Secure WebServices (SWS)
|
|
- Swen Beutel
- vor 8 Jahren
- Abrufe
Transkript
1 Verteilte Datenbanksysteme SS2005 Masterstudiengang Informatik HS-Harz
2 Roadmap 1. Sicherheitsprobleme WebServices 2. a) XML- b) Signature XML- Encryption Anwendung im E-Government Anwendung im E-Commerce 3. OSCI High-Level 4. Security Frameworks 5. SAML XACML
3 Roadmap 1. Sicherheitsprobleme WebServices 2. a) XML- b) Signature XML- Encryption Anwendung im E-Government Anwendung im E-Commerce 3. OSCI High-Level 4. Security Frameworks 5. SAML XACML
4 Mensch-Maschine Kommunikation Sicherheitsziele Authentizitaet Sicherheitsziele Vertraulichkeit Integritaet Nicht-Abstreitbarkeit
5 Mensch-Maschine Kommunikation Sicherheitsmassnahmen Sicherheitsziele Sicherheitsmassnahmen Authentizitaet Vertraulichkeit Integritaet Nicht-Abstreitbarkeit Signatur Verschluesselung Signatur/Hashfunkt. Signatur/Zeitstempel
6 Maschine-Maschine Kommunikation WebServices im Einsatz verwenden: SOAP WSDL WebService C WebService D WS-Frameworks WebService-Sicherheit = XML-Sicherheit WebService A? WebService Produktsuche B Benutzer Anwendung Aktienkurs
7 Ausgangsbasis und Probleme WebServices gut geeignet für verteilte Aufgaben entworfen für Maschine-Maschine-Kommunikation menschl. Autor.-Komponente fällt weg (GUI / Zertifikate) Spezifikation der WebServices beinhaltet nur die zur Kommunikation notwendigen Formate & Infrastrukturen keine Definition von Si-Massnahmen / - Zielen Sicherheit hängt vom verwendeten Transportprotokoll ab kein Standard für die sichere Kommunikation Gegenmaßnahmen: Neuer Standard der OASIS SOAP-Erweiterungen Nachrichten-Integrität Nachrichten-Vertraulichkeit Authentizität
8 Grenzen des Secure Socket Layer Protokolls SSL Sicherung auf Transportschicht unsicher sicher WebService A SSL SSL sicher Benutzer SSL kein Zertifikats- austausch Probleme mit SSL: - Ende-zu zu-ende Verschluesselung - sicher nur bis zum Endpunkt WebService B -> > ungeeignet fuer komplexere WebService-Architekturen! WebService C
9 Roadmap 1. Sicherheitsprobleme WebServices 2. a) XML- b) Signature XML- Encryption Anwendung im E-Government Anwendung im E-Commerce 3. OSCI High-Level 4. Security Frameworks 5. SAML XACML
10 Sicherheit vereinbart im Header SOAP over HTTP-Binding HTTP SOAP Envelope SOAP Header SOAP Body
11 Erweiterungen von XML XML-Signature 2002 vom W3C standardisiert Umsetzung der digitalen Signatur Sicherheitsziele: Integrität der Nachricht Authentizität des Absenders Signaturraum: kompletter XML-Baum (XML-Dokument) einzelne Elemente oder Anlagen (z.b. Bilder) keine Schlüsselmanagement-Aufgaben Beschreibung des Schlüssels wird mitgeschickt
12 Sicherheit vereinbart im Header SOAP-Nachricht Aufbau Container fuer XML-Daten einzelne Bloecke SOAP Envelope SOAP Header Header-Element Header-Element Sicherheitsinformationen Aufgabe: verwalten und absichern des XML-Bodys SOAP Body Body-Element XML-Nachricht Body-Element HTTP, SMTP
13 Sicherheit vereinbart im Header SOAP-Nachricht Header SOAP Envelope Hinzufuegen von Identitaet -> bereit fuer WS- Security z.b.: Schuessel Zertifikate Assertions Kerberos Tickets SOAP Header Header-Element Security-Token Referenz Schluesselinfos Signaturmethode SOAP Body Sicherheitsinformationen Aufgabe: verwalten und absichern des XML-Bodys XML-Nachricht
14 XML-Signature in der Praxis Signierte Kauforder <PurchaseOrder id= po1 > <SKU>12356</SKU> <Quantity>12356</Quantity> <Signature xmlsn= </KeyInfo> </Signature> </PurchaseOrder> <SignedInfo> <Reference URI= #po1 /> </SignedInfo> <SignatureValue>5Ajz8Ds539iaP4sdA </SignatureValue> <KeyInfo> Schlüsselinfos z.b.:oeffentlicher S. + Zertifikat Referenz auf XML-Knoten, XML-Dokument oder andere Signatur
15 Detached Signatur Signature-Referenzierung XML-Dokument <Signature> <Reference> Bild computer.jpg XML-Nachricht Textnachricht produkt.xml beschreibung.txt
16 Erweiterungen von XML XML-Encryption 2002 vom W3C standardisiert Syntax zur Verschlüsselung Sicherheitsziele: Vertraulichkeit der Nachricht Verschlüsselungsraum: kompletter XML-Baum (XML-Dokument) einzelne Elemente oder Anlagen (z.b. Bilder) keine Schlüsselmanagement-Aufgaben Beschreibung des Schlüssels wird mitgeschickt PKI: öffentlicher Schlüssel des Empfängers Hybridverfahren: erst wird ein Sitzungsschlüssel ausgehandelt und dieser dann per PKI ausgetauscht
17 Normalisierung der XML-Dokumente Canonical XML Methode zur Generierung eines einheitlichen XML-Dokumentes verhindert syntaktische Inkonsistenzen schafft standardisierte Form für das Signieren und Verschlüsseln Einsatz von Prozessoren z.b. Entfernen von Whitespaces um Hashfunktionen anwenden zu können (bei XML-Signature)
18 Roadmap 1. Sicherheitsprobleme WebServices 2. a) XML- b) Signature XML- Encryption Anwendung im E-Government Anwendung im E-Commerce 3. OSCI High-Level 4. Security Frameworks 5. SAML XACML
19 Sicherheit im E-Government Open Services Computer Interface (OSCI) Ziel des E-Government: mehr Bürgernähe und Vertrauen durch schnelle, transparente und sichere Kommunikation Sicherheitsinfrastruktur für Vertraulichkeit (Ende-zu-Ende Verschlüsselung mit XML-Encryption) Authentizität (elektronische Signatur mit XML-Signature) Integrität (elektronische Signatur XML-Signature) Verbindlichkeit (Laufzettel und Quittungen beidseitig) Zentrale Rolle spielt der Intermediär Zwischenspeichern von Nachrichten asynchrone Kommunikation Fortschreiben des Laufzettels ohne Zugriff auf Inhaltsdaten erbringt Mehrwertdienst (Signaturprüfung) alle Sicherheitsmechanismen von OSCI sichergestellt keine Si-Anforderungen an darunterliegende Transportprotokolle
20 Intermediaer erbringt Mehrwertdienste OSCI Infrastruktur Postfaecher Unternehmen Einwohnerwesen Buerger Intermediaer Finanzwesen Behoerde Trustcenter Kfz- Wesen
21 Sicherheit im E-Government OSCI - II medienbruchfreie Weiterverarbeitung der Daten XML Nutzung von SOAP als Transportprotokoll Prinzip des doppelten Umschlags Intermediär == sicherer Mailserver hält Postfächer für Empfänger, muss sich vorher authentifizieren Postfach + Identität mit X.509-Zertifikat an K-Partner gebunden (SigG) überträgt jede Nachricht (falsche Signatur, ohne Verschlüsselung usw.) Empfänger entscheidet den weiteren Verwendungsweg Laufzettel erweitert um Prüfprotokoll (Ergebnisse der Sig- Prüfungen)
22 Sicherheit im E-Government OSCI Nachrichtenstruktur
23 Sicherheit im E-Government OSCI Ebenen Ebene Beispiele Anforderungen Geschäftsvorfälle Ummeldung Steuererklärung stand. Austauschformat gesetzeskonform OSCI-Basisfunktionen Infrastruktur Produkte Signatur / Verschlüs. Transport Verteilung der Anw. Schlüsselverteilung Implementierung von Kernel, Intermediär konform zu SigG produktunabhängig interoperabel, sicher performant OSCI-konform
24 Roadmap 1. Sicherheitsprobleme WebServices 2. a) XML- b) Signature XML- Encryption Anwendung im E-Government Anwendung im E-Commerce 3. OSCI High-Level 4. Security Frameworks 5. SAML XACML
25 Sicherheit im E-Commerce Security Assertion Markup Language (SAML) OASIS-Standard (IBM, SAP, Nokia, Sun, kein MS) XML-Framework zum Austausch von Sicherheitsinformationen definiert Dokumentstruktur von Si-Infos zwischen Services erlaubt Interaktion zwischen sicheren Services benutzt Sicherheitsbehauptungen (assertions) stellt einen Schablone dar für den Entwurf von skalierbaren und förderierten Systeme mit Webinfrastruktur XML-basiertes Request/Response-Protokoll Use-Cases: 1. Single Sign On 2. Distributed Transactions 3. Authorization Services
26 SAML Use Cases Szenario Single Sign On Authentifikation Quellwebseite Benutzer nutzen der sicheren Ressourcen? Bestaetigungen/ Assertions Zielwebseite
27 SAML Konzepte Bestätigungen (Assertions) Bestätigung: Informationspaket das ein oder mehrere Statements enthält. Ein XML-Schema enthält das festgeschriebene Format. sind ein Fakt über eine Person oder Programm Assertion Statements Authentifizierung Attribute Autorisierungsentscheidung
28 Austausch von Sicherheitsinfos SAML Bestätigung Struktur Authentifizierung Authentifizierung: eine Bestätigungsinstanz bestätigt das ein Subjekt zu einer bestimmten Zeit authentifiziert wurde ( Master Giz hat sich an der Domain authentifiziert) Attribute Attribute: bestätigt das zu einem Subjekt eine bestimmte Eigenschaft gehört ( Master Giz gehört zur Studentenschaft ) Autorisierungsentscheidung Autorisierungsentscheidung: bestätigt den Zugriff eines Subjektes auf eine Ressource mit bestimmten Zugriffsrecht
29 Sicherheit vereinbart im Header SAML SOAP over HTTP-Binding HTTP SOAP Envelope SOAP Header SOAP Body SAML Request/Response
30 SAML Protokoll um Bestätigung zu erhalten Asserting Party (Trusted Issuing Authority) Quellwebseite Bestaetigungen/ Assertions SAML Request SAML Query SAML Response SAML Assertion Zielwebseite Relying Party
31 Beispiel für ein Authorization Statement <saml:assertion...> <saml:authenticationstatement AuthenticationMethod="password" (By means M) AuthenticationInstant=" T10:02:00Z"> (At time T) <saml:subject> (Subject S) <saml:nameidentifier SecurityDomain= hs-harz.de" Name= Master Giz" /> <saml:confirmationmethod> </saml:confirmationmethod> </saml:subject> </saml:authenticationstatement> </saml:assertion>
32 Roadmap 1. Sicherheitsprobleme WebServices 2. a) XML- b) Signature XML- Encryption Anwendung im E-Government Anwendung im E-Commerce 3. OSCI High-Level 4. Security Frameworks 5. SAML XACML
33 Zugriffskontrolle per XML extensible Access Control Markup Language (XACML) spezifiziert von der OASIS (Organization for the Advancement of Structured Information Standards) schützt Inhalt vor unautorisierten Veränderungen beim Datenaustausch zwischen Unternehmen Erweiterter XML-Syntax zur gemeinsamen Dokumentennutzung Attribute und Tags beschreiben Inhalte unterstützt Firmen beim Erstellen und Ausrollen von Autorisierungsrichtlinien (authorization policies) Sun's XACML 1.0 Implementierung als Referenz
34 Zugriffsregeln definieren & abfragen Zugriffskontrolle mit XACML WebService 1.Zugriff auf Ressource 5. Zugriff er- lauben oder nicht Policy Enforcement Point (PEP) sensible Daten Benutzer 4. Response (Bestaetigung XACML) Policy Decision Point (PDP) 2. Request (XACML) 3.Checken der Richtlinien Richtlinie A Richtlinie B Richtlinie C XACML-Regeln
35 Literaturverzeichnis Rosenberg J. / Remy D. : Securing Web Services with WS-Security, SAMS Mai 2004 OASIS - Organization for the Advancement of Structured Information Standards
36 Fragen? Antworten! Vielen Dank für ihre Aufmerksamkeit! Secure WebServices Kontakt: Unterlagen:
Federated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrNutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services
Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema
Mehr(c) 2014, Peter Sturm, Universität Trier
Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten
MehrWeb Service Security
Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de
Mehr!"#$"%&'()*$+()',!-+.'/',
Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!
MehrWeb Services und Sicherheit
Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation
MehrXML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF
XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut
MehrWSDL. Web Services Description Language. André Vorbach. André Vorbach
André Vorbach WSDL Web Services Description Language André Vorbach Übersicht Was ist WSDL? Dokumentenstruktur Elemente Definitions Types Messages porttype Binding Service SOAP-Bindings Beispiel Was ist
MehrInhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.
Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrImplementierung von Web Services: Teil I: Einleitung / SOAP
Implementierung von Web Services: Teil I: Einleitung / SOAP Prof. Dr. Kanne - FSS 2007 Carl-Christian Kanne, February 25, 2007 Web Services - p. 1/12 Web Services: Allgemein XML Datenaustauschformat plattformunabhängig
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrContainerformat Spezifikation
Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
MehrContainerformat Spezifikation
Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
MehrIdentity Propagation in Fusion Middleware
Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity
MehrJava und XML 2. Java und XML
Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003
MehrEnterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)
Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats
MehrThema: Web Services. Was ist ein Web Service?
Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrXML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005
XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick GPN4: 22.05.2005 Übersicht Wofür Signaturen? Wieso ein weiteres Signaturverfahren? Grundlagen Signatur-Typen Juristische Aspekte von Signaturen
MehrService-Orientierte Architekturen
Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha
MehrWS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216
WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit
MehrAnalyse von Sicherheitaspekten in Service-orientierten Architekturen
Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung
MehrStandards und Standardisierungsgremien
Standards und Standardisierungsgremien Begriffe Norm und Standard synonym Organisationen z.b. ISO: International Standards Organization DIN: Deutsches Institut für Normung e.v. ANSI: American National
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrSOA secure Sicherheitsaspekte Serviceorientierter Architekturen
CM Network e.v. 7. Symposium: IT-Sicherheit SOA secure Sicherheitsaspekte Serviceorientierter Architekturen Dipl.-Wirtsch.-Inf. Stefan Krecher stefan@krecher.com Übersicht Service Orientierte Architekturen
MehrVerteilte Systeme: Übung 4
Verteilte Systeme: Übung 4 WSDL und SOAP Oliver Kleine Institut für Telematik https://www.itm.uni-luebeck.de/people/kleine SOAP Nachrichten Serialisierung in XML Root-Element einer SOAP Nachricht ist
MehrSicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs
MehrProjekt Smart Web Grid
Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart
MehrMangelnde Interoperabilität führt dazu: EDA / Brussels EURELECTRIC 22.01.2015
Mangelnde Interoperabilität führt dazu: 1 Yin-Yang-Yong Harmonisierung einheitlicher Prozesse, Datenformate, und Kommunikationsprotokolle 2 EDA Standardisierter Datenaustausch für die österreichische Energiebranche
MehrEin Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?
Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa
MehrInhalt. Vorwort 13. L.., ',...":%: " j.
Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',
MehrE-Services mit der Web-Service-Architektur
E-Services mit der Web-Service-Architektur im Seminar Neue Konzepte anwendungsorientierter Middleware - Stefan Kürten - Literatur A. Tsalgatidou and T. Pilioura, An Overview of Standards and Related Rechnology
MehrProgrammierhandbuch SAP NetWeaver* Sicherheit
Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
MehrDATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung
Konzernweite Mailverschlüsselung sselung Agenda Warum eigentlich Mailverschlüsselung? sselung? Schwächen chen der üblichen blichen Workarounds Umsetzung Schematische Übersicht Benötigte Komponenten Aufwand
MehrThemen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services
Themen Web Services und SOA Wer kennt den Begriff Web Services? Was verstehen Sie unter Web Services? Die Idee von Web Services Ausgangspunkt ist eine (evtl. schon bestehende) Software Anwendung oder Anwendungskomponente
MehrSecuring SOAP e-services
Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung
MehrOSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle
OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrEntwurf zum Web-Service Rechnung
Entwurf zum Web-Service Rechnung ITEK GmbH 23. Mai 2013 Inhaltsverzeichnis 1 Zielsetzung... 3 2 Rahmenbedingungen... 4 3 Web-Service... 5 4 Anhang... 6 ITEK Version 0.9 Seite 2/8 1 Zielsetzung Nach Präzisierung
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
Mehr<mail@carstengrohmann.de>
Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen
MehrSECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN
Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S
MehrVereinbarung über den elektronischen Datenaustausch (EDI)
Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Mengen Mittlere
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrPressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung
Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt
MehrWeb-Services - die GIS-Zukunft?
Web-Services - die GIS-Zukunft? Übersicht Was sind Web-Services? Wie kann ein Web-Service aussehen? Wie nutzt man einen Web-Service? Die Vorteile von Web-Services Ausblick Vergleich Die Just in Time-Produktion
Mehr2. XML 2.1 XML 1.0 und XML Schema. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
XML- und Webservice- Sicherheit 2. XML 2.1 XML 1.0 und XML Schema Gliederung 1. XML 1.0 2. XML Namespaces: URI, URL und URN 3. XML Schema Literatur: A. Tanenbaum, Computer Networks. E. R. Harold and W.
MehrSchnittstellenspezifikation: ZEUS Web Services
Schnittstellenspezifikation: ZEUS Web Services Version: 1.0.3 Datum: 2009-10-12 Autor: Bernd Ennsfellner, Michael Gruber gizmocraft, design and technology GmbH Landstraßer Hauptstraße 21/6a, 1030 Wien
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3
MehrWebservices an der BBAW
Webservices an der BBAW Stefan Dumont, Martin Fechner, Bryan Jurish, Marco Jürgens, Kai Zimmer 1. Berliner DH-Rundgang 1. September 2014 Webservices Webservices sind Programme, die für die Kommunikation
MehrImplementierung einer GUI für ANTS
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Implementierung einer GUI für ANTS Florian Wohlfart Abschlusspräsentation Bachelorarbeit Überblick Einleitung:
MehrIHE Cookbook Grundlage für einrichtungsübergreifende Patienten- und Fallakten auf Basis internationaler Standards
IHE Cookbook Grundlage für einrichtungsübergreifende Patienten- und Fallakten auf Basis internationaler Standards Dr. Ralf Brandner, ICW AG Agenda 1. Einleitung 2. Rechtliche und Technische Rahmenbedingungen
MehrSonstige Marktregeln
Sonstige Marktregeln Kapitel 7 Elektronischer Austausch von Netzabrechnungsdaten Version 1.4 Dokument-Historie Version Release Veröffentlichung Inkrafttreten Anmerkungen 1 0 31.08.2007 01.11.2007 Erstversion
MehrWiederholung: Beginn
B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/2057 13.01.2015 Mitteilung zur Kenntnisnahme Vertraulichkeit des Inhalts elektronischer Kommunikation mit öffentlichen Stellen schützen Drucksachen17/1758 und 17/1059 und
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrEDI-Vereinbarung Vereinbarung über den elektronischen Datenaustausch (EDI) Rechtliche Bestimmungen
EDI-Vereinbarung Vereinbarung über den elektronischen Datenaustausch (EDI) Rechtliche Bestimmungen Zwischen Stadtwerke Elm-Lappwald GmbH, Markstraße 18, 38154 Königslutter (Name, Adresse) und (Name, Adresse)
MehrZustandsgebundene Webservices
Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite
MehrSicherheitsaspekte von Web Services. Hauptseminar Rechnernetze
Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrTechnische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter
SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrVereinbarung über den elektronischen Datenaustausch (EDI) Flughafen München GmbH Nordallee 25 85356 München BDEW Codenummer: 9907324000008
Vereinbarung über den elektronischen Datenaustausch (EDI) Zwischen Flughafen München GmbH Nordallee 25 85356 München BDEW Codenummer: 9907324000008 Und Name Straße PLZ und Ort BDEW Codenummer Vertragsbeginn
Mehr3. Web Service Security 3.1 WS-Security. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
XML- und Webservice- Sicherheit 3. Web Service Security 3.1 WS-Security Gliederung 1. SOAP 2. WS-Security: Der SOAP Security Header 3. Security Tokens in WS-Security S 4. XML Signature in WS-Security 5.
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...
MehrRessourcen-Beschreibung im Semantic Web
Ressourcen-Beschreibung im Semantic Web Cristina Vertan Inhaltsübersicht Wie sollen die Ressourcen für Semantic Web annotiert werden? Was ist und wie funktioniert RDF? Wie kodiert man RDF-Statements in
Mehrebox Bürger: Bedienungsanleitung für die Partnereinrichtungen
1 ebox Bürger: Bedienungsanleitung für die Partnereinrichtungen Inhalt Veröffentlichung in ebox: Bedingungen Seite 2-3 Veröffentlichungsprozess. Seite 4 Identifikationsblatt..Seite 5-7 Technische Daten.Seite
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrA585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt
MehrVereinbarung über den elektronischen Datenaustausch (EDI)
Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: «Firmenname» «Straße_Hausnr»
MehrSmart Meter Rollout. Anforderungen SMGA inkl. ISO 27001. Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G
Smart Meter Rollout Anforderungen SMGA inkl. ISO 27001 Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G Peter Thanisch RWE Deutschland AG Mülheim an der Ruhr, 2. Geschäftsführer-Austausch
MehrPublic-Key-Infrastrukturen
1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis Lösungsvorschlag zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Smartcards
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrExchange Verbund WOLFGANG FECKE
Exchange Verbund WOLFGANG FECKE Verbundvertrauensstellung Eine Beziehung mit Microsoft Federation Gateway, die die folgenden Komponenten für Ihre Exchange-Organisation definiert: Kontonamespace Anwendungs-ID
MehrRahmenvereinbarung über den elektronischen Datenaustausch (EDI)
Rahmenvereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Rahmenvereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Meerane
MehrInformationstag 'Elektronische Signatur'
Berlin 24. September 2010 Informationstag 'Elektronische Signatur' Gemeinsame Veranstaltung Besser von TeleTrusT Unterschreiben und VOI ohne Berlin, 23.09.2011 Papier Siegfried Gruber Elektronische Unterschrift
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrA-CERT Certificate Policy
ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1
Mehr... MathML XHTML RDF
RDF in wissenschaftlichen Bibliotheken (LQI KUXQJLQ;0/ Die extensible Markup Language [XML] ist eine Metasprache für die Definition von Markup Sprachen. Sie unterscheidet sich durch ihre Fähigkeit, Markup
MehrGRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle
Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrXML und SOAP Einführung und Grundlagen
XML und SOAP Einführung und Grundlagen Matthias Böhmer 16.12.2005 Agenda 1. XML 2. SOAP 3. Seife im Buchladen?! E-Commerce :: XML und SOAP Matthias Böhmer 16.12.2005 2 XML :: Einführung (1) extensible
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrMOA-Workshop. Ausländische BürgerInnen (STORK) Bernd Zwattendorfer Wien, 28. Juni 2012
MOA-Workshop Ausländische BürgerInnen (STORK) Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 28. Juni 2012 Motivation
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
Mehr(Text von Bedeutung für den EWR)
9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener
MehrHinweise zum elektronischen Meldeformular
Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
MehrKreissparkasse Heinsberg. E-Mail versenden - aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
S Kreissparkasse Heinsberg E-Mail versenden - aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden Hilfe und weitergehende Informationen zu "Sichere E-Mail" erhalten Sie von Ihrem Sparkassenberater
MehrXML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.
XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop
Mehr