Abkürzungsverzeichnis

Größe: px
Ab Seite anzeigen:

Download "Abkürzungsverzeichnis"

Transkript

1 Abkürzungsverzeichnis ACL ACM AES API BBS CA CAS CBC CIL CLR CMS CORBA CSI CUG DAC DAMS DES DHE DMZ DNS DoS DRM DSA ECMS EJB FCP GAC GIOP GSS GUI HSM IDS Access Control List Access Control Matrix Advanced Encryption Standard Application Programming Interface Benutzer-Berechtigungssystem Certificate Authority Code Access Security Cipher Block Chaining Common Intermediate Language Common Language Runtime Content Management System Common Object Request Broker Architecture Common Secure Interoperability Closed User Group Discretionary Access Control Digital Asset Management System Data Encryption Standard Diffie-Hellman De-Militarized Zone Domain Name Service Denial of Service Digital Rights Management Digital Signature Algorithm Enterprise Content Management System Enterprise Java Beans Firewall Control Protocol Global Assembly Cache Generic Inter-ORB Protocol Generic Security Service Graphical User Interface Hardware Security Module Intrusion Detection System 303

2 304 Abkürzungsverzeichnis IOP Inter-ORB Protocol IIOP Internet IOP IP 1) Internet Protocol 2) Identity Provider JAAS Java Authetication and Authorization Service LDAP Lightweight Directory Access Protocol MAC 1) Mandatory Access Control 2) Message Authentication Code MLS Multi-Level Security OID Object Identifier ORB Object Request Broker PAC Privilege Attribute Certificate PAM Pluggable Authentication Module PIN Personal Identification Number PKI Public Key Infastructure RACF Resource Access Control Facility RBAC Role-Based Access Control RMI Remote Method Invocation RP Reverse Proxy RSA Rivest/Shamir/Adleman SAML Security Assertion Markup Language SAS Security Attribute Service SASL Simple Authentication and Security Layer SHA Secure Hash Algorithm SOAP Simple Object Access Protocol SPNEGO Simple and Protected Negotiation Mechanism SSL Secure Sockets Layer SSO Single-Sign-On STI Security Token Issuer TCP Transmission Control Protocol TGS Ticket Granting Server TGT Ticket Granting Ticket TLS Transport Layer Security TNC Trusted Network Computing TTP Trusted Third Party URI Uniform Resource Indentificator URL Uniform Resource Locator VO Virtual Organization XML Extended Markup Language

3 Literaturverzeichnis [AdNo] AdNovum Informatik AG, Informationsblatt Nevis Web Security, [ALP] A. Alireza, U. Lang, M. Padelis, R. Schreiner, M. Schumacher: The Challenges of CORBA Security, in: M. Schumacher, R. Steinmetz (Hrsg.): Sicherheit in Netzen und Medienströmen, Springer 2000 [Anton] E. Anton, Web Services in realen Business-Anwendungen Sicherheit, Transaktionalität, Geschäftsprozess-Modellierung, Diplomarbeit HdM 2006, [BelLa] D. Bell, L. LaPadula, Secure Computer Systems: Unified Exposition and Multics Interpretation, Technical Report MTR-2997 Rev. 1, MITRE Corporation Available online: [Bish] M. Bishop, Introduction to Computer Security, Addison-Wesley 2005 [Bless] R. Bless et al.: Sichere Netzwerkkommunikation: Grundlagen, Protokolle und Architekturen, Springer-Verlag, 2005 [Botz06] K. Botzum, WebSphere Application Server V6 advanced security hardening Part 1 and 2, botzum1.html [BSI_FW] BSI Firewall Studie II, [Bueck] A. Buecker, W. Filip, H. Hinton, H. Hippenstiel, M. Hollin, R. Neucom, S. Weeden, J. Westman, Federated Identity Management and Web Services Security, IBM Redbook 2005 [Bueh] D. Buehler, Rollenbasierte Zugriffskontrolle in WebSphere Portal, in: P. Horster (Hrsg.): D-A-CH Security 2004, syssec-verlag 2004 [Butz] J. Butz, Sicherheitskonzepte für mobile Systeme in Firmen, Diplomarbeit HdM 2007, [Castro] N. Forsyth, E. Castro, A con as big as the Ritz (Teil 1 und 2). [CCC] [CG] L. F. Cranor, S. Garfinkel (Ed.): Security and Usability Designing Secure Systems that People Can Use, O Reilly, 2005 [Cher] S. Chernov et al., Enabling Federated Search with Heterogeneous Search Engines, [CORBASec] Object Management Group (OMG): Security Service Specification V1.8, March 2002, [Cred] R. Credle et al, IBM WebSphere Portal V4.1 Handbook Volume 1, IBM Redbook, January 2003 [CSIv2] Object Management Group (OMG): Common Secure Interoperability V2 Specification, 305

4 306 Literaturverzeichnis [Dobb] H. Dobbertin, The Status of MD5 After a Recent Attack, CryptoBytes Vol. 2, No. 2 (1996), also available at ftp://ftp.rsasecurity.com/pub/cryptobytes/crypto2n2.pdf [ebay] [Eck] C. Eckert, IT-Sicherheit, DeGruyter-Verlag 2006 [End] D. Endler, SessionID Hacking, [ERS] J. Eisenmann, A. Rauber, S. Simon, Single Sin On, Software-Projekt HdM 2003, [Garman] J. Garman, Kerberos: The Definitive Guide, O Reilly 2003 [Gates] B. Gates: Security: Raising the Bar, Remarks at RSA Conference 2005, [Geer] D. E. Geer, The Shrinking Perimeter. Making the Case for Data-Level Risk Management, [heise50569] [heise83744] [heise83767] Polizei stellt Vernehmungsprotokolle versehentlich ins Internet, [Hook] D. Hook: Beginning Cryptography with Java, Wiley [Huse] S. Huseby: Sicherheitsrisiko Web Anwendung, dpunkt-verlag 2004 [Klein] T. Klein, Zecke, Linux Magazin Nr. 4 (2005), S. 6 ff. [KleinA] A. Klein, The Insecure Indexing Vulnerability, Attacks Against Local Search Engines, [Knecht] T. Knecht, Underground Economy, Stream des Vortrags vom Security Day 2007 an der HdM Stuttgart (über die Autoren erhältlich) [Knud] J. Knudsen: Java Cryptography, Wiley 1998 [Koss] A. Kossel: ebay-passwortklau, [Kretz] O. Kretzschmar, Roland Dreyer, Medien-Datenbank- und Medien-Logistik-Systeme. Anforderungen und praktischer Einsatz, Oldenbourg-Verlag 2004 [Krü] G. Krüger: Handbuch der Java-Programmierung, Addison-Wesley 2002 [LL] A. Laurie, B. Laurie: Serious flaws in bluetooth security lead to disclosure of personal data, [Mit] K. D. Mitnick, W. L. Simon: The Art of Deception, John Wiley 2002 [Morv] P. Morville, Ambient Findability. What We Find Changes Who We Become, O Reilly 2005 [MOV] A. J. Menezes, P. van Oorschot, S. Vanstone: Handbook of Applied Cryptography, CRC Press 1997 [Pet] R. Peteanu, Best Practices for Secure Development, [Rayns] C. Rayns (Hrsg.), Multilevel Security And DB2 Row-level Security Revealed, IBM Redbook 2005 [Rescorla] E. Rescorla, SSL and TLS: Designing and Building Secure Systems, Addison-Wesley 2000 [RFC 1510] J. Kohl, C. Neuman: The Kerberos Network Authentication Service (V5), [RFC 1750] D. Eastlake, S. Crocker, J. Schiller, Randomness Recommendations for Security, [RFC 1964] J. Linn, The Kerberos Version 5 GSS-API Mechanism, [RFC 2025] C. Adams, The Simple Public-Key GSS-API Mechanism (SPKM), [RFC 2104] H. Krawczyk, M. Bellare, R. Canetti, HMAC: Keyed-Hashing for Message Authentication, [RFC 2246] T. Dierks, C. Allen, The TLS Protocol, Version 1.0, [RFC 2478] E. Baize, D. Pinkas, The Simple and Protected GSS-API Negotiation Mechanism,

5 Literaturverzeichnis 307 [RFC 2560] M. Myers et al, X.509 Internet Public Key Infrastructure Online Certificate Status Protocol OCSP, [RFC 2617] J. Franks et al., HTTP Authentication: Basic and Digest Access Authentication, [RFC 2712] A. Medvinsky, M. Hur, Addition of Kerberos Cipher Suites to Transport Layer Security (TLS), [RFC 2743] J. Linn, Generic Security Service Application Program Interface Version 2, Update 1, [RFC 4120] C. Neuman et al., The Kerberos Network Authentication Service (V5), [RFC2222bis-15] A. Melnikov, K. Zeilenga, Simple Authentication and Security Layer (SASL), [SAML] Security Assertion Markup Language(SAML) 2.0: Technical Overview. 2006, 2%200-draft-10.pdf [Schä] G. Schäfer: Netzwerksicherheit, Algorithmische Grundlagen und Protokolle, dpunkt-verlag 2003 [Schm] R. Schmitz, R. Kiefer et al., Kompendium Medieninformatik Mediennetze, Springer- Verlag 2006 [Schn01] B. Schneier: Secrets & Lies, IT-Sicherheit in einer vernetzten Welt, dpunkt-verlag 2001 [Schn04] B. Schneier, Practical Cryptography, Wiley 2004 [Schn06] B. Schneier: Risk of Loosing Portable Devices, CRYPTO GRAM Februar 2006, [Schn07] B. Schneier, The Psychology of Security, Draft February 28, 2007, [Schn96] B. Schneier, Applied Cryptography, Second Edition, Wiley 1996 [Schn99] B. Schneier, Attack Trees Modelling Security Threats [Schw] J. Schwenk: Sicherheit und Kryptographie im Internet, Vieweg-Verlag 2002 [SESAME] SESAME Homepage, [SigG] Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz), [SOAP] SOAP Version 1.2 Part 1: Messaging Framework, [SOAP-Sig] SOAP Security Extensions: Digital Signatures, [SOX] Sarbanes-Oxley Act 2002, [Spie] B. Spiegel, Die obere Hälfte des Motorrads Über die Einheit von Mensch und Maschine, Motorbuch-Verlag 2006 [Viega] J. Viega, M. Messier, P. Chandra, Network Security with OpenSSL, O Reilly 2002 [Vivi] Vivisimo, Restricted Access: Entering the world of secure search. White Paper, [Wind] P. J. Windley, Digital Identity unmasking Identity Management Architecture (IMA), O Reilly 2005 [WS-FED] H. Lockhart et al., Web Services Federation Language Version 1.1 (2006), [WS-SEC] B. Atkinson et al.: Web Services Security (WS-Security), [WT] A. Whitten, J.D. Tygar: Why Johnny Can t Encrypt, in: L. F. Cranor, S. Garfinkel (Ed.): Security and Usability Designing Secure Systems that People Can Use, O Reilly, 2005, S [WYY] X. Wang, Y. Yin, H. Yu, Finding Collisions in the Full SHA-1, Proc. Advances in Cryptology Crypto 05, Springer-Verlag, 2005, also available at [X.509] ISO/IEC , Information Technology Open Systems Interconnection The Directory: Authentication Framework, CCITT/ITU Recommendation X.509, 1993

6 308 Literaturverzeichnis [XML] D. Beech, N. Mendelsohn, M. Maloney, H. S. Thompson: XML Schema, Part 1, [XML-Enc] D. Eastlake, J. Reagle: XML Encryption Syntax and Processing, TR/2002/REC-xmlenc-core / [XML-Sig] D. Eastlake, J. Reagle, D. Solo: XML-Signature Syntax and Processing, [ZCC] E. D. Zwicky, S. Cooper, B. Chapman: Building Internet Firewalls [Zhu] L. Zhu, B. Tung, Public Key Cryptography for Initial Authentication in Kerberos,

7 Index.NET 171 Code Access Security (CAS) 172 Policy Levels 173 Role Based Security (RAS) 174 Security 171 Stack Walk 174 StrongName 172 Unmanaged Code 174 A ACL siehe Access Control List ACM siehe Access Control Matrix AES siehe Advanced Encryption Standard Absicherung der Infrastruktur 226 Access Control 193 dynamisch 193 Access Control List 73, 187, 218 Access Control Matrix 74 Administration von Applikationen 18, 233 Administrationszone 234 Advanced Encryption Standard 79, 80 Analyse des Ausgangsszenarios 55 Angriffsfläche 248 Designfehler 252 Internet 248 Intranet 250 Application-level-proxy 249 Applikationsarchitektur und Rechte 198 Applikationsdesign für Firewall- Umgebungen 241 Archetypen von Sicherheitsproblemen 59 Asymmetrische Algorithmen 85 Asymmetrische Kryptografie 102 Attack-Tree 37 Attacken, semantische 24, 44 Attributzertifikate 72, 92 Aufbau von SSL 140 Authentication 155 Frameworks 155 Step-Up 270 unterschiedliche Nutzergruppen 208 Authentifikation 19, 65 durch Passwörter 66 Authentifikationsprotokolle nach X Authentisierung 19, 65 in verteilten Systemen 107 mit Passwörtern 109 versus Identifizierung 107 Komponenten und Knoten 238 Authorisierung 72, 198 zentrale 198 Sonderfälle u. Probleme 204 Authorization Identity 161 Authorization Token, CORBA Autorisierungsvektor 245 Autor vs. Sender 121 Autorität 151 Autoritäten 93, 110, 263 B BBS siehe Benutzer-Berechtigungs-Systeme bahn.de Fallstudie 9 Basic Authentication 128 Basisarchitektur 40 Basisprotokolle 127 Bastion Host 227 Bedrohungsmodelle 39, 42, 220 für bahn.de 44 Benutzer-Berechtigungs-Systeme (BBS) 196 Berechtigungen 197 Funktion vs. Daten 197 Organisatorische Änderungen 197 Applikationsarchitektur 197

8 310 Index Betriebsmodi für Blockchiffren 80 Bindings (Protokoll) 290 Blockchiffren 80 Browser, Bedrohungen 48 Buffer Overflows 24, 45, 230 C CMS siehe Content Management Systeme CRL siehe Certificate Revocation List CBC siehe Cipher Block Chaining Certificate Authority 89, 90 Certificate Revocation List (CRL) 94 Challenge-Response-Verfahren 68 Challenges 99 Ciphersuites 145 Ciphersuite Rollback Attack, SSL 144 Compliance, SOX 180 Confused Deputy Problem, Stellvertretung 206 Content Management Systeme 179 Architektur 181 Berechtigungen 188 Infrastruktur 182 Sicherheitsarchitektur 185 Sicherheitsmodell 188 Trends 180 Content Security 210 Content-Level Security 179 Cookie (siehe Sessions) 245, 246, 258 CORBA 165 Credential 31 Vault 268 forwarding 267 Sicherheit 31, 66, 151 Cross-Domain-Authentisierung 136 Aliasnamen 289 Cross-Site-Scripting 31, 50, 298 CSIv2 und SAS 167 Cipher Block Chaining 80 Certificate Revocation List 94 D DAC siehe Discretionary Access Control DES siehe Data Encryption Standard DMZ siehe Demilitarized Zone DRM siehe Digital Rights Management Data Encryption Standard 79 Data-Tagging (Klassifizierung) 184 Deep-Linking 253 Delegation 69, 120, 123 der Identität im Portal 261 in GSS-API 160 mit Kerberos 134 und Impersonation 120 von Aufträgen 123 traced 267 Demilitarized Zone Denial-of-Service Attacke 70 Deployment, Sicherheitsfragen 224 Dictionary-Attack 67, 123 Diffie-Hellman-Protokoll 86 Digest Authentication 128 Digital Rights Management 212 Digitale Signaturen 88 Digitale Wasserzeichen 212 Discretionary Access Control 72, 213 Diskrete Logarithmen 86 Distributed Cache 245 Distributed Trudted Computing Base 105 DoS siehe Denial-of-Service Attacke Domain, Rechtezone 275 E ECB-Mode siehe Electronic Codebook Mode EPRL siehe End-Entity Public Key Certificate Revocation List Electronic Codebook Mode 80 ebay Fallstudie 24 Elliptische Kurven 87 End-Entity Public Key Certificate Revocation List 94 Erzwungener Protokollwechsel im Firewall 229 F FCRA siehe First-Cut-Risk-Analysis Faktorisierungsproblem 85 Filetransfer, DMZ 241 Firewall-Architekturen 227 Firewalls (siehe auch DMZ) 226, 241 Firewall-Control-Protocol 229 Firmenportal 266, 267 First-Cut-Risk-Analysis 36 Föderative Sicherheit 275 Organisation, Kreditkarte 278 im Portal 281 Analyse 296 Föderatives Identitätsmanagement 276, 290 Standards 290 Vorteile 280 Föderatives Trust Management 278 Functional User 109, 114, 205

9 Index 311 G Geburtstags-Paradoxon 83 Gegenseitige Authentisierung 238 Generic Security Service Application Programming Interface 155 Geschäftsmodell 11, 25 Geschäftsprozesse 203 Geschäftsvorgänge 13, 14 Global-Sign-Off, Problem 298 GSS-API siehe Generic Security Service Application Programming Interface GSS-API Message Flow 157 GSS-API Mechanismen 158 GSS-API und Kerberos 159 H HSM siehe Hardware-Security-Module Hardware-Security-Module 58, 117, 151 Hashfunktionen 81, 84 Hashfunktionen und MACs 102 Heuristiken für Softwareentwickler 265 Holder-of-Key 125 Host-Bedrohungsmodell 43 Http Authentication 127 I Identity 161 Authentication 161 Authorization 161 Provider 278 Token 265 Identitätsproblem des Zertifikats 92 Identität, verschiedene 281 Identitätstoken 265 Impersonation 69 Impersonifizieren 66, Infrastruktur 225 mobile 271 Initialisierungsvektor 81 Integration Legacy Systeme 267 Integritätsschutz 70 Intermediate, SOAP 176 Intermediate vs. Originator 121 Internet-Bedrohungsmodell 43, 58, 152 Internet-Publishing Architektur 185 Intranet-Bedrohungsmodell 43, 59 J JCA siehe Java Cryptography Architecture Java.crypto.* Klassen 100, 102 Java.security.* Klassen 100, 103 Java Cryptography Architecture (JCA) 100 Java Kryptomodule 104 K Kanalbasierte Sicherheit 106, 152, 259 SSL 259 Kerberos 129 Attacken auf 133 Delegation 134 Funktionsweise 129 Erweiterungen 137 und Windows 137 Key Agreement, TTP 127 Key-File 239 Key-Store 239 Kollisionen 81 Kollisionsresistenz 83 Kommunikation 49 mit Kunden 50 Datenbank-gestützt 52 Kontext-Weitergabe 69 Kreditkarte 278 Kryptografie mit Java 99 Kryptografische Algorithmen 77 Kundensicht 12, 26 L Labels, Security 214, 215 Legacy Systeme, Integration von 267 Liberty Alliance 293 Lokale Sicherheit 106 M MAC siehe Mandatory Access Control MAC siehe Message Authentication Code MLS siehe Multi-Level Security Mandatory Access Control 73 Mandatory Data Classification 34 Mandatory Data Ownership 34 Masquerading 121 Master Secret, Speicherung 151 Meet-in-the-Middle Attacke, SSL 146 Message Authentication Code 82 Microsoft Passport 138 Middleware Security 165 Mobile Dokumente 211 Mobile Infrastruktur 271 Mobile Geräte 272 Mobile Security Multi-Level Security (MLS) 75, 213

10 312 Index N Nachrichtenbasierte Sicherheit (siehe auch Objektbasierte Sicherheit) 106 Name vs. Principal 108 Need-to-know Prinzip und BBS 196 Need-to-do Prinzip und BBS 196 Nevis Web 234 Nicht-Abstreitbarkeit 54, 71, 152 Non-Repudiation siehe Nicht-Abstreitbarkeit Nonce (Number used once) 128 O OBSOC siehe Online Business Solution Operation Center OCSP siehe Online Certificate Status Protocol Objektbasierte Sicherheit 15, 106 Online Business Solution Operation Center Sicherheitslöcher 1 One-Pass Authentication 95 One-Way-Eigenschaft 83 Online Certificate Status Protocol (OCSP) 94 Originator 125 Originator vs. Intermediate 121 P PAC siehe Privilege Attribute Certificate PBE siehe Password-based Encryption PNRG siehe Pseudozufallsgenerator POLA siehe Principle-Of-Least-Authority PayPal 31 Passphrase 110 Password-Based Encryption (PBE) 84 Passwörter 109 Sicherheitsrelevante Eigenschaften Verwaltungskosten 113 People Problem 61 Perfect Forward Secrecy, 147 Performance-Fragen 89, 148, 196 Perimeter-Security 182, 225 Phishing 15, 32, 63 Plattform-Bedrohungsmodell 54, 55 Plattform-Sicherheit 223 Point-of-Contact 231 Portal Access Control 192 Portal 9 SSO 262 Komponenten 42 Sicherheitsfragen 13 Pseudozufallsgenerator (PNRG) 97 Preauthentication Data (Kerberos) 134 PreMasterSecret, SSL 143 Principal 69 Principals und Domänen 132 Principle-Of-Least-Authority (POLA) 53, 125 Privilege Attribute Certificate (PAC) 93, 267 Privilege Elevation 206 Programmer-Conceptual-Model 254 Propagation von Metadaten 263 R RBAC siehe Role Based Access Control RMI siehe Remote Method Invocation Realm 275 Records Management 210 Reduktion von Autorität 251 Registry 109, 118, 269, 276 Remote Method Invocation (RMI) 170 Replay-Attack 68 Reverse Proxy , 257 Risikoanalyse der Geschäftsvorgänge 35 Risiko 62 Einschätzung 62 Integral 64 Priorisierung 37 Role Based Access Control 74 Hierarchisch 187 Rollenmodellierung 189, 192 Rollenwechsel 188 RSA-Verfahren 85 S S/MIME 51 SAML siehe Security-Association-Markup- Language SASL siehe Simple Authentication and Security Layer SECIOP 166 SESAME siehe Secure European System for Applications in a Multi-vendor Env. SOAP Aufbau 174 SOAP Security 176 SPKM siehe Simple Public Key Mechanism SPNEGO siehe Simple and Protected Negotiation Mechanism SQL Injection 24, 223, 234 SSL 139 Aufbau 140 Handshake 142

11 Index 313 Security 150 Grenzen 150, 152 SSL/TLS 139 SSLIOP 166 SSO siehe Single-Sign-On Salt, Salting 67 Schlüssel 78 Schlüsselabhängige Hashfunktionen 83 Schlüsselaustausch-Protokoll 86 Search Engine Security Secure European System for Applications in a Multi-vendor Env. 137 Secure-Associations-Markup-Language 136, 289, 291 Security Context 39, 264 Diagramm 39, 220 Ausbau 270 Security Policies 33 Security Token Issuer siehe auch Trusted- Third-Party Seed 98 Sender vs. Autor 121 Server und Knoten 238 Service Management Delegation SessionIDs 99, 244 Sessionkonzept 242 Sessions 108, 242 Wiederaufnahme 149 Key 99, 131 Sticky 245 Timeouts 45, 246, 247 unterschiedliche Timeouts 247 Sicherheit auf Clientseite 45, 47 Sicherheitsanalyse 53 Szenario 53, 265 Beispiel 52, 219, 296 Föderatives SSO, 296 Sicherheitsanforderungen 14, 29, 221, 222 Search Engine 221, 222 Sicherheitsdienste 65 Sicherheitsframework, Firma 203 Sicherheitskonzepte und Analysen 33 Sicherheitsmassnahmen, Einschätzung 63 Sicherheitszonen 41 Sichtbarkeit von Servern am Internet 256 Simple Authentication and Security Layer 161 Simple and Protected Negotiation Mechanism 159 Simple Object Access Protocol (SOAP) 175 Single-Point-Of-Failure (Kerberos) 134 Single-Sign-On 19, 116, 270 für Portale 61, 262 Fehler 119 Software-Architektur der Authentisierung 115 Simple Public Key Mechanism 159 Spezialapplikationen, Bedrohungsmodell 45 Spider Mechanismus, CMS 183 State, halten von 243 Stellvertreter, Proxy 121 Symmetrische Verschlüsselung 101 Symmetrische Verschlüsselungsalgorithmen 79 Synchronisierte Registries 269 System Context 38 System Context Diagramm 38 T TGT siehe Ticket-Granting-Ticket Testkonzept 24 Ticket-Granting-Ticket 130 Ticket-Granting-Server 131 Three Pass Mutual Authentication 97 Three-Pass Authentication 96 Token, sichere 237 Trichter, Angriffsfläche 248 Transformationen, räumlich moralisch 60 Trust Management, föderativ 278 Trust-Store 239 Trusted-Computing-Base 249 Trusted-Third-Party 30, 90, 110, 262, 283 U Ursachen von Sicherheitsproblemen, 2 Usability, 3 User-Bedrohungsmodell 43 User-Conceptual-Model 63 V Verantwortung des Servers 49 Übertragung 49 Cookies 50 Mail 51 Verbindungsgraph, Webanwendung 41 Verfügbarkeit 71 Verkleinerung der Angriffsfläche 248 Verteilte Sicherheit 106 Verteilte Systeme 105 Vertrauen 29 Kunde, Anbieter 29 Delegation 121 föderativ 278 Identität 129

12 314 Index Vertraulichkeit 70 Vier-Augen-Prinzip, Geschäftsprozesse 204 Virtuelle Organisation 226, 275 Vollmacht, Proxy Vorgehensweise bei Risikoanalyse 34 Vulnerability Analysis 265 W WAYF siehe Where-are-you-from WS-Federation, Beispiel 294 WS-Trust Service 283 Wahrnehmungsproblem 2 Web Services Federation 294 Web-SSO zwischen Domänen 283, 284 Web-SSO, Implementation 285 Web-SSO, Push vs. Pull 288 Weitergabe der Identität siehe Delegation Where-are-you-from, Identity Provider 286 Wörterbuch-Attacke 67, 145 Workflow und Realität 203 X XSS siehe Cross-Site-Scripting Z Zahlungsmethoden 30 Zeitstempel, Problem 134 Zertifikate 89, 103 Ablauf 240 Erstellung 89 nach X Zurückziehen 93 Zonenkonzept 41 Zufallswerte 98 Zufallszahlen, Erzeugung 103 Zugriffskontrolle 207

Internet-Security aus Software-Sicht

Internet-Security aus Software-Sicht Xpert.press Internet-Security aus Software-Sicht Grundlagen der Software-Erstellung für sicherheitskritische Bereiche von Walter Kriha, Roland Schmitz 1. Auflage Springer-Verlag Berlin Heidelberg 2008

Mehr

Internet-Security a us Software-Sicht

Internet-Security a us Software-Sicht Walter Kriha Roland Schmitz Internet-Security a us Software-Sicht Grundlagen der Software-Erstellung fur sicherheitskritische Bereiche 4u Springer Inhaltsverzeichnis 1 Einfiihrung und Motivation I 2 Fallstudien

Mehr

Die Reihe Xpert.press vermittelt Professionals in den Bereichen Softwareentwicklung, Internettechnologie und IT-Management aktuell und kompetent

Die Reihe Xpert.press vermittelt Professionals in den Bereichen Softwareentwicklung, Internettechnologie und IT-Management aktuell und kompetent Xpert.press Die Reihe Xpert.press vermittelt Professionals in den Bereichen Softwareentwicklung, Internettechnologie und IT-Management aktuell und kompetent relevantes Fachwissen über Technologien und

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Inhalt. Vorwort 13. L.., ',...":%: " j.

Inhalt. Vorwort 13. L.., ',...:%:  j. Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',

Mehr

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Entwicklung sicherer Software

Entwicklung sicherer Software Entwicklung sicherer Software SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Inhaltsverzeichnis Vorwort Konzepte des Active Directory

Inhaltsverzeichnis Vorwort Konzepte des Active Directory Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Tmsted Computing Systeme

Tmsted Computing Systeme Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer 1 Einleitung 1 1.1 Motivation 1 1.2 Ziele des Buches 2 1.3 Gliederung des Buches 3 2 Grundlagen

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH Single-Sign-On mit Java und Kerberos Michael Wiesner, SOFTCON IT-Service GmbH Über mich Softwareentwickler und Sicherheitsexperte bei der Firma SOFTCON Projekte: Enterprise Software, Webportale, Sicherheitslösungen,...

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Web Services und Sicherheit

Web Services und Sicherheit Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Security Protocols and Infrastructures. Chapter 00: Formalities and Contents

Security Protocols and Infrastructures. Chapter 00: Formalities and Contents Harald Baier and / Winter Term 2011/2012 1/20 Security Protocols and Infrastructures Chapter 00: and Harald Baier Hochschule Darmstadt, CASED Winter Term 2011/2012 Harald Baier and / Winter Term 2011/2012

Mehr

Kryptographie und Mainframe Hardware Support

Kryptographie und Mainframe Hardware Support Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

Inhalt. TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5. TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15

Inhalt. TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5. TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15 Vorwort 13 Einleitung 15 TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5 SSO und verwandte Konzepte Chancen und Risiken Terminologie 1.3.1 Security Assertion 1.3.2 Identity Provider 1.3.3 Security Token Service

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Sicherung der Kommunikation zwischen OAM und WebGate

Sicherung der Kommunikation zwischen OAM und WebGate überraschend mehr Möglichkeiten! Sicherung der Kommunikation zwischen OAM und WebGate Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Grundkonzepte und Komponenten Kommunikation

Mehr

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner: 1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit

Mehr

Security in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli

Security in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli Security in OPC UA Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November 2018 Seite: 2 Agenda Warum Security? Security in OPC UA PKI im industriellen Umfeld Zertifikate im IoT Umfeld Herausforderungen

Mehr

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis Cnlab / CSI 2013 Social Business endlich produktiv! Demo Identity Federation in der Praxis Zürich, 11. September 2013 Identity Federation in der Praxis - SSO mittels Kerberos (AD-Integriert) - Federation

Mehr

Web Services. Web Services in the News. Vision: Web of Services. Learning for Results. DECUS Symposium 2002, Vortrag 1K07,

Web Services. Web Services in the News. Vision: Web of Services. Learning for Results. DECUS Symposium 2002, Vortrag 1K07, Web Services Vision: Web of Services Applikationen und Services Ralf Günther Compaq Computer GmbH, Köln Ralf.Guenther@compaq.com DECUS Symposium 2002, Vortrag 1K07, 16.04.2002 Web Services in the News

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI Vorwort.................................................................................. Warum dieses Buch?................................................................... Kapitelübersicht........................................................................

Mehr

Web-Konzepte für das Internet der Dinge Ein Überblick

Web-Konzepte für das Internet der Dinge Ein Überblick Web-Konzepte für das Internet der Dinge Ein Überblick Samuel Wieland sawielan@student.ethz.ch ETH Zürich Seminar Das Internet der Dinge Historisches Tim Berners-Lee Erster Web-Server Bildquelle: Wikimedia

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen Übung zu Verteilte Betriebssysteme (WS 2003) Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen Andreas I. Schmied Verteilte Systeme Universität Ulm Mail zur Übung an vbs@vs.informatik.uni-ulm.de

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de

Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de Crypto Cheat Sheet Steckbrief: Kryptographie Manu Carus http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de INHALTSVERZEICHNIS 1 KRYPTOGRAPHIE... 3 2 SICHERE ALGORITHMEN... 4 3 LIBRARIES

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

SOAP Integrationstechnologie für verteilte Middlewarearchitekturen?

SOAP Integrationstechnologie für verteilte Middlewarearchitekturen? SOAP Integrationstechnologie für verteilte Middlewarearchitekturen? Großer Beleg Christian Wurbs Zwischenbericht http://www.inf.tu-dresden.de/~cw6 cw6@inf.tu-dresden.de Überblick 2 Aufgabenstellung CORBA

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning

Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning Markus Sonderegger, Bas Krist, Roland Haas 08. Dezember 2005 Inhalt 1. Einführung 2. Evolution der Wertekette 3. Beispielszenario

Mehr

Kryptografie und Public-Key-lnfrastrukturen im Internet

Kryptografie und Public-Key-lnfrastrukturen im Internet Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung

Mehr

Inhalt I. Blick zurück II. Was sind WebServices? III. Rahmenwerk für edienstleistungen IV. Verwendete WebServices

Inhalt I. Blick zurück II. Was sind WebServices? III. Rahmenwerk für edienstleistungen IV. Verwendete WebServices WebServices Applikationen und Services Ralf Günther Consultant HP Services April, 2003 Ralf.Guenther@hp.com DECUS Symposium 2003, Vortrag 2L06 9.04.2003 Inhalt I. Blick zurück II. Was sind WebServices?

Mehr

SOA secure Sicherheitsaspekte Serviceorientierter Architekturen

SOA secure Sicherheitsaspekte Serviceorientierter Architekturen CM Network e.v. 7. Symposium: IT-Sicherheit SOA secure Sicherheitsaspekte Serviceorientierter Architekturen Dipl.-Wirtsch.-Inf. Stefan Krecher stefan@krecher.com Übersicht Service Orientierte Architekturen

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie xv Teil 1 Wozu Kryptografie im Internet? 1 Einleitung 3 1.1 WenndasInterneteinAutowäre...... 3 1.2 SicherheitimInternet... 4 1.3 Die zweite Auflage... 6 1.4 WozunocheinKryptografie-Buch?... 7 1.5 MeinBedauern,meineBittenundmeinDank...

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

IT-Sicherheit. Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München

IT-Sicherheit. Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München IT-Sicherheit Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage Oldenbourg Verlag München Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende Begriffe

Mehr

Umfassende Sicherheit mit Oracle - von der Applikation bis zu den Daten -

Umfassende Sicherheit mit Oracle - von der Applikation bis zu den Daten - Umfassende Sicherheit mit Oracle - von der Applikation bis zu den Daten - 17. April 2008 17. April 2008 Heike Jürgensen Oracle Sales Consultant Sicherheit versus Aufwand Es gibt keinen 100%igen Schutz!

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Enterprise Application Integration Erfahrungen aus der Praxis

Enterprise Application Integration Erfahrungen aus der Praxis Enterprise Application Integration Erfahrungen aus der Praxis Teil 4: EAI und.net, EAI und J2EE Tutorial NODs 2002, Wolfgang Keller and Generali 2001, 2002, all rights reserved 1 Überblick EAI und....net

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071 Internationale Norm: ISO/IEC 17021-1:2015 Schweizer Norm: SN EN ISO/IEC 17021-1:2015 KPMG AG Risk Consulting Zertifizierungsstelle SCESm 0071 Badenerstrasse 172 8036 Zürich Leiter: MS-Verantwortlicher:

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

TeleTrusT-Informationstag IT-Sicherheit im Smart Grid TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

Sicherheitsanforderungen für Electronic Commerce. Dipl.-Ing. Stephan Grill Hewlett-Packard Österreich

Sicherheitsanforderungen für Electronic Commerce. Dipl.-Ing. Stephan Grill Hewlett-Packard Österreich Sicherheitsanforderungen für Electronic Commerce Dipl.-Ing. Stephan Grill Hewlett-Packard Österreich Szenarien für Electronic Commerce "The Extended Enterprise" Business Landscape Reduce Time to Market

Mehr