Web Service Security Aktuelle Themen der Informatik

Größe: px
Ab Seite anzeigen:

Download "Web Service Security Aktuelle Themen der Informatik"

Transkript

1 Aktuelle Themen der Informatik Damian Schlager CN8

2 Inhalt 1 Einführung Anforderungen an die Sicherheit Erweiterung der Sicherheitsanforderungen an XML Einordnung bisheriger Sicherheitsmechanismen Einschätzung bisheriger Sicherheitsmechanismen XML Security Einordnung Bestandteile von XML Security XML Encryption XML Signature XML Key Management Web Service Security Einführung Sicherung von Nachrichten wsu:id Security Header Security Tokens UsernameToken BinarySecurityToken EncryptedData Token SecurityTokenReference Elemente zum Signieren Elemente zum Verschlüsslen Security Timestamps Beispiel...14 Damian Schlager CN8 2 von 15

3 1 Einführung 1.1 Anforderungen an die Sicherheit Vertraulichkeit: Daten vom Zugriff unberechtigter schüt z e n Autorisation: Sicherstellung, dass nur Befugte Zugriff auf Dienst erhalten Integrität: Sicherstellung, dass die Daten unverändert beim Empfänger ankommen Authentizität: Klarstellung, wer der Absender ist 1.2 Erweiterung der Sicherheitsanforderungen an XML Erhaltung der Dokumentenstruktur Ende zu Ende Sicherheit XML basiertes Manageme nt von Zertifikaten 1.3 Einordnung bisheriger Sicherheitsmechanismen Damian Schlager CN8 3 von 15

4 1.4 Einschätzung bisheriger Sicherheitsmechanismen Netzwerkschicht: IPSec Web Service Inter me diats nicht mehr möglich Keine Asynchrone Aufrufe möglich Keine Unterstützung der an XML geforderten Sicherheitsanforderungen Protokollschicht: SSL Nur Punkt zu Punkt Sicherheit Web Service Inter me diats nicht mehr möglich Keine Asynchrone Aufrufe möglich Nicht für alle Protokolle geeignet Keine Unterstützung der an XML geforderten Sicherheitsanforderungen 2 XML Security 2.1 Einordnung Damian Schlager CN8 4 von 15

5 2.2 Bestandteile von XML Security Im Wesentlichen besteht XML- Security aus 3 Bestandteilen: XML Encryption XML Signature XML Key Manageme nt XML Encryption XML Encryption ist seit 2002 eine W3C Recommendation und ist für die Verschlüsselung von XML Dokumenten verantwortlich. Dabei ist die Verschlüsselung nicht allein auf die Verschlüsselung von vollständigen XML Dokume n t e n beschrän k t, es ist auch vorgesehe n, mittels XML Encryption Einzelne Elemente mit Untereleme n te n Inhalt eines Elements Nachrichten für mehrere Empfänger bereits verschlüs selte Elemente zu verschlüs seln. XML Encryption arbeitet ausschließlich auf der Applikationsebene und ist daher für das Netzwerk trans par e n t. Beispiel für XML Encryption: <purchaseorder > <name >Alice Smith< / n a m e > <address >... </address > <EncryptedData xmlns='http: / / w ww.w3.org/2000 / 11 / t e m p - xmlenc'> <EncryptionMethod Algorithm ="urn:nist - gov:tripledes - ede- cbc"> <s0:iv xmlns:s0='http:/ / s o m e ns' >ABCD< / s0:iv> </EncryptionMetho d > <KeyInfo xmlns='http:/ / / 09 / x mldsig#'> <KeyName >SharedKey< /KeyName > </KeyInfo> <CipherData >A23B45C56< /CipherData > </EncryptedData > <prodnumber > 8a32gh19908 < / p r o dnumber > <quantity>1 < / q u a n tity > </purchaseorder > Damian Schlager CN8 5 von 15

6 Die wichtigsten Tags hier sind: EncryptedData: umschließend es Tag für die Verschlüsselu ng EncryptionMetho d:der verwendete Verschlüsselungsalgorith m u s CiperData: Die verschlüs selten Daten Referenz ist auch möglich XML Signature Auch XML Digital Signatures ist eine W3C Recommendation. XML Digital Signatures stellt die Integrität und Authentizität von XML Nachrichten sicher. XML Digital Signatures signiert ganze XML Dokume nt e Teile von XML Dokumenten beliebige andere Dateien Auch XML Digital Signatures arbeitet wie XML Encryption ausschließlich auf der Applikations ebe ne und ist somit ebenfalls für das Netzwerk trans pa r e n t. XML Digital Signatures kennt dabei drei Arten, die Signatur zu einem Dokument hinzuzufügen: Detached Signature: Die Signatur ist vom Dokume nt losgelöst Enveloped Signature: Die Signatur ist das Dokume n t eingebettet Enveloping Signature: Die Signatur umschließt das Dokumen t Graphisch dargestellt ergibt sich foltendes Bild: Damian Schlager CN8 6 von 15

7 Beispiel für eine XML Signatur: <Signature xmlns ="http:/ / / 0 9 / x mldsig#"> <SignedInfo > <CanonicalizationMethod Algorithm ="http:/ / /> <SignatureMethod Algorithm ="http: / / w ww...xmldsig#rsa - sha1"/ > <Reference URI="#PurchaseOr der" > <DigestMethod Algorithm ="http:/ / /> <DigestValue>qZk + nkcgcwq6pivxefdczq2j= < / DigestValue> </Reference > </SignedInfo > <SignatureValue > IWijxQjUrcXBYc0ei4QxjWo9Kg8Dep9tlWoT4SdeRT87GH03dgh </SignatureValue> <KeyInfo > <X509Data > <X509SubjectNa me > CN=Smith, STREET=742 P.Av,L=New York, ST=NY, C=US </X509SubjectNa me > </X509Data > </KeyInfo> </Signature > Die wichtigsten Tags: CanonicalizationMetho d:einigung auf einen einheitliche Darstellung SignatureMetho d: Parameter Algorithm definiert den Signaturalgorith m u s Reference: Parameter URI zeigt signierte Ressource DigestValue: Der Digest- Wert der referenzierte n Ressource SignatureValue: Wert des verschlüs selte n Digest (des SignedInfo Elements) KeyInfo: Informa tione n über den Schlüssel zur Verifizierung XML Key Management XML Key Management (XKMS) ist ein Zugriffsprotokill auf einen Schlüsselverwaltungsdienst, d.h. es ist ein auf XML basierender Standard zum Austau sch und zur gegenseitigen Uberprüf u n g von Zertifi katen auf Gultigkeit und gewährleistet die Kompatibilität verschiedener PKIs. Es ist auch sinnvoll, wenn eine PKI zu kompliziert ist oder nicht zur Verfügung steht. XKMS besteh t im Wesentlichen wieder aus zwei Teilen: Damian Schlager CN8 7 von 15

8 1. XKISS (XML Key Information Service Specification), das folgende Aufgabe hat: Bereitstellung von Zertifikaten Lokalisierung von Zertifikaten Validierung von Zertifikaten 2. XKRSS (XML Key Registration Service Specification) mit diesen Aufgaben: Registrieren von Zertifikaten Annulieren von Zertifikaten Authentisieru ng der Registrieru ngs a nf r age Damian Schlager CN8 8 von 15

9 3 Web Service Security 3.1 Einführung Web Service Security erweitert die XML Security um ein Sicherheitskonzept für XML/SOAP.Wrb Service Security ist inzwischen ein Standard von der OASIS (Advancement of Structured Information Standards) und inzwischen in der Version 1.1 erschiene n. Es ist ein flexibler Standardund soll als Basis zum Absichern von Web Services diene, die sich auf verschiedene Sicherheitsmodelle stützen können, wie z.b. PKI, Kerberos und SSL. Web Service Security stellt drei Basismecha nis m e n bereit: Sicherheitstoken als Teil der Nachricht senden Nachrichtenintegrität Nachrichtenvert r a ulichkeit Auch hier ist zu beachten, dass Web Service Security allein keine vollständige Sicherheit bieten kann und nur zusammen mit anderen Sicherheitsmechanismen verwen det werden sollte. 3.2 Sicherung von Nachrichten Primäre Sicherheitsziele sind das Schützen der Nachrichten vor unerlaubter Einsicht und vor Veränderung durch Dritte. Web Service Security begegnet dem durch Verschlüsselung und Signierung von Nachrichten oder Teilen von Nachrichten. Die Nachrichtenintegrität wird hier duch XML Signature in Verbindung mit Sicherheitstoken garantiert um sicher zu stellen, dass Veränderungen einer Nachricht entdeckt werden. Die Nachrichtenvertraulichkeit wird durch XML Encryption in Verbindung mit Sicherheitstoken sichergestellt, und so Teile der SOAP Nachricht geheim zu halten. Damian Schlager CN8 9 von 15

10 3.3 wsu:id In vielen Fällen ist es notwendig innerhalb von SOAP Nachrichten Referenzen erstellen zu können. (Z.B. bei der Signierung) Web Service Security stellt hierfür einen einheitlichen Mechanismus bereit, das wsu:id Attribut. <anyeleme nt wsu:id= ReferenzierbareId >... </an yeleme nt > 3.4 Security Header Die gesamte Sicherheit von SOAP Nachrichten befindet sich im Security Header. Hier wird definiert wie was verschlüss elt und signiert wird. Syntax: <wsse:security>... </ wsse:security> Hier ist ein Schematischer SOAP- Header mit security Header dargestellt: <S11:Envelope> <S11:Header> <wsse:security S11:actor=... S11:mustUnderstand=... >... </ wsse:security> </S11:Header>... </S11Envelope> Die wichtigsten Tags/At tribu te: wsse:security: Der Security Header S11:actor: optionales Attribut für den SOAP 1.1 actor S11:mustUnderstand: optionales SOAP 1.1 Attribut ob der Eintrag vom Empfänger verstan de n werden muss oder nicht Es sind auch noch weitere Attribute möglich im Security Header (z.b. S12:role) Damian Schlager CN8 10 von 15

11 3.5 Security Tokens UsernameToken Das Username Token ist ein Element, um einen Benutzernamen zu übermitteln. Es beinhaltet also die behaup te te Identität. Syntax: <wsse:userna m et oke n wsu:id=... > <wsse:username>... </wsse:username> </wssu:usernametoken> BinarySecurityToken Das BinarySecurityToken stellt ein binär kodiertes (also kein XML-) Token zur Verfügung. Beispiele sind z.b. ein X.509 Zertifikat oder ein Kerberos - Ticket. Synatx: <wsse:binarysecuritytoken wsu:id=... EncodingType=... ValueType=... >... </ wsse:binarysecuritytoken > Die wichtigsten Tags/At tribu te: wsse:binarysecuritytoken: Element, das das Security Token erhält wsu:id: String Label z.b. für Referen ze n EncodingType: versendete Kodierung, z.b. Base64 ValueType: Art des Token, z.b. X.509 Zertifikat EncryptedData Token Dieses Element ist für XML basierte Security Token. Es wird verwendet, wenn Teile des Headers (bzw. des Security Headers) verschlüsselt werden sollen. Damian Schlager CN8 11 von 15

12 3.5.4 SecurityTokenReference Da sowohl Verschlüsselung als auch Signierung einen Schlüssel benötigen, muss dieser bereitgestellt werden. Es kann jedoch vorkommen, dass dieser sich an einer anderen Stelle im Dokument oder außerhalb des Dokumentes befindet. Das SecurityTokenReference Tag sorgt hier für eine Referenzier u ng des Schlüssels. Syntax: <wsse:securitytokenreference wsu:id=... wsse11:tokentype =... wsse:usage=... >... </ wsse:securitytokenreference> Die wichtigsten Tags/At tribu te: wsse:securitytokenreference: Element, das Referenz zu Token darstellt wsse11:tokentype Attribut das die Art des Tokens beschreibt wsse:usage Attribut das die Verwend u ng des Tokens Die beiden Attribute verwenden bzw. beinhalten eine URI zur Definition der Art und Verwendu ng des Tokens. Web Service Security kenn vier Arten von Referenzen, die man mittels SecurityTokenReference verwende n kann. Direct Reference: Referenz e n zu Token, die per URI definiert werden Key Identifiers: Referenz durch einen geheimen Refernzwert Key Names: Referenz eines Tokens, der zu einem Namen gehört Embedde d Ref.: Eingebettete Token Hier ein Beispiel für ein Direct Reference: <wsse:securitytokenreference...> <wsse:reference URI= /... /> </ wsse:securitytokenreference> Damian Schlager CN8 12 von 15

13 3.5.5 Elemente zum Signieren Syntax:... <wsse:securitytokenreference wsu:id="str1">... </ wsse:securitytokenreference>... <ds:signature xmlns:ds="http:/ / w w w.w3.org/2000 / 09 / x m ldsig#"> <ds:signedinfo>... <ds:reference URI="#Str1"> <ds:transfor ms > <ds:transfor m Algorith m ="...#STR- Transfor m"> <wsse:transfor m ationpara m e ters> <ds:canonicalizationmethod Algorithm="http:/ / w w w.w3.org/t..." /> </wsse:transfor m ationpara m eters> </ds:transfor m > </ds:transfor ms > <ds:digestmethod Algorithm="http:/ / w w w.w3.org/...xmldsig#sha1"/> <ds:digestvalue>...</ ds:digestvalue> </ds:reference> </ds:signedinfo> <ds:signaturevalue> < / d s:signaturevalue> </ds:signature>... Die wichtigsten Tags/At tribu te: wsse:transformationparameters: Wrapper für Transformation - Params ds:canonicalizationmetho d: Methode für die Canonicalization ds:signatur evalue: Wert der Signatur Zum Verifizieren der Signatur gibt es das Element <wsse11:signatureconfirmation wsu:id=... Value=... /> Elemente zum Verschlüsslen Hier werden zwei Elemente von XML-Security: xenc:referencelist und xenc:encryptedkey. Außerdem wird ein neues Element wsse11:encryptedheader eingefüh r t, das zum verschlüs seln von Teilen des SOAP- Headers dient. xenc:referencelist beinhaltet eine Liste von Referenzen auf verschlüsselte Teile Damian Schlager CN8 13 von 15

14 des Dokuments, während xenc:encryptedkey einen mit einem asynchronem Schlüssel verschlüs selten symetrischen Schlüssel enthält. (Für genaurere Syntax siehe Abschließende s Beispiel) Security Timestamps Um die Aktualität von Sicherheitsinformationen in einem Dokument zu zeigen, führt Web Service Security einen Timestamp ein. Hiermit können Erzeugu ngs zeit p u n k t und Verfallszeitp u n k t festgelegt werden. Syntax: <wsu:timestamp wsu:id=... > <wsu:created ValueType=... >... </ws u:created> <wsu:expires ValueType=... >... </ws u:expires> </wsu:timestamp> Die wichtigsten Tags/At tribu te: wsu:timesta m p: Element, das die Daten zum Timesta m p enthält wsu:created: Zeitpunkt der Erstellung des Timesta m p s wsu:expires: Zeitpunkt des Verfalls der Gültigkeit 4 Beispiel In diesem Beispiel sind der Timestamp und der SOAP- Body signiert und verschlüsselt (In dieser Reihenfolge). <?xml version="1.0" encoding="utf- 8"?> <S11:Envelope xmlns:s11="..." xmlns:wsse="..." xmlns:wsu="..."...> <S11:Header> <wsse:security> <wsu:timesta m p wsu:id="t0"> <wsu:created> T08:42:00Z</ w s u:created > </wsu:timesta m p > <wsse:binarysecuritytoken ValueType="...#X509v3" wsu:id="x509token" EncodingType="...#Base64Binary"> MIIEZzCCA9CgA wibagiqemtjzc0rqrkh5i... </wsse:binarysecuritytoken > <xenc:encryptedkey> <xenc:encryptionmethod Algorithm= "http:/ /www.../xmlenc#rsa - 1_5"/> <ds:keyinfo> Damian Schlager CN8 14 von 15

15 <wsse:securitytokenreference> <wsse:keyidentifier EncodingType ="...#Base64Binary" ValueType="...#X509v3"> MIGfMa0GCSq... </wsse:keyidentifier> </ wsse:securitytokenreference> </ds:keyinfo> <xenc:cipherdata> <xenc:ciphervalue>d 2Fpb m d v bgrfe0lm4 b yv0... </ xenc:ciphervalue> </ xenc:cipherdata> <xenc:referencelist> <xenc:datareference URI="#enc1"/ > </ xenc:referencelist> </ xenc:encryptedkey> <ds:signature> <ds:signedinfo> <ds:canonicalizationmethod Algorithm="http:/ / w w...xml- exc- c14n#"/> <ds:signaturemethod Algorithm="http:/ / w w w.../x mldsig#rsa- sha1"/> <ds:reference URI="#T0"> <ds:transfor ms > <ds:transform Algorithm="http:/ / w w w.w3.org /...xml- exc- c14n#"/> </ds:transfor ms > <ds:digestmethod Algorithm="http:/ / w w w.w3.org /...xmldsig#sha1"/> <ds:digestvalue>lylsf094hpi4wpu...</ ds:digestvalue> </ds:reference> <ds:reference URI="#body"> <ds:transfor ms > <ds:transform Algorithm="http:/ / w w w.w3.org /...xml- exc- c14n#"/> </ds:transfor ms > <ds:digestmethod Algorithm="http:/ / w w w.w3.org...xmldsig#sha1"/> <ds:digestvalue>lylsf094hpi4wpu...</ ds:digestvalue> </ds:reference> </ds:signedinfo> <ds:signaturevalue>hp1zk mfz / 2 k QLXDJbch m 5 g...</ ds:signaturevalue> <ds:keyinfo> <wsse:securitytokenreference> <wsse:reference URI="#X509Token"/ > </wsse:securitytoke nrefere nce> </ds:keyinfo> </ds:signature> </ wsse:security> </S11:Header> <S11:Body wsu:id="body"> <xenc:encrypteddata Type="http:/ / w w w.w3.org /2001 / 0 4 / x mlenc#element" wsu:id="enc1"> <xenc:encryptionmethod Algorith m =" / w w...x mlenc# tripledes- cbc /> <xenc:cipherdata> <xenc:ciphervalue>d 2Fpb m d v bgrfe0lm4 b yv0...</xe nc:ciphervalue> </ xenc:cipherdata> </ xenc:encrypteddata> </S11:Body> </S11:Envelope> Damian Schlager CN8 15 von 15

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm Sicherheit in Web Services Seminar Service-orientierte Software Architekturen Melanie Storm Agenda Motivation Fallbeispiel WS-Security XML Encryption XML Signature WS-Policy WS-SecurityPolicy WS-Trust

Mehr

Web Service Security

Web Service Security Informatik Masterstudiengang SS 2005 Anwendungen I Web Service Security Thies Rubarth Übersicht Einleitung Secure Socket Layer XML Encryption & XML Signature WS-* WS-Security WS-Policy WS-Trust Angebot

Mehr

3. Web Service Security 3.1 WS-Security. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

3. Web Service Security 3.1 WS-Security. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit XML- und Webservice- Sicherheit 3. Web Service Security 3.1 WS-Security Gliederung 1. SOAP 2. WS-Security: Der SOAP Security Header 3. Security Tokens in WS-Security S 4. XML Signature in WS-Security 5.

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

SAX-basierte Validierung von WS-Security-angereicherten SOAP- Nachrichten gegen eine Security Policy

SAX-basierte Validierung von WS-Security-angereicherten SOAP- Nachrichten gegen eine Security Policy SAX-basierte Validierung von WS-Security-angereicherten SOAP- Nachrichten gegen eine Security Policy Ralph Herkenhöner Arbeitsgruppe Kommunikationssysteme Institut für Informatik Christian-Albrechts-Universität

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Sicherheit in Webservices

Sicherheit in Webservices Hamid Saraha, Naima Fariss Fachgebiet Software Technik Fachbereich Informatik Technische Universität Darmstadt hasaraha@yahoo.de, nafariss@gmx.de Zusammenfassung. Um Webservices in Geschäftsprozesse sicher

Mehr

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005 XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick GPN4: 22.05.2005 Übersicht Wofür Signaturen? Wieso ein weiteres Signaturverfahren? Grundlagen Signatur-Typen Juristische Aspekte von Signaturen

Mehr

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

Analyse von Sicherheitaspekten in Service-orientierten Architekturen Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung

Mehr

Geschäftsführer, OPTIMAbit GmbH. OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf

Geschäftsführer, OPTIMAbit GmbH. OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf SOA Security Dr. Bruce Sams Geschäftsführer, OPTIMAbit GmbH Über OPTIMA OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf Sicherheit für Anwendungen und Infrastrukturen

Mehr

Allgemeine Übersicht WS-Security

Allgemeine Übersicht WS-Security Allgemeine Übersicht WS-Security Alexander Grünke Teleseminar: Web Services - Sommersemester 04 Betreuer: Jochen Dinger 06.07.2004 Inhalt Einleitung und Motivation Sicherheitsanforderungen an Web-Services

Mehr

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf

Mehr

SEMINARARBEIT IM FACHBEREICH WIRTSCHAFTSINFORMATIK

SEMINARARBEIT IM FACHBEREICH WIRTSCHAFTSINFORMATIK SEMINARARBEIT IM FACHBEREICH WIRTSCHAFTSINFORMATIK Service-orientierte Architekturen Eingereicht von Melanie Storm Schulstr. 19 22880 Wedel Fachrichtung B_Winf Matrikelnummer 2914 Fachsemester 4 Eingereicht

Mehr

Auszug aus der Schulung Web Services Sicherheit

Auszug aus der Schulung Web Services Sicherheit Auszug aus der Schulung Web Services Sicherheit Dieses Dokument ist ein Auszug aus unserem Skript zur Schulung Web Services Sicherheit. Es dient als Beispiel für unsere Kursunterlagen. Thomas Bayer Nikolausstraße

Mehr

Konrad Lanz. XML-Signaturen und sichere, verteilte Anwendungen

Konrad Lanz. XML-Signaturen und sichere, verteilte Anwendungen Konrad Lanz XML-Signaturen und sichere, verteilte Anwendungen IAIK Institute for Applied Information Processing and Communications Technische Universität Graz Diplomarbeit: Digital Signature Services OASIS-DSS

Mehr

XML-Sicherheit in der Datenbank

XML-Sicherheit in der Datenbank XML-Sicherheit in der Datenbank Dominik Schadow, Trivadis GmbH Mit der XML-Sicherheit gibt es speziell auf die Bedürfnisse und Möglichkeiten der Extensible Markup Language ausgerichtete Varianten der digitalen

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Ziel SSL/TLS. XML Signature/Encryption

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Ziel SSL/TLS. XML Signature/Encryption Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf

Mehr

Web Services und Sicherheit

Web Services und Sicherheit Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation

Mehr

XML Web Services - WSE 2.0 - Security Enhancements

XML Web Services - WSE 2.0 - Security Enhancements XML Web Services - WSE 2.0 - Security Enhancements Ein Vortrag von Andreas Bissinger 2INF02 09443 zu Veranstaltung Anwendung Rechnernetze im WS 2005/2006 Inhaltsverzeichnis 1 XML Web Services und ihre

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

On breaking SAML. Be Whoever You Want to Be. von David Foerster

On breaking SAML. Be Whoever You Want to Be. von David Foerster On breaking SAML Be Whoever You Want to Be von David Foerster Gliederung Übersicht & Motivation XML Signature Wrapping Attacks Vorstellung Gegenmaßnahmen Zusammenfassung 2 Übersicht & Motivation SAML Übersicht

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

XML-Sicherheitsmechanismen für den Datentransfer in GBIF

XML-Sicherheitsmechanismen für den Datentransfer in GBIF XML-Sicherheitsmechanismen für den Datentransfer in GBIF Ekaterina Langer Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme

Mehr

Digitale Signaturen und Voting Systeme

Digitale Signaturen und Voting Systeme Digitale Signaturen und Voting Systeme Seminar: Semantik Web Marcus Wagner Seminarleiter: Dr. Harald Sack 24.02.2006 Gliederung 1 Motivation 2 XML-Verschlüsselung Algorithmen Einbettung Syntax Vorgehensweise

Mehr

3. Web Service Security 3.3 WS-Trust. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

3. Web Service Security 3.3 WS-Trust. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit XML- und Webservice- Sicherheit 3. Web Service Security 3.3 WS-Trust Gliederung 1. WS-Trust 2. WS-Trust: X.509 CustomToken 3. WS-Trust: Kerberos X.509 Literatur: J. Rosenberg and D. Remy, Securing Web

Mehr

XML Encryption and Signature

XML Encryption and Signature XML Encryption and Signature Hauptseminar Datenbanken und XML Markus Hinkelmann 08. Januar 2002 Inhaltsverzeichnis 1 Motivation 2 2 Verschlüsselung in XML 2 2.1 Szenario..........................................

Mehr

Dr. Eric Dubuis* CHOOSE Talk / SWEN Vortragsreihe Berner Fachhochschule. www.swen-network.ch. Inhalt. Wer sind wir?

Dr. Eric Dubuis* CHOOSE Talk / SWEN Vortragsreihe Berner Fachhochschule. www.swen-network.ch. Inhalt. Wer sind wir? SWEN Fachverein Ziele: Förderung der Vernetzung und Zusammenarbeit zwischen den (Fach)Hochschulen und der Wirtschaft Stärkung des Software Engineerings in schweizerischen Klein- und Mittelunternehmen (KMU)

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Wiederholung: XML-Grundlagen

Wiederholung: XML-Grundlagen IT-Sicherheit: XML-Sicherheit, Sicherheitskriterien Wiederholung: XML-Grundlagen! extensible Markup Language! XML 1.0 (3. Ausgabe, sowie XML 1.1), W3C Recommendation, Feb 2004! Meta-Language; entwickelt

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Norm 260 Sicherheitsmechanismen

Norm 260 Sicherheitsmechanismen 1 Norm 260 Sicherheitsmechanismen 2 3 Release und Version Release 1, Version 5.0, vom 15.04.2014 4 5 Status Offizielle Norm 6 7 Editor Geschäftsstelle BiPRO e.v. 8 9 10 11 12 13 14 15 Autoren Dr. Thomas

Mehr

Technische Richtlinie Sichere Szenarien für Kommunikationsprozesse im Bereich hoheitlicher Dokumente

Technische Richtlinie Sichere Szenarien für Kommunikationsprozesse im Bereich hoheitlicher Dokumente elektronischer Die PDF-Datei der amtlichen Veröffentlichung ist aus Sicherheitsgründen mit einer qualifizierten elektronischen Signatur gemäß 2 Nr. 3 Signaturgesetz (SigG) versehen. Solange die elektronische

Mehr

Sicherer Schlüssel- und Informationsaustausch mit SAML

Sicherer Schlüssel- und Informationsaustausch mit SAML Sicherer Schlüssel- und Informationsaustausch mit SAML Dennis Felsch Thorsten Schreiber Christopher Meyer Florian Feldmann Jörg Schwenk Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum {dennis.felsch

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Schulung Web Services Sicherheit

Schulung Web Services Sicherheit Schulung Web Services Sicherheit Autor: Thomas Bayer Version: 1.3 predic8 GmbH Moltkestr. 40 53173 Bonn www.predic8.de info@predic8.de Hinweis zum Copyright Dies ist das Skript zu unserer Schulung. Sie

Mehr

Norm 260 Sicherheitsmechanismen

Norm 260 Sicherheitsmechanismen 1 Norm 260 Sicherheitsmechanismen 2 3 4 Release und Version Release 2 Version 2.5.0 vom 15.04.2014, NAUS-Beschluss vom 27.03.2014 5 6 7 8 9 10 Status Arbeitsentwurf vom 12.08.2008 Potenzielle Norm vom

Mehr

Webservices. XML Signature und XML Processing. Meiko Jensen, Juraj Somorovsky, Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Webservices. XML Signature und XML Processing. Meiko Jensen, Juraj Somorovsky, Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Master-Praktikum zur Programmierung sicherer Webservices XML Signature und XML Processing WS-SecuritySecurity Transport-level security VS Message-level security Client Web Service Action Server Web Service

Mehr

Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 9. Sicherheitsaspekte

Vorlesung SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen 9. Sicherheitsaspekte Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 9. Sicherheitsaspekte Dr.-Ing. Iris Braun Gliederung Sicherheitsaspekte Grundlegende Konzepte und Begriffe Transportsicherheit

Mehr

Securing SOAP e-services

Securing SOAP e-services Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung

Mehr

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

Norm 260 Sicherheitsmechanismen

Norm 260 Sicherheitsmechanismen 1 Norm 260 Sicherheitsmechanismen 2 3 Release und Version Release 1, Version 4.0, vom 19. Juni 2007 4 5 Status Offizielle Norm 6 7 Editor Dr. Thomas Kippenberg, NÜRNBERGER 8 9 10 11 12 13 14 Autoren Dr.

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Konzepte und Standards sicherer Web-Services

Konzepte und Standards sicherer Web-Services Konzepte und Standards sicherer Web-Services Mario Jeckle DaimlerChrysler Forschungszentrum Ulm mario.jeckle@daimlerchrysler.com mario@jeckle.de www.jeckle.de Gliederung Anforderungen an SOAP-Sicherheitsmechanismen

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Signatur-Workshop. Neue Signaturformate SecurityLayer, MOCCA, PDF-AS. Tobias Kellner Wien, 05.12.2013

Signatur-Workshop. Neue Signaturformate SecurityLayer, MOCCA, PDF-AS. Tobias Kellner Wien, 05.12.2013 Signatur-Workshop Neue Signaturformate SecurityLayer, MOCCA, PDF-AS Wien, 05.12.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz XAdES» Erweiterungen

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Sicherheitskonzepte in SOA auf Basis sicherer Webservices

Sicherheitskonzepte in SOA auf Basis sicherer Webservices HAW Hamburg Seminarvortrag - 16.12.2005 Thies Rubarth Folie 1 Sicherheit machen wir später...... wie hätt's auch anders sein sollen? Sicherheitskonzepte in SOA auf Basis sicherer Webservices Thies Rubarth

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen

Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen Master Thesis Outline Eike Falkenberg Im Master Studiengang Informatik Wintersemester 2006 / 2007 Department Informatik

Mehr

Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 10. Sicherheitsaspekte (Fortsetzung)

Vorlesung SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen 10. Sicherheitsaspekte (Fortsetzung) Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 10. Sicherheitsaspekte (Fortsetzung) Dr.-Ing. Iris Braun Gliederung WS-Security Authentifizierung Single-Sign-On

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH Sichere Kommunikation & Live Hacking Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH Risiken der Mail Kommunikation Unternehmenserfolg gefährdet Mail Hacking Funktionsprinzip Group Mail

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Beispielbild. W3C Security. Patrick Jungermann, Daniel Kränkle. Seminar Moderne Webtechnologien FU Berlin, FB Mathematik/Informatik

Beispielbild. W3C Security. Patrick Jungermann, Daniel Kränkle. Seminar Moderne Webtechnologien FU Berlin, FB Mathematik/Informatik Beispielbild W3C Security Patrick Jungermann, Daniel Kränkle Seminar Moderne Webtechnologien FU Berlin, FB Mathematik/Informatik 16.12.2009 Roadmap 1) Überblick W3C Security Activity 2) Web Security Context

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

XML Clearinghouse Report 2

XML Clearinghouse Report 2 XML Clearinghouse Report 2 XML Security Standards Herausgeber: Prof. Dr.-Ing. Robert Tolksdorf Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme Dr. Rainer Eckstein Humboldt-Universität

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Webservice Autorisierung mit Attributzertifikaten

Webservice Autorisierung mit Attributzertifikaten Studienarbeit Webservice Autorisierung mit Attributzertifikaten Ingo Kampe Sommer 2009 Institut für Informatik Systemarchitektur Inhaltsverzeichnis 1. Einleitung 3 1.1. Das Netz ist der Computer (Sun Microsystems)................

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02. XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop

Mehr

Web Service Security - XKMS (TrustPoint)

Web Service Security - XKMS (TrustPoint) Web Service Security - XKMS (TrustPoint) Daniel Bär Andreas Philipp Norbert Pohlmann Fachhochschule Gelsenkirchen Fachbereich Informatik Verteilte Systeme und Informationssicherheit Neidenburger Str. 43,

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Security and Privacy mit XML

Security and Privacy mit XML Security and Privacy mit XML Prof. Mario Jeckle Fachhochschule Furtwangen mario@ http://www. sd&m-konferenz 2003: Web Services Inhaltsübersicht XML Security Standards Anwendung Grundlagen Erfahrungen Besonderheiten

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Secure WebServices (SWS)

Secure WebServices (SWS) Verteilte Datenbanksysteme SS2005 Masterstudiengang Informatik HS-Harz Roadmap 1. Sicherheitsprobleme WebServices 2. a) XML- b) Signature XML- Encryption Anwendung im E-Government Anwendung im E-Commerce

Mehr

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz,

Mehr

Sicherheitsrisiken und Sicherheitskonzepte von XML Web-Services, dargestellt an einem E-Business-Szenario.

Sicherheitsrisiken und Sicherheitskonzepte von XML Web-Services, dargestellt an einem E-Business-Szenario. Sicherheitsrisiken und Sicherheitskonzepte von XML Web-Services, dargestellt an einem E-Business-Szenario. Diplomarbeit von Michael Hildebrandt (info@michael-hildebrandt.de) Bearbeitungszeitraum: 24.01.2003-24.04.2003

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Web Services Security

Web Services Security Web Services Security Dokumentation zu den Beispielen Vortrag vom 11.12.02 Svetoslav Draganov Einrichtung der Entwicklungsumgebung unter Windows NT/2000/XP 1. Herunterladen aller Packages - VeriSign Trust

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Security in.net 2.0. Thomas Stanek

Security in.net 2.0. Thomas Stanek Security in.net 2.0 2 Content 1. Verwendung 2. Überblick 3. Features im Detail a. Windows Accounts und SIDs b. Sichere Datenübertragung (SSL) c. X509 -Zertifikate d. Data Protection API (DPAPI) e. SecureStrings

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Seminarvortrag Serviceorientierte Softwarearchitekturen

Seminarvortrag Serviceorientierte Softwarearchitekturen Seminarvortrag Serviceorientierte Softwarearchitekturen vorhandene Altsysteme Gliederung Einführung Grundlegende Modelle Grundlegende Komponenten Architekturen 2 Einführung Altanwendung und Altsysteme?

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Wissenschaftliche Vertiefung Web Services. Esslingen, 22. Januar 2016 Simon Schneider

Wissenschaftliche Vertiefung Web Services. Esslingen, 22. Januar 2016 Simon Schneider Wissenschaftliche Vertiefung Web Services Esslingen, 22. Januar 2016 Agenda 1. Einführung 2. Serviceorientierte Architektur 3. SOAP Web Service 4. Standards und Protokolle von SOAP Web Services 5. Bewertung

Mehr

AS2 (Applicability Statement 2):

AS2 (Applicability Statement 2): AS2 (Applicability Statement 2): Beschreibung und Parameter AS2: Beschreibung und Parameter Ausgabe vom: 10.10.2004 Seite:1 von 8 Einleitung In diesem Dokument werden zum Thema AS2 folgende Fragen erläutert:

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr