Sicherheitsaspekte von Webservices

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsaspekte von Webservices"

Transkript

1 Sicherheitsaspekte von Webservices - Diplom - Mirko Richter Technische Universität Dresden

2

3 Eidesstattliche Erklärung Ich erkläre hiermit, dass ich die vorliegende Arbeit selbständig und nur unter Verwendung der aufgeführten Literatur erstellt habe. Dresden, den 20. Juni 2005

4

5 INHALTSVERZEICHNIS i Inhaltsverzeichnis 1 Einleitung Webservice Serviceorientierte Architektur und Webservices Grundlegende Sicherheitsbetrachtungen Schutzziele Vertraulichkeit - confidentiality Integrität - integrity Verbindlichkeit - nonrepudiation Authentizität - authentication Autorisation - authorization Verfügbarkeit - availability Privatheit - privacy Bedrohungen Grundlagen Kryptografie Symmetrische Kryptografie Asymmetrische Kryptografie Hybride Systeme Schlüsselaustausch Signaturen Hash-Funktionen Webservice - Sicherheitsbetrachtungen Angreifermodell Angriffszenarios Angriff auf die Verfügbarkeit - denial of service Wiederholtes Senden einer Nachricht - replay attack Manipulation eines Servers - server spoofing Übernahme einer Session - session theft Mann in der Mitte - man in the middle XML-Angriffe - XML attacks Falsche Eingaben/Parameter - defective parameter Gefälschtes UDDI-Register - fake-uddi Webservice - Sicherheitsmechanismen Grundlagen Kanonisation Digitale Zertifikate Öffentliche Schlüssel verwalten - PKI Signaturen im XML-Format - XML-Signature Verschlüsselung im XML-Format - XML-Encryption Vertrauen auf Reisen - SAML SOAP-Nachrichten sichern - WS-Security Zugriffsregeln definieren - XACML Kommunikationsbrücke für PKI - XKMS Sichere Zwiesprache - WS-SecureConversation Zusammenspiel Weitere Technologien

6 ii INHALTSVERZEICHNIS 5 Grundlagen für das Verständnis der Prototypen UDDI (Universal Description, Discovery and Integration) businessentity - Anbieterbeschreibung businessservice - Services allgemein bindingtemplate - Services speziell tmodel - Daten, Konzepte, Konstrukte publisherassertion - Beziehung zwischen Anbietern operationalinfo - Metadaten über eine Veröffentlichung Vergleich UDDIv2 und UDDIv Vorgänge koordinieren - WS-Coordination Prototyp - Authentifizierender Webservice Theoretische Umsetzung Identifikation einer Speicherposition für Zertifikate im UDDI-Register Zertifizierungsstruktur Probleme beim Lebenszyklus eines Zertifikats Implementation Prototyp - Zugriffszähler für Webservices Das Projekt SEMPER Protokollgrundlagen Klient Service Außenstehende Notwendigkeit eines Zeugen Zeuge Abrechnung Schadensregulierung Theoretische Umsetzung Ohne Zeuge Mit Zeuge nur beim Senden der Antwort Mit Zeuge Große Datenmengen Weitere notwendige Protokollfähigkeiten Anforderungen an das Protokoll Kommunikationsschritte im Detail Überprüfung auf Einhaltung der Protokollanforderungen Abhängigkeiten zu anderen Nachrichten Lebenszyklus eines Kontext-Objektes Zugriffszählung durch den Zeugen Aushandeln der Protokollparameter Diskussion über mögliche Aufwandseinsparungen am Protokoll Störungs-, Fehler- und Angriffsbehandlung Implementation Paketstruktur Axis-Handler Aufbau der Kontextinformation im SOAP-Header Teilnehmer: Klient Teilnehmer: Service Teilnehmer: Zeuge Das IFHandlingInfo-Objekt Identifikation zusammengehöriger Nachrichtenvorgänge

7 INHALTSVERZEICHNIS iii Fehlerbehandlung Informationsschnittstelle des Zeugen Verwaltungsschnittstelle des Zeugen Unit-Tests Logging Konfiguration der Kommunikationsschritte Evaluation der Prototypen Aufwandsabschätzung Stand der Implementation Zusammenfassung und Ausblick Abkürzungsverzeichnis Referenzen Anhang 110

8 iv ABBILDUNGSVERZEICHNIS Tabellenverzeichnis 1 Angriffsziele und ihr Einfluss auf die Schutzziele Kryptografische Operationen im Protokollablauf Zugriffszähler für Webservices 98 3 Verwendete Notationen bei der Beschreibung der Kommunikationsabläufe im Prototyp für den Zugriffszähler Für den Prototyp Zugriffszähler für Webservices verwendete zusäzliche APIs Unterpaketstruktur innerhalb des Pakets de.tu dresden.diplom.richter mirko - mat clients Unterpaketstruktur innerhalb des Pakets de.tu dresden.diplom.richter mirko - mat services Unterpaketstruktur innerhalb des Pakets de.tu dresden.diplom.richter mirko - mat witness Unterpaketstruktur innerhalb des Pakets de.tu dresden.diplom.richter mirko - mat common Abbildungsverzeichnis 1 Zertifizierungsbaum mit Vertrauensabhängigkeiten Ausschnitt aus der Struktur des Signatur-Elements einer XML-Signatur Ausschnitt aus der Struktur des EncryptedData-Elements bei einer XML-Verschlüsselung SAML Einsatzszenarios Einbettung von Sicherheitsinformation mit Hilfe von WS-Security in eine SOAP- Nachricht Beispiel für das Zusammenspiel der Webservice-Sicherheitsmechanismen Datenstruktur eines UDDI-Registers UDDI - bindingtemplate-element UDDI - categorybag-element UDDI - tmodelinstancedetails-element Zugriffszähler-Protokoll ohne Zeuge Zugriffszähler-Protokoll mit Zeuge bei Antwort Zugriffszähler-Protokoll mit Zeuge bei Anfrage und Antwort Zugriffszähler-Protokoll mit Hash-Informationen für Zeuge Detaillierte Darstellung des Zugriffszähler-Protokolls Vom Zeugen verwalteter Referenzierungsbaum für das Beispiel Ticket-Verkaufssystem Fehlerbehandlung bei der Anfragebestätigung Fehlerbehandlung bei der Antwortbestätigung Aufbau der Kontextinformation im SOAP-Header Entstandene Keystore-Zertifikatshierarchie für die Evaluation des Prototyps Authentifizierender Webservice Legende für verwendete grafische XSD-Notation (XML-Spy) Ausschnitt aus der Kommunikation zwischen Klient und UDDI-Register für die Erzeugung eines selbst definierten tmodel inkl. Authentifikationsvorgang Ausschnitt aus der Kommunikation zwischen Klient und UDDI-Register für die Erzeugung der Datenstruktur von businesentity bis bindingtemplate mit den Zertifikaten Betrachtung der Beweislage und des Angriffspotentials nach den einzelnen Kommunikationsschritten Klassendiagramm: ContextManager - Client und Service Klassendiagramm: ContextManager - Zeuge

9 ABBILDUNGSVERZEICHNIS v 27 Klassendiagramm: ContextInfo - Client, Service und Zeuge Klassendiagramm: Basis-Beweismanagement Klassendiagramm: Beweismanagement Client, Server und Zeuge Klassendiagramm: AccountManager Klassendiagramm: DependencyManager Klassendiagramm: Struktur des HandlingInfo-Objektes Sequenzdiagramm: DigestAgreement-Prozess beim Zeugen Handler-Kette: Request/Response zur Erzeugung eines Zählkontextes (Klient- Zeuge) Handler-Kette: Request/Response für den Aufruf eines Dienstes (Klient-Service) Handler-Kette: Request/Response für den Abgleich der Hash-Werte (Teilnehmer- Zeuge)

10

11 1 1 Einleitung Wenn man die Entwicklung von Angriffsarten, Angriffszielen und vor allem der Anzahl von Angriffen auf Computersysteme in den letzten zwei Jahrzehnten betrachtet (z.b. die CERT/CC- Statistik [8]), muss und wird die Sicherheit solcher Systeme in Zukunft immer mehr in den Blickpunkt von Wissenschaft und Öffentlichkeit rücken. So hat sich allein die Zahl der Vulnerabilitäten 1 in den vergangenen zehn Jahren ungefähr verdreißigfacht und die von durchgeführten Angriffen sogar versechzigfacht. Diese Zahlen beruhen dabei nur auf öffentlich bekannt gewordenen Angriffen. Die Dunkelziffer (nicht gemeldete oder nicht bemerkte Angriffe) dürfte sehr viel höher liegen. Dabei darf allerdings nicht außer Acht gelassen werden, dass diese Zahlen mit einer schnell wachsenden Komplexität von Hard- und Software einhergehen, was relativ betrachtet zu einer sinkenden Zahl von Fehlern pro Codezeile (bzw. pro Transistor) führt. Eine Tendenz ist trotzdem unverkennbar. Mit der vorliegenden Arbeit soll ein Teil dazu beigetragen werden, mögliche Angriffspunkte an modernen Systemen und zugehörige Lösungsmöglichkeiten vorzustellen oder zumindest aufzuzeigen. Die Phrase Moderne Systeme bezieht sich dabei auf die noch sehr junge Technologie der Webservices. Diese Technologie durchlebte in den letzten Jahren eine rasante Entwicklung, und es gibt wohl kaum einen Dienstleister im Internet, der sich nicht wenigstens schon einmal Gedanken über einen möglichen Einsatz gemacht hat. Diese große Verbreitung und die damit verbundene Öffnung wichtiger Unternehmensaktivitäten ins Internet führt auf Grund fehlender Sicherheitsmechanismen im herkömmlichen Sinn (z.b. Firewall) zu einem erhöhten Sicherheitsbedürfnis in diesem Bereich. Für Angreifer ergeben sich bei einer Webservice-Sicherheitsentwicklung, die nicht mit der eigentlichen Webservice-Entwicklung Schritt hält, neue Motivationsgründe und Angriffstechniken, denen es zu begegnen gilt. Ein wichtiger Aspekt in modernen vernetzten Systemen ist die Tatsache, dass sich Geschäftspartner nicht mehr von Angesicht zu Angesicht gegenübersitzen und so eine herkömmliche Identifizierung nicht mehr möglich ist. Digitale Nutzer müssen demnach darauf vertrauen, dass die Angaben, welche ihnen vom System vorgelegt werden, auch tatsächlich korrekt sind. Die erste zu lösende Teilaufgabe beschäftigt sich mit diesem Problem und stellt für den Bereich Webservices eine Herangehensweise vor, die es einem Computersystem, welches im Auftrag eines Nutzers arbeitet, ermöglicht, die Identität des Gegenübers mit möglichst geringem Kommunikationsaufwand aus kryptografischer Sicht eindeutig festzustellen. Das Internet stellt mit seinem riesigen Dienstleistungsangebot heutzutage ohne Zweifel einen großen und schnell wachsenden Markt dar, welcher von einer Vielzahl von Unternehmen dazu genutzt wird, einen Großteil ihres Umsatzes zu generieren. Betrachtet man allerdings die Art der Bezahlung, stellt man fest, dass diese sich in der Regel auf ein bestimmtes (meist materielles) Produkt bezieht, dessen Bezahlung außerhalb der Kommunikationsbeziehung durch Kreditkarten, Überweisung etc. erfolgt. Ein durch einen Service erbrachter Dienst kann z.b. auf Grund des Ressourcenverbrauchs oder des Wertes einer gelieferten Information ebenfalls eine Leistung darstellen, welche einen finanziellen Gegenwert besitzt. Dieser Aspekt der Bezahlung für die eigentliche Nutzung eines Webservices wird in modernen Systemen nicht oder nur unzureichend betrachtet. Heutige Anbieter decken diesen Aufwand in der Regel über die am Ende außerhalb der Kommunikationsbeziehung ausgetauschten Werte bzw. getroffenen Vereinbarungen ab. Es ist allerdings keine große Schwierigkeit sich E-Commerce-Szenarios vorzustellen, in denen die tatsächlich erbrachte digitale Dienstleistung den Wert eines Angebotes darstellt und nutzungsbezogen abgerechnet werden muss/sollte (z.b. Recherche in einer Datenbank oder mathematische Berechnungen). Der zweite Prototyp beschäftigt sich mit dieser Fragestellung und liefert als Ergebnis ein Protokoll für die Zugriffszählung auf Webservices. Im Ergebnis können diese digitalen Leistungen und theoretisch sogar ein transferiertes mate- 1 Schwachstellen, Verwundbarkeiten

12 2 1 EINLEITUNG rielles Produkt zwischen Kunden und Lieferant über virtuelle Konten abgerechnet werden. In den folgenden Kapiteln werden zuerst grundlegende Sicherheitsbetrachtungen geführt, wobei auf Schutzziele, Bedrohungen und Mechanismen zur Unterstützung von Sicherheit, welche durch die Wissenschaft der Kryptografie zur Verfügung gestellt werden, eingegangen wird. Im Anschluss daran wird in Kapitel 3 skizziert, wie ein theoretischer Angreifer im Webserviceumfeld aussehen könnte und welche wichtigen Angriffsarten heute bekannt sind. Als Antwort auf diese Betrachtungen ist das Kapitel 4 zu verstehen, in welchem aktuelle Technologien vorgestellt werden, die sich mit der Abwehr dieser Angreifer beschäftigen oder zumindest einen wichtigen Baustein in einer modernen Sicherheitsarchitektur darstellen. Ein beispielhaftes Szenario, in dem das Zusammenspiel der vorgestellten Technologien gezeigt wird, runden dieses Kapitel ab. Das Kapitel 5 dient als technologische Einstimmung auf die in den folgenden beiden Kapiteln vorgestellten Prototypen. Hier werden grundlegende Technologien, welche keinen direkten Bezug zum Thema Sicherheit besitzen, aber für ein besseres Grundverständnis beim Leser sorgen sollen, vorgestellt. Der in Kapitel 6 beschriebene Prototyp für authentifizierende Webservices stellt eine Lösungsmöglichkeit für ein wichtiges Grundproblem bei der Verwendung von Webservices vor: Wie kann ein Nutzer bei einer Kommunikation mit einem aus einem öffentlichen Register bezogenen Webservice sicher gehen, am Ende auch tatsächlich mit dem richtigen Service Daten auszutauschen? Der zweite Prototyp (s.kap. 7) beschäftigt sich mit einer Thematik, welche in modernen webservicebasierten E-Commerce-Systemen eine wichtige Rolle einnimmt. Im Rahmen dieses Prototyps wird ein Kommunikationsprotokoll entworfen, welches einem Service ermöglicht, erbrachte digitale Leistungen in einem aus Sicht der Teilnehmer möglichst transparenten Verfahren abzurechnen. Das Ergebnis ist eine kombinierte prototypische Implementation der erarbeiteten Lösungsansätze, welche in Kapitel 8 evaluiert wird. Mit einer Bewertung der Praxistauglichkeit und einem Ausblick auf mögliche Erweiterungen (s.kap. 9) wird diese Arbeit abgeschlossen. 1.1 Webservice Mit der Entwicklung der erst wenige Jahre alten Webservice-Technologie wurde ein Standard ins Leben gerufen, welcher in der gesamten Computerindustrie breite Unterstützung erfährt und die Großen der Softwarebranche in noch nie da gewesener Art und Weise vereint. Die wichtigsten und wohl auch bekanntesten Vertreter in dieser Allianz sind IBM, Microsoft, Sun, HP, Oracle, SAP und Novell. Neben diesen existieren natürlich noch eine Vielzahl weiterer Unternehmen, die sich in diesem Bereich engagieren. Doch was sind eigentlich Webservices und was macht sie so erfolgreich? IBM definiert Webservices wie folgt: Web Services are self-contained, modular applications that can be described, published, located and invoked over a network, generally, the World Wide Web. Webservices sind in sich abgeschlossene, modulare Anwendungen, welche über ein Netzwerk, standardmäßig das Internet, beschrieben, veröffentlicht, lokalisiert und verwendet werden können. Diese Definition umschreibt einen Webservice im Kontext seiner ihn standardmäßig umgebenden Architektur sehr treffend, jedoch soll in diesem und im folgenden Abschnitt zwischen einem Webservice als alleinstehenden Diensterbringer 2 und dem verwendeten Architektur- Prinzip (SOA s.kap. 1.2) unterschieden werden. Webservices sind Komponenten, welche in Netzwerken (z.b. dem Internet) verfügbar gemacht 2 Die Begriffe Service und Dienst werden im Kontext dieser Arbeit gleichbedeutend mit Webservice verwendet.

13 1.1 Webservice 3 werden können und sich auf Grund ihrer fest definierten Schnittstelle sowie ihrer losen Kopplung bestens zur Wiederverwendung eignen. Lose Kopplung bedeutet hier, dass erst zur Laufzeit eine Bindung an andere Services erfolgt. Dadurch wird es ermöglicht, selbst komplexe Anwendungen zur Laufzeit bausteinartig zusammenzusetzen. Webservices, die im Internet verfügbar gemacht werden, können auch von anderen Unternehmen oder Personen verwendet werden (dynamisches Binden), ohne sie kopieren zu müssen. Dadurch entstehen vernetzte Strukturen, in denen Dienste ihrem durch den Entwickler vorgesehenen Zweck oder durchaus auch einer Zweckentfremdung zugeführt werden können und möglicherweise einen Baustein für eine größere und komplexere Struktur darstellen. Zweckentfremdung kann dabei im positiven (intelligente, konstruktive und legale Verwendung z.b. in einem anderen Kontext als vorgesehen) als auch im negativen (Missbrauch z.b. für Verbrechen) Sinn verstanden werden. Grundsätzlich sollte man sich genau darüber im Klaren sein, welche Services man öffentlich zur Verfügung stellt und wie man sich durch AGBs oder ähnliche Regelwerke gegen mögliche Missbrauchsabsichten schützt. Webservices verwenden für die Kommunikation untereinander ein Transportprotokoll namens SOAP [51], welches unabhängig vom jeweils verwendeten Host-Transportprotokoll (z.b. HTTP, SMTP) funktioniert und auf Grund seines XML-Formats [67] für den Menschen wesentlich besser lesbar ist als z.b. Binärdatenströme. Eine der wichtigsten weiteren Vorzüge von SOAP ist dessen modular definierter Aufbau. Um die Komplexität der resultierenden Webservice-Implementationen möglichst gering zu halten, wurden sämtliche Protokollerweiterungen in einer Art und Weise definiert, die es ermöglicht sie nur bei Bedarf in eine Kommunikation einzubeziehen. Dadurch können flexible, webservicekonforme und vor allem schlanke Protokolle entwickelt und umgesetzt werden. Ein weiterer interessanter Punkt, welcher sowohl positive als auch negative Eigenschaften in die Definition von Webservice einbringt, ist die standardmäßige Verwendung von Host- Transportprotokollen für den SOAP-Datenaustausch. Auf der einen Seite steht die einfache Etablierung von Webservices in einem Unternehmen und auf der anderen Seite die Tatsache, dass Services potentiell unbemerkt durch herkömmliche Firewalls hindurch erreichbar sind. Ersteres wird dadurch ermöglicht, dass die zugrunde liegenden Ports standardmäßig für den Mail- und Internetverkehr freigeschaltet sind, was zu einem verminderten initialen Administrationsaufwand für die Einführung von Webservices führt. Dadurch wird leider prinzipiell jedem direkten Angriff auf den Service Tür und Tor geöffnet, da herkömmliche Firewalls eingehende Daten auf einem freigeschalteten Port nicht filtern. Die Entwicklung von intelligenteren Firewalls, die in SOAP-Nachrichten hineinschauen und aufwändig anhand komplexer Regeln filtern, steckt zur Zeit noch in den Kinderschuhen. CORBA-Verfechter werden sich jetzt sicherlich fragen, wo die eigentliche Neuerung von Webservices liegt. Technologisch betrachtet sind die Unterschiede zwischen CORBA [11] und Webservices nicht sehr groß. CORBA besitzt ebenfalls die Basisbausteine Service Provider, Service Requester und Service Broker sowie standardisierte Schnittstellen und ein standardisiertes Protokoll. Vorteile von Webservices gegenüber CORBA sind z.b. die lose Kopplung zwischen Klient und Server oder die Tatsache, dass bei CORBA versucht wurde, eine gänzlich neues Protokoll (IIOP) im Internet durchzusetzen, anstatt, wie bei Webservices, ein existierendes zu verwenden [19]. Bis CORBA 3 wurde zusätzlich noch versäumt, den Kommunikationsport zu standardisieren. Netzwerkadministratoren waren somit gezwungen, zu jedem Kommunikationspartner einen neuen Port in der Firewall zu öffnen, was über kurz oder lang zum sprichwörtlichen Schweizer Käse im digitalen Verteidigungsbollwerk führte. Über die Frage CORBA oder Webservices herrscht in der Literatur allerdings bis heute keine Einigkeit und es wird vielerorts darüber diskutiert, z.b. [19, 28].

14 4 1 EINLEITUNG 1.2 Serviceorientierte Architektur und Webservices SOA (Service Oriented Architecture) ist ein Architekturprinzip, welches meist im Zusammenhang mit Webservices erwähnt wird, aber prinzipiell auch mit anderen Technologien, wie z.b. JMS, EJB oder CORBA umsetzbar ist. Oftmals stellen andere Technologien sogar auf Grund ihres leichter zu verarbeitenden binären Protokolls (CORBA), ihrer Zusagen über garantierte Auslieferung (JMS) oder anderen Faktoren für kleine oder firmeninterne Projekte die bessere Alternative dar. Die wichtigste Grundidee einer SOA lässt sich mit der Aussage publish, find and bind 3 [41] ausdrücken und bezieht sich dabei allgemein auf Services. Technologieunabhängigkeit, Unabhängigkeit untereinander, eine gute Dokumentation, Metadaten für den automatisierten Zugriff und eine abgeschlossene Funktionalität sind Grundeigenschaften, welche durch jeden Service im SOA-Kontext erfüllt sein sollten. Damit wird gewährleistet, dass unabhängige Dienstleistungen so verfügbar gemacht werden können, dass Interessierte sie weitgehend automatisiert auffinden und verwenden können. Aus Entwicklersicht lässt sich für SOA sagen, dass sie eine evolutionäre Weiterentwicklung der verbreiteten CBD (Component Based Development) darstellt. Konsequent durchdachte Komponentenarchitekturen können daher mit einem geringen Aufwand in die SOA-Welt portiert werden. Die Schnittstellengranularität von Services kann im Allgemeinen als etwas gröber als die von Komponenten angesehen bzw. auch mit ihr gleichgesetzt verstanden werden. Alle weiteren Kerneigenschaften von Komponenten [45] werden von Services ebenfalls erfüllt. Die verbreitete Verwendung von Webservices in serviceorientierten Architekturen ist auf die Unterstützung der weltweit größten Softwarefirmen (s.kap. 1.1) für dieses Konzept zurückzuführen. Dieser durch die Mehrheit der Industrie angenommene Standard könnte in Zukunft gänzlich neue Geschäftsideen, beruhend auf der geschickten Verbindung unterschiedlicher Services, ermöglichen. Erik Benson erregte beispielsweise im Juli 2002 auf seiner Seite mockerybird.com Aufsehen, als er Webservices vom Book Watch Service, Amazon, Google und einiger Weblogs (Anzahl der Nennungen von Büchern) verwendete, um so zusätzliche Informationen zu Büchern anbieten zu können. Das Ergebnis war eine Anwendung, welche ihre Daten unter dem Namen All Consuming (allconsuming.net) im Internet zur Verfügung stellt. Im Kontext dieser Arbeit ist die Verwendung des Begriffes SOA stets im Zusammenhang mit Webservices zu verstehen. 3 veröffentlichen, finden, binden

15 5 2 Grundlegende Sicherheitsbetrachtungen Will man sich mit Sicherheitsbetrachtungen im Kontext von Computersystemen auseinandersetzen, so stellt sich zuallererst die Frage, was Sicherheit eines Computersystems eigentlich bedeutet. Dies ist nicht einfach zu beantworten und wenn man sich damit beschäftigt, denkt man vermutlich zuerst an Schlagworte, wie Verschlüsselung oder Signaturen. Dies ist allerdings schon sehr speziell und trifft den Punkt nur teilweise. Simson Garfinkel und Gene Spafford beschreiben diesen Sachverhalt treffender in ihrem Buch Practical UNIX & Internet Security [21]: A computer is secure if you can depend on it and its software to behave as you expect Ein Computer ist sicher, wenn man sich darauf verlassen kann, dass er und seine Software sich so verhalten, wie man es erwartet. Diese Aussage weist auf einen interessanten Punkt hin, der in der Sicherheits-Industrie für Software leider oftmals vergessen wird: Sicherheit muss im Kontext des verwendenden Systems verstanden und implementiert werden, nicht nur um seiner selbst willen [41]. Es ist eine Tatsache, dass jedes Computersystem, welches in irgendeiner Art mit anderen (potentiell unsicheren bzw. nicht kontrollierbaren) Systemen verbunden ist(intranet, Internet etc.), einer permanenten Bedrohung durch Hacker, Cracker und so genannte Script Kiddies ausgesetzt ist. Hacker und Cracker sind Spezialisten auf ihrem Gebiet und unterscheiden sich nur in ihren Absichten. Während ein Hacker versucht Lücken in Computersystemen zu finden, um deren Administratoren oder die Systemhersteller zu warnen (stehen daher oft auch auf der Gehaltsliste von Unternehmen), setzt ein Cracker sein Knowhow ein, um unter potentieller Missbrauchsabsicht in meist veraltete bzw. schlecht geschützte Systeme von Unternehmen oder Regierungsstellen einzudringen. Ein nicht zu vernachlässigendes und schnell wachsendes Angriffspotential geht von unter dem Begriff Script Kiddies zusammengefassten Personen aus [38], welche, meist mit wenigen bis gar keinen Kenntnissen von Computersicherheit, versuchen, bekannte Sicherheitslöcher unter Verwendung fertiger Programme bzw. Skripte auszunutzen. Die Zahl dieser Personen ist aufgrund der geringen notwendigen technischen Voraussetzungen sehr hoch. Passende Programme und Skripte im Internet zu finden, ist leicht und führt mit den richtigen Suchmaschinen oder/und nach Konsultationen in einschlägigen Foren (z.b. IRC (Internet Relay Chat)) sehr schnell zum Erfolg. Mögliche Angriffspunkte ziehen sich durch alle Ebenen der OSI-Architektur [41]. Die folgenden Kapitel sollen einen Überblick darüber geben, welche Aspekte eines Systems zu schützen sind und mit welchen Bedrohungen in einem vernetzten System zu rechnen ist. Im letzten Teilkapitel werden kryptografische Grundlagen vorgestellt, die für das weitere Verständnis der vorliegenden Arbeit hilfreich sind. 2.1 Schutzziele Für eine eingehende Betrachtung von Sicherheitsaspekten für Webservices ist es wichtig, mit einer Aufteilung in unterschiedliche Schutzziele 4 zu beginnen. In den Kapiteln bis werden Vertraulichkeit, Integrität, Authentizität, Autorisation, Verbindlichkeit, Verfügbarkeit und Privatheit als mögliche Schutzziele vorgestellt und näher erläutert. Diese strikte Trennung soll es erleichtern, in weiterem Verlauf der Arbeit entsprechende Anforderungen zu formulieren. Der Frage, ob theoretische Ansätze, Spezifikationen und eventuell Implementationen für 4 Die Anzahl der nötigen Schutzziele variiert in der Literatur, da sich einige aus abstrakter Sicht auch zu einem einzigen zusammenführen lassen (z.b. 3 in [43] und 6 in [14, 41]).

16 6 2 GRUNDLEGENDE SICHERHEITSBETRACHTUNGEN entsprechende Sicherheitsmechanismen im Webservice-Umfeld existieren, und wie sie zu bewerten sind, wird in Kapitel 4 nachgegangen. Auf Bedienungs-, Soft- oder Hardwarefehler bzw. transitive trojanische Pferde 5 innerhalb der verwendeten Software wird in der nachfolgenden Unterteilung nicht explizit eingegangen, da diese potentiell allgegenwärtig sein können und bei allen Schutzzielen zu Einschränkungen in der Nutzung oder zu einer (bösartigen) Unterwanderung führen können Vertraulichkeit - confidentiality Vertraulichkeit befasst sich mit der Geheimhaltung von gespeicherten oder im Transit befindlichen Daten. Dies bedeutet, dass Daten sowohl gegen Angreifer, welche in ein System einbrechen (oder sich dort legal aufhalten dürfen) und versuchen dieses direkt auszuspähen, als auch gegen das Abhören einer Kommunikationsbeziehung über ein verteiltes Netzwerk durch Außenstehende, Provider etc. geschützt werden müssen. Bei lokal gespeicherten Daten werden Algorithmen der symmetrischen oder asymmetrischen Kryptografie verwendet, wobei der Schlüssel an einer geschützten Stelle (z.b. Diskette außerhalb des Laufwerks) oder/und in einem geschützten Zustand (z.b. Passwort-verschlüsselt) verwahrt werden muss. Für den Schutz der Vertraulichkeit bei Kommunikationsbeziehungen bieten sich bei einer Betrachtung des OSI-Protokollstack aus Anwendungssicht zwei Arten der Verschlüsselung an: anwendungsorientierte oder transportorientierte Verschlüsselung. Eine anwendungsorientierte Verschlüsselung muss im OSI-Modell in Schicht 7 umgesetzt werden, wohingegen transportorientierte Verschlüsselung in einer Schicht unterhalb der Anwendungsebene stattfindet (TLS/SSL [55, 52] in Schicht 5, VPN (Virtual Private Network) per IPSEC [26] in Schicht 3 etc.). Transportorientierte Sicherheit bietet den Vorteil, dass sich eine Anwendung nicht um die Verschlüsselung ihrer Transferdaten zu sorgen braucht, sondern dies auf den unteren Schichten des OSI-Protokollstacks automatisch umgesetzt wird. Problematisch wird dies allerdings bei der Einbeziehung so genannter Intermediaries. Dies sind Kommunikationsknoten auf dem Weg der übermittelten Nachricht, welche sich nicht auf das bloße Routen von Paketen beschränken, sondern auf die (Teil-)Nachricht in der Anwendungsebene zugreifen und dort für das Protokoll oder die Nachrichtenaufgabe notwendige Operationen ausführen. Transportorientierte Sicherheit versagt an dieser Stelle, da die übermittelten Daten hier temporär unverschlüsselt und ohne jeglichen Schutz vorliegen (Punkt-zu-Punkt Verschlüsselung). Anwendungsorientierte Verschlüsselung beseitigt diesen Umstand, indem die Anwendung entscheidet, in welcher Art und Weise welche (Teil-)Daten einer Nachricht verschlüsselt werden. Dadurch kann gewährleistet werden, dass Intermediaries nur auf die Daten zugreifen können, welche für sie bestimmt sind und diese somit auch über beliebig viele Zwischenstationen ihre gewünschte Vertraulichkeit erhalten (Ende-zu-Ende-Verschlüsselung) Integrität - integrity Mit Hilfe dieses Schutzzieles soll jede unbefugte Manipulation in Transit befindlicher oder abgespeicherter Daten erkannt werden. Die Veränderung der Daten an sich kann auch bei einer strikten Einhaltung dieses Schutzziels nicht verhindert werden. Jedoch das Wissen um eine Veränderung ermöglicht es, angemessen zu reagieren. Der Schutz der Integrität kann ebenso wie bei der Vertraulichkeit aus Anwendersicht anwendungsorientiert oder transportorientiert erfolgen. Bei einer transportorientierten Umsetzung 5 Ein Systemteil ist ein trojanisches Pferd, wenn er unter Ausnutzung der ihm anvertrauten Daten und Rechte mehr als das von ihm Erwartete oder von ihm Erwartetes falsch oder nicht tut. Ein transitives trojanisches Pferd ist ein trojanisches Pferd, welches nicht durch einen unmittelbaren Angriff in das betroffene System eingeschleust wurde, sondern sich in der transitiven Hülle eines oder mehrerer Softbzw. Hardware-Entwurfshilfsmittel rekursiv bis in das betroffene System ausbreiten konnte[43].

17 2.1 Schutzziele 7 (z.b. TLS/SSL) können die Daten durch eventuell vorhandene Intermediaries unbemerkt manipuliert werden, da sie dort temporär ohne Schutz vorliegen (Punkt-zu-Punkt-Integrität). Mit Hilfe einer anwendungsorientierten Integritätssicherung kann eine Ende-zu-Ende-Integrität auch über zwischengeschaltete Intermediaries erfolgen. Die Anwendung kann so genau festlegen, welche Integritätskriterien an welchem Knoten eingehalten werden sollen. Dieses Schutzziel kann, wie bereits am Beispiel TLS/SSL erkenntlich, neben der Verwendung von speziellen Signaturalgorithmen auch unter Verwendung von kryptografischen Konzelationsalgorithmen umgesetzt werden. Manipulationen an den übermittelten Daten werden dadurch erkannt, dass die Entschlüsselung fehlschlägt. Das Erkennen eines Fehlschlages kann entweder am Daten-Kontext (z.b. XML-Format, spezieller Header etc.) oder besser an zusätzlich eingefügter Redundanz (z.b. Hash, Quersumme etc.) in den Ausgangstext erfolgen. Die eingefügte Redundanz sollte dabei allerdings auf anderen mathematischen Grundlagen beruhen, wie der verwendete Verschlüsselungsalgorithmus. Wird ein bei der Übertragung manipulierter, verschlüsselter Text entschlüsselt, so werden diese Kriterien durch das Entschlüsselungsergebnis mit sehr hoher Wahrscheinlichkeit nicht mehr erfüllt. Ein Spezialfall des Schutzzieles Integrität ist die Möglichkeit eines Empfängers nachzuweisen, dass eine Nachricht auch tatsächlich vom Sender verschickt worden ist (s.kap ) Verbindlichkeit - nonrepudiation Dieses Schutzziel garantiert neben der Integrität von Daten auch den Nachweis, wer diese Daten abgespeichert oder verschickt hat. Der Ersteller bzw. Sender der Daten darf das Abspeichern bzw. Verschicken der Daten nicht abstreiten können. Zur Umsetzung werden asymmetrisch erstellte Signaturen (nur einer kann signieren, viele können prüfen), auch unter dem Namen Digitale Signaturen bekannt, verwendet. Das Prinzip der digitalen Signaturen stellt sicher, dass nur eine Entität dazu in der Lage ist, mit Hilfe ihres privaten Schlüssels korrekte Signaturen zu erstellen und potentiell viele Entitäten dazu in der Lage sind, eine vorhandene Signatur mit Hilfe des öffentlichen Schlüssels (Testschlüssel) zu prüfen. Eine positive Überprüfung von Daten und ihrer digitalen Signatur stellt sicher, dass die Daten nachweislich vom Eigentümer des zugehörigen privaten Schlüssels erstellt und entweder abgespeichert oder verschickt worden sind Authentizität - authentication Das Schutzziel der Authentizität stellt einen grundlegenden Mechanismus zur Überprüfung der von einem Subjekt vorgegebenen Identität dar. Digitale Signaturen sind dabei eines der wichtigsten Werkzeuge zur Authentifizierung in verteilten Systemen. Wird ein bestimmtes Datum korrekt digital signiert, so kann man mit der Sicherheit des verwendeten kryptografischen Systems davon ausgehen, dass man es mit der zum Schlüssel bzw. Zertifikat (s.kap ) gehörenden Entität zu tun hat. Die Zuordnung zu einer realen Person oder zu einem realen System kann mittels PKI erfolgen (s.kap ). Weitere Methoden zur Authentizitätsfeststellung, wie die Erfassung biometrischer Daten, werden mit unterschiedlichem Erfolg eingesetzt und befinden sich in der Entwicklung. Die Sicherheit dieser Verfahren beruht bei verteilten Systemen letzten Endes ebenfalls auf kryptografischen Verfahren. Die Authentifizierung als Vorgang kann auf zwei Ebenen stattfinden: 1. Nachrichtenebene ( message authentication ): Der Empfänger einer Nachricht kann prüfen, ob sie von einem bestimmten Sender generiert und nicht modifiziert worden ist. 2. Entitätsebene ( entity authentication ):

18 8 2 GRUNDLEGENDE SICHERHEITSBETRACHTUNGEN Geht weiter als eine Prüfung auf Nachrichtenebene, indem sie es den Kommunikationspartnern zusätzlich erlaubt, die Identität des Gegenübers festzustellen. Wichtig ist dabei, nicht aus dem Auge zu verlieren, dass eine erfolgreich durchgeführte Authentifizierung immer mit dem Verlust eines bestimmten Grades an Privatsphäre einhergeht und damit direkt im Gegensatz zum im Kapitel vorgestellten Schutzziel Privatheit steht Autorisation - authorization Autorisation ist ein meist auf Authentifizierung basierender Mechanismus, welcher einer bestimmten Entität seine auf einem bestimmten System zustehenden Rechte zuteilt. Während Authentifizierung sich mit der Frage Wer bist du? auseinandersetzt, ist es Aufgabe der Autorisation, die Frage Was darfst du erlaubter Weise tun? zu beantworten. Einer bestimmten, möglicherweise authentifizierten Entität, werden, entsprechend festgelegter Regeln, bestimmte Zugriffsrechte erteilt. Die eigentliche Zugriffskontolle durch das verwaltende System kann dabei auf unterschiedlichen konkreten Mechanismen beruhen: z.b. Unix-Dateifreigabe (rwx), Access Control Lists (ACL), Role-Based Access Control (RBAC), proprietäre Insellösungen etc.. ACL und RBAC werden im Rahmen von XKMS in Kapitel 4.7 näher beschrieben Verfügbarkeit - availability Das Schutzziel Verfügbarkeit beschäftigt sich damit, dass es in einem Netz allen Teilnehmern ermöglicht werden muss, gewünschte (technisch mögliche und erlaubte) Kommunikationsbeziehungen aufzubauen. Eine gezielte Be- bzw. Verhinderung dieses Schutzziels führt zu einer Einschränkung, welcher durch die strikte Wahrung der anderen Schutzziele nicht zu begegnen ist. Ohne Kommunikation keine Vertraulichkeit, Integrität etc.. Angriffe auf die Verfügbarkeit (z.b. DoS-Attacken; s.kap ) sind meist mit finanziellen oder möglicherweise sogar personellen Schäden (z.b. Software in einem Krankenhaus) verbunden. Einen absoluten 6 Schutz der Verfügbarkeit kann es im Gegensatz zu Verschlüsselung und Integrität nicht geben, da erstens Verbindungen physikalisch beschädigt oder gar durchtrennt werden können und die Beantwortung/Ablehnung sinnloser bzw. bösartiger Anfragen ebenfalls Ressourcen verbraucht ( Nein! -sagen kostet Ressourcen) Privatheit - privacy Dieses Schutzziel, welches in der Literatur auch als Informationelle Selbstbestimmung bezeichnet wird, beschäftigt sich mit den Bedürfnissen von in einem Rechnernetz kommunizierenden Teilnehmern nach Privatsphäre bzw. Anonymität. Zur Zeit wird weltweit an Gesetzen gearbeitet, welche den Schutz von Daten betreffen (nicht zu verwechseln mit Vertraulichkeit). Zu schützende Daten in diesem Kontext sind z.b. der momentane Standort eines Nutzers/Gerätes oder personengebundene Daten, wie Alter, Geschlecht etc.. Einige dieser Daten sind für bestimmte im Internet angebotene Dienstleistungen notwendig, jedoch muss geklärt sein, wie damit durch die jeweiligen Dienstanbieter umgegangen werden muss. Im heutigen Kommunikationszeitalter, wo z.b. fast jeder Zugriff auf einen Dienst im Internet zurückverfolgt werden kann und wo brisante Daten, wie z.b. die Kreditkartennummer, in Formulare eingegeben werden, gewinnt dieser Aspekt immer mehr an Bedeutung. Denn was passiert, wenn Daten zwar sicher übertragen wurden, aber der Diensteanbieter die Daten zwischenspeichert und ein Angreifer in dessen System einbricht? Für diese und weitere Fragen 6 Absolut bei Verschlüsselung und Integrität im Sinne von informationstheoretischer Sicherheit, denn zufälliges richtiges Raten kann nicht ausgeschlossen werden.

19 2.2 Bedrohungen 9 müssen zuerst bindende gesetzliche Grundlagen geschaffen werden, worauf dann bestimmte Anforderungen an Dienstleister zu stellen und von diesen zwingend umzusetzen sind. Es existieren bereits Frameworks, die sich mit dem Abgleich von Nutzerwünschen in Bezug auf Privatheit und den Zusagen von Diensteanbietern beschäftigen (z.b. P3P, s.s. 38). 2.2 Bedrohungen Die möglichen Bedrohungen für ein beliebiges Computersystem (und somit im Speziellen auch für Webservices) lassen sich in beabsichtigte und unbeabsichtigte Bedrohungen unterteilen. Die unbeabsichtigten Bedrohungen sollen im Rahmen dieser Arbeit nur am Rande erwähnt werden, da ihre Bekämpfung nicht direkt in das Aufgabengebiet der Informatik fällt. In diese Kategorie fallen Fehlverhalten, die zu einer Verletzung aller in Kapitel 2.1 aufgeführten Schutzziele führen können. Dazu gehören z.b. [23]: höhere Gewalt (z.b. Naturkatastrophen) menschliches Fehlverhalten (z.b. Fehlbedienung) technisches Versagen (z.b. Fehlkonstruktion, Abnutzung) Umwelteinflüsse (z.b. Temperatur, Nässe, mechanische Einwirkung) Wie man aus dieser Aufzählung entnehmen kann, sind diese Einwirkungen zufällig und die Wahrscheinlichkeit ihres Auftretens kann entweder gar nicht oder nur mit hohem Aufwand verringert werden. Anders sieht es da bei den beabsichtigten Bedrohungen aus. Diese Art der Bedrohung entsteht durch ein Einwirken eines entsprechend motivierten Angreifers (i.a. reale Personen) und kann theoretisch durch entsprechende Vorsichtsmaßnahmen vermieden oder zumindest auf ein Minimum reduziert werden. In Bezug auf die Vermeidung solcher Bedrohungen beschreibt Prof. Pfitzmann in [43], wie die Bedrohung von Computersystemen durch Viren, Würmer und trojanische Pferde theoretisch auf die von transitiven trojanischen Pferden reduziert werden kann. Betrachtet man den Ort, an dem ein beabsichtigter Angriff ausgeübt wird und ob bzw. wie er sich auf das betroffene System auswirkt, kann man eine weitere Unterscheidung zwischen aktiven und passiven beabsichtigten Bedrohungen durchführen [23]. Passive beabsichtigte Bedrohungen beschränken sich darauf, ein System und deren Informationen auszuspionieren, ohne es dabei selbst direkt zu beeinflussen. Dazu gehören unter anderem folgende: Auswertung der elektromagnetischen Abstrahlung von Computersystemen Einsatz von so genannten Packet Sniffern Informationsgewinn durch Social Engineering (Ausnutzung von Beziehung zu bestimmten Personen) Eine Absicherung gegen diese Art des unberechtigten Informationsgewinns durch Angreifer kann mit Hilfe des Fachbereichs der Datensicherheit erfolgen. Dazu gehört z.b. die Verschlüsselung von Daten oder das Aufteilen von Geheimnissen in Teilgeheimnisse, z.b. unter Verwendung des Schwellwertschemas [43]. Bei den aktiven beabsichtigten Bedrohungen handelt es sich um Bedrohungen, welche in ihrer Ausführung direkten Einfluss auf das betroffene System nehmen und daher, im Gegensatz zu den passiven Bedrohungen, in aller Regel durch den Angegriffenen direkt nachgewiesen werden können (z.b. Auswertung von Logdaten über die Wirkung, Auffinden von bösartigem Code etc.). Zu diesen Bedrohungen gehören z.b.:

20 10 2 GRUNDLEGENDE SICHERHEITSBETRACHTUNGEN (transitive) trojanische Pferde Viren Würmer Denial of Service -Attacken Buffer Overrun -Attacken Die Gefahr, die von diesen Bedrohungen ausgeht, kann in einigen Fällen vermieden (z.b. Viren) [43] und in anderen Fällen auf ein Minimum reduziert werden (z.b. DoS), wenn man sich konsequent an wohluntersuchte Sicherheitsrichtlinien hält. Dazu gehört neben der Verschlüsselung und Signatur von Daten auch die richtige Konzeption und Umsetzung des Zugriffsmanagements in Betriebssystemen bzw. Anwendungssoftware. Wird eine der beabsichtigten möglichen Bedrohungen in einem Angriff erfolgreich in die Tat umgesetzt, so ergeben sich für den Angreifer verschiedene Arten der Ausnutzung. In [37] wird eine Unterteilung in folgende Kategorien vorgenommen: Nachahmung einer fremden Identität ( Spoofing ) Unbefugte Änderung von Daten ( Tampering ) Abstreitbarkeit ( Repudiation ) Informationsenthüllung ( Information Disclosure ) Dienstverweigerung ( Denial-of-Service ) Erhöhung der Berechtigung ( Elevation of rights ) Profilbildung einer Entität ( Profiling ) Bringt man diese Einordnung mit den in Kapitel 2.1 vorgestellten Schutzzielen in Verbindung, ergibt sich der in Tabelle 1 dargestellte Zusammenhang zwischen den Angriffszielen und ihrem Nachahmung Unbefugte Abstreit- Ent- Dienst- Erhöhung Profil- Schutzziele der ver- der Identität Änderung barkeit hüllung weigerung Berechtigung bildung Vertraulichkeit X X X Integrität X X X Authentizität X Verbindlichkeit X X X X Verfügbarkeit X Autorisierung X X X Privatheit X Tabelle 1: Angriffsziele und ihr Einfluss auf die Schutzziele Einfluss auf das jeweilige Schutzziel. Jedes Kreuz (X) stellt dabei die mögliche Unterwanderung des Schutzziels (Zeile) durch das jeweilige Angriffsziel (Spalte) dar. Die unterschiedlichen Angriffsziele werden meist kombiniert, um einen konkreten Angriff durchzuführen. Als Beispiel könnte ein Angreifer eine fremde Identität nachahmen, um dann unbefugte Änderungen durchführen zu können.

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management IT-Sicherheit 1. Einführung und organisatorische Sicherheit 2. Datenschutz und Nicht-technische Datensicherheit 3. Identity Management 4. Angewandte IT Sicherheit 5. Praktische IT Sicherheit 1. Einführung

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 ÖSTERREICH RECHNET MIT UNS Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 www.brz.gv.at BRZ GmbH 2015 AGENDA Ausgangsbasis Webservice bei E-RECHNUNG.GV.AT SERWS Ziele

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

7. Sicherheit (Security) 7.1 Bedrohungen & Angriffsarten

7. Sicherheit (Security) 7.1 Bedrohungen & Angriffsarten 7. Sicherheit (Security) 7.1 Bedrohungen & Angriffsarten Bedrohungen (Threats): - unbefugter Zugriff auf Informationen und Dienste (Interception), - Beeinflussung der Leistungsfähigkeit eines Systems (Interruption):

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Sichere Kommunikation für SOAP-basierte Web Services

Sichere Kommunikation für SOAP-basierte Web Services Whitepaper SOA Security Framework Sichere Kommunikation für SOAP-basierte Web Services Holger Junker, BSI, soa@bsi.bund.de Die Sicherheitsanforderungen an SOA Infrastrukturen und den darin stattfindenden

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen Helmut Reiser, LRZ, WS 08/09 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Überblick über die OSI-Sicherheitsarchitektur 2. ISO/OSI Referenzmodell

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Web Services und Sicherheit

Web Services und Sicherheit Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation

Mehr

Kap. 2: Fail-Stop Unterschriften

Kap. 2: Fail-Stop Unterschriften Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,

Mehr

PENETRATIONSTESTS BEI WEB- SERVICES

PENETRATIONSTESTS BEI WEB- SERVICES BSI GRUNDSCHUTZTAG 2014 PENETRATIONSTESTS BEI WEB- SERVICES Dominik Oepen 1 GS-WEB-SERVICES ABGRENZUNG Web-Services Schnittstelle zum automatisierten Aufruf Aufruf durch Programme (auch andere Web-Services)

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Technische Konzeption der Bürgerportale

Technische Konzeption der Bürgerportale Technische Konzeption der Bürgerportale Armin Wappenschmidt (secunet) Weitere Informationen unter www.buergerportale.de www.bmi.bund.de 1 Agenda Technische Übersicht über Bürgerportale Postfach- und Versanddienst

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Sicherheitskonzepte in SOA auf Basis sicherer Webservices

Sicherheitskonzepte in SOA auf Basis sicherer Webservices HAW Hamburg Seminarvortrag - 16.12.2005 Thies Rubarth Folie 1 Sicherheit machen wir später...... wie hätt's auch anders sein sollen? Sicherheitskonzepte in SOA auf Basis sicherer Webservices Thies Rubarth

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in

DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in 1 2 DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in der Car-2-X Kommunikation. Hinweis: Die Übersicht ist nicht vollständig. Sie kann feiner untergliedert bzw. erweitert

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Security Datenschutz

Security Datenschutz Security Datenschutz Risiken Arten: Info in falsche Hände (Kopien, Mitlesen...) Kenntnis nur wenn nötig Info unbemerkt verändern (Man in the middle) Falsche Info verbreiten (Authenzität) Punkte: Speichern,

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr