Systemsicherheit. Kerberos: Direkte Authentifizierung. Gliederung

Größe: px
Ab Seite anzeigen:

Download "Systemsicherheit. Kerberos: Direkte Authentifizierung. Gliederung"

Transkript

1 Gliederung Systemsicherheit Teil 7: Identity-Management bei Microsoft Prof. Dr. Kerberos Kerberos v5 und Microsofts Active Directory MS Liberty Alliance und SAML Kerberos: Direkte Authentifizierung Kerberos: Direkte Authentifizierung Quelle: John T. Kohl, B. Clifford Neuman, Theodore Y. Ts o, The Evolution of the Kerberos Authentication Service. Proc. 99 EurOpen Conference, Tromsø, Norway. Idee: Generiere ein wieder verwendbares Ticket, um das Key Distribution Center (KDC) zu entlasten. Das Ticket T c,s enthält: ID c K c,s t START, t EXPIRES alles verschlüsselt mit Ks, dem gemeinsamen symmetrischen Schlüssel von KDC und S Achtung: Der Schlüsselserver S aus Needham- Schroeder heißt jetzt KDC (analog A->C, B->S). Kerberos: Direkte Authentifizierung Kerberos: Zusätzliches Ticket Funktionsweise: In der Grundform analog zu Needham-Schroeder. Nachricht: identisch. Nachricht: identisch in v, leicht modifiziert in v5 (bis auf das Ticket-Konzept). Nachricht: neu hinzugekommen ist ein Authentisator, der einen verschlüsselten Zeitstempel enthält Vorteil: Bei wiederholter Authentifizierung von C beim gleichen S zwischen t START und t EXPIRES muss nur die Nachricht mit neu generiertem Authentisator gesendet werden. (Entlastung des KDC.) Vorteil gegenüber Zertifikaten: K c kann aus einem Passwort generiert werden (z.b. im Internetcafé) 5 6

2 Kerberos: Zusätzliches Ticket Kerberos v5 und MS Active Directory Ziele: Geheimer gemeinsamer Schlüssel K c zwischen und KDC soll besser geschützt werden Authentisierung soll für Nutzer transparent sein Lösung: Einführung eines zusätzlichen Tickets und eines Zwischenschrittes K c wird nur einmal eingesetzt, um ein Ticket Granting Ticket (TGT) zu erhalten, danach wird er gelöscht Für weitere Authentifizierungen wird nur noch der temporäre Schlüssel K c,tgs benötigt Nachrichten und sowie und 5 haben die gleiche Struktur 7 8 Kerberos v5 und MS Active Directory Domäne Eine Gruppe von Computern, die Teil eines Netzwerkes sind und eine gemeinsame Verzeichnisdatenbank nutzen. Eine Domäne wird als eine Einheit mit gemeinsamen Regeln und Verfahren verwaltet. Jede Domäne hat einen eindeutigen Namen. Eine Active Directory-Domäne ist eine von einem Administrator eines Windows-Netzwerkes definierte Gruppierung von Computern. Diese Computer verwenden mit anderen Domänen eine gemeinsame Verzeichnisdatenbank, gemeinsame Sicherheitsrichtlinien und Sicherheitsbeziehungen. Eine Active Directory-Domäne bietet Zugriff auf die zentralisierten Benutzerkonten und Gruppenkonten, die vom Domänenadministrator verwaltet werden. Eine Active Directory- Gesamtstruktur setzt sich aus einer oder mehreren Domänen zusammen, von denen sich jede über mehr als einen physischen Standort erstrecken kann. Eine DNS-Domäne ist jede Struktur oder Teilstruktur innerhalb des DNS-Namespace. Obwohl die Namen von DNS-Domänen häufig mit denen von Active Directory-Domänen übereinstimmen, dürfen DNS- Domänen nicht mit Active Directory-Domänen verwechselt werden. Siehe auch: Active Directory; DNS (Domain Name System) Kerberos v5 und MS Active Directory Active Directory Der Verzeichnisdienst, der Informationen zu Objekten in einem Netzwerk speichert und diese Informationen Benutzern und Netzwerkadministratoren zur Verfügung stellt. Active Directory ermöglicht Netzwerkbenutzern über einen einzigen Anmeldevorgang den Zugriff auf zugelassene Ressourcen im gesamten Netzwerk. Es stellt Netzwerkadministratoren eine anschauliche, hierarchische Ansicht des Netzwerkes und einen einzigen Verwaltungspunkt für alle Netzwerkobjekte zur Verfügung. Schlüsselverteilungscenter (Key Distribution Center, KDC) Ein Netzwerkdienst, der Sitzungstickets und temporäre Sitzungsschlüssel bereitstellt, die im Kerberos V5-Authentifizierungsprotokoll verwendet werden. In Windows 000 und Windows XP wird das Schlüsselverteilungscenter als privilegierter Prozess auf allen Domänencontrollern ausgeführt. Siehe auch: Kerberos V5-Authentifizierungsprotokoll;... Domänencontroller Ein Computer in einer Windows-Domänenumgebung, auf dem Active Directory ausgeführt wird und der den Benutzerzugriff auf ein Netzwerk verwaltet. Zu seinen Aufgaben zählen die Verwaltung von Anmeldung, Echtheitsbestätigung und Zugriff auf Verzeichnisse und freigegebene Ressourcen. 9 0 Kerberos v5 und MS IPSec Kerberos v5 und MS IPSec

3 Architektur des WWW --Architektur Statische Webseiten: Browser HTTP-Anfrage (mit URL) HTTP-Anwort (Header+Datei) Web- Dateisystem: *.html (Browser) ist für die Darstellung verantwortlich Das gleiche *.html-dokument kann auf verschiedenen Browsern unterschiedlich aussehen. Darstellung verschiedener Dateitypen durch Browser, Plug-In oder Helper sendet im HTTP-Header den MIME-Typ der Datei, die übertragen wird Anhand dieses MIME-Typs kann der Browser entscheiden, wie die Datei dargestellt werden soll: text/plain, text/html: Browser image/jpeg, video/mpeg: Plug-In. Plug-Ins laufen innerhalb des Browsers ab, und haben daher Zugriff auf das aktuelle Fenster. Sie werden nur bei Bedarf geladen. application/pdf, application/msword: Helper-Anwendung. Sie laufen außerhalb des Browsers ab. Kommunikation aus Sicht des Browsers. User tippt Browser sucht auf einem Domain Name (DNS) die IP- Adresse zu Browser baut eine TCP-Verbindung zu Port 80 auf. Browser sendet ein http-kommando über diese TCP-Verbindung: Get service/haupt/usssvhaf.htm HTTP/.0 User-agent: Netscape.7 Accept: text/plain Accept: text/html Accept: image/gif 5. antwortet über die TCP-Verbindung mit: Einer Statuszeile (Erfolgsmeldung oder Fehler) Metainfomation (Beschreibung der nachfolgenden Information) Einer Leerzeile Der Information selbst HTTP/.0 Status 00 Document follows : Apache/.8 Date: Mon, Mai, 00 :: GMT Content-type: text/html Content-length: 580 Last-modified: Fri, Mai, 00 0:: GMT <html>... </html> wird für jede HTTP-Anfrage wiederholt. Insbesondere muß für jede HTTP-Anfrage eine neue TCP- Verbindung aufgebaut werden Verbesserte Performance durch Persistenz der TCP- Verbindung in HTTP. Uniform Ressource Locators URLs bestehen aus drei Teilen Protokoll (z.b. http) DNS-Name des s (z.b. Filename (/pub/default.html) Beispiele: ftp://ftp.daco.org/scripte/vorlesung.pdf file:///c /FTP/Java_Tutorial/book.html telnet://www.w.org:80 7 8

4 Verbindungslosigkeit und Cookies HTTP ist ein verbindungsloses Protokoll Verschiedene WWW-Anfragen vom gleichen stehen für den in keinem Zusammenhang Perfekt geeignet für das ursprüngliche Hypertext-Internet Problematisch für Webshops: Wie merke ich mir, welche Produkte der Kunde beim letzten Besuch in seinen Einkaufswagen gelegt hat? Netscape-Lösung: Cookies ( \netscape\users\user\cookies.txt) Beim ersten Besuch eines Browsers bei einem legt der beim Browser einen eindeutigen Wert ab: Ein Cookie ( Plätzchen ) Der speichert alle Variablen, die beim ersten Besuch des Kunden gesetzt wurden, in einer Datenbank ab. Referenz auf diesen DB-Eintrag ist das Cookie. Wenn der den oder die Domain zum zweiten mal besucht, liefert er diesen Cookie mit ab, und der weiß wieder, mit wem er redet. Domain toms-casino.com Path / Content CustomerID=97795 Expires :00 toms-casino.com Cookie wird an alle dieser Domain zurück gesendet / Cookie kann für alle Files im WWW-Zweig des s verwendet werden CustomerID=97795 Identifiziert einen Besucher des Casinos eindeutig :00 Da dieses Datum in der Vergangenheit liegt, wird das Cookie demnächst vom Browser gelöscht YES Browser darf das Cookie nur an einen sicheren zurücksenden Secure Yes 9 0 Domain joes-store.com Path / Content Cart=-0050;-7 Expires :00 Secure No Domain aportal.com Path / Content Prefs=Stk:SUNW;Spt:860M Expires :00 Secure No Cart=-0050;-7 Die Variable Cart enthält hier den Inhalt des Einkaufswagens, in Form von eindeutigen Produktnummern. Diese Liste wird also im Browser gespeichert, was den entlastet. Genug Platz ist dafür da, da ein Cookie bis zu KB groß werden darf. No Browser darf das Cookie an jeden zurücksenden Prefs=Stk:SUNW;Spt:860M Die Variable Prefs speichert die Präferenzen eines Kunden für ein bestimmtes Internet- Portal. Mit der genannten Festlegung werden dem Kunden immer die Börsenwerte der Firma SUN und die Ergebnisse der Fußballspiele von 860 München angezeigt. MS : Wozu? Domain Path Content Expires Secure sneaky.com / UserID= :59 No UserID=89987 Die Variable UserID wird von der Firma Sneaky dazu verwendet, Daten über den Kunden zu sammeln. Dies kann z.b. dadurch geschehen, dass ein Werbebanner (.doubleclick.net) auf vielen Seiten im Internet platziert wird. Dieses Werbebanner muss jeweils von einem aus der Domain sneaky.com abgerufen werden, und so wird das Cookie regelmäßig an die Firma gesendet. Diese kann sehen, von welcher Webseite aus das Banner aufgerufen wurde, und so ein Nutzerprofil erstellen. (Im Extremfall reicht dazu eine Banner, das * Pixel groß ist!)

5 How does MS work? The user from out of CERN wants to access a protected page/service User The user s request is redirected to the sign-in page (and it pass the Site ID, Its public key and the return URL on the query string) CERN Web [WEBx, WEBAxx] MS : Technologien Kerberos Ist die Basis von MS, Nachrichten werden durch Cookies abgebildet. Cookies Die einzigen Nachrichten, die in HTTP gespeichert werden, sind Cookies. HTTP Redirect Transparente Umleitung des Nutzer auf den MS -. Der Kunde merkt davon (fast) nichts, es erscheint fast der gleiche Dialog wie beim auf einem Webserver. Form Userid ( address) and password(using SSL) The login server checks the Site ID and return URL. They must match a server registration in the login server Quelle: Dmitry Nikitov & Sébastien Delmas, Should We Use MS.NET for User Authentication? CERN, Information Technology Division, Internet Services Group, August th, MS : Erstes Sign-In MS : Erstes Sign-In HTTP GET auf geschützte Seite (keine Cookies) HTTP GET auf PP (-Infos im QS) 0 HTTP Redirect zum ( ID, ReturnURL, TimeWindow,... im QS) 00 OK Sign In Form HTTPS POST auf PP (enthält Username/Passwort) 0 HTTP Redirect zurück zu, falls Authentifizierung positiv (Setzt folgende Cookies: Ticket granting cookie (verschl. mit central key) Ticket cookie (verschl. mit -Schlüssel) Profile cookie (verschl. mit -Schlüssel)) 7 8 MS : Erstes Sign-In MS : Weiteres Sign-In AUTO.de HTTP GET auf geschützte Seite (sendet Ticket Cookie und Profile Cookie für im QS) 00 OK mit Inhalt der aufgerufenen Webseite ( Manager Software entschlüsselt Ticket cookie und Profile cookie (verschl. mit -Schlüssel), schreibt Site-Cookie (wichtig für Logout)) HTTP GET auf geschützte Seite (keine spez. Cookies) HTTP GET auf PP (-Infos im QS) 0 HTTP Redirect zum (auto.de ID, ReturnURL, TimeWindow,... im QS) 0 HTTP Redirekt zu auto.de (mit ticket und profile cookies, verschlüsselt mit auto.de- Schlüssel) 9 0

6 MS : Weiteres Sign-In MS : Veraltetes Cookie AUTO.de HTTP GET auf geschützte Seite (sendet Ticket Cookie und Profile Cookie für auto.de im QS) 00 OK mit Inhalt der aufgerufenen Webseite ( Manager Software entschlüsselt Ticket cookie und Profile cookie (verschl. mit auto.de-schlüssel), schreibt weiteres Site-Cookie (wichtig für Logout)) HTTP GET auf geschützte Seite (mit Auth und Profile Cookies) HTTP GET auf PP (mit Auth und Profile Cookies für ) 0 HTTP Redirect zum (Ticket ist älter als das -Zeitfenster) 0 HTTP Redirekt zu PP (Ticket Cookie muss mit Ticket Granting Cookie aufgefrischt werden) MS : Veraltetes Cookie MS : Single Sign-Out Beim Sign-Out werden alle Cookies für alle Sites ungültig MS PP- muss dies den Partnersites mitteilen. HTTPS POST auf PP S. (mit Ticket Granting Cookie) HTTP GET auf (mit Cookies für ) 0 HTTP Redirect zu (Setzt passport.com Cookies, neue - Cookies verschlüsselt im QS) 00 OK mit Inhalt der aufgerufenen Webseite MS : Anfragesequenz https://login.passport.com/ppsecure/secure.srf?lc=0&id=0&ru=http s://register.passport.net/reg.srf%flc%d0%6id%d86%6ru% Dhttp%5A%5F%5Fwww%5Epassport%5Enet%5FCons umer%5fdefault%5easp%5flc%5d0%6sl%d&tw=0 &kv=7&ct= &cb=&checkda=&msppjph=&ems=&seclog= 0&ver= &tpf=d08f5ffcbaf7e85f9e6acb0 https://register.passport.net/reg.srf?lc=0&id=86&ru=http%a%f %Fwww%Epassport%Enet%FConsumer%Fdefault%Easp%Fl c%d0&sl= https://login.passport.com/ppsecure/md5auth.srf?lc=0&username= WDObUt0ezc5RMryg!EuJxwsIUbZsgqZxaXP*R0wdceTpziA$$&cre ds=6b987caf06e68c9edbec6575&sid=0&sl=0&id=0&ru=htt ps://register.passport.net/congrats.srf%fid%d86%6lc%d0&not p= https://register.passport.net/congrats.srf?id=86&lc=0 A%F%Fwww%Epassport%Enet%FConsumer%Fdefault %Easp%Fdid%D%6lc%D0&tw=0&kv=7&ct= &cb=&ems=&ver= &tpf=ddf07097ae905e bbbd A%F%Fwww%Epassport%Enet%FConsumer%Fdefaul t%easp%fdid%d%6lc%d0&tw=0&kv=7&ct= &cb=&ems=&ver= &tpf=ddf07097ae905e bbbd 5 6

7 Hallo Vielen Dank, dass Sie sich bei Microsoft.NET angemeldet haben. UM ZU BESTÄTIGEN, dass Sie diese -Adresse als.net -Konto angemeldet haben, klicken Sie auf: AOL-Kunden: <a href=http://register.passport.net/ page.srf? id=778c0c9d6a6&urlnum=0&lc=0>klicken Sie hier, um Ihre -Adresse zu bestätigen</a> Das Bestätigen der -Adresse dient dazu, dass wir Sie im Fall eines Problems erreichen können. Zusätzlich können einige.net -Partnersites die Bestätigung Ihrer -Adresse verlangen, um Ihnen den vollen Service anzubieten. Einschub: Javascript FALLS SIE DIESE -ADRESSE NICHT ALS.NET PASSPORT-KONTO ANGEMELDET HABEN und den Vorgang abbrechen möchten, dann klicken Sie auf: AOL-Kunden: <a href=http://register.passport.net/ page.srf? id=778c0c9d6a6&urlnum=&lc=0>klicken Sie hier, um den Vorgang abzubrechen</a> *Falls einer der Links nicht funktioniert: Markieren und kopieren Sie den entsprechenden, gesamten Link. Öffnen Sie Ihren Internetbrowser und fügen Sie den Link in das Adressfeld ein. Drücken Sie die Eingabetaste auf der Tastatur. Auf der.net -Website müssen Sie bestätigen, dass Sie diese -Adresse als.net -Konto nutzen wollen bzw. dass Sie den Vorgang abbrechen möchten..net ist verpflichtet, den Schutz Ihrer Privatsphäre zu gewährleisten. Bitte lesen Sie unsere.net -Datenschutzbestimmungen unter: Für weitere Informationen besuchen Sie die.net -Homepage unter: Um zusätzliche Hilfe von Ihrem.NET -Kundensupport zu bekommen, klicken Sie auf Vielen Dank für die Nutzung von.net Ihr Microsoft.NET -Kundensupport Bitte antworten Sie nicht auf diese Nachricht, da diese -Adresse nicht kontrolliert wird und jegliche Fragen unbeantwortet bleiben 7 Fähigkeiten von JavaScript Einbettung JavaScript kann I/O über HTML-Formulare oder Browserfenster Steuerung des Aufbaus von HTML-Dokumenten Animationen mit CSS oder Layern (Netscape) Öffnen weiterer Browserfenster Periodische Ereignisse auslösen (animierte GIFs) JavaScript kann/hat nicht eigene I/O eigene Grafik Netzwerkfähigkeit beschränkt auf URLs den Code von Webdokumenten lesen Sprache JavaScript VBScript seite Code document.write( HTML ); <SCRIPT Language=VBScript> Code document.write( HTML ); seite Code %> response.write( HTML ); Code %> response.write( HTML ); Perl print HTML-Code ; PHP <?php Code?> echo HTML ; 9 0 Einbettung Einbettung <!--./grundlagen/einbettungen.html --> breite = 5; function f(text) { document.writeln(text); } <FORM> <INPUT Type=text Size=&{breite};><BR> <INPUT Type=button onclick="confirm('ok drücken!')" Value=&{s=0; for(i=; i<=5000; i++) s+=i;};> </FORM> <HR Align=left Width=&{0*breite;};> <A Href="javascript:alert('Hallo!')">Sag Hallo</A> Markup Entity Attribut Entity Entity URL

8 Objekte in JavaScript Javascript ist eine eingeschränkt objektorientierte Sprache Objekte existieren Es gibt keine Klassen, sondern Prototyp-Objekte Objekte sind assoziative Arrays (Anlehnung an PERL) Eigenschaften von Objekten können über Objekt.Eigenschaft oder über Objekt["Eigenschaft"] angesprochen werden. Methoden sind Funktionen, die als Element dieses assoziativen Arrays definiert werden: Objekt["Methode"] = function(){ } Um mit WWW-Dokumenten umgehen zu können, gibt es gemäß dem Document Object Model (DOM) viele vordefinierte Objekte (vgl. nächsten Abschnitt) Objekte in JavaScript <!-- Dehnhardt./grundlagen/objekteigenbau.html --> kreis = {x:0, y:0, radius:, PI:Math.PI} kreis["umfang"] = function() { return * kreis["pi"] * kreis["radius"]; }; kreis["flaeche"] = function() { return kreis["pi"] * kreis["radius"] * kreis.radius; } document.write("<pre>"); kreis.radius =.0/kreis.PI; document.writeln("radius " + kreis.radius); document.writeln("umfang " + kreis.umfang()); document.writeln("umfang " + kreis["umfang"]()); document.writeln("fläche " + kreis.flaeche());. Objekte in JavaScript Will man mehrere Objekte instanzieren, so muss man das Objekt zunächst als Funktion beschreiben, und dann mit new konstruieren: <!-- Dehnhardt./grundlagen/klassekreis.html --> function Kreis (radius) { var PI =.59; this.radius = radius; this.flaeche = function () { return PI * this.radius * this.radius;} this.umfang = function () { return * PI * this.radius;} } k = new Kreis(.00); document.writeln(k.radius); // -> document.writeln(k.flaeche()); // -> document.writeln(k.umfang()); // -> Objekte in JavaScript Vererbung (aus Dehnhardt./grundlagen/vererbung.html): <SCRIPT language=javascript> function Figur() { Figur.prototype.PI =.59; Figur.prototype.name = function() { return "Figur"; };} function Kreis (radius) { this.radius = radius;} Kreis.prototype = new Figur(); // Figur erben Kreis.prototype.flaeche = function () { return this.pi*this.radius*this.radius;} Kreis.prototype.umfang = function () { return *this.pi*this.radius;} k = new Kreis(.00); document.writeln(k.radius); // ->.0 document.writeln(k.umfang()); // -> 5.7 document.writeln(k.name()); // -> Figur document.writeln(k.pi); // ->.59 6 Javascript manipuliert seine/ihre Umgebung mit Hilfe von vordefinierten Objekten Das rechte Bild zeigt den Anfang dieser Objekthierarchie Objektreferenzen: Selfhtml Unterschiede bei NS und IE WC standardisiert DOM Quelle: www0.pair.com/doozer/guid es/ javascript/js_0.html Window: das aktuellefenster parent: das übergeordnete Fenster eines Frameset; muss ein Frameset sein top: die Wurzel des Fensterbaumes eines Frameset; bei nur einem Frame das Fenster selbst self: identisch mit window frames[i]: i-ter Frame eines Frameset 7 8

9 history: die Browser- Historie der zuvor besuchten Seiten (wichtig für Forward/Back) location: die URL, ggf. einschließlich des Query- Strings document: das HTML- Dokument title: Titel des Dokuments anchors[i]: i-ter Anker forms[i]: i-tes Formular links[i]: i-ter Hyperlink Beispiel window-methoden: alert(), confirm(), prompt() <!--./objekte/box.html --> alert("alarmfenster"); l = confirm("bestätigungsfenster"); document.writeln(l); x = prompt("eingabefenster", "Nein"); document.writeln(x); 9 50 Beispiel window-methoden: open(), close() <!-- Dehnhardt./objekte/open.html --> <FORM> <INPUT Type=button Value="Öffne Fenster" onclick=tuwas()> </FORM> function tuwas() { var att = "resizable=yes,width=00,height=00"; var x = window.open(null, null, att); // leeres Fenster öffnen x.document.open(); x.document.write("<h Align=center>Titel</H>\n"); x.document.write("<form><input Type=button Value=CloseIT"); x.document.write( " onclick=window.close()></form>\n"); x.document.close();} Beispiel Frames: setinterval() <!-- Dehnhardt./frames/zwei.html --> <FRAMESET Cols="50,*" Border=> <FRAME Name=links Src=zwei-l.html> <FRAME Name=rechts Src=leer.html> </FRAMESET> <!-- Dehnhardt./frames/leer.html --> <BODY Bgcolor=white> 5 5 Beispiel Frames <!-- Dehnhardt./frames/zwei-l.html --> <FORM> <INPUT Type=text Name=end Value=> <INPUT Type=text Name=tor Value=> <INPUT Type=button Name=los Value=Loos! onclick=rechne(this)> </FORM><PRE> function rechne(t) { var a = parsefloat(t.form.end.value) var b = parsefloat(t.form.tor.value); with (parent.rechts.document) { open(); writeln("a = " + a + "<BR>b = " + b); writeln("<br>summe = " + (a + b)); close();} } 5 Beispiel Formulare <!-- Dehnhardt./objekte/eins.html --><PRE> <FORM Name=meinformular Method=GET Action=eins.html> <INPUT Type=button Name=meinknopf Value=Knopf> <INPUT Type=text Name=meintext Value=> <SELECT Name=meinewahl><OPTION>eins <OPTION>zwei</SELECT> <INPUT Type=submit Name=submit Value=Los> </FORM> document.meinformular.onsubmit = function() { return confirm("wirklich losschicken?"); } 5

Netzsicherheit 5: Identity Management im WWW Microsoft Passport. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Netzsicherheit 5: Identity Management im WWW Microsoft Passport. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Netzsicherheit 5: Identity Management im WWW Microsoft Passport Prof. Dr. Das Problem: Schlüsselmanagement OHNE Public-Key.Kryptographie Naiver Ansatz: n(n-1) Schlüssel Needham-Schröder/Kerberos: n Schlüssel

Mehr

Netzsicherheit 5: Identity Management im WWW Microsoft Passport

Netzsicherheit 5: Identity Management im WWW Microsoft Passport Netzsicherheit 5: Identity Management im WWW Microsoft Passport Prof. Dr. Gliederung 1. Kerberos 2. Kerberos v5 und Microsofts Active Directory 3. HTTP und Cookies 4. MS Passport 5. Javascript 6. XSS-Angriff

Mehr

Netzsicherheit 5: Identity Management im WWW Microsoft Passport. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Netzsicherheit 5: Identity Management im WWW Microsoft Passport. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Netzsicherheit 5: Identity Management im WWW Microsoft Passport Prof. Dr. Das Problem: Schlüsselmanagement OHNE Public-Key.Kryptographie Naiver Ansatz: n(n-1) Schlüssel Needham-Schröder/Kerberos: n Schlüssel

Mehr

Kommunikationsnetze 7. Das World Wide Web 7.5 Javascript. University of Applied Sciences. Kommunikationsnetze. 7. Das World Wide Web 7.

Kommunikationsnetze 7. Das World Wide Web 7.5 Javascript. University of Applied Sciences. Kommunikationsnetze. 7. Das World Wide Web 7. Kommunikationsnetze Gliederung 1. Scriptsprachen vs. echte Programmiersparachen 2. Einbettung 3. Sprachelemente 4. Objekte in Javascript 5. Browsermodell 6. Ereignisse Literatur: W. Dehnhardt, Scriptsprachen

Mehr

Kommunikationsnetze 7. Das World Wide Web 7.1 Einführung. University of Applied Sciences. Kommunikationsnetze. 7. Das World Wide Web 7.

Kommunikationsnetze 7. Das World Wide Web 7.1 Einführung. University of Applied Sciences. Kommunikationsnetze. 7. Das World Wide Web 7. Kommunikationsnetze Gliederung 1. Geschichte des WWW 2. Zahlen zum WWW 3. Überblick WWW 1. Architektur 2. Der Browser 3. Der Server 4. URLs 5. Verbindungslosigkeit und Cookies Literatur: A. S. Tanenbaum,

Mehr

1. Das World Wide Web 1.1 Einführung. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

1. Das World Wide Web 1.1 Einführung. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit XML- und Webservice- Sicherheit 1. Das World Wide Web 1.1 Einführung Gliederung 1. Geschichte des WWW 2. Zahlen zum WWW 3. Überblick WWW 1. Architektur 2. Der Browser 3. Der Server 4. URLs 4. Cookies Literatur:

Mehr

XML- und Webservice- Sicherheit

XML- und Webservice- Sicherheit Gliederung XML- und Webservice- Sicherheit 1. Das World Wide Web 1.1 Einführung 2. Zahlen zum WWW 3. Überblick WWW 1. Architektur 2. Der Browser 3. Der Server 4. URLs Literatur: A. S. Tanenbaum, Computer

Mehr

1. Das World Wide Web 1.4 Client- und Server-basierte Techniken für dynamische Webseiten: Javascript und PHP

1. Das World Wide Web 1.4 Client- und Server-basierte Techniken für dynamische Webseiten: Javascript und PHP XML- und Webservice- Sicherheit 1. Das World Wide Web 1.4 Client- und Server-basierte Techniken für dynamische Webseiten: Javascript und PHP Gliederung 1. Einführung 2. Server-basierte Techniken (PHP)

Mehr

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST 2. Interaktive Web Seiten GET und POST Die Übertragungsmethoden GET und POST sind im http Protokoll definiert: POST: gibt an, dass sich weitere Daten im Körper der übertragenen Nachricht befinden: z.b.

Mehr

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan

Mehr

Kommunikationsnetze. 7. Das World Wide Web 7.4 Client- vs. Server-basierte Techniken für dynamische Webseiten

Kommunikationsnetze. 7. Das World Wide Web 7.4 Client- vs. Server-basierte Techniken für dynamische Webseiten Kommunikationsnetze 7.4 Client- vs. Server-basierte Techniken für dynamische Webseiten Gliederung 1. Einführung 2. Server-basierte Techniken 3. Client-basierte techniken Literatur: A. S. Tanenbaum, Computer

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

Peter Sobe Internettechnologien. HTTP Protokoll (1) Hypertext Transport Protocol, größtenteils zum Austausch von Hypertext (HTML, xhtml) benutzt

Peter Sobe Internettechnologien. HTTP Protokoll (1) Hypertext Transport Protocol, größtenteils zum Austausch von Hypertext (HTML, xhtml) benutzt WWW Web basierend auf dem Internet Das Internet war bereits eher als das Web vorhanden, mit verteilten Anwendungen, Dateitransfer, Netzwerk- Dateisystemen (NFS) Web: entstanden durch Vorhandensein des

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Python CGI-Skripte erstellen

Python CGI-Skripte erstellen Python CGI-Skripte erstellen CGI (Common Gateway Interface)... ist eine Schnittstelle, um Scripte im Web bereitzustellen. ist eine Schnittstelle zwischen einem HTTP-Server und ausführbaren Programmen.

Mehr

Programmieren von Webinformationssystemen

Programmieren von Webinformationssystemen Programmieren von Webinformationssystemen Wolfgang Gassler Databases and Information Systems (DBIS) Institute of Computer Science University of Innsbruck dbis-informatik.uibk.ac.at 1 HTML Hypertext Markup

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

ASP: Active Server Pages

ASP: Active Server Pages ASP: Active Server Pages Allgemeines: ASP ist die serverseitige Schnittstelle zu Skripten/Programmen ausgehend vom Microsoft-Internet- Information-Server (z.b. in Windows Server enthalten) Skript- und

Mehr

Theoretische Aspekte

Theoretische Aspekte Webserver mit Win32 API Datum: 04.02.03 Autor: Michael Hielscher Homepage: www.genesis-x7.de Theoretische Aspekte Aufbau eines Webservers Als erstes sollte man im Abschnitt Multithreaded SocketServer nachlesen

Mehr

Sessions mit PHP. Annabell Langs 2004. Sessions in PHP - Annabell Langs 1

Sessions mit PHP. Annabell Langs 2004. Sessions in PHP - Annabell Langs 1 Sessions mit PHP Annabell Langs 2004 Sessions in PHP - Annabell Langs 1 Sessions» Inhaltsverzeichnis Wozu Sessions? 3 Wie funktionieren Sessions? 5 Wie kann ich die Session-ID übergeben? 8 Sicherheit 9

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Web Visu Tutorial. Hipecs Web Visu. Übersicht

Web Visu Tutorial. Hipecs Web Visu. Übersicht Revision Date V100 10082011 Hipecs Web Visu Die hipecs (high performance controller system) bietet die Möglichkeit einer sog Web-Visualisierung über den integrierten Webserver Hierfür wird im Standard

Mehr

Java - Webapplikationen

Java - Webapplikationen Java - Webapplikationen Bestandteile (HTTP,, JSP) Aufbau (Model View Controller) Datenverwaltung (Java Beans, Sessions) Entwicklung (Projektstruktur, Sysdeoplugin für Eclipse) 17. Januar 2006 Jan Hatje

Mehr

HTTP Kommunikation (1)Request. HTTP - Überblick. HTTP Kommunikation (3) HTTP Kommunikation (2) Beispiel: Die folgende URL werde angefordert (Request)

HTTP Kommunikation (1)Request. HTTP - Überblick. HTTP Kommunikation (3) HTTP Kommunikation (2) Beispiel: Die folgende URL werde angefordert (Request) 15. Das Hypertext Transfer Protokoll 15-1 15. Das Hypertext Transfer Protokoll 15-2 HTTP - Überblick HTTP Kommunikation (1)Request 1. Requests und Responses 2. Content Negotiation 3. State Management (Cookies)

Mehr

easylearn Webservice lsessionservice Interface für Single Sign On (SSO)

easylearn Webservice lsessionservice Interface für Single Sign On (SSO) - 1 - easylearn Webservice lsessionservice Interface für Single Sign On (SSO) SDN AG, Solution Development Network Dezember 2008 - 2 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 easylearn Webservice lsessionservice...

Mehr

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll

Mehr

Literatur. [12-5] Upgrading to TLS Within HTTP/1.1 http://tools.ietf.org/html/rfc2817. Netzwerke - WS 2013/14 - Teil 12/HTTP

Literatur. [12-5] Upgrading to TLS Within HTTP/1.1 http://tools.ietf.org/html/rfc2817. Netzwerke - WS 2013/14 - Teil 12/HTTP Literatur [12-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [12-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [12-3] Hypertext

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Web-Programmierung (WPR)

Web-Programmierung (WPR) Web-Programmierung (WPR) Vorlesung IV. JavaScript Manfred Gruner mailto:wpr@gruner.org Offene Fragen 1. Unterschied Link und Style Tag Link = HTML Syntax wird/kannl von anderen Programmen ausgewertet werden.

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

PHP Schulung Beginner. Newthinking Store GmbH Manuel Blechschmidt

PHP Schulung Beginner. Newthinking Store GmbH Manuel Blechschmidt PHP Schulung Beginner Newthinking Store GmbH Manuel Blechschmidt Begrüßung Es gibt keine dummen Fragen nur dumme Antworten. Übersicht Sprung ins Kalte Wasser 'Hallo Welt' Theorie Requests Grundlagen Kommentare

Mehr

Inhalt. Vorbemerkungen... 1

Inhalt. Vorbemerkungen... 1 Vorbemerkungen...................................................... 1 1 Einleitung........................................................ 9 1.1 Statik und Dynamik............................................

Mehr

DV-Praktikum. Probleme mit der Hausaufgabe?

DV-Praktikum. Probleme mit der Hausaufgabe? DV-Praktikum Probleme mit der Hausaufgabe? Internet Was ist das Internet? Internet Was ist das Internet? Das Internet ist eine Infrastruktur; ein globales Netzwerk von Netzwerken und Einzelrechnern, in

Mehr

Kerberos. Markus Schade

Kerberos. Markus Schade Kerberos Markus Schade Agenda Einleitung Authentifizierung Protokoll Implementierungen Anwendungen Vertraust Du mir? Oder mir? Historie 1988 am MIT im Rahmen des Athena Projekts entwickelt Client/Server-Architektur

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS 1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

JavaScript und das Document Object Model 30.05.07

JavaScript und das Document Object Model 30.05.07 JavaScript und das Document Object Model Dynamische Seiten Bestreben von Netscape und Microsoft, HTML-Seiten dynamisch zu gestalten Schlagwort DHTML Netscape/Sun: JavaScript Microsoft: JScript Problem

Mehr

Programmieren 2 (Prof. Hasbargen) Klausur

Programmieren 2 (Prof. Hasbargen) Klausur Programmieren 2 (Prof. Hasbargen) 1 Klausur Aufgabe 1 (10 Punkte) Dynamisierung von HTML-Seiten HTML-Seiten sind eine gängige Art und Weise, Informationen darzustellen. Nennen Sie die Gründe, welche Vorteile

Mehr

Glossar. SVG-Grafiken in Bitmap-Grafikformate. Anweisung Eine Anweisung ist eine Folge aus Schlüsselwörtern, Variablen, Objekten,

Glossar. SVG-Grafiken in Bitmap-Grafikformate. Anweisung Eine Anweisung ist eine Folge aus Schlüsselwörtern, Variablen, Objekten, Glossar Anweisung Eine Anweisung ist eine Folge aus Schlüsselwörtern, Variablen, Objekten, Methoden und/oder Eigenschaften, die eine bestimmte Berechnung ausführt, eine Eigenschaft ändert oder eine Methode

Mehr

Perl-Praxis CGI-Skripte 0-0/22

Perl-Praxis CGI-Skripte 0-0/22 q Perl-Praxis CGI-Skripte 0-0/22 Perl-Praxis CGI-Skripte Jörn Clausen, Jan Krüger Jens Reeder, Alex Sczyrba AG Praktische Informatik Technische Fakultät Universität Bielefeld {asczyrba,jkrueger}@techfak.uni-bielefeld.de

Mehr

Literatur. [2-5] Upgrading to TLS Within HTTP/1.1 http://tools.ietf.org/html/rfc2817. Webtechnologien SS 2015 - Teil 2/HTTP

Literatur. [2-5] Upgrading to TLS Within HTTP/1.1 http://tools.ietf.org/html/rfc2817. Webtechnologien SS 2015 - Teil 2/HTTP Literatur [2-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [2-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [2-3] Hypertext Transfer

Mehr

Dynamische Webseiten

Dynamische Webseiten Dynamische Webseiten Seminar Medientechnik 30.06.2003 Dynamische Webseiten 1 Inhalt Allgemeine Funktionsweise eines Webservers Grundgedanke von dynamischen Webseiten Einschub: Dynamische Seitenerzeugung

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Java zur Realisierung von Internetanwendungen

Java zur Realisierung von Internetanwendungen Java zur Realisierung von Internetanwendungen Elementare Web-Programmierung Prof. Dr. Bernhard Schiefer HTTP Web-Browser Web-Browser GET http://www.zw.fh-kl.de/beispiel.htm beispiel

Mehr

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0]

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0] Handbuch Smart Card Login (SuisseID) Version 2.0 14. Juni 2012 QuoVadis Trustlink Schweiz AG Seite [0] Inhalt 1.0 Ziel und Zweck dieses Dokuments... 2 2.0 Vorraussetzungen... 2 3.0 Zertifikate bereitstellen...

Mehr

Single-Sign-On mit Kerberos V

Single-Sign-On mit Kerberos V Single-Sign-On mit Kerberos V Jörg Rödel 21. Oktober 2005 Jörg Rödel Was ist Single-Sign-On? oft nur verstanden als ein Nutzer/Passwort-Paar für alle Dienste eines Netzwerkes so wird es

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

Grundlagen der WWW- und Dokumenten-Architektur. Robert Strzebkowski TFH Berlin

Grundlagen der WWW- und Dokumenten-Architektur. Robert Strzebkowski TFH Berlin Grundlagen der WWW- und Dokumenten-Architektur Grundlagen der WWW- und Dokumenten-Architektur 1. Die Grundbestandteile vom World Wide Web 2. Das HTTP-Protokoll und 3. Was sind 'URL' und 'URI'? 4. Dynamische

Mehr

Lösungen der Aufgaben zur Klausurvorbereitung. Aufgabe 1: a) was sagen die folgenden Eigenschaften eines XML-Dokumentes aus? wohlgeformt gültig

Lösungen der Aufgaben zur Klausurvorbereitung. Aufgabe 1: a) was sagen die folgenden Eigenschaften eines XML-Dokumentes aus? wohlgeformt gültig HTW Dresden Fakultät Informatik/Mathematik Internettechnologien Lösungen der Aufgaben zur Klausurvorbereitung Aufgabe 1: a) was sagen die folgenden Eigenschaften eines XML-Dokumentes aus? wohlgeformt gültig

Mehr

Handbuch zum besseren Verständnis des Webalizers Kurzanleitung

Handbuch zum besseren Verständnis des Webalizers Kurzanleitung Handbuch zum besseren Verständnis des Webalizers Kurzanleitung Eine Orientierungshilfe von die-netzwerkstatt.de Vorwort Inhalt Dieses Dokument beschreibt den Aufbau der Auswertung der Webserver-Statistiken.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

JSCMS Dokumentation. (Stand: 27.05.09)

JSCMS Dokumentation. (Stand: 27.05.09) JSCMS Dokumentation (Stand: 27.05.09) Inhalt: CMS Symbole und Funktionen. 2 Verwalten.. ab 3 Seiten Verwalten.. 4 Blöcke Verwalten....6 Templates Verwalten....7 Template Editor...8 Metatags bearbeiten..

Mehr

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus MS Active Directory Services & MS Group Policy Object ITTK A09 Laßnig-Walder Karl Surtmann Klaus Inhaltsverzeichnis Was ist MS Active Directory? Aufbau Struktur DC, GC, Replikation, FSMO Hauptkomponenten

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

1 Konfigurationsanleitung Hosted Exchange

1 Konfigurationsanleitung Hosted Exchange Seite 1 1 Konfigurationsanleitung Hosted Exchange 1.1 Einleitung Das folgende Dokument ist eine Anleitung für die Installation des Outlook 2003- Clients zur Nutzung des EveryWare Services Hosted Exchange.

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Dynamische Webanwendungen

Dynamische Webanwendungen Dynamische Webanwendungen Mohamed Said Seminar Moderne Informatik Universität Dortmund SS 2003 Mohamed Said / 2003-05-30 1 Überblick Einleitung (Konzept) Client-seitiges Skripting mit JavaScript CGI Server-seitiges

Mehr

Urbacher Computer-Forum

Urbacher Computer-Forum 28.05.12 Vortrag: Unsere Webseite u-g-o und allgemeine Internetbegriffe Website Als Website, Webpräsenz, Webangebot, Webauftritt oder auch Netzauftritt wird ein ganzes Projekt im World Wide Web bezeichnet,

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

Programmieren von Webinformationssystemen

Programmieren von Webinformationssystemen Programmieren von Webinformationssystemen Nikolaus Krismer Databases and Information Systems (DBIS) Institute of Computer Science University of Innsbruck dbis-informatik.uibk.ac.at 1 PHP Ursprünglich:

Mehr

Systemsicherheit 11 SSL/TLS

Systemsicherheit 11 SSL/TLS Systemsicherheit 11 SSL/TLS Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) s-http https Internetschicht (IP) Netzwerkschicht (z.b. Ethernet, TokenRing,...)

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003 Page 1 of 23 SSL Aktivierung für OWA 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 20.05.2005 Die Aktivierung von SSL, für Outlook Web Access 2003 (OWA), kann mit einem selbst ausgestellten

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

testseite für HTML-Parameter-Übergabe
50 Parameter werden übergeben

<body> <h1>testseite für HTML-Parameter-Übergabe<br>50 Parameter werden übergeben</h1> Demo-Programme Parameterübergabe an PHP Testseite für HTML-Parameter-Übergabe (Datei get_param_test.html) testseite für

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Überblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander

Überblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander Überblick 1. Zustand in Web Anwendungen Netzprogrammierung 7b. Zustand in Web Anwendungen Prof. Dr.-Ing. Robert Tolksdorf Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl Step by Step Active Directory unter Windows Server 2003 von Active Directory unter Windows Server 2003 Um Active Directory zu installieren muss der Server eine fixe IP-Adresse besitzen. Außerdem wird die

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

+OK aixrs1.hrz.uni-essen.de POP3 3.3(18) w/imap2 client (Comments to MRC@CAC.Washington.EDU) at Fri, 23 Jan 1998 17:08:20 +0100 (MEZ)

+OK aixrs1.hrz.uni-essen.de POP3 3.3(18) w/imap2 client (Comments to MRC@CAC.Washington.EDU) at Fri, 23 Jan 1998 17:08:20 +0100 (MEZ) Anwendung der BON Problemstellung Implementierung eines einfachen POP3-Clients Anforderungsbeschreibung Es soll ein einfacher POP3-Kommandozeilen-Client entworfen werden, welcher über eine Internet- Verbindung

Mehr

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH Single-Sign-On mit Java und Kerberos Michael Wiesner, SOFTCON IT-Service GmbH Über mich Softwareentwickler und Sicherheitsexperte bei der Firma SOFTCON Projekte: Enterprise Software, Webportale, Sicherheitslösungen,...

Mehr

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices 28.08.2013 Agenda Warum Bürgerkonto Niedersachsen? Übersichtliches Portal Bausteine der Lösung und Kommunikationsprozess Derzeit in Planung Bürgerkonto

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

In diesem Impressum hat sich die Euroweb Internet GmbH selbst als Ersteller der Webseiten markiert:

In diesem Impressum hat sich die Euroweb Internet GmbH selbst als Ersteller der Webseiten markiert: In dem aufgeführten Schriftsatz vom 22.10.2010 bestreiten die Beschuldigten auf Seiten 6 und 7 vorsätzlich falsch dass die Euroweb Internet GmbH den Apache Webserver, PHP, sowie weiter MySQL und Plesk

Mehr

Informatik I: Einführung in die Programmierung

Informatik I: Einführung in die Programmierung Informatik I: Einführung in die Programmierung 21. Das WWW befragen Albert-Ludwigs-Universität Freiburg Bernhard Nebel 13.01.2015 1 13.01.2015 B. Nebel Info I 3 / 17 Oft braucht ein Programm Informationen,

Mehr

Web-Programmierung (WPR)

Web-Programmierung (WPR) Web-Programmierung (WPR) TFH-Berlin Sommer Semester 2008 Manfred Gruner mailto:wpr@gruner.org Web-Programmierung (WPR) Literatur: Web-Technologien (Heiko Wöhr) Konzepte Programmiermodelle - Architekturen

Mehr

php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...

php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe... php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...7 3.Zugriff auf mysql Daten...11 Verteilte Systeme: php.sxw Prof.

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Modul 8 Kerberos. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik

Modul 8 Kerberos. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik Modul 8 Kerberos M. Leischner Sicherheit in Netzen Folie 1 Steckbrief Kerberos Woher kommt der Name "Kerberos" aus der griechischen Mythologie - dreiköpfiger Hund, der den Eingang des Hades bewacht. Wagt

Mehr

Übung zur Vorlesung Multimedia im Netz

Übung zur Vorlesung Multimedia im Netz Übung zur Vorlesung Multimedia im Netz Doris Hausen Ludwig-Maximilians-Universität München Wintersemester 2009/2010 Ludwig-Maximilians-Universität München Multimedia im Netz Übung 1-1 Organisatorisches

Mehr

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Fachhochschule Bonn-Rhein-Sieg

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Fachhochschule Bonn-Rhein-Sieg Modul 8 Kerberos M. Leischner Sicherheit in Netzen Folie 1 Steckbrief Kerberos Woher kommt der Name "Kerberos" aus der griechischen Mythologie - dreiköpfiger Hund, der den Eingang des Hades bewacht. Wagt

Mehr

Grundlagen der Informatik 2

Grundlagen der Informatik 2 Grundlagen der Informatik 2 Dipl.-Inf., Dipl.-Ing. (FH) Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de Raum 2.202 Tel. 03943 / 659 338 1 Gliederung 1. Einführung

Mehr