden beide OpenID Protokollversionen unterstützt. 6. Schlüsselaustausch Die Consumer Website kontaktiert den Identity Provider um per Die-Hellmann- Schlüsselaustausch ein Shared Secret auszutauschen, mit dem die nachfolgende Kommunikation gesichert wird (optional) [Rescorla 1999]. 21

28 3 OpenID 7. Schlüsselaustausch Der Identity Provider liefert das gewünschte Shared Secret bzw. Assoziations- Handle. 8. checkid_setup oder checkid_immediate Aufruf Die Consumer Website leitet den Benutzer mittels HTTP Redirect zum Identity Provider um. Dabei wird dem Identity Provider mit dem OpenID-Parameter Mode mitgeteilt, ob eine Interaktion des Identity Providers mit dem Benutzer erwünscht ist (checkid_setup) oder ob der Identity Provider ohne direkte Interaktion das Ergebnis der Authentizierung zurückliefern soll (checkid_immediate). Letzteres ist vor allem bei asynchronen Aufrufen mittels JavaScript (AJAX 21 ) nützlich. 9. Login Falls der Benutzer noch nicht angemeldet ist, wird die Login-Seite des Identity Providers dargestellt. 10. Login OpenID Endpoint Server Der Benutzer meldet sich mit dem ekaay-login auf seinem Smartphone an. Falls der Benutzer die Consumer Website noch nicht authorisiert hat, wird er nach der Erlaubnis gefragt, seine Identität an die Consumer Website liefern zu dürfen. 11. Ergebnislieferung Das Ergebnis der Authorisierung wird der Consumer Website mitgeteilt, indem der Browser des Benutzers per HTTP-Redirect zurück zur Consumer Website umgeleitet wird. 12. check_authentication Request/Response Wenn die Anmeldung erfolgreich war, veriziert die Consumer Website über eine eigene Verbindung zum Identity Provider, ob die empfangenen Daten valide sind. Dies ist optional, falls die Schritte 6 und 7 durchgeführt wurden. In diesem Fall kann und muss die Consumer Website die empfangenen Daten anhand der Server-Signatur verizieren. 13. Login Consumer Response Der Login-Vorgang wird abgeschlossen und der Benutzer hat eine aktive Session auf der Consumer Website. 21 Asynchronous JavaScript and XML 22

29 3.4 Bewertung OpenID 3.4 Bewertung OpenID Für OpenID spricht die relativ groÿe Verbreitung: Es gab bereits im Jahr 2009 etwa neun Millionen Websites, die OpenID als Login-Verfahren akzeptieren und die somit ohne Anpassungen für das ekaay-verfahren nutzbar sind [Kissel 2009]. Auÿerdem gibt es Plugins für viele gröÿere Software-Pakete wie Blogs, Content Management Systeme und andere internetbasierte Dienste, die OpenID als Login-Verfahren nachrüsten. Im Vergleich zu oauth (siehe Kapitel 4) ist die Komplexität der Implementation deutlich geringer, was ebenfalls zu mehr Akzeptanz bei Website-Betreibern führen dürfte. Weiterhin treten viele groÿe Dienst-Anbieter wie Google, Yahoo oder AOL für Ihre Nutzer als Identity Provider auf, womit sehr viele Internet-Nutzer bereits über eine OpenID-URL verfügen. Ein Nachteil des OpenID-Verfahrens ist die Notwendigkeit, den Benutzer-Browser zum Identity Provider umzuleiten. Eine bösartige Website könnte statt zum echten Identity Provider umzuleiten, auf eine eigene, identisch aussehende Seite umleiten und so Benutzername und Passwort des Benutzers abgreifen. Dieses Szenario ist beim ekaay-portal nicht möglich, da der Benutzer keine Passwörter eingibt und sich die Smartphone-App nur beim ekaay-server authentizieren kann. Ein anderes Szenario wurde von Wang et al. (2012) gezeigt: Einige Websites, die OpenID als Login- Verfahren anbieten, prüfen die zurückgegebenen persönlichen Daten des Benutzers nicht vollständig auf Validität, womit ein Angreifer sich als jemand anderes ausgeben könnte, indem z.b. eine -Adresse zu den zurückgegebenen Daten hinzugefügt wird, die von der Consumer Website ursprünglich gar nicht angefordert wurde und damit auch nicht durch die Server-Signatur abgedeckt ist. Es obliegt hierbei natürlich der Consumer Website, die empfangenen Daten auch zu validieren. Da die Spezikation von OpenID keinerlei Verschlüsselung vorsieht, ist die Kommunikation zwischen dem Browser des Benutzers und dem Identity Provider genau wie die Kommunikation zwischen Consumer Website und Identity Provider grundsätzlich abhörbar und anfällig für Man-In-The-Middle-Angrie, bei denen sich ein Angreifer in die Kommunikation der beiden Kommunikationspartner einschaltet, die Nachrichten jeweils auf dem Weg vom einen zum anderen Kommunikationspartner abfängt und möglicherweise ändert. Abhilfe schat hier laut Spezikation die Nutzung von SSL 22 /TLS 23 zur Sicherung des HTTP-Verkehrs. [OpenID 2007] Aus Betreiber-Sicht 22 Secure Sockets Layer, heute Transport Layer Security 23 Transport Layer Security 23

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Benutzerhandbuch (Powered by App Security Technology)

Benutzerhandbuch (Powered by App Security Technology) m-identity Protection Demo App v 2.5 Trusted Login, Trusted Message Sign und Trusted Web View Benutzerhandbuch (Powered by App Security Technology) Inhaltsverzeichnis Anforderungen... 3 1 Inbetriebnahme...

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

VEOLIA SmartPayroll Portal. Anwenderdokumentation

VEOLIA SmartPayroll Portal. Anwenderdokumentation VEOLIA SmartPayroll Portal Anwenderdokumentation Anwenderdokumentation für das VEOLIA SmartPayroll Portal Inhalt 1. Registrierungsprozess 2. Passwort vergessen 3. Abruf der Gehaltsabrechnung 4. Neue E-Mail-Adresse

Mehr

progecad NLM Benutzerhandbuch

progecad NLM Benutzerhandbuch progecad NLM Benutzerhandbuch Rel. 10.2 Inhaltsverzeichnis Inhaltsverzeichnis...2 Einführung...3 Wie Sie beginnen...3 Installieren des progecad NLM-Servers...3 Registrieren des progecad NLM-Servers...3

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Roadtrip Plugin. Dokumentation

Roadtrip Plugin. Dokumentation Roadtrip Plugin Dokumentation Inhaltsverzeichnis Beschreibung... 3 Installation... 3 Konfiguration der Dienste... 3 Erläuterung...3 Twitter...3 Instagram... 5 Konfiguration der User...5 Eingabe... 5 Aktivierung...

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Authentication im Web

Authentication im Web Authentication im Web Weiterführende Themen zu Internet- und WWW-Technologien 11.07.2011, Kai Fabian Inhalt 2 1. Begriffsabgrenzung 2. HTTP Basic Authentication (RFC 2617) 3. Single Sign-on-Techniken 3.1.

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

A CompuGROUP Company ONLINE TERMINKALENDER. Quick-Start Guide. Verwalten Sie Ihre Termine über unsere sichere Web-Plattform mittels Web Browser.

A CompuGROUP Company ONLINE TERMINKALENDER. Quick-Start Guide. Verwalten Sie Ihre Termine über unsere sichere Web-Plattform mittels Web Browser. ONLINE TERMINKALENDER Quick-Start Guide Verwalten Sie Ihre Termine über unsere sichere Web-Plattform mittels Web Browser. Inhaltsverzeichnis Über dieses Handbuch...3 Sicherheit ist unser oberstes Prinzip!...4

Mehr

Benutzer- und Gruppenverwaltung, Registrierung

Benutzer- und Gruppenverwaltung, Registrierung OS Content Management mit Zope/Plone Benutzer- und Gruppenverwaltung, Registrierung in Plone 4.0 Jennifer Meyer, Christopher Oehmig Inhalt 1. Benutzer- und Gruppenverwaltung a. Allgemeine Arbeitsweise

Mehr

Schnittstellenbeschreibung

Schnittstellenbeschreibung Schnittstellenbeschreibung Inhalt: - Beschreibung - Vorbereitungen - Die Details - Die verschiedenen Nachrichtenarten - Nachrichtenarchiv - Rückgabewerte - Schnellübersicht und Preisliste Weltweite-SMS.de

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

DirectSmile CrossMedia und Salesforce

DirectSmile CrossMedia und Salesforce DirectSmile DirectSmile CrossMedia und Salesforce Anleitung 2014 Salesforce und DirectSmile Cross Media Salesforce und DirectSmile Cross Media... 2 1.1 Einführung... 3 1.2 Ein Benutzerkonto einrichten...

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013 Kurssystem Günter Stubbe Datum: 19. August 2013 Aktualisiert: 6. September 2013 Inhaltsverzeichnis 1 Einleitung 5 2 Benutzer 7 2.1 Registrierung............................. 7 2.2 Login..................................

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch WLAN-Workshops Copyright Version 07/2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Willkommen bei den ScienceOlympiaden am IPN an der Universität Kiel

Willkommen bei den ScienceOlympiaden am IPN an der Universität Kiel Willkommen bei den ScienceOlympiaden am IPN an der Universität Kiel Willkommen beim bundesweiten Auswahlwettbewerb zur Internationalen Biologieolympiade Inhalt Portal und Anmeldeverfahren im Überblick

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0 e-seal Anwenderhandbuch für externe Partner Novartis Template IT504.0040 V.1.8 1 / 12 e-seal_usermanual_1.0_extern_deutsch.doc 1 Zielsetzung...3 2 Voraussetzungen...3 3 Be- und Einschränkungen...3 3.1

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST 2. Interaktive Web Seiten GET und POST Die Übertragungsmethoden GET und POST sind im http Protokoll definiert: POST: gibt an, dass sich weitere Daten im Körper der übertragenen Nachricht befinden: z.b.

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Online Bedienungsanleitung elektronisches Postfach

Online Bedienungsanleitung elektronisches Postfach Online Bedienungsanleitung elektronisches Postfach 1. elektronisches Postfach 1.1. Prüfung ob das Postfach bereits für Sie bereit steht. 1.2. Postfach aktivieren 1.3. Neue Mitteilungen/Nachrichten von

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

AJAX SSL- Wizard Referenz

AJAX SSL- Wizard Referenz AJAX SSL- Wizard Referenz Version 1.0.2+ - 04.04.2011 Präambel Die vorliegende Dokumentation beschreibt den AJAX basierten SSL- Wizard der CertCenter AG. Der SSL- Wizard kann mit wenigen Handgriffen nahtlos

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

Social Login mit Facebook, Google und Co.

Social Login mit Facebook, Google und Co. IAM EXCELLENCE OAuth 2.0 und OpenID Connect Social Login mit Facebook, Google und Co. Stefan Bohm www.ic-consult.com Geschützte Ressourcen = Userattribute + Steuerung des Logins + Information über Login

Mehr

Leitfaden für die Erstregistrierung am BellandVision-Entsorgerportal

Leitfaden für die Erstregistrierung am BellandVision-Entsorgerportal Leitfaden für die Erstregistrierung am BellandVision-Entsorgerportal entwickelt von BellandVision GmbH 1. Allgemeines Entsorgungspartner von BellandVision können über das BellandVision-Entsorgerportal

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Smartphone mit Nahfunk (NFC)

Smartphone mit Nahfunk (NFC) Sicheres Online Banking via Smartphone mit Nahfunk (NFC) Diplomarbeit Informatik 25. November 2011 1 Übersicht 2 Motivation Geschäftsmodell von Onlineservices erfordert Authentifikation des Kunden Email

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7 Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

KvBK: Basic Authentication, Digest Authentication, OAuth

KvBK: Basic Authentication, Digest Authentication, OAuth 14.07.2010 Julian Reisser Julian.Reisser@ce.stud.uni-erlangen.de KvBK: Basic Authentication, Digest Authentication, OAuth Motivation Authentifizierung Nachweis, dass man der ist für den man sich ausgibt

Mehr

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET!

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! Auf den folgenden Seiten haben wir verschiedene Anwendungsfälle für unseren IPv6 Portmapper dokumentiert. Bitte bearbeiten Sie immer nur einen Anwendungsfall.

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Stand: 17. Februar 2014 Inhalt 1 Einleitung... 3 2 Registrierung neuer Administratoren... 4 2.1 Validierung des Registrierungscodes... 4 2.2 Aktivierung

Mehr

Netzwerksicherheit Übung 9 Websicherheit

Netzwerksicherheit Übung 9 Websicherheit Netzwerksicherheit Übung 9 Websicherheit David Eckhoff, Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz Kobil Roundtable 2013 Identity Federation Konzepte und Einsatz Basel, 23. Oktober 2013 3 AD domain controller AD domain controller csi-domäne File server Exchange server Basel, 23. Oktober 2013 4 cnlab-domäne

Mehr

MEHR FUNKTIONEN, MEHR E-COMMERCE:

MEHR FUNKTIONEN, MEHR E-COMMERCE: MEHR FUNKTIONEN, MEHR E-COMMERCE: XT:COMMERCE PLUGIN BB CAMPAIGN MONITOR XT:COMMERCE PLUGIN BB CAMPAIGN MONITOR Das xt:commerce Modul BB Campaign Monitor erlaubt es Ihren Shop-Kunden, sich komfortabel

Mehr

Internet Datasafe Sicherheitstechnische Herausforderungen

Internet Datasafe Sicherheitstechnische Herausforderungen ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Anleitung zur Selbstregistrierung. im Online-Portal ELAN-K2, EEG 2014

Anleitung zur Selbstregistrierung. im Online-Portal ELAN-K2, EEG 2014 im Online-Portal ELAN-K2, EEG 2014 2 Inhalt 1. Allgemeine Hinweise... 3 1.1 Definition Präfix... 3 1.2 Allgemeine Eingabehinweise... 3 2. Registrierungsprozess... 4 2.1 Informationsstartseite... 4 2.2

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

TWITTER INTERFACE KONFIGURATIONSANLEITUNG. Integrated Analytics GmbH Endenicher Allee 25 D - 53121 Bonn

TWITTER INTERFACE KONFIGURATIONSANLEITUNG. Integrated Analytics GmbH Endenicher Allee 25 D - 53121 Bonn TWITTER INTERFACE KONFIGURATIONSANLEITUNG Integrated Analytics GmbH Endenicher Allee 25 D - 53121 Bonn Tel.: +49.228.1801354 Fax.: +49.228.1801352 Email: info@eanalytics.de www: www.eanalytics.de Letzte

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte Extranet des LWV Hessen Benutzerhandbuch Benutzerhandbuch für das Extranet des Landeswohlfahrtsverbandes Hessen zur Anmeldung per Grid-Karte Benutzerhandbuch_Grid-Karte.doc Seite 1 von 21 Inhaltsverzeichnis

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13 NEWpixi* API und die Umstellung auf REST Fakten NEWpixi* API Technik REST-basierend.NET Webservice IIS Webserver Release 31. August 2013, zusammen mit dem NEWpixi* ELI Release Legacy API und erste NEWpixi*

Mehr