von Dipl.-Inf. (FH) Peter Berthold Matrikelnummer

Größe: px
Ab Seite anzeigen:

Download "von Dipl.-Inf. (FH) Peter Berthold Matrikelnummer 150044"

Transkript

1 Master Thesis Validierung und Erweiterung des Sicherheitskonzepts einer auf Web Services basierenden Infrastruktur von Dipl.-Inf. (FH) Peter Berthold Matrikelnummer Hochschule Fulda Fachbereich Angewandte Informatik Marquardstrasse Fulda Betreuer: Dipl.-Inform. Jan Peters Prüfer: Prof. Dr. Hans-Theo Meinholz Prof. Dr. Jan-Torsten Milde

2

3 Validierung und Erweiterung des Sicherheitskonzepts einer auf Web Services basierenden Infrastruktur Aufgabenstellung zur Master Thesis von Herrn Peter Berthold (Matr.-Nr ) In der Abteilung für Sicherheitstechnologie am Fraunhofer-Institut für Graphische Datenverarbeitung IGD wird an einer Java-basierten Sicherheitsplattform für Softwarekomponenten geforscht, die in ubiquitären Umgebungen Verwendung finden soll. Die Middleware, der im Rahmen des Projekts SicAri entwickelten und eingesetzten Plattform besteht aus drei Komponenten. Die Kommando-Shell wird vom Plattform-Administrator genutzt, um die Plattform zu starten sowie zur Laufzeit flexibel zu konfigurieren, zu erweitern und zu beobachten. Das so genannte Environment dient als Dienstumgebung für das lokale Service-Management. Damit bei der Interaktion von Nutzern, Anwendungen und Diensten die entsprechende rollenbasierte Sicherheitsrichtlinie durchgesetzt werden kann, wird nach der erfolgreichen Authentifikation eines Nutzers durch SmartCard, SoftToken oder Passwort diesem ein so genannter Sicherheitskontext zugeordnet. Verschiedene Plattforminstanzen in der verteilten Infrastruktur sind in der Lage, auf der Ebene von Web Services miteinander zu kommunizieren, die während der Laufzeit automatisiert und transparent für den Programmierer und Anwender aus lokal geladenen Java-Komponenten generiert werden. Diese Web Services werden über einen externen Verzeichnisserver registriert und stehen dann innerhalb der verteilten Infrastruktur zur Verfügung. Das Framework zur Integration von Web Services basiert auf Apache AXIS und UDDI4J. Um Authentifikation und Autorisation bei der Nutzung entfernter Dienste zu realisieren, soll der lokale Sicherheitskontext unter Nutzung etablierter Standards der WS-Security-Familie auf die entfernte Plattform transferiert werden. Zentrale Komponenten der Infrastruktur und Vertrauensanker der zugrunde liegenden PKI bilden dabei u. a. der Identity Mananger bzw. der Authentication Manager. Ziel der Master-Arbeit ist es, aufgrund einer initialen Bedrohungsanalyse die Sicherheitsinfrastruktur der Plattform im praktischen Einsatz zu validieren und durch Testmodule zu verifizieren, ob die in der Plattform-Spezifikation formulierten Sicherheitsanforderungen in der Implementierung korrekt umgesetzt wurden. Des Weiteren soll untersucht werden, inwiefern sich ggf. durch Erweiterung des Authentifikations- und Kommunikationskonzepts mobile Endgeräte anbinden lassen. Im Rahmen dieser Analyse sollen aktuelle Module durch neue Implementierungen ausgetauscht werden. Die Master-Arbeit soll folgende Aspekte beinhalten: Literaturrecherche und Related Work Bedrohungsanalyse und Verifikation des Sicherheitskonzepts Analyse der neusten Web Service-Spezifikationen und Frameworks Software-Entwurf und Integration in die Plattform Alle Anpassungen bzw. offene Probleme des Sicherheitskonzepts der Plattform sollen mit Referenz auf die ursprüngliche Spezifikation explizit heraus gestellt werden. Jan Peters Darmstadt,

4

5 Ehrenwörtliche Erklärung Hiermit versichere ich, die vorliegende Master Thesis ohne Hilfe Dritter und nur mit den angegebenen Quellen und Hilfsmitteln angefertigt zu haben. Alle Stellen, die aus den Quellen entnommen wurden, sind als solche kenntlich gemacht worden. Diese Arbeit hat in gleicher oder ähnlicher Form noch keiner Prüfungsbehörde vorgelegen. Fulda, Juli 2007 Peter Berthold

6

7 Danksagung Hiermit möchte ich mich bei allen Mitwirkenden, die das Entstehen dieser Arbeit gefördert haben, bedanken. Dazu gehören zunächst mein Betreuer Jan Peters am Fraunhofer Institut sowie mein Referent Prof. Dr. Meinholz an der Hochschule Fulda. Beiden möchte ich für ihre konstruktive Kritik und die gute Zusammenarbeit danken. Meiner Frau Karina möchte ich für die Geduld beim ersten Korrekturlesen und die aufmunterten Worte danken, wenn es mal nicht so voranging wie es geplant war. Außerdem auch Frau Katja Mattern für ihre Mühe beim zweiten Korrekturlesen.

8

9 Inhaltsverzeichnis 1 Einführung Motivation Typografie Aufbau Grundlagen IT-Sicherheit IT-Grundbegriffe Schutzziele Authentizität Integrität Vertraulichkeit Verfügbarkeit Verbindlichkeit Bewertungskriterien TCSEC-Kriterien IT-Kriterien Funktionsklassen Qualitätsstufen ITSEC Common Criteria Einführung und allgemeines Modell Schutzprofile Sicherheitsvorgaben Funktionale Sicherheitsanforderungen Anforderungen an die Vertrauenswürdigkeit Serviceorientierte Architekturen Interaktion in einer serviceorientierten Architektur Merkmale von serviceorientierten Architekturen Web Services XML XML-Programmiermodelle Simple API for XML Document Object Model Streaming API for XML SOAP SOAP-Verarbeitungsmodell i

10 ii Inhaltsverzeichnis SOAP-Faults WSDL UDDI Single Sign-On Kerberos Microsoft Passport Liberty Alliance Project Security Assertions Markup Language SSO mit SAML Kryptografische Grundlagen Verschlüsselung und Entschlüsselung Hash-Funktionen Elektronische Signaturen Digitale Zertifikate XML Sicherheit XML-Signature XML-Encryption XML-Firewalls Web Service-Sicherheit Sicherheitsmechanismen auf Transportebene WS* WS-Security WSS-Security Token Digitale Signaturen Verschlüsselung Fehlerbehandlung innerhalb von WS-Security WS-Policy WS-Trust WS-Privacy WS-SecureConversation WS-Federation WS-Authorization WS-PolicyAttachement WS-SecurityPolicy Extensible Access Control Markup Language XML Key Management Specification Weitere WS*-Spezifikationen Java ME Übersicht über die Java ME CLDC CDC Optionale APIs Generic Connection Framework Vergleich der Java ME mit der Java SE

11 Inhaltsverzeichnis iii 3 SicAri Überblick zur SicAri-Plattform Anwendungsbereiche der Plattform Sicherheitsanforderungen Architektur der Plattform SicAri-Kernel Shell Environment Sicherheitskontext Sicherheitsarchitektur der SicAri-Plattform Komponenten des SicAri-Sicherheits-Frameworks RBAC als Sicherheitsmodell Referenzmonitor-Modell Plattform-Kommunikation SicAri-WS-Framework und Apache Axis Basisdienste der SicAri-Plattform Security Policy Architektur Kontextmanager Authentifikationsmanagement Identity Management Identity Administration Identity Manager Key Manager Persistency Service Anwendungsdienste der SicAri-Plattform Sensormodule Kryptografische Funktionen Kommunikationsprotokolle Web Services Realisierung Konzeption Authentifikation JAAS Security Token und Soft Token Authentifikationsmethoden & -ebenen Authentifikationsszenarien Protokollspezifikation AP1 : (S1 global, M1-M3, L1/L2) Plattform-Authentifikation Sicherheitsenforcement Protokollspezifikation AP2 : (S1 global, M4, L6) Mobile Endgeräte Protokollspezifikation AP3 : (S2 remote, M4, L6) Implementierung Authentifikation Lokale Authentifikation Globale Authentifikation SecurityToken

12 iv Inhaltsverzeichnis Authentifikationsmanager AuthenticationManagerHandler Sicherheitsenforcement SecurityTokenHandler ST Übertragung SOAP-Body Verschlüsselung und Signatur Validierung der SSL/TLS-Verbindung Identifikation der öffentlichen Chiffrierungsschlüssel XPath gesteuerte Verarbeitung Fehlerbehandlung Mobile Endgeräte Optionale APIs WS-Frameworks Entwicklungswerkzeuge & Konfiguration Evaluation der Authentifikationsszenarien Integration Service-Bootstrapping whatis.conf rc.conf sicari.conf rc.dependencies rc.admin rc.network webservice.conf login.conf WS-Deployment WS-Suche Handler-Deployment Bedrohungsanalyse Methodik Grundbegriffe: Schwachstelle, Bedrohung und Angriff Bedrohungsbaum Kategorisierung von Bedrohungen Bedrohungen Durchführung Identifikation der möglichen Bedrohungen Externe Komponenten Interne Komponenten einer Plattform Interne Services einer Plattform Authentifikationsmethoden einer Plattform Weitere Angriffspunkte Abwehr der Bedrohungen Externe Komponenten Interne Komponenten und Services einer Plattform Authentifikationsmethoden einer Plattform Weitere Angriffspunkte Risikoanalyse

13 Inhaltsverzeichnis v 6 Evaluation Leistungsfähigkeitstests Authentifikation Testszenario Messpunkte Ergebnisse Fazit SSO Testszenario Messpunkte Ergebnisse Fazit Abschlussbetrachtung Fazit Ausblick A Akronyme 231 B WS-Frameworks 237 C Security Token-Struktur 239 C.1 ASN1-Security Token C.1.1 ASN1SecurityToken C PlainSecurityToken C SignedData C SignerInfo C AlgorithmIdentifier C.1.2 ASN1EncryptedSecurityToken C EnvelopedData C RecipientInfo C EncryptedContentInfo C AlgorithmIdentifier C.2 SAMLSecurityToken C.2.1 SAML-Assertion C.2.2 SAML-Assertion-Beispiel D Nachrichtenmitschnitte 245 D.1 SOAP-Nachrichten mit SecurityToken D.1.1 SOAP-Nachricht mit ASN1SecurityToken D.1.2 SOAP-Nachricht mit ASN1EncryptedSecurityToken D.1.3 SOAP-Nachricht mit SAMLSecurityToken D.1.4 SOAP-Nachricht mit chiffriertem SAMLSecurityToken D.2 Aufruf eines Web Service mit ST und WSS-Mechanismen D.2.1 Hello-WS mit ASN.1-ST D.2.2 Hello-WS mit ASN.1-ST & SOAP-Body Verschlüsselung D.2.3 Hello-WS mit ASN.1-ST & SOAP-Body Signatur D.2.4 Hello-WS mit ASN.1-ST & SOAP-Body Verschlüsselung und Signatur 252 D.3 SOAP-Nachrichten der WS-Methoden des Authentifikationsmanagers

14 vi Inhaltsverzeichnis D.3.1 getauthenticationmethods(string userid) D Anfrage D Antwort D.3.2 authenticate(byte m, String userid, byte[] req) D Anfrage D Antwort D.3.3 cancel(string userid) D Anfrage D Antwort D.3.4 authenticate(string tokenid) D Anfrage D Antwort D.3.5 authenticate(string tokenid, String tokentype) D Anfrage D Antwort D.3.6 SOAP-Fault E Konfigurationsdateien und -skripte 263 E.1 Neue Konfigurationsdateien E.1.1 authentication.conf E.1.2 ws-st-handler.conf E.1.3 ws-am-handler.conf E.2 Erweiterte Konfigurationsdateien und -skripte E.2.1 login.conf E.2.2 rc.admin E.2.3 rc.conf E.2.4 rc.dependencies E.2.5 rc.main E.2.6 rc.network E.2.7 sicari.conf E.2.8 webservice.conf E.2.9 whatis.conf F Inhalt der CD 283 F.1 Übersicht F.2 Hierarchie

15 Abbildungsverzeichnis 2.1 Schichtenmodell der IT-Sicherheit Abhängigkeiten zwischen IT-Kriterienkatalogen Funktionsklassen der Kriterienkataloge TCSEC, ITSK und ITSEC Gegenüberstellung der Evaluationsstufen zum Aufbau der Kriterien Korrektheitskriterien der Evaluationsstufen eines Entwicklungsprozesses Struktureller Aufbau eines Schutzprofils Aufbau der Funktionsklassen der Common Criteria Die Rollen in einer serviceorientierten Architektur Web Services-Architektur Web Services-Schichtenmodell Aufbau von XML-Dokumenten SAX-Übersicht Einlesen eine XML-Dokument mittels SAX-Parser DOM-Übersicht Einlesen eine XML-Dokument mittels DOM-Parser Einlesen eines XML-Dokuments mittels StAX-Cursor-Verarbeitung SOAP innerhalb des TCP/IP Protokollstapels SOAP Nachrichtenaufbau Das SOAP-Fault Element Aufbau eines WSDL-Dokuments Kerberos Architektur und Protokollschritte Single Sign-On mit Passport Bestandteile von SAML SAML-SSO: Web Browser SSO Profile Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Genereller Aufbau von XML-Signature Beispiel einer XML-Signatur XML-Signature mit Angabe eines RSA-Schlüssels Enveloped- und Enveloping XML-Signature Genereller Aufbau von XML-Encryption Verschlüsselung mit Angaben des Schlüssels und der Verschlüsselungsmethode Hybride Verschlüsselung Ein XML-Dokument als Ausgangsbeispiel für eine XML-Verschlüsselung XML-Encryption des kompletten Dokuments XML-Encryption auf Element-Ebene XML-Encryption auf Content-Ebene vii

16 viii Abbildungsverzeichnis 2.38 Web Services-Sicherheit Roadmap WSS-UsernameToken eingebettet in einer SOAP-Nachricht WSS X.509-BinarySecurityToken Beispiel einer SecurityTokenReference WSS-Signatur und STR Dereference Transformation WSS-Verschlüsselung Beispielstruktur einer WS-Policy WS-Trust-Modell Allgemeiner Aufbau des RequestSecurityToken Allgemeiner Aufbau des RequestSecurityTokenResponse Aufbau einer WS-SecureConversation Allgemeiner Aufbau des SecurityContextToken Topologie eines Federation Modells WS-SecurityPolicy - Protection Assertions WS-ReliableMessaging Modell High-Level Architektur der SicAri-Plattform Architektur der SicAri-Plattform Zugriffskontrolle und Sessionkontext Komponenten des SicAri-Sicherheits-Frameworks SicAri Referenz-Monitor Axis im Web Container Axis Pivot-Handler Axis-Nachrichtenpfad Komponenten der SicAri Security-Policy Architektur Komponenten des SicAri-Authentifikationsmanagement Komponenten des SicAri-Identitätsmanagement Beteiligte Komponenten der Benutzerauthentifikation Sequenzdiagramm: Benutzerauthentifikation mit dem JAAS-Framework Lokale Authentifikationsszenarien S1 local S3 local Globale Authentifikationsszenarien S1 global S3 global Entfernte Authentifikationsszenarien S1 remote S2 remote Beteiligte Komponenten des Sicherheitsenforcement Klassendiagramm: Paket de.sicari.authentication Klassendiagramm: Zusammenspiel von JAAS und SicAri Klassendiagramm: SicAri-Login-Module Sequenzdiagramm: Globale Authentifikation mittels Soft Token Klassendiagramm: SecurityToken-Übersicht Klassendiagramm: SecurityToken-detailliert Klassendiagramm: SicAri-Authentication-Services Der AuthenticationManagerHandler im Authentifikationsprozess Klassendiagramm: Axis-Handler Der SecurityTokenHandler im SSO-Prozess Klassendiagramm: SOAPSecurity Klassendiagramm: SSLSessionVerifier Klassendiagramm: XPathEval Anfragenachricht zur Authentifikation

17 Abbildungsverzeichnis ix 4.21 Antwortnachricht zur Authentifikation Web Service-Zugriff unter Verwendung des WSOAP-Framework Berechnung der Soft Token-basierenden Authentifikationsanfrage unter der CDC Authentifikation unter Verwendung des WSOAP-Framework SSO unter Verwendung des WSOAP-Framework Service-/WS-Deployment Service-/WS-Discovery Klassifikation von Gefährdungsfaktoren IT-Sicherheitsprozess Grundlegender Aufbau eines Bedrohungsbaums Bedrohungsbaum: UDDI-Registry Bedrohungsbaum: SicAri-Services Bedrohungsbaum: Authentifikationsmanager Bedrohungsbaum: Benutzername/Password-Authentifikation (M 1) Bedrohungsbaum: Soft Token-Authentifikation (M2) Bedrohungsbaum: Smart Card-Authentifikation (M3) Bedrohungsbaum: Security Token-Authentifikation (M 4) Messpunkte im Nachrichtenfluss der Authentifikation Durchschnittliche Gesamtlaufzeit: Authentifikation Durchschnittliche Bearbeitungszeit: AMH Durchschnittliche Übertragungszeit: Authentifikation Messpunkte im Nachrichtenfluss des SSO Durchschnittliche Gesamtlaufzeit: SSO Durchschnittliche Bearbeitungszeit: STH Durchschnittliche Übertragungszeit: SSO

18 Tabellenverzeichnis 2.1 Stufen der ITSK zur Bewertung der Stärke der Mechanismen Qualitätsstufen der ITSK Vertrauenswürdigkeitskriterien bei CC und ITSEC Anwendung der drei Teile der CC für die jeweiligen Zielgruppen Vertrauenswürdigkeitsklassen und -familien Vertrauenswürdigkeitsfamilien und Evaluierungsstufen Symmetrische Verschlüsselungsalgorithmen Web Service-Namensräume WS-Security SOAP-Faults Java ME - Aufbau der Connected Limited Device Configuration Java ME - Aufbau der Connected Device Configuration Java ME - Optionale Pakete Java ME - Vergleich CLDC und Java SE Java ME - Vergleich CDC und Java SE Funktionale Sicherheitsanforderungen der SicAri-Plattform Syntax der Protokollspezifikation AP Syntax der Protokollspezifikation AP Mobile Authentifikation Syntax der Protokollspezifikation AP Authentifikationsszenarien CLDC Authentifikationsszenarien CDC Zuordnung Bedrohungen und Abwehrmaßnahmen: Externe Komponenten Zuordnung Bedrohungen und Abwehrmaßnahmen: Interne Komp. & Services Zuordnung Bedrohungen und Abwehrmaßnahmen: Authentifikationsmethoden Zuordnung Bedrohungen und Abwehrmaßnahmen: Weitere Bedrohungen Ergebnisse Soft Token-Authentifikation: Gesamtlaufzeit Ergebnisse Soft Token-Authentifikation: Bearbeitungszeit Axis-Handler AMH Ergebnisse Soft Token-Authentifikation: Übertragungszeit Antwortnachrichtengröße und Overhead durch SOAP Bearbeitungszeit SSO Ergebnisse SSO: Gesamtlaufzeit Ergebnisse SSO: Bearbeitungszeit Axis-Handler STH Ergebnisse SSO: Übertragungszeit x

19 Tabellenverzeichnis xi B.1 Generelle Features der existierenden WS-Frameworks B.2 Unterstützte JSR der existierenden WS-Frameworks B.3 Unterstützte WS*-Standards der existierenden WS-Frameworks

20

21 Kapitel 1 Einführung 1.1 Motivation Durch das Aufkommen der Web Services (WS)-Technologie haben serviceorientierte Architekturen (Service Oriented Architecture (SOA)) neuen Auftrieb erhalten. Unternehmen können damit auf einfache Weise verschiedene Dienste für Nutzer über das Internet bereitstellen und damit ihre Geschäftsprozesse automatisieren und vereinfachen. Durch die Bereitstellung von Funktionalitäten als Services haben Nutzer jedoch auch einen direkten Zugriff und Einfluss auf die wertschöpfenden Prozesse eines Unternehmens. Dabei ist es zwingend, die Sicherheitsanforderungen eines Unternehmens zu berücksichtigen, um Spionageangriffen und anderen geschäftsschädigenden Aktivitäten entgegenwirken zu können. Um Sicherheitsaspekte, wie beispielsweise Authentizität, Integrität oder Vertraulichkeit, zu gewährleisten, sind im WS-Umfeld viele verschiedene Sicherheitsstandards bekannt. Wie diese eingesetzt werden können und welche davon sinnvoll sind, soll im Rahmen dieser Arbeit im praktischen Einsatz untersucht werden. Dabei soll auch überprüft werden, inwiefern mobile Endgeräte auf Web Services zugreifen, und wie dabei die gestellten Sicherheitsanforderungen gewährleistet werden können. Dies soll dabei anhand der Middleware-Plattform SicAri 1 untersucht werden. Die SicAri-Plattform stellt eine auf Java-Technologie aufbauende Architektur für die sichere ubiquitäre Nutzung von Internetanwendungen bereit. 1.2 Typografie Klassennamen und Datentypen sowie Quelltextauszüge sind in dieser Arbeit in Schreibmaschinenschrift gesetzt. Neu eingeführte Begriffe sind im Text an ihrer kursiven Darstellung zu erkennen. Abkürzungen werden bei ihrem erstmaligen Auftreten explizit erklärt und anschließend ohne weitere Hervorhebung verwendet. Englische Begriffe werden in dieser Arbeit ohne besondere Hervorhebung verwendet. Existieren adäquate deutsche Übersetzungen, so werden diese stattdessen verwendet, wobei beim ersten Auftreten der korrespondierende englische Begriff in Klammern und kursiver Schreibweise genannt wird. Ggf. wird bei Begriffen die im normalen Sprachgebrauch nicht eindeutig sind, eine kurze Beschreibung als Fußnote eingefügt, die dessen Bedeutung im Kontext der Arbeit definiert. 1 SicAri: Eine Sicherheitsarchitektur und deren Anwendungen für die ubiquitäre Internetnutzung,

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

IT Sicherheit: Bewertungskriterien

IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / 18.12.2014 1/27 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.12.2014 Dr. Christian Rathgeb

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Sicherheitskonzepte in SOA auf Basis sicherer Webservices

Sicherheitskonzepte in SOA auf Basis sicherer Webservices HAW Hamburg Seminarvortrag - 16.12.2005 Thies Rubarth Folie 1 Sicherheit machen wir später...... wie hätt's auch anders sein sollen? Sicherheitskonzepte in SOA auf Basis sicherer Webservices Thies Rubarth

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm Sicherheit in Web Services Seminar Service-orientierte Software Architekturen Melanie Storm Agenda Motivation Fallbeispiel WS-Security XML Encryption XML Signature WS-Policy WS-SecurityPolicy WS-Trust

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management IT-Sicherheit 1. Einführung und organisatorische Sicherheit 2. Datenschutz und Nicht-technische Datensicherheit 3. Identity Management 4. Angewandte IT Sicherheit 5. Praktische IT Sicherheit 1. Einführung

Mehr

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

Analyse von Sicherheitaspekten in Service-orientierten Architekturen Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen

Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen Performance Untersuchung von WS Security Implementierungen in interoperablen Umgebungen Master Thesis Outline Eike Falkenberg Im Master Studiengang Informatik Wintersemester 2006 / 2007 Department Informatik

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Web Services und Sicherheit

Web Services und Sicherheit Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

IT-Sicherheit. Konzepte -Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München

IT-Sicherheit. Konzepte -Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München IT-Sicherheit Konzepte -Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage Oldenbourg Verlag München Inhaltsverzeichnis 1 Einführung 1 1.1 Grandlegende Begriffe

Mehr

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt http://dic dic.dfki.de/ 1 Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Prüfstelle für IT-Sicherheit 2

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 09. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Definition Sicherheit Sicherheit bezeichnet den Zustand des Sicherseins vor Gefahr oder Schaden bzw. einen Zustand, in dem Schutz vor

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

ETSI TS 102 042: Electronic Signatures and Infrastructures (ESI): Policy

ETSI TS 102 042: Electronic Signatures and Infrastructures (ESI): Policy Abkürzungen AIS BGBl BNetzA BSI CC CEM DAR DATech DIN EAL ETR ETSI EVG ISO IT ITSEC ITSEF ITSEM JIL PP SF SigG SigV SOF ST TSF ZDA Anwendungshinweise und Interpretationen zum Schema (des BSI) Bundesgesetzblatt

Mehr

Initiative»Elektronische Fallakte«

Initiative»Elektronische Fallakte« Deklarative Sicherheit zur Spezifikation und Implementierung der elektronischen FallAkte Workshop»Sichere Informationstechnologie für das Gesundheitswesen von morgen«gmds Jahrestagung 2010, Mannheim R.

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

Sichere Kommunikation für SOAP-basierte Web Services

Sichere Kommunikation für SOAP-basierte Web Services Whitepaper SOA Security Framework Sichere Kommunikation für SOAP-basierte Web Services Holger Junker, BSI, soa@bsi.bund.de Die Sicherheitsanforderungen an SOA Infrastrukturen und den darin stattfindenden

Mehr

Web Service Security

Web Service Security Informatik Masterstudiengang SS 2005 Anwendungen I Web Service Security Thies Rubarth Übersicht Einleitung Secure Socket Layer XML Encryption & XML Signature WS-* WS-Security WS-Policy WS-Trust Angebot

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 10. Sicherheitsaspekte (Fortsetzung)

Vorlesung SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen 10. Sicherheitsaspekte (Fortsetzung) Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 10. Sicherheitsaspekte (Fortsetzung) Dr.-Ing. Iris Braun Gliederung WS-Security Authentifizierung Single-Sign-On

Mehr

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02. XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept

Mehr

Integrating Architecture Apps for the Enterprise

Integrating Architecture Apps for the Enterprise Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 ÖSTERREICH RECHNET MIT UNS Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 www.brz.gv.at BRZ GmbH 2015 AGENDA Ausgangsbasis Webservice bei E-RECHNUNG.GV.AT SERWS Ziele

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

GeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.

GeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw. GeoXACML und SAML Ubiquitous Protected Geographic Information Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.de Was erwartet Sie in diesem Vortrag? Einleitung OpenGIS Web

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Internet-Security aus Software-Sicht

Internet-Security aus Software-Sicht Xpert.press Internet-Security aus Software-Sicht Grundlagen der Software-Erstellung für sicherheitskritische Bereiche von Walter Kriha, Roland Schmitz 1. Auflage Springer-Verlag Berlin Heidelberg 2008

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2b) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2b) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C. Vorlesung im Sommersemester 2014 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 01.07.2013 1 / 31 Überblick 1 Zugriffskontrolle Das Bell-LaPadula-Modell Das Chinese-Wall-Modell Zusammenfassung 2 Analyse größerer Systeme Motivation Der

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Allgemeine Übersicht WS-Security

Allgemeine Übersicht WS-Security Allgemeine Übersicht WS-Security Alexander Grünke Teleseminar: Web Services - Sommersemester 04 Betreuer: Jochen Dinger 06.07.2004 Inhalt Einleitung und Motivation Sicherheitsanforderungen an Web-Services

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Zusicherung von Qualitätskriterien bei WebServices. Dr. Bernhard Humm, Matthias Geiß sd&m-konferenz 2003 Web Services 17./18.07.

Zusicherung von Qualitätskriterien bei WebServices. Dr. Bernhard Humm, Matthias Geiß sd&m-konferenz 2003 Web Services 17./18.07. Zusicherung von Qualitätskriterien bei WebServices Dr. Bernhard Humm, Matthias Geiß sd&m-konferenz 2003 Web Services 17./18.07.2003 Agenda Verteilte Systeme am am Beispiel Beispiel Aspekte von Verteilung

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

Fraunhofer Institute for Secure Information Technology

Fraunhofer Institute for Secure Information Technology Fraunhofer Institute for Secure Information Technology Entwicklung sichere Unternehmens-Apps: gut gemeint oder gut gemacht? Dr. Jens Heider Head of Department Testlab Mobile Security Amt für Wirtschaft

Mehr

Rollen und Berechtigungskonzepte

Rollen und Berechtigungskonzepte Alexander Tsolkas Klaus Schmidt Rollen und Berechtigungskonzepte Ansätze für das Identity- und Access Management im Unternehmen Mit 121 Abbildungen PRAXIS VIEWEG+ TEUBNER Vorwort VII 1 Elemente zur Berechtigungssteuerung......

Mehr

Erweiterung eines generischen Frameworks um Webservice-Fähigkeit

Erweiterung eines generischen Frameworks um Webservice-Fähigkeit Erweiterung eines generischen Frameworks um Webservice-Fähigkeit Entwurf und Implementierung Bachelor-Thesis Zur Erlangung des Hochschulgrades Bachelor of Science an der vorgelegt von: Studienbereich:

Mehr

Markus Dopler Rainer Ruprechtsberger. Security und Trust Aspekte in Service-Orientierten Web-Applikationen

Markus Dopler Rainer Ruprechtsberger. Security und Trust Aspekte in Service-Orientierten Web-Applikationen Markus Dopler Rainer Ruprechtsberger Security und Trust Aspekte in Service-Orientierten Web-Applikationen SOSE: Vision Automatische Auswahl und Integration von angebotenen Services Inhalt Beispiel SOA

Mehr

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme EMSCB / TURAYA AUF EINEN BLICK Das Forschungs- und Entwicklungsprojekt EMSCB (European Multilaterally Secure Computing Base) stellt

Mehr

SECTINO. Security for Inter-Organizational Workflows

SECTINO. Security for Inter-Organizational Workflows SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering

Mehr

NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT!

NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT! NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT! Agenda Mobile Endgeräte Vorteile Risiken Sicherheitsmechanismen NFCrypt Grundlagen Arbeitsweise Anwendungsbereiche Ausblick Mobile

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Methodische Entwicklung

Methodische Entwicklung Methodische Entwicklung sicherer CORBA-Anwendungen Jan Jürjens Software & Systems Engineering Informatik, TU München juerjens@in.tum.de http://www.jurjens.de/jan Jan Jürjens, TU München: Entwicklung sicherer

Mehr

On breaking SAML. Be Whoever You Want to Be. von David Foerster

On breaking SAML. Be Whoever You Want to Be. von David Foerster On breaking SAML Be Whoever You Want to Be von David Foerster Gliederung Übersicht & Motivation XML Signature Wrapping Attacks Vorstellung Gegenmaßnahmen Zusammenfassung 2 Übersicht & Motivation SAML Übersicht

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Literatur: WEB: BSI, Grundschutzhandbuch ( PDF: Achtung ca. 3000 Seiten)

Literatur: WEB: BSI, Grundschutzhandbuch ( PDF: Achtung ca. 3000 Seiten) Inhalt der Vorlesung: D. Sosna: Datenschutz und Datensicherheit Diese Übersicht führt sichwortartig die wichtigsten Inhalte der Vorlesung auf und soll zur Wiederholung bzw. zur Prüfungsvorbereitung dienen.

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE

DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE DOKUMENTATION MAAS - MONITORING AS A SERVICE DRESDEN, 08.10.2009 CHRISTIAN.KNAUER@INF.TU-DRESEDEN.DE Dokumentation MaaS - Monitoring as a Service Inhalt 1. MaaS - Monitoring as Service... 3 1.1 Einleitung...

Mehr