Web Service Security Aktuelle Themen der Informatik

Größe: px
Ab Seite anzeigen:

Download "Web Service Security Aktuelle Themen der Informatik"

Transkript

1 Aktuelle Themen der Informatik Damian Schlager CN8

2 Inhalt 1 Einführung Anforderungen an die Sicherheit Erweiterung der Sicherheitsanforderungen an XML Einordnung bisheriger Sicherheitsmechanismen Einschätzung bisheriger Sicherheitsmechanismen XML Security Einordnung Bestandteile von XML Security XML Encryption XML Signature XML Key Management Web Service Security Einführung Sicherung von Nachrichten wsu:id Security Header Security Tokens UsernameToken BinarySecurityToken EncryptedData Token SecurityTokenReference Elemente zum Signieren Elemente zum Verschlüsslen Security Timestamps Beispiel...14 Damian Schlager CN8 2 von 15

3 1 Einführung 1.1 Anforderungen an die Sicherheit Vertraulichkeit: Daten vom Zugriff unberechtigter schüt z e n Autorisation: Sicherstellung, dass nur Befugte Zugriff auf Dienst erhalten Integrität: Sicherstellung, dass die Daten unverändert beim Empfänger ankommen Authentizität: Klarstellung, wer der Absender ist 1.2 Erweiterung der Sicherheitsanforderungen an XML Erhaltung der Dokumentenstruktur Ende zu Ende Sicherheit XML basiertes Manageme nt von Zertifikaten 1.3 Einordnung bisheriger Sicherheitsmechanismen Damian Schlager CN8 3 von 15

4 1.4 Einschätzung bisheriger Sicherheitsmechanismen Netzwerkschicht: IPSec Web Service Inter me diats nicht mehr möglich Keine Asynchrone Aufrufe möglich Keine Unterstützung der an XML geforderten Sicherheitsanforderungen Protokollschicht: SSL Nur Punkt zu Punkt Sicherheit Web Service Inter me diats nicht mehr möglich Keine Asynchrone Aufrufe möglich Nicht für alle Protokolle geeignet Keine Unterstützung der an XML geforderten Sicherheitsanforderungen 2 XML Security 2.1 Einordnung Damian Schlager CN8 4 von 15

5 2.2 Bestandteile von XML Security Im Wesentlichen besteht XML- Security aus 3 Bestandteilen: XML Encryption XML Signature XML Key Manageme nt XML Encryption XML Encryption ist seit 2002 eine W3C Recommendation und ist für die Verschlüsselung von XML Dokumenten verantwortlich. Dabei ist die Verschlüsselung nicht allein auf die Verschlüsselung von vollständigen XML Dokume n t e n beschrän k t, es ist auch vorgesehe n, mittels XML Encryption Einzelne Elemente mit Untereleme n te n Inhalt eines Elements Nachrichten für mehrere Empfänger bereits verschlüs selte Elemente zu verschlüs seln. XML Encryption arbeitet ausschließlich auf der Applikationsebene und ist daher für das Netzwerk trans par e n t. Beispiel für XML Encryption: <purchaseorder > <name >Alice Smith< / n a m e > <address >... </address > <EncryptedData xmlns='http: / / w ww.w3.org/2000 / 11 / t e m p - xmlenc'> <EncryptionMethod Algorithm ="urn:nist - gov:tripledes - ede- cbc"> <s0:iv xmlns:s0='http:/ / s o m e ns' >ABCD< / s0:iv> </EncryptionMetho d > <KeyInfo xmlns='http:/ / / 09 / x mldsig#'> <KeyName >SharedKey< /KeyName > </KeyInfo> <CipherData >A23B45C56< /CipherData > </EncryptedData > <prodnumber > 8a32gh19908 < / p r o dnumber > <quantity>1 < / q u a n tity > </purchaseorder > Damian Schlager CN8 5 von 15

6 Die wichtigsten Tags hier sind: EncryptedData: umschließend es Tag für die Verschlüsselu ng EncryptionMetho d:der verwendete Verschlüsselungsalgorith m u s CiperData: Die verschlüs selten Daten Referenz ist auch möglich XML Signature Auch XML Digital Signatures ist eine W3C Recommendation. XML Digital Signatures stellt die Integrität und Authentizität von XML Nachrichten sicher. XML Digital Signatures signiert ganze XML Dokume nt e Teile von XML Dokumenten beliebige andere Dateien Auch XML Digital Signatures arbeitet wie XML Encryption ausschließlich auf der Applikations ebe ne und ist somit ebenfalls für das Netzwerk trans pa r e n t. XML Digital Signatures kennt dabei drei Arten, die Signatur zu einem Dokument hinzuzufügen: Detached Signature: Die Signatur ist vom Dokume nt losgelöst Enveloped Signature: Die Signatur ist das Dokume n t eingebettet Enveloping Signature: Die Signatur umschließt das Dokumen t Graphisch dargestellt ergibt sich foltendes Bild: Damian Schlager CN8 6 von 15

7 Beispiel für eine XML Signatur: <Signature xmlns ="http:/ / / 0 9 / x mldsig#"> <SignedInfo > <CanonicalizationMethod Algorithm ="http:/ / /> <SignatureMethod Algorithm ="http: / / w ww...xmldsig#rsa - sha1"/ > <Reference URI="#PurchaseOr der" > <DigestMethod Algorithm ="http:/ / /> <DigestValue>qZk + nkcgcwq6pivxefdczq2j= < / DigestValue> </Reference > </SignedInfo > <SignatureValue > IWijxQjUrcXBYc0ei4QxjWo9Kg8Dep9tlWoT4SdeRT87GH03dgh </SignatureValue> <KeyInfo > <X509Data > <X509SubjectNa me > CN=Smith, STREET=742 P.Av,L=New York, ST=NY, C=US </X509SubjectNa me > </X509Data > </KeyInfo> </Signature > Die wichtigsten Tags: CanonicalizationMetho d:einigung auf einen einheitliche Darstellung SignatureMetho d: Parameter Algorithm definiert den Signaturalgorith m u s Reference: Parameter URI zeigt signierte Ressource DigestValue: Der Digest- Wert der referenzierte n Ressource SignatureValue: Wert des verschlüs selte n Digest (des SignedInfo Elements) KeyInfo: Informa tione n über den Schlüssel zur Verifizierung XML Key Management XML Key Management (XKMS) ist ein Zugriffsprotokill auf einen Schlüsselverwaltungsdienst, d.h. es ist ein auf XML basierender Standard zum Austau sch und zur gegenseitigen Uberprüf u n g von Zertifi katen auf Gultigkeit und gewährleistet die Kompatibilität verschiedener PKIs. Es ist auch sinnvoll, wenn eine PKI zu kompliziert ist oder nicht zur Verfügung steht. XKMS besteh t im Wesentlichen wieder aus zwei Teilen: Damian Schlager CN8 7 von 15

8 1. XKISS (XML Key Information Service Specification), das folgende Aufgabe hat: Bereitstellung von Zertifikaten Lokalisierung von Zertifikaten Validierung von Zertifikaten 2. XKRSS (XML Key Registration Service Specification) mit diesen Aufgaben: Registrieren von Zertifikaten Annulieren von Zertifikaten Authentisieru ng der Registrieru ngs a nf r age Damian Schlager CN8 8 von 15

9 3 Web Service Security 3.1 Einführung Web Service Security erweitert die XML Security um ein Sicherheitskonzept für XML/SOAP.Wrb Service Security ist inzwischen ein Standard von der OASIS (Advancement of Structured Information Standards) und inzwischen in der Version 1.1 erschiene n. Es ist ein flexibler Standardund soll als Basis zum Absichern von Web Services diene, die sich auf verschiedene Sicherheitsmodelle stützen können, wie z.b. PKI, Kerberos und SSL. Web Service Security stellt drei Basismecha nis m e n bereit: Sicherheitstoken als Teil der Nachricht senden Nachrichtenintegrität Nachrichtenvert r a ulichkeit Auch hier ist zu beachten, dass Web Service Security allein keine vollständige Sicherheit bieten kann und nur zusammen mit anderen Sicherheitsmechanismen verwen det werden sollte. 3.2 Sicherung von Nachrichten Primäre Sicherheitsziele sind das Schützen der Nachrichten vor unerlaubter Einsicht und vor Veränderung durch Dritte. Web Service Security begegnet dem durch Verschlüsselung und Signierung von Nachrichten oder Teilen von Nachrichten. Die Nachrichtenintegrität wird hier duch XML Signature in Verbindung mit Sicherheitstoken garantiert um sicher zu stellen, dass Veränderungen einer Nachricht entdeckt werden. Die Nachrichtenvertraulichkeit wird durch XML Encryption in Verbindung mit Sicherheitstoken sichergestellt, und so Teile der SOAP Nachricht geheim zu halten. Damian Schlager CN8 9 von 15

10 3.3 wsu:id In vielen Fällen ist es notwendig innerhalb von SOAP Nachrichten Referenzen erstellen zu können. (Z.B. bei der Signierung) Web Service Security stellt hierfür einen einheitlichen Mechanismus bereit, das wsu:id Attribut. <anyeleme nt wsu:id= ReferenzierbareId >... </an yeleme nt > 3.4 Security Header Die gesamte Sicherheit von SOAP Nachrichten befindet sich im Security Header. Hier wird definiert wie was verschlüss elt und signiert wird. Syntax: <wsse:security>... </ wsse:security> Hier ist ein Schematischer SOAP- Header mit security Header dargestellt: <S11:Envelope> <S11:Header> <wsse:security S11:actor=... S11:mustUnderstand=... >... </ wsse:security> </S11:Header>... </S11Envelope> Die wichtigsten Tags/At tribu te: wsse:security: Der Security Header S11:actor: optionales Attribut für den SOAP 1.1 actor S11:mustUnderstand: optionales SOAP 1.1 Attribut ob der Eintrag vom Empfänger verstan de n werden muss oder nicht Es sind auch noch weitere Attribute möglich im Security Header (z.b. S12:role) Damian Schlager CN8 10 von 15

11 3.5 Security Tokens UsernameToken Das Username Token ist ein Element, um einen Benutzernamen zu übermitteln. Es beinhaltet also die behaup te te Identität. Syntax: <wsse:userna m et oke n wsu:id=... > <wsse:username>... </wsse:username> </wssu:usernametoken> BinarySecurityToken Das BinarySecurityToken stellt ein binär kodiertes (also kein XML-) Token zur Verfügung. Beispiele sind z.b. ein X.509 Zertifikat oder ein Kerberos - Ticket. Synatx: <wsse:binarysecuritytoken wsu:id=... EncodingType=... ValueType=... >... </ wsse:binarysecuritytoken > Die wichtigsten Tags/At tribu te: wsse:binarysecuritytoken: Element, das das Security Token erhält wsu:id: String Label z.b. für Referen ze n EncodingType: versendete Kodierung, z.b. Base64 ValueType: Art des Token, z.b. X.509 Zertifikat EncryptedData Token Dieses Element ist für XML basierte Security Token. Es wird verwendet, wenn Teile des Headers (bzw. des Security Headers) verschlüsselt werden sollen. Damian Schlager CN8 11 von 15

12 3.5.4 SecurityTokenReference Da sowohl Verschlüsselung als auch Signierung einen Schlüssel benötigen, muss dieser bereitgestellt werden. Es kann jedoch vorkommen, dass dieser sich an einer anderen Stelle im Dokument oder außerhalb des Dokumentes befindet. Das SecurityTokenReference Tag sorgt hier für eine Referenzier u ng des Schlüssels. Syntax: <wsse:securitytokenreference wsu:id=... wsse11:tokentype =... wsse:usage=... >... </ wsse:securitytokenreference> Die wichtigsten Tags/At tribu te: wsse:securitytokenreference: Element, das Referenz zu Token darstellt wsse11:tokentype Attribut das die Art des Tokens beschreibt wsse:usage Attribut das die Verwend u ng des Tokens Die beiden Attribute verwenden bzw. beinhalten eine URI zur Definition der Art und Verwendu ng des Tokens. Web Service Security kenn vier Arten von Referenzen, die man mittels SecurityTokenReference verwende n kann. Direct Reference: Referenz e n zu Token, die per URI definiert werden Key Identifiers: Referenz durch einen geheimen Refernzwert Key Names: Referenz eines Tokens, der zu einem Namen gehört Embedde d Ref.: Eingebettete Token Hier ein Beispiel für ein Direct Reference: <wsse:securitytokenreference...> <wsse:reference URI= /... /> </ wsse:securitytokenreference> Damian Schlager CN8 12 von 15

13 3.5.5 Elemente zum Signieren Syntax:... <wsse:securitytokenreference wsu:id="str1">... </ wsse:securitytokenreference>... <ds:signature xmlns:ds="http:/ / w w w.w3.org/2000 / 09 / x m ldsig#"> <ds:signedinfo>... <ds:reference URI="#Str1"> <ds:transfor ms > <ds:transfor m Algorith m ="...#STR- Transfor m"> <wsse:transfor m ationpara m e ters> <ds:canonicalizationmethod Algorithm="http:/ / w w w.w3.org/t..." /> </wsse:transfor m ationpara m eters> </ds:transfor m > </ds:transfor ms > <ds:digestmethod Algorithm="http:/ / w w w.w3.org/...xmldsig#sha1"/> <ds:digestvalue>...</ ds:digestvalue> </ds:reference> </ds:signedinfo> <ds:signaturevalue> < / d s:signaturevalue> </ds:signature>... Die wichtigsten Tags/At tribu te: wsse:transformationparameters: Wrapper für Transformation - Params ds:canonicalizationmetho d: Methode für die Canonicalization ds:signatur evalue: Wert der Signatur Zum Verifizieren der Signatur gibt es das Element <wsse11:signatureconfirmation wsu:id=... Value=... /> Elemente zum Verschlüsslen Hier werden zwei Elemente von XML-Security: xenc:referencelist und xenc:encryptedkey. Außerdem wird ein neues Element wsse11:encryptedheader eingefüh r t, das zum verschlüs seln von Teilen des SOAP- Headers dient. xenc:referencelist beinhaltet eine Liste von Referenzen auf verschlüsselte Teile Damian Schlager CN8 13 von 15

14 des Dokuments, während xenc:encryptedkey einen mit einem asynchronem Schlüssel verschlüs selten symetrischen Schlüssel enthält. (Für genaurere Syntax siehe Abschließende s Beispiel) Security Timestamps Um die Aktualität von Sicherheitsinformationen in einem Dokument zu zeigen, führt Web Service Security einen Timestamp ein. Hiermit können Erzeugu ngs zeit p u n k t und Verfallszeitp u n k t festgelegt werden. Syntax: <wsu:timestamp wsu:id=... > <wsu:created ValueType=... >... </ws u:created> <wsu:expires ValueType=... >... </ws u:expires> </wsu:timestamp> Die wichtigsten Tags/At tribu te: wsu:timesta m p: Element, das die Daten zum Timesta m p enthält wsu:created: Zeitpunkt der Erstellung des Timesta m p s wsu:expires: Zeitpunkt des Verfalls der Gültigkeit 4 Beispiel In diesem Beispiel sind der Timestamp und der SOAP- Body signiert und verschlüsselt (In dieser Reihenfolge). <?xml version="1.0" encoding="utf- 8"?> <S11:Envelope xmlns:s11="..." xmlns:wsse="..." xmlns:wsu="..."...> <S11:Header> <wsse:security> <wsu:timesta m p wsu:id="t0"> <wsu:created> T08:42:00Z</ w s u:created > </wsu:timesta m p > <wsse:binarysecuritytoken ValueType="...#X509v3" wsu:id="x509token" EncodingType="...#Base64Binary"> MIIEZzCCA9CgA wibagiqemtjzc0rqrkh5i... </wsse:binarysecuritytoken > <xenc:encryptedkey> <xenc:encryptionmethod Algorithm= "http:/ /www.../xmlenc#rsa - 1_5"/> <ds:keyinfo> Damian Schlager CN8 14 von 15

15 <wsse:securitytokenreference> <wsse:keyidentifier EncodingType ="...#Base64Binary" ValueType="...#X509v3"> MIGfMa0GCSq... </wsse:keyidentifier> </ wsse:securitytokenreference> </ds:keyinfo> <xenc:cipherdata> <xenc:ciphervalue>d 2Fpb m d v bgrfe0lm4 b yv0... </ xenc:ciphervalue> </ xenc:cipherdata> <xenc:referencelist> <xenc:datareference URI="#enc1"/ > </ xenc:referencelist> </ xenc:encryptedkey> <ds:signature> <ds:signedinfo> <ds:canonicalizationmethod Algorithm="http:/ / w w...xml- exc- c14n#"/> <ds:signaturemethod Algorithm="http:/ / w w w.../x mldsig#rsa- sha1"/> <ds:reference URI="#T0"> <ds:transfor ms > <ds:transform Algorithm="http:/ / w w w.w3.org /...xml- exc- c14n#"/> </ds:transfor ms > <ds:digestmethod Algorithm="http:/ / w w w.w3.org /...xmldsig#sha1"/> <ds:digestvalue>lylsf094hpi4wpu...</ ds:digestvalue> </ds:reference> <ds:reference URI="#body"> <ds:transfor ms > <ds:transform Algorithm="http:/ / w w w.w3.org /...xml- exc- c14n#"/> </ds:transfor ms > <ds:digestmethod Algorithm="http:/ / w w w.w3.org...xmldsig#sha1"/> <ds:digestvalue>lylsf094hpi4wpu...</ ds:digestvalue> </ds:reference> </ds:signedinfo> <ds:signaturevalue>hp1zk mfz / 2 k QLXDJbch m 5 g...</ ds:signaturevalue> <ds:keyinfo> <wsse:securitytokenreference> <wsse:reference URI="#X509Token"/ > </wsse:securitytoke nrefere nce> </ds:keyinfo> </ds:signature> </ wsse:security> </S11:Header> <S11:Body wsu:id="body"> <xenc:encrypteddata Type="http:/ / w w w.w3.org /2001 / 0 4 / x mlenc#element" wsu:id="enc1"> <xenc:encryptionmethod Algorith m =" / w w...x mlenc# tripledes- cbc /> <xenc:cipherdata> <xenc:ciphervalue>d 2Fpb m d v bgrfe0lm4 b yv0...</xe nc:ciphervalue> </ xenc:cipherdata> </ xenc:encrypteddata> </S11:Body> </S11:Envelope> Damian Schlager CN8 15 von 15

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm Sicherheit in Web Services Seminar Service-orientierte Software Architekturen Melanie Storm Agenda Motivation Fallbeispiel WS-Security XML Encryption XML Signature WS-Policy WS-SecurityPolicy WS-Trust

Mehr

Web Service Security

Web Service Security Informatik Masterstudiengang SS 2005 Anwendungen I Web Service Security Thies Rubarth Übersicht Einleitung Secure Socket Layer XML Encryption & XML Signature WS-* WS-Security WS-Policy WS-Trust Angebot

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

SAX-basierte Validierung von WS-Security-angereicherten SOAP- Nachrichten gegen eine Security Policy

SAX-basierte Validierung von WS-Security-angereicherten SOAP- Nachrichten gegen eine Security Policy SAX-basierte Validierung von WS-Security-angereicherten SOAP- Nachrichten gegen eine Security Policy Ralph Herkenhöner Arbeitsgruppe Kommunikationssysteme Institut für Informatik Christian-Albrechts-Universität

Mehr

Sicherheit in Webservices

Sicherheit in Webservices Hamid Saraha, Naima Fariss Fachgebiet Software Technik Fachbereich Informatik Technische Universität Darmstadt hasaraha@yahoo.de, nafariss@gmx.de Zusammenfassung. Um Webservices in Geschäftsprozesse sicher

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Allgemeine Übersicht WS-Security

Allgemeine Übersicht WS-Security Allgemeine Übersicht WS-Security Alexander Grünke Teleseminar: Web Services - Sommersemester 04 Betreuer: Jochen Dinger 06.07.2004 Inhalt Einleitung und Motivation Sicherheitsanforderungen an Web-Services

Mehr

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

Analyse von Sicherheitaspekten in Service-orientierten Architekturen Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung

Mehr

Geschäftsführer, OPTIMAbit GmbH. OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf

Geschäftsführer, OPTIMAbit GmbH. OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf SOA Security Dr. Bruce Sams Geschäftsführer, OPTIMAbit GmbH Über OPTIMA OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf Sicherheit für Anwendungen und Infrastrukturen

Mehr

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005 XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick GPN4: 22.05.2005 Übersicht Wofür Signaturen? Wieso ein weiteres Signaturverfahren? Grundlagen Signatur-Typen Juristische Aspekte von Signaturen

Mehr

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf

Mehr

Auszug aus der Schulung Web Services Sicherheit

Auszug aus der Schulung Web Services Sicherheit Auszug aus der Schulung Web Services Sicherheit Dieses Dokument ist ein Auszug aus unserem Skript zur Schulung Web Services Sicherheit. Es dient als Beispiel für unsere Kursunterlagen. Thomas Bayer Nikolausstraße

Mehr

XML-Sicherheit in der Datenbank

XML-Sicherheit in der Datenbank XML-Sicherheit in der Datenbank Dominik Schadow, Trivadis GmbH Mit der XML-Sicherheit gibt es speziell auf die Bedürfnisse und Möglichkeiten der Extensible Markup Language ausgerichtete Varianten der digitalen

Mehr

Konrad Lanz. XML-Signaturen und sichere, verteilte Anwendungen

Konrad Lanz. XML-Signaturen und sichere, verteilte Anwendungen Konrad Lanz XML-Signaturen und sichere, verteilte Anwendungen IAIK Institute for Applied Information Processing and Communications Technische Universität Graz Diplomarbeit: Digital Signature Services OASIS-DSS

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

XML Web Services - WSE 2.0 - Security Enhancements

XML Web Services - WSE 2.0 - Security Enhancements XML Web Services - WSE 2.0 - Security Enhancements Ein Vortrag von Andreas Bissinger 2INF02 09443 zu Veranstaltung Anwendung Rechnernetze im WS 2005/2006 Inhaltsverzeichnis 1 XML Web Services und ihre

Mehr

Web Services und Sicherheit

Web Services und Sicherheit Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation

Mehr

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Ziel SSL/TLS. XML Signature/Encryption

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Ziel SSL/TLS. XML Signature/Encryption Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf

Mehr

On breaking SAML. Be Whoever You Want to Be. von David Foerster

On breaking SAML. Be Whoever You Want to Be. von David Foerster On breaking SAML Be Whoever You Want to Be von David Foerster Gliederung Übersicht & Motivation XML Signature Wrapping Attacks Vorstellung Gegenmaßnahmen Zusammenfassung 2 Übersicht & Motivation SAML Übersicht

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

3. Web Service Security 3.3 WS-Trust. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

3. Web Service Security 3.3 WS-Trust. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit XML- und Webservice- Sicherheit 3. Web Service Security 3.3 WS-Trust Gliederung 1. WS-Trust 2. WS-Trust: X.509 CustomToken 3. WS-Trust: Kerberos X.509 Literatur: J. Rosenberg and D. Remy, Securing Web

Mehr

Norm 260 Sicherheitsmechanismen

Norm 260 Sicherheitsmechanismen 1 Norm 260 Sicherheitsmechanismen 2 3 Release und Version Release 1, Version 5.0, vom 15.04.2014 4 5 Status Offizielle Norm 6 7 Editor Geschäftsstelle BiPRO e.v. 8 9 10 11 12 13 14 15 Autoren Dr. Thomas

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

Wiederholung: XML-Grundlagen

Wiederholung: XML-Grundlagen IT-Sicherheit: XML-Sicherheit, Sicherheitskriterien Wiederholung: XML-Grundlagen! extensible Markup Language! XML 1.0 (3. Ausgabe, sowie XML 1.1), W3C Recommendation, Feb 2004! Meta-Language; entwickelt

Mehr

Dr. Eric Dubuis* CHOOSE Talk / SWEN Vortragsreihe Berner Fachhochschule. www.swen-network.ch. Inhalt. Wer sind wir?

Dr. Eric Dubuis* CHOOSE Talk / SWEN Vortragsreihe Berner Fachhochschule. www.swen-network.ch. Inhalt. Wer sind wir? SWEN Fachverein Ziele: Förderung der Vernetzung und Zusammenarbeit zwischen den (Fach)Hochschulen und der Wirtschaft Stärkung des Software Engineerings in schweizerischen Klein- und Mittelunternehmen (KMU)

Mehr

Norm 260 Sicherheitsmechanismen

Norm 260 Sicherheitsmechanismen 1 Norm 260 Sicherheitsmechanismen 2 3 Release und Version Release 1, Version 4.0, vom 19. Juni 2007 4 5 Status Offizielle Norm 6 7 Editor Dr. Thomas Kippenberg, NÜRNBERGER 8 9 10 11 12 13 14 Autoren Dr.

Mehr

Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 9. Sicherheitsaspekte

Vorlesung SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen 9. Sicherheitsaspekte Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 9. Sicherheitsaspekte Dr.-Ing. Iris Braun Gliederung Sicherheitsaspekte Grundlegende Konzepte und Begriffe Transportsicherheit

Mehr

Sicherer Schlüssel- und Informationsaustausch mit SAML

Sicherer Schlüssel- und Informationsaustausch mit SAML Sicherer Schlüssel- und Informationsaustausch mit SAML Dennis Felsch Thorsten Schreiber Christopher Meyer Florian Feldmann Jörg Schwenk Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum {dennis.felsch

Mehr

Norm 260 Sicherheitsmechanismen

Norm 260 Sicherheitsmechanismen 1 Norm 260 Sicherheitsmechanismen 2 3 4 Release und Version Release 2 Version 2.5.0 vom 15.04.2014, NAUS-Beschluss vom 27.03.2014 5 6 7 8 9 10 Status Arbeitsentwurf vom 12.08.2008 Potenzielle Norm vom

Mehr

Schulung Web Services Sicherheit

Schulung Web Services Sicherheit Schulung Web Services Sicherheit Autor: Thomas Bayer Version: 1.3 predic8 GmbH Moltkestr. 40 53173 Bonn www.predic8.de info@predic8.de Hinweis zum Copyright Dies ist das Skript zu unserer Schulung. Sie

Mehr

Security and Privacy mit XML

Security and Privacy mit XML Security and Privacy mit XML Prof. Mario Jeckle Fachhochschule Furtwangen mario@ http://www. sd&m-konferenz 2003: Web Services Inhaltsübersicht XML Security Standards Anwendung Grundlagen Erfahrungen Besonderheiten

Mehr

Webservice Autorisierung mit Attributzertifikaten

Webservice Autorisierung mit Attributzertifikaten Studienarbeit Webservice Autorisierung mit Attributzertifikaten Ingo Kampe Sommer 2009 Institut für Informatik Systemarchitektur Inhaltsverzeichnis 1. Einleitung 3 1.1. Das Netz ist der Computer (Sun Microsystems)................

Mehr

Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen

Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen Master Thesis Outline Eike Falkenberg Im Master Studiengang Informatik Wintersemester 2006 / 2007 Department Informatik

Mehr

XML Clearinghouse Report 2

XML Clearinghouse Report 2 XML Clearinghouse Report 2 XML Security Standards Herausgeber: Prof. Dr.-Ing. Robert Tolksdorf Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme Dr. Rainer Eckstein Humboldt-Universität

Mehr

Sicherheitskonzepte in SOA auf Basis sicherer Webservices

Sicherheitskonzepte in SOA auf Basis sicherer Webservices HAW Hamburg Seminarvortrag - 16.12.2005 Thies Rubarth Folie 1 Sicherheit machen wir später...... wie hätt's auch anders sein sollen? Sicherheitskonzepte in SOA auf Basis sicherer Webservices Thies Rubarth

Mehr

Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 10. Sicherheitsaspekte (Fortsetzung)

Vorlesung SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen 10. Sicherheitsaspekte (Fortsetzung) Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 10. Sicherheitsaspekte (Fortsetzung) Dr.-Ing. Iris Braun Gliederung WS-Security Authentifizierung Single-Sign-On

Mehr

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

Sicherheitsrisiken und Sicherheitskonzepte von XML Web-Services, dargestellt an einem E-Business-Szenario.

Sicherheitsrisiken und Sicherheitskonzepte von XML Web-Services, dargestellt an einem E-Business-Szenario. Sicherheitsrisiken und Sicherheitskonzepte von XML Web-Services, dargestellt an einem E-Business-Szenario. Diplomarbeit von Michael Hildebrandt (info@michael-hildebrandt.de) Bearbeitungszeitraum: 24.01.2003-24.04.2003

Mehr

Securing SOAP e-services

Securing SOAP e-services Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Web Service Security - XKMS (TrustPoint)

Web Service Security - XKMS (TrustPoint) Web Service Security - XKMS (TrustPoint) Daniel Bär Andreas Philipp Norbert Pohlmann Fachhochschule Gelsenkirchen Fachbereich Informatik Verteilte Systeme und Informationssicherheit Neidenburger Str. 43,

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Web Services. XML, WSDL, SOAP und UDDI Einblicke und Ausblicke. 18.09.2002 J.M.Joller 1

Web Services. XML, WSDL, SOAP und UDDI Einblicke und Ausblicke. 18.09.2002 J.M.Joller 1 Web Services XML, WSDL, SOAP und UDDI Einblicke und Ausblicke 18.09.2002 J.M.Joller 1 Architektur von Web Services und ergänzende Technologien Inhalt Sicherheit WS-License und WS-Security Prozessfluss

Mehr

Signatur-Workshop. Neue Signaturformate SecurityLayer, MOCCA, PDF-AS. Tobias Kellner Wien, 05.12.2013

Signatur-Workshop. Neue Signaturformate SecurityLayer, MOCCA, PDF-AS. Tobias Kellner Wien, 05.12.2013 Signatur-Workshop Neue Signaturformate SecurityLayer, MOCCA, PDF-AS Wien, 05.12.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz XAdES» Erweiterungen

Mehr

AS2 (Applicability Statement 2):

AS2 (Applicability Statement 2): AS2 (Applicability Statement 2): Beschreibung und Parameter AS2: Beschreibung und Parameter Ausgabe vom: 10.10.2004 Seite:1 von 8 Einleitung In diesem Dokument werden zum Thema AS2 folgende Fragen erläutert:

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Elektronische Signaturen

Elektronische Signaturen WISSEN Elektronische Signaturen Digitales Signieren mit XML Unterschriftsreif Michael Merz, Michael Häusler, Michel Wichers Wenn es um inhalts- und herstellerunabhängiges Signieren von elektronischen Verträgen

Mehr

Security und Trust im Semantic Web

Security und Trust im Semantic Web Security und Trust im Semantic Web Sebastian Henke sebastianhenke@dynasigns.de Abstract: In einem großen, wenn nicht sogar globalen Semantic Web, in dem viele Personen und Organisationen Informationen

Mehr

Streaming-basierte Ver-/Entschlüsselung und WS-Policy Validierung von SOAP-Nachrichten

Streaming-basierte Ver-/Entschlüsselung und WS-Policy Validierung von SOAP-Nachrichten Streaming-basierte Ver-/Entschlüsselung und WS-Policy Validierung von SOAP-Nachrichten Fakultät für Elektrotechnik und Informationstechnik Lehrstuhl für Netz- und Datensicherheit Horst Görtz Institut für

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Allgemeine Übersicht zu WS-Security

Allgemeine Übersicht zu WS-Security Allgemeine Übersicht zu WS-Security Seminararbeit Betreuer: Dipl.-Inform. Jochen Dinger Universität Karlsruhe (TH) vorgelegt am Lehrstuhl für Praktische Informatik Prof. Dr. W. Effelsberg Universität Mannheim

Mehr

SAMLized Kerberos. Markus Franke, Dr. Oliver Pfaff

SAMLized Kerberos. Markus Franke, Dr. Oliver Pfaff SAMLized Kerberos Markus Franke, Dr. Oliver Pfaff Siemens AG, Com ESY SEC Otto-Hahn-Ring 6 81730 München markus.franke@siemens.com oliver.pfaff@siemens.com Abstract: Dieser Beitrag stellt eine SAML-Erweiterung

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Secure Email Signierung und Verschlüsselung

Secure Email Signierung und Verschlüsselung Pallas Security Colloquium Secure Email Signierung und Verschlüsselung 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at)

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Bundesanstalt für Finanzdienstleistungsaufsicht. Melde- und Veröffentlichungsplattform. (MVP Portal) SOAP Webservice

Bundesanstalt für Finanzdienstleistungsaufsicht. Melde- und Veröffentlichungsplattform. (MVP Portal) SOAP Webservice Melde- und Veröffentlichungsplattform Portal (MVP Portal) SOAP Webservice 30.10.2014 Seite 2 Inhalt Inhalt... 2 1 SOAP Webservice... 3 1.1 Voraussetzungen... 3 1.2 Konfiguration... 3 2 SOAP Webservice

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Stand der Technik von Sicherheitskonzepten für Software-Anwendungen im Mobil-Bereich

Stand der Technik von Sicherheitskonzepten für Software-Anwendungen im Mobil-Bereich Stand der Technik von Sicherheitskonzepten für Software-Anwendungen im Mobil-Bereich Martin Herbort, BSc. RWTH Aachen Abstract In einer Zeit, in der es einen Trend hin zu hochgradig verteilten Anwendungen

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

Security in.net 2.0. Thomas Stanek

Security in.net 2.0. Thomas Stanek Security in.net 2.0 2 Content 1. Verwendung 2. Überblick 3. Features im Detail a. Windows Accounts und SIDs b. Sichere Datenübertragung (SSL) c. X509 -Zertifikate d. Data Protection API (DPAPI) e. SecureStrings

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

SAML-basierte Single Sign On Frameworks

SAML-basierte Single Sign On Frameworks SAML-basierte Single Sign On Frameworks Eugen Weiss Seminar-Arbeit am Lehrstuhl für Netz- und Datensicherheit Prof. Dr. Jörg Schwenk betreut durch Juraj Somorovsky 20.08.2010 Horst-Görtz Institut Ruhr-Universität

Mehr

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH Sichere Kommunikation & Live Hacking Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH Risiken der Mail Kommunikation Unternehmenserfolg gefährdet Mail Hacking Funktionsprinzip Group Mail

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02. XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop

Mehr

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Sichere Kommunikation für SOAP-basierte Web Services

Sichere Kommunikation für SOAP-basierte Web Services Whitepaper SOA Security Framework Sichere Kommunikation für SOAP-basierte Web Services Holger Junker, BSI, soa@bsi.bund.de Die Sicherheitsanforderungen an SOA Infrastrukturen und den darin stattfindenden

Mehr

Markus Dopler Rainer Ruprechtsberger. Security und Trust Aspekte in Service-Orientierten Web-Applikationen

Markus Dopler Rainer Ruprechtsberger. Security und Trust Aspekte in Service-Orientierten Web-Applikationen Markus Dopler Rainer Ruprechtsberger Security und Trust Aspekte in Service-Orientierten Web-Applikationen SOSE: Vision Automatische Auswahl und Integration von angebotenen Services Inhalt Beispiel SOA

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Bacula? Aber sicher!

Bacula? Aber sicher! Bacula? Aber sicher! Transport- und Backupverschlüsselung Mathias Burger http://www.mabu-logic.de 15. September 2010 v0.8, powered by LAT E X Agenda 1 Transportverschlüsselung Weshalb ist das so wichtig?

Mehr

Seminararbeit. Securing wireless J2ME. Mühlebach Michael, Ia02

Seminararbeit. Securing wireless J2ME. Mühlebach Michael, Ia02 Seminararbeit Securing wireless J2ME Mühlebach Michael, Ia02 Fachhochschule Aargau Departement Technik Studiengang Informatik Betreuende Dozenten: Prof. Dr. Carlo Nicola Windisch, 29. März 2005 Inhaltsverzeichnis

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Webservice Sicherheit

Webservice Sicherheit Webservice Sicherheit XML-basiert, WS-* und SAML Semesterbegleitende Prüfungsleistung im Fach: IT- Sicherheit an der Fachhochschule Dortmund im Fachbereich 04 im Studiengang Informatik Autor: Andreas Beckers

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Einführung in X.509 + S/MIME

Einführung in X.509 + S/MIME Einführung in X.509 + S/MIME Peter Steiert 24.10.2010 Agenda Was ist X.509 X.509 Zertifikate Kurzbeschreibung OpenSSL Elemente einer X.509 PKI Wie komme ich an ein Zertifikat? Import in die Anwendung S/MIME

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

S/MIME Version 3.1 Message Specification

S/MIME Version 3.1 Message Specification S/MIME Version 3.1 Message Specification - Ausarbeitung - Name: Thomas Richter Studienrichtung: Informatik Semester: 6 Matrikelnummer: 730 450 email: thomas.richter1@student.fh-nuernberg.de Studienfach:

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 ÖSTERREICH RECHNET MIT UNS Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 www.brz.gv.at BRZ GmbH 2015 AGENDA Ausgangsbasis Webservice bei E-RECHNUNG.GV.AT SERWS Ziele

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr