Security and Privacy mit XML
|
|
- Hella Geisler
- vor 8 Jahren
- Abrufe
Transkript
1 Security and Privacy mit XML Prof. Mario Jeckle Fachhochschule Furtwangen sd&m-konferenz 2003: Web Services
2 Inhaltsübersicht XML Security Standards Anwendung Grundlagen Erfahrungen Besonderheiten Sicherheitsaspekte Sichereitsebenen Empfehlungen 2
3 Sicherheitsaspekte Vertraulichkeit (confidentiality) Schutz der Daten vor dem (lesenden) Zugriff unbefugter Dritter Sicherheitsaspekte Sichereitsebenen Berechtigung (authorization) Gewährleistet Befugnis des Anforderers zur Nutzung des Diensten Besonderheiten (Daten-)Konsistenz (data integrity) Verlangt modifikationsfreies Eintreffen der versandten Daten Glaubwürdigkeit des Ursprungs (message origin authentication) Garantiert, daß eine Nachricht willentlich durch einen Sender erstellt wurde Verbindlichkeit (non-repudiation) Stellt sicher, daß der Sender die Autorenschaft nicht leugnen kann Grundlagen 5
4 Applikations-Schicht (Application Layer) Sicherheitsebenen XML-Schicht SOAP-Schicht (SOAP Layer) (Presentation Layer) Protokollschicht (wire protocol) (Session Layer) BEEP SMTP HTTP SOAP SSL MIME Transportschicht (Transport Layer) TCP UDP Netzschicht (Network Layer) Sicherungsschicht (Data Link Layer) Bitübertragungsschicht (Physical Layer) IP (v4, v6), X.25, SPX, IPX HDLC, SLIP, PPP, Ethernet, IEEE 802.x analoges Modem, V. 90, ISDN, ADSL 8
5 Besonderheiten Wunsch nach Erfüllbarkeit der klassischen Sicherheitsanforderungen Berücksichtigung der spezifischen Eigenschaften von XML Unicode-basiert Infoset-Struktursemantik Lexikalische XML-Struktur Schema definiert Sicherheitsaspekte Sichereitsebenen Besonderheiten Struktur optional durch DTD oder XML- Grundlagen 9
6 Besonderheiten Berücksichtigung der spezifischen Eigenschaften von XML Grundfrage: Soll gesichertes XML noch XML sein? Erhalt der Unicode-basiertheit <Straße>Musterstraße 42</Straße> <Ort>12345 <Straße>Musterstraße Musterstadt</Ort> 42</Straße> <Ort>12345 Musterstadt</Ort> <Artikel> <Artikel> <Vehicle> <Vehicle> <Type>W211</Type> E-Class <Type>W211</Type> <Line>Avantgarde</Line> E-Class <Price <Line>Avantgarde</Line> currency=" ">35264</Price> <Engine>220 <Price currency=" ">35264</Price> CDI</Engine> </Vehicle> <Engine>220 CDI</Engine> </Artikel> </Vehicle> </Artikel> Sicherung Sicherheitsaspekte Sichereitsebenen Besonderheiten Grundlagen -----BEGIN PGP MESSAGE BEGIN PGP MESSAGE----- qanqr1dbwk4deamsaxccqrkqc/4wnhvmcnugxt1izkgigs/zfr6vodyrdjynltbr 62qOh5HlAH6OrKOHspnQVufZTh6LfdtGiyEhXxpjkfdQG7BKzZlE0AuzI3UDgE3+ qanqr1dbwk4deamsaxccqrkqc/4wnhvmcnugxt1izkgigs/zfr6vodyrdjynltbr UvZScFGuZV3me8RWsExaEqd/S+JUfUuSJKWlU6dzovlX4FvX9qvjbsPQd2NZHt93 62qOh5HlAH6OrKOHspnQVufZTh6LfdtGiyEhXxpjkfdQG7BKzZlE0AuzI3UDgE3+ Uik0MHAgcUmchDKeEbT9m8yKBgH7/P+1UvWnxd4mSThIoFdwXfX6xs1Io9m7jnoV UvZScFGuZV3me8RWsExaEqd/S+JUfUuSJKWlU6dzovlX4FvX9qvjbsPQd2NZHt93 HwW3crqx1M6UPsKphayPHJlzy/uR+/ceMidPr9YvLWm3SLL2lS3oLAiXvj7+763i Uik0MHAgcUmchDKeEbT9m8yKBgH7/P+1UvWnxd4mSThIoFdwXfX6xs1Io9m7jnoV fl+pn6oltdknwfnfdwfxjjuwa2fduxbe/lmaxba2yy+yncdr8pnaoco2eykdg9z5 HwW3crqx1M6UPsKphayPHJlzy/uR+/ceMidPr9YvLWm3SLL2lS3oLAiXvj7+763i v9b749vbunj4gi5jedaw1tyfaesmcwpcwwz+u96anczdhxkvcpcx9n5akjiqmaoc fl+pn6oltdknwfnfdwfxjjuwa2fduxbe/lmaxba2yy+yncdr8pnaoco2eykdg9z5 Ff1eUUIo8WMRULaMyMyzf8WjZBFkUpzk6LtwuwRO/5aaVnf+mrY6/gExH+gzxX+P v9b749vbunj4gi5jedaw1tyfaesmcwpcwwz+u96anczdhxkvcpcx9n5akjiqmaoc KHatSVIw5d02wvO+J9+EfDV65h0MAJX1TV02+BAJkNVGBKD/rYkoZzUbkegWJOcb Ff1eUUIo8WMRULaMyMyzf8WjZBFkUpzk6LtwuwRO/5aaVnf+mrY6/gExH+gzxX+P ObpD+0qOhF3PWb8+oB0llCvg7BAhdAiBxtvLIRWVGmRl5sim5T0IbaAKZK5dX6n9 KHatSVIw5d02wvO+J9+EfDV65h0MAJX1TV02+BAJkNVGBKD/rYkoZzUbkegWJOcb d0ycxmcsan+jb3rdmtrmd+syoegpnjeycvyym2jvyvsq/uqxdvyj7k0ifwy4xl1o ObpD+0qOhF3PWb8+oB0llCvg7BAhdAiBxtvLIRWVGmRl5sim5T0IbaAKZK5dX6n9 9SXLZm1cQqmr4Yx327FNmJpwX4fTKIJ2oJMDpLPK74yRqMbA6u4Yq1tguSDJDpWJ d0ycxmcsan+jb3rdmtrmd+syoegpnjeycvyym2jvyvsq/uqxdvyj7k0ifwy4xl1o oslrrcb0srbnigcnfi7q+hgczkdhgb0xe1puhdfdduzzjrbflhxxwdweciffn/dg 9SXLZm1cQqmr4Yx327FNmJpwX4fTKIJ2oJMDpLPK74yRqMbA6u4Yq1tguSDJDpWJ h/flpfka1kavymzv0hfo+uxa+kmrd8wm5nhly2hlvsuol6z/oglgyah7pgrik0n1 oslrrcb0srbnigcnfi7q+hgczkdhgb0xe1puhdfdduzzjrbflhxxwdweciffn/dg 8xU32oCKkFMq8euzimt9QwNTIbDq3m9RKYeg7ZsgqGzTrUSe77sS/pmgS+Ghol3H h/flpfka1kavymzv0hfo+uxa+kmrd8wm5nhly2hlvsuol6z/oglgyah7pgrik0n1 H4YSgnTbPsKo0rbFQWJjsKmJ8t/bzdbkWRhHAhsfeFok7K63INj66/MgWNsIPlDV 8xU32oCKkFMq8euzimt9QwNTIbDq3m9RKYeg7ZsgqGzTrUSe77sS/pmgS+Ghol3H BjCKjnSzzHC4PJObqJHZ0mDOSWUgvcnAYH+iLWlikoc0dGw4INCrZEvZVVnpF56r H4YSgnTbPsKo0rbFQWJjsKmJ8t/bzdbkWRhHAhsfeFok7K63INj66/MgWNsIPlDV QtfvCtOfac1v86W8tcpkPaw9NPqdYxlgSTsU2KNSvwYwh/ISqVJ9Du2bnxNFe456 BjCKjnSzzHC4PJObqJHZ0mDOSWUgvcnAYH+iLWlikoc0dGw4INCrZEvZVVnpF56r 6IfKLE2Y1oxL/klFXzqs7mYpUKy2t94HOKw1v8jtQyvgntDLMq92ACSDmxJAlheu QtfvCtOfac1v86W8tcpkPaw9NPqdYxlgSTsU2KNSvwYwh/ISqVJ9Du2bnxNFe456 /AUoi/r+ILIgxsD9mPpRZNBMN8Op0tADcYvn0c9+q1tkh+UeUkdN7pD5gPugjnyc 6IfKLE2Y1oxL/klFXzqs7mYpUKy2t94HOKw1v8jtQyvgntDLMq92ACSDmxJAlheu K4rH9DEoxj26MUG8lbJbwaMlHN7LuX/HLQE2/MrfmZN/a3WQnkli4WHVRgg51zQi /AUoi/r+ILIgxsD9mPpRZNBMN8Op0tADcYvn0c9+q1tkh+UeUkdN7pD5gPugjnyc JBEzJjazCg2Nfqx2OMVS5WoBhkedhJyX7/4idkEyS+WvlnEVljtqF808Fjcc3BkB K4rH9DEoxj26MUG8lbJbwaMlHN7LuX/HLQE2/MrfmZN/a3WQnkli4WHVRgg51zQi 1Xtyb12DX+7dbn2pNOP6cKOxweEcnX2FRw== JBEzJjazCg2Nfqx2OMVS5WoBhkedhJyX7/4idkEyS+WvlnEVljtqF808Fjcc3BkB =oqhy 1Xtyb12DX+7dbn2pNOP6cKOxweEcnX2FRw== -----END =oqhypgp MESSAGE END PGP MESSAGE
7 Besonderheiten Berücksichtigung der spezifischen Eigenschaften von XML Grundfrage: Soll gesichertes XML noch XML sein? Infoset-Struktursemantik Sicherheitsaspekte Sichereitsebenen Besonderheiten Grundlagen <Straße>Musterstraße 42</Straße> <Ort>12345 <Straße>Musterstraße Musterstadt</Ort> 42</Straße> <Ort>12345 Musterstadt</Ort> <Artikel> <Artikel> <Vehicle> <Vehicle> <Type>W211</Type> E-Class <Type>W211</Type> <Line>Avantgarde</Line> E-Class <Price <Line>Avantgarde</Line> currency=" ">35264</Price> <Engine>220 <Price currency=" ">35264</Price> CDI</Engine> </Vehicle> <Engine>220 CDI</Engine> </Artikel> </Vehicle> </Artikel> Sicherung <n ] Ú z{»ã+î[ <?xml version="1.0" > encoding="utf-8"?> <n ] Ú z{»ã+î[ <â)5ô aùoeþ - ù > > <â)5ô <ü t+f«}þ> aùoeþ - ù > <ü t+f«}þ> < R r9 4>Ý ot,õìû</ R r9 4> <ƒé µ½j9åp«c.» < R r9 4>Ý ot,õìû</ R r9 4> >Ý ot,õìû</ƒé µ½j9åp«c.» > <Ý ot,õìû>a ß] Œ Ù½z <ƒé µ½j9åp«c.» >Ý ot,õìû</ƒé µ½j9åp«c.» nx»ý-</ý ot,õìû> > <-9eÛ\?G <Ý ot,õìû>a ß] Œ Ù½z ïï>a q ù ; Övs"] nx»ý-</ý ot,õìû> Xý~`è</-9eÛ\?G ïï> </ü t+f«}þ> <-9eÛ\?G ïï>a q ù ; Övs"] Xý~`è</-9eÛ\?G ïï> </â)5ô </ü t+f«}þ> aùoeþ - ù > <š@ ú </â)5ô aùoeþ - ù > > <š@ ú <<&Õ[ ð2 > > <<&Õ[ ð2 > < 90ž ªŠ>îÈ - Èw</ 90ž ªŠ> <ü t+f«}þ>)ñöej < 90ž ªŠ>îÈ - Èw</ 90ž </ü t+f«}þ> ªŠ> <4= 1Ù¾ ^>ñ ÉëY»ÒøÆ {Õ#gÚþïï</4= 1Ù¾ ^> <ü t+f«}þ>)ñöej </ü t+f«}þ> <Àsª, Š <4= 1Ù¾ ^>ñ ÉëY»ÒøÆ {Õ#gÚþïï</4= 1Ù¾ ^> À@ ]à mm ìb~ ñ =" ">35264</Àsª, Š > <røûß røÿ>w ^D5ê>Éïï</røûß røÿ> <Àsª, Š À@ ]à mm ìb~ ñ =" ">35264</Àsª, Š > </<&Õ[ ð2 > <røûß røÿ>w ^D5ê>Éïï</røûß røÿ> </š@ ú </<&Õ[ ð2 > > </n ] Ú z{»ã+î[ </š@ ú > </n ] Ú z{»ã+î[ > 11
8 Besonderheiten Berücksichtigung der spezifischen Eigenschaften von XML Grundfrage: Soll gesichertes XML noch XML sein? Lexikalische XML-Struktur Sicherheitsaspekte Sichereitsebenen Besonderheiten Grundlagen <Straße>Musterstraße 42</Straße> <Ort>12345 <Straße>Musterstraße Musterstadt</Ort> 42</Straße> <Ort>12345 Musterstadt</Ort> <Artikel> <Artikel> <Vehicle> <Vehicle> <Type>W211</Type> E-Class <Type>W211</Type> <Line>Avantgarde</Line> E-Class <Price <Line>Avantgarde</Line> currency=" ">35264</Price> <Engine>220 <Price currency=" ">35264</Price> CDI</Engine> </Vehicle> <Engine>220 CDI</Engine> </Artikel> </Vehicle> </Artikel> Sicherung <Vymnyffoha> <Vymnyffoha> <Vymnyffyl> <Vymnyffyl> <Hugy> <Hugy> <Pilhugy>Gur</Pilhugy> <Huwbhugy>Gomnylguhh</Huwbhugy> <Pilhugy>Gur</Pilhugy> <Mnlußy>Gomnylmnlußy d_b</mnlußy> <Huwbhugy>Gomnylguhh</Huwbhugy> <Iln>_a_b_c_d Gomnylmnuxn</Iln> <Mnlußy>Gomnylmnlußy d_b</mnlußy> </Hugy> <Iln>_a_b_c_d Gomnylmnuxn</Iln> </Vymnyffyl> </Hugy> <Ulnceyf> </Vymnyffyl> <Ulnceyf> <Pybcwfy> <Pybcwfy> <Nsjy>Q_b_a_a</Nsjy> <Hugy>Y-Wfumm</Hugy> <Nsjy>Q_b_a_a</Nsjy> <Fchy>Upuhnaulxy</Fchy> <Hugy>Y-Wfumm</Hugy> <Jlcwy <Fchy>Upuhnaulxy</Fchy> wollyhws=" ">_c_e_b_f_d</jlcwy> <Yhachy>_b_b a WXC</Yhachy> <Jlcwy wollyhws=" ">_c_e_b_f_d</jlcwy> </Pybcwfy> <Yhachy>_b_b a WXC</Yhachy> </Ulnceyf> </Pybcwfy> </Vymnyffoha> </Ulnceyf> </Vymnyffoha> 12
9 Besonderheiten Berücksichtigung der spezifischen Eigenschaften von XML Grundfrage: Soll gesichertes XML noch XML sein? Sicherheitsaspekte Sichereitsebenen Besonderheiten Grundlagen Struktur optional durch XML-Schema definiert <Straße>Musterstraße 42</Straße> <Ort>12345 <Straße>Musterstraße Musterstadt</Ort> 42</Straße> <Ort>12345 Musterstadt</Ort> <Artikel> <Artikel> <Vehicle> <Vehicle> <Type>W211</Type> E-Class <Type>W211</Type> <Line>Avantgarde</Line> E-Class <Price <Line>Avantgarde</Line> currency=" ">35264</Price> <Engine>220 <Price currency=" ">35264</Price> CDI</Engine> <Engine>220 CDI</Engine> <xs:sequence> </Vehicle> </Artikel> </Vehicle> </xs:sequence> </Artikel> </xs:complextype> <xs:schema xmlns:xs=" elementformdefault="qualified"> <xs:complextype name="artikeltype"> <xs:element name="vehicle" type="vehicletype"/> <xs:complextype name="bestellertype"> <xs:sequence> <xs:element name="name" type="nametype"/> </xs:sequence>... Sicherung <Vymnyffoha> <Vymnyffoha> <Vymnyffyl> <Vymnyffyl> <Hugy> <Hugy> <Pilhugy>Gur</Pilhugy> <Huwbhugy>Gomnylguhh</Huwbhugy> <Pilhugy>Gur</Pilhugy> <Mnlußy>Gomnylmnlußy <Huwbhugy>Gomnylguhh</Huwbhugy> 68</Mnlußy> <Iln>98765 <Mnlußy>Gomnylmnlußy Gomnylmnuxn</Iln> 68</Mnlußy> </Hugy> <Iln>98765 Gomnylmnuxn</Iln> </Vymnyffyl> </Hugy> <Ulnceyf> </Vymnyffyl> <Ulnceyf> <Pybcwfy> <Pybcwfy> <Nsjy>Q811</Nsjy> <Hugy>Y-Wfumm</Hugy> <Nsjy>Q811</Nsjy> <Fchy>Upuhnaulxy</Fchy> <Hugy>Y-Wfumm</Hugy> <Fchy>Upuhnaulxy</Fchy> elementformdefault="qualified"> <Jlcwy wollyhws=" ">35264</Jlcwy> <Yhachy>880 <Jlcwy wollyhws=" ">35264</Jlcwy> WXC</Yhachy> <xs:sequence> </Pybcwfy> <Yhachy>880 WXC</Yhachy> </Ulnceyf> </Pybcwfy> </xs:sequence> </Vymnyffoha> </Ulnceyf> </xs:complextype> </Vymnyffoha> <xs:schema xmlns:xs=" <xs:complextype name="artikeltype"> <xs:element name="vehicle" type="vehicletype"/> <xs:complextype name="bestellertype"> <xs:sequence> <xs:element name="name" type="nametype"/> </xs:sequence>... 13
10 en sicheren XMLs Prinzipiell sind Sicherungstechniken auf jeder Protokollschicht anwendbar jedoch nur en der XML-Schicht Applikations-Schicht (Application Layer) SOAP-Schicht (SOAP Layer) (Presentation Layer) Protokollschicht (wire protocol) (Session Layer) Transportschicht (Transport Layer) Netzschicht (Network Layer) Sicherungsschicht (Data Link Layer) Bitübertragungsschicht (Physical Layer) (=Anwendungsschicht) tragen den XML-Besonderheiten Rechnung BEEP SMTP XML-Schicht HTTP SOAP TCP SSL MIME IP (v4, v6), X.25, SPX, IPX HDLC, SLIP, PPP, Ethernet, IEEE 802.x analoges Modem, V. 90, ISDN, ADSL UDP W3Cs XML Digital es zur Gewährleistung von Verbindlichkeit Berechtigung Glaubwürdigkeit (Daten-)Konsistenz W3Cs XML Encryption fügt Vertraulichkeit hinzu 14
11 en sicheren XMLs: Einfache Elektronische Fortgeschritte Qualifizierte Akkreditierte 15
12 en sicheren XMLs: Einfache 16
13 en sicheren XMLs: Elektronische 2 Nr. 1 SigG Keine Sicherheitsanforderungen Beispiel: Max Mustermann Elektronische Fortgeschritte Qualifizierte Akkreditierte 17
14 en sicheren XMLs: Fortgeschrittene elektronische 2 Nr. 2 SigG Ausschließliche Zuordnung an Unterzeichner Identifizierung des Unterzeichners Erzeugung unter alleiniger Kontrolle des Unterzeichners Erkennbarkeit nachträglicher Veränderungen Beispiel: Pretty good Privacy Elektronische Fortgeschritte Qualifizierte Akkreditierte [Quelle: J. Bizer: Rechtliche Anforderungen des elektronischen Signierens ] 18
15 en sicheren XMLs: Qualifizierte elektronische 2 Nr. 3 SigG Beruhen auf gültigem qualifziertem Zertifikat Inhaltliche Anforderungen an Zertifikat Staatliche Aufsicht aber genehmigungsfrei Haftung Elektronische Fortgeschritte Qualifizierte Akkreditierte [Quelle: J. Bizer: Rechtliche Anforderungen des elektronischen Signierens ] 19
16 en sicheren XMLs: Akkreditierte elektronische 15 SigG Wie qualifizierte Vorabprüfung durch Zertifizierungsdienstanbieter Gesonderte Prüfung der technischen Komponenten RegTP stellt Wurzelzertifikat aus Beispiel: Signtrust Elektronische Fortgeschritte Qualifizierte Akkreditierte [Quelle: J. Bizer: Rechtliche Anforderungen des elektronischen Signierens ] 20
17 Ziele: en sicheren XMLs: Aufdeckung potentieller Datenverfälschung Unbestreitbare Autorenschaft Rechtliche Verbindlichkeit Ablauf: Sender unterschreibt zu übertragende Daten Übertragung von Daten und Unterschrift Empfänger prüft Unterschrift 21
18 en sicheren XMLs: <?xml <?xml version="1.0" version="1.0" encoding="utf-8"?> encoding="utf-8"?> <Straße>Musterstraße <Straße>Musterstraße 42</Straße> 42</Straße> <Ort>12345 <Ort>12345 Musterstadt</Ort> Musterstadt</Ort> <Artikel> <Artikel> <Vehicle> <Vehicle> <Type>W211</Type> <Type>W211</Type> E-Class E-Class <Line>Avantgarde</Line> <Line>Avantgarde</Line> <Price <Price currency=" ">35264</Price> currency=" ">35264</Price> <Engine>220 <Engine>220 CDI</Engine> CDI</Engine> </Vehicle> </Vehicle> </Artikel> </Artikel> 22
19 en sicheren XMLs: Technische Eigenschaften der digitalen Unterschrift Glaubwürdigkeit (willentliche Unterschrift) Fälschungssicherheit (Unterschrift kann nicht durch Dritte erzeugt werden) Transienz (Unterschrift ist nicht wiederverwendbar) Unveränderbarkeit (Unterschrift und Dokument bilden Einheit) Dauerhaftigkeit (Unterschrift kann nicht zurückgezogen werden) 23
20 en sicheren XMLs: Technische Realisierung der digitalen Unterschrift <?xml version="1.0"encoding="utf-8"?> <?xml version="1.0"encoding="utf -8"?> <Straße>Musterstraße 42</Straße> <Ort>12345 <Straße>Musterstraße Musterstadt</Ort> 42</Straße> <Ort>12345 Musterstadt</Ort> <Artikel> <Artikel> <Vehicle> <Vehicle> <Type>W211</Type> E-Class <Type>W211</Type> <Line>Avantgarde</Line> E-Class <Price <Line>Avantgarde</Line> currency=" ">35264</Price> <Engine>220 <Price currency=" ">35264</Price> CDI</Engine> </ Vehicle> <Engine>220 CDI</Engine> </Artikel> </Vehicle> </Artikel> Kanonisierung Kffs5evd36LfFlB RNkieNbAtPTI= Nachrichten- Digest JDtUkUunbhqoiWa5vfEvB Kdz+3wVhxr9PiBxHs7JfN OdLW6FsASgDg== Unterschrift <Straße>Musterstraße 42</Straße> <Ort>12345 <Straße>Musterstraße Musterstadt</Ort> 42</Straße> <Ort>12345 Musterstadt</Ort> <Artikel> <Vehicle> <Artikel> <Type>W211</Type> <Vehicle> E-Class <Type>W211</Type> <Line>Avantgarde</Line> E-Class <Price <Line>Avantgarde</Line> currency=" ">35264</Price> <Engine>220 <Price currency=" ">35264</Price> CDI</Engine> </Vehicle> <Engine>220 CDI</Engine> </Artikel> </Vehicle> </Artikel> JDtUkUunbhqoiWa5vfEvB Kdz+3wVhxr9PiBxHs7JfN JDtUkUunbhqoiWa5vfEvB OdLW6FsASgDg== Kdz+3wVhxr9PiBxHs7JfN Transform OdLW6FsASgDg== Algorithm =" DigestMethod Transform Algorithm =" =" DigestMethod Algorithm =" Nachricht Metadaten Vergleich Kanonisierung Nachrichten Digest Kffs5evd36LfFlB RNkieNbAtPTI= JDtUkUunbhqoiWa5vfEvB Kdz+3wVhxr9PiBxHs7JfN OdLW6FsASgDg== Unterschrift 24
21 en sicheren XMLs: Aufdeckung nachträglicher Modifikationen Modifikationen an Nutzdaten Unterschrift Metadaten können erkannt werden Dokument trifft unverändert ein: 25
22 en sicheren XMLs: Zusammenfassung Erreichung des gesteckten Ziels: Aufdeckung potentieller Datenverfälschungen Keine Veränderung des Nutzdateninhaltes (Insbesondere bleiben sie lesbar!) Mathematisch erzeugter Nachrichten-Digest ist Grundlage des vorganges Gemeinsame Übertragung von Dokument, beschreibenden Metadaten und Durch bestehende Umsetzungen (teilweise sogar als Open-Source verfügbar) leicht in existierende XML-Lösungen integrierbar 26
23 en sicheren XMLs: Erfahrungen und Einsatzempfehlungen kann eingesetzt werden zur Realisierung von... Berechtigung Glaubwürdigkeit des Ursprungs Verbindlichkeit (Daten-)Konsistenz Einsatzfälle... Sicherung der Urheberschaft bei nicht-vertraulichen Inhalten (B2B-Anwendungen) Sicherstellung der Unveränderbarkeit (RPCs, Business Transaktionen) Relevante Standards: XML Digital es (W3C Recommendation/IETF RFC 3072 seit ) Web Service-Security (OASIS) 27
24 en sicheren XMLs: Gesetzliche Randbedingungen gesetz vom verordnung vom EU-richtlinie 1999/93/EG 415 ff Zivilprozeßordnung (ZPO): Von eigener Hand unterschriebene Dokumente gelten als Urkunde. Elektronisch signierte Daten werden diesen gleichgestellt. 28
25 en sicheren XMLs: <?xml <?xml version="1.0" version="1.0" encoding="utf-8"?> encoding="utf-8"?> <Straße>Musterstraße <Straße>Musterstraße 42</Straße> 42</Straße> <Ort>12345 <Ort>12345 Musterstadt</Ort> Musterstadt</Ort> <Artikel> <Artikel> <Vehicle> <Vehicle> <Type>W211</Type> <Type>W211</Type> E-Class E-Class <Line>Avantgarde</Line> <Line>Avantgarde</Line> <Price <Price currency=" ">35264</Price> currency=" ">35264</Price> <Engine>220 <Engine>220 CDI</Engine> CDI</Engine> </Vehicle> </Vehicle> </Artikel> </Artikel> 29
26 Ziel: en sicheren XMLs: Vertraulichkeitsschutz Ablauf: Sender bearbeitet zu übertragende Daten so, daß sie ausschließlich für den intendierten Adressaten lesbar sind Übertragung der so chiffrierten Daten Empfänger entschlüsselt Daten Entschlüsselung <Straße>Musterstraße 42</Straße> <Ort>12345 <Straße>Musterstraße Musterstadt</Ort> 42</Straße> <Ort>12345 Musterstadt</Ort> <Artikel> <Artikel> <Vehicle> <Vehicle> <Type>W211</Type> E-Class <Type>W211</Type> <Line>Avantgarde</Line> E-Class <Price <Line>Avantgarde</Line> currency=" ">35264</Price> <Engine>220 <Price currency=" ">35264</Price> CDI</ Engine> </ Vehicle> <Engine>220 CDI</ Engine> </Artikel> Vehicle> </Artikel> <Straße>Musterstraße 42</Straße> <Ort>12345 Musterstadt</Ort> <EncryptedData Id ="ed1" Type=" xmlns=" <EncryptionMethod Algorithm =" xmlenc #tripledes -cbc"/> <KeyInfo xmlns=" xmldsig#"> <EncryptedKey xmlns=" #"> <EncryptionMethod Algorithm=" <KeyInfo xmlns=" /2000/09/ xmldsig#"> <KeyName>mjecklee</ KeyName> </KeyInfo> <CipherData > <CipherValue>JRIvzRxmy8tEfY1rPS0WbXQSD/W/vZ6gwknjIZE4OfaqYsh0CYkJrJ0pKoV5BQCaW3rnHQGV3A9x 6TNyk0B4wTXN3phiYdqBLejhPv9IH7MAXjf0TkQ7dGd7hYPrUbofSoEKg8lkNgGr rnb8wipmwp65 FnK7nxOvzLmrBeqLmKXNVT4WCu8UdHXg92Vgj2dkG1/+vClriRIaNp9MKJNKxjL4nDf0O1fDSgSf savl13xor7ol8vgbbwksuw0g6eihtke5zwc1ulxble0ja/qmhgd05cezs6ycb8+7gzsz7hqzbsfg A0pcXxAk9X6TfRlrAZuIw4fb9WCaChywst8PjA==</CipherValue> </CipherData > </ EncryptedKey> </ KeyInfo> <CipherData> <CipherValue>A7hUJEOgiGV2IDY//BXd5XX7XBDB+f6t9aTq0IUN3DLge98aD1kPLO4M5oUvEu6xw4ktHHb2bWdK VCEznOtoZ6Eip7n4B74yMeZ+b7KymBf9mcjB8ctS4jZPkenLrx1tCHz0G9axIwYTLByqprOGvmWh ncd8xaz5etgty7ojhf2qbgsqeysjfggqgh8mcguotgtjm47+xzfrpjhq5g5jnk3sgznqkubdlcoe VbOCIKmUFLCnI7DQ0S/J/q4U3wfhAkJegrjSXC4=</ CipherValue> </ CipherData > </ EncryptedData> <?xml version="1.0"encoding="utf-8"?> <?xml version="1.0"encoding="utf-8"?> <Straße>Musterstraße 42</Straße> <Ort>12345 <Straße>Musterstraße Musterstadt</Ort> 42</Straße> <Ort>12345 Musterstadt</Ort> <Artikel> <Artikel> <Vehicle> <Vehicle> <Type>W211</Type> E-Class <Type>W211</Type> <Line>Avantgarde</Line> E-Class <Price <Line>Avantgarde</Line> currency=" ">35264</Price> <Engine>220 <Price currency=" ">35264</Price> CDI</Engine> </ Vehicle> <Engine>220 CDI</Engine> </Artikel> Vehicle> </Artikel> 30
27 en sicheren XMLs: <Straße>Musterstraße 42</Straße> <Straße>Musterstraße 42</Straße> <Ort>12345 Musterstadt</Ort> <Ort>12345 Musterstadt</Ort> <EncryptedData Id="ed1" Type=" xmlns=" <EncryptedData Id="ed1" Type=" xmlns=" <EncryptionMethod Algorithm=" <EncryptionMethod Algorithm=" <KeyInfo xmlns =" <KeyInfo xmlns =" <EncryptedKey xmlns=" <EncryptedKey xmlns=" <EncryptionMethod Algorithm=" <EncryptionMethod Algorithm=" <KeyInfo xmlns=" <KeyInfo xmlns=" <KeyName>mjecklee</KeyName> <KeyName>mjecklee</KeyName> </KeyInfo> </KeyInfo> <CipherData> <CipherData> <CipherValue>JRIvzRxmy8tEfY1rPS0WbXQSD/W/vZ6gwknjIZE4OfaqYsh0CYkJrJ0pKoV5BQCaW3rnHQGV3A9x <CipherValue>JRIvzRxmy8tEfY1rPS0WbXQSD/W/vZ6gwknjIZE4OfaqYsh0CYkJrJ0pKoV5BQCaW3rnHQGV3A9x 6TNyk0B4wTXN3phiYdqBLejhPv9IH7MAXjf0TkQ7dGd7hYPrUbofSoEKg8lkNgGrrnB8wIpmWP65 6TNyk0B4wTXN3phiYdqBLejhPv9IH7MAXjf0TkQ7dGd7hYPrUbofSoEKg8lkNgGrrnB8wIpmWP65 FnK7nxOvzLmrBeqLmKXNVT4WCu8UdHXg92Vgj2dkG1/+vClriRIaNp9MKJNKxjL4nDf0O1fDSgSf FnK7nxOvzLmrBeqLmKXNVT4WCu8UdHXg92Vgj2dkG1/+vClriRIaNp9MKJNKxjL4nDf0O1fDSgSf savl13xor7ol8vgbbwksuw0g6eihtke5zwc1ulxble0ja/qmhgd05cezs6ycb8+7gzsz7hqzbsfg savl13xor7ol8vgbbwksuw0g6eihtke5zwc1ulxble0ja/qmhgd05cezs6ycb8+7gzsz7hqzbsfg A0pcXxAk9X6TfRlrAZuIw4fb9WCaChywst8PjA==</CipherValue> A0pcXxAk9X6TfRlrAZuIw4fb9WCaChywst8PjA==</CipherValue> </CipherData> </CipherData> </EncryptedKey> </EncryptedKey> </KeyInfo> </KeyInfo> <CipherData> <CipherData> <CipherValue>A7hUJEOgiGV2IDY//BXd5XX7XBDB+f6t9aTq0IUN3DLge98aD1kPLO4M5oUvEu6 xw4kthhb2bwdk <CipherValue>A7hUJEOgiGV2IDY//BXd5XX7XBDB+f6t9aTq0IUN3DLge98aD1kPLO4M5oUvEu6 xw4kthhb2bwdk VCEznOtoZ6Eip7n4B74yMeZ+b7KymBf9mcjB8ctS4jZPkenLrx1tCHz0G9axIwYTLByqprOGvmWh VCEznOtoZ6Eip7n4B74yMeZ+b7KymBf9mcjB8ctS4jZPkenLrx1tCHz0G9axIwYTLByqprOGvmWh ncd8xaz5etgty7ojhf2qbgsqeysjfggqgh8mcguotgtjm47+xzfrpjhq5g5jnk3sgznqkubdlcoe ncd8xaz5etgty7ojhf2qbgsqeysjfggqgh8mcguotgtjm47+xzfrpjhq5g5jnk3sgznqkubdlcoe VbOCIKmUFLCnI7DQ0S/J/q4U3wfhAkJegrjSXC4=</CipherValue> VbOCIKmUFLCnI7DQ0S/J/q4U3wfhAkJegrjSXC4=</CipherValue> </CipherData> </CipherData> </EncryptedData> </EncryptedData> 31
28 en sicheren XMLs: <Straße>Musterstraße 42</Straße> <Straße>Musterstraße 42</Straße> <Ort>12345 Musterstadt</Ort> <Ort>12345 Musterstadt</Ort> <EncryptedData Id="ed1" Type=" xmlns=" <EncryptedData Id="ed1" Type=" xmlns=" <EncryptionMethod Algorithm=" <EncryptionMethod Algorithm=" <KeyInfo xmlns =" <KeyInfo xmlns =" <EncryptedKey xmlns=" <EncryptedKey xmlns=" <EncryptionMethod Algorithm=" <EncryptionMethod Algorithm=" <KeyInfo xmlns=" <KeyInfo xmlns=" <KeyName>mjecklee</KeyName> <KeyName>mjecklee</KeyName> </KeyInfo> </KeyInfo> <CipherData> <CipherData> <CipherValue>JRIvzRxmy8tEfY1rPS0WbXQSD/W/vZ6gwknjIZE4OfaqYsh0CYkJrJ0pKoV5BQCaW3rnHQGV3A9x <CipherValue>JRIvzRxmy8tEfY1rPS0WbXQSD/W/vZ6gwknjIZE4OfaqYsh0CYkJrJ0pKoV5BQCaW3rnHQGV3A9x 6TNyk0B4wTXN3phiYdqBLejhPv9IH7MAXjf0TkQ7dGd7hYPrUbofSoEKg8lkNgGrrnB8wIpmWP65 6TNyk0B4wTXN3phiYdqBLejhPv9IH7MAXjf0TkQ7dGd7hYPrUbofSoEKg8lkNgGrrnB8wIpmWP65 FnK7nxOvzLmrBeqLmKXNVT4WCu8UdHXg92Vgj2dkG1/+vClriRIaNp9MKJNKxjL4nDf0O1fDSgSf FnK7nxOvzLmrBeqLmKXNVT4WCu8UdHXg92Vgj2dkG1/+vClriRIaNp9MKJNKxjL4nDf0O1fDSgSf savl13xor7ol8vgbbwksuw0g6eihtke5zwc1ulxble0ja/qmhgd05cezs6ycb8+7gzsz7hqzbsfg savl13xor7ol8vgbbwksuw0g6eihtke5zwc1ulxble0ja/qmhgd05cezs6ycb8+7gzsz7hqzbsfg A0pcXxAk9X6TfRlrAZuIw4fb9WCaChywst8PjA==</CipherValue> A0pcXxAk9X6TfRlrAZuIw4fb9WCaChywst8PjA==</CipherValue> </CipherData> </CipherData> </EncryptedKey> </EncryptedKey> </KeyInfo> </KeyInfo> <CipherData> <CipherData> <CipherValue>A7hUJEOgiGV2IDY//BXd5XX7XBDB+f6t9aTq0IUN3DLge98aD1kPLO4M5oUvEu6 xw4kthhb2bwdk <CipherValue>A7hUJEOgiGV2IDY//BXd5XX7XBDB+f6t9aTq0IUN3DLge98aD1kPLO4M5oUvEu6 xw4kthhb2bwdk VCEznOtoZ6Eip7n4B74yMeZ+b7KymBf9mcjB8ctS4jZPkenLrx1tCHz0G9axIwYTLByqprOGvmWh VCEznOtoZ6Eip7n4B74yMeZ+b7KymBf9mcjB8ctS4jZPkenLrx1tCHz0G9axIwYTLByqprOGvmWh ncd8xaz5etgty7ojhf2qbgsqeysjfggqgh8mcguotgtjm47+xzfrpjhq5g5jnk3sgznqkubdlcoe ncd8xaz5etgty7ojhf2qbgsqeysjfggqgh8mcguotgtjm47+xzfrpjhq5g5jnk3sgznqkubdlcoe VbOCIKmUFLCnI7DQ0S/J/q4U3wfhAkJegrjSXC4=</CipherValue> VbOCIKmUFLCnI7DQ0S/J/q4U3wfhAkJegrjSXC4=</CipherValue> </CipherData> </CipherData> </EncryptedData> </EncryptedData> Unchiffrierte Übertragung nicht-sensibler Inhalte 32
29 en sicheren XMLs: <Straße>Musterstraße 42</Straße> <Straße>Musterstraße 42</Straße> <Ort>12345 Musterstadt</Ort> <Ort>12345 Musterstadt</Ort> <EncryptedData Id="ed1" Type=" xmlns=" <EncryptedData Id="ed1" Type=" xmlns=" <EncryptionMethod Algorithm=" <EncryptionMethod Algorithm=" <KeyInfo xmlns =" <KeyInfo xmlns =" <EncryptedKey xmlns=" <EncryptedKey xmlns=" <EncryptionMethod Algorithm=" <EncryptionMethod Algorithm=" <KeyInfo xmlns=" <KeyInfo xmlns=" <KeyName>mjecklee</KeyName> <KeyName>mjecklee</KeyName> </KeyInfo> </KeyInfo> <CipherData> <CipherData> <CipherValue>JRIvzRxmy8tEfY1rPS0WbXQSD/W/vZ6gwknjIZE4OfaqYsh0CYkJrJ0pKoV5BQCaW3rnHQGV3A9x <CipherValue>JRIvzRxmy8tEfY1rPS0WbXQSD/W/vZ6gwknjIZE4OfaqYsh0CYkJrJ0pKoV5BQCaW3rnHQGV3A9x 6TNyk0B4wTXN3phiYdqBLejhPv9IH7MAXjf0TkQ7dGd7hYPrUbofSoEKg8lkNgGrrnB8wIpmWP65 6TNyk0B4wTXN3phiYdqBLejhPv9IH7MAXjf0TkQ7dGd7hYPrUbofSoEKg8lkNgGrrnB8wIpmWP65 FnK7nxOvzLmrBeqLmKXNVT4WCu8UdHXg92Vgj2dkG1/+vClriRIaNp9MKJNKxjL4nDf0O1fDSgSf FnK7nxOvzLmrBeqLmKXNVT4WCu8UdHXg92Vgj2dkG1/+vClriRIaNp9MKJNKxjL4nDf0O1fDSgSf savl13xor7ol8vgbbwksuw0g6eihtke5zwc1ulxble0ja/qmhgd05cezs6ycb8+7gzsz7hqzbsfg savl13xor7ol8vgbbwksuw0g6eihtke5zwc1ulxble0ja/qmhgd05cezs6ycb8+7gzsz7hqzbsfg A0pcXxAk9X6TfRlrAZuIw4fb9WCaChywst8PjA==</CipherValue> A0pcXxAk9X6TfRlrAZuIw4fb9WCaChywst8PjA==</CipherValue> </CipherData> </CipherData> </EncryptedKey> </EncryptedKey> </KeyInfo> </KeyInfo> <CipherData> <CipherData> <CipherValue>A7hUJEOgiGV2IDY//BXd5XX7XBDB+f6t9aTq0IUN3DLge98aD1kPLO4M5oUvEu6 xw4kthhb2bwdk <CipherValue>A7hUJEOgiGV2IDY//BXd5XX7XBDB+f6t9aTq0IUN3DLge98aD1kPLO4M5oUvEu6 xw4kthhb2bwdk VCEznOtoZ6Eip7n4B74yMeZ+b7KymBf9mcjB8ctS4jZPkenLrx1tCHz0G9axIwYTLByqprOGvmWh VCEznOtoZ6Eip7n4B74yMeZ+b7KymBf9mcjB8ctS4jZPkenLrx1tCHz0G9axIwYTLByqprOGvmWh ncd8xaz5etgty7ojhf2qbgsqeysjfggqgh8mcguotgtjm47+xzfrpjhq5g5jnk3sgznqkubdlcoe ncd8xaz5etgty7ojhf2qbgsqeysjfggqgh8mcguotgtjm47+xzfrpjhq5g5jnk3sgznqkubdlcoe VbOCIKmUFLCnI7DQ0S/J/q4U3wfhAkJegrjSXC4=</CipherValue> VbOCIKmUFLCnI7DQ0S/J/q4U3wfhAkJegrjSXC4=</CipherValue> </CipherData> </CipherData> </EncryptedData> </EncryptedData> Metainformation 33
30 en sicheren XMLs: <Straße>Musterstraße 42</Straße> <Straße>Musterstraße 42</Straße> <Ort>12345 Musterstadt</Ort> <Ort>12345 Musterstadt</Ort> <EncryptedData Id="ed1" Type=" xmlns=" <EncryptedData Id="ed1" Type=" xmlns=" <EncryptionMethod Algorithm=" <EncryptionMethod Algorithm=" <KeyInfo xmlns =" <KeyInfo xmlns =" <EncryptedKey xmlns=" <EncryptedKey xmlns=" <EncryptionMethod Algorithm=" <EncryptionMethod Algorithm=" <KeyInfo xmlns=" <KeyInfo xmlns=" <KeyName>mjecklee</KeyName> <KeyName>mjecklee</KeyName> </KeyInfo> </KeyInfo> <CipherData> <CipherData> <CipherValue>JRIvzRxmy8tEfY1rPS0WbXQSD/W/vZ6gwknjIZE4OfaqYsh0CYkJrJ0pKoV5BQCaW3rnHQGV3A9x <CipherValue>JRIvzRxmy8tEfY1rPS0WbXQSD/W/vZ6gwknjIZE4OfaqYsh0CYkJrJ0pKoV5BQCaW3rnHQGV3A9x 6TNyk0B4wTXN3phiYdqBLejhPv9IH7MAXjf0TkQ7dGd7hYPrUbofSoEKg8lkNgGrrnB8wIpmWP65 6TNyk0B4wTXN3phiYdqBLejhPv9IH7MAXjf0TkQ7dGd7hYPrUbofSoEKg8lkNgGrrnB8wIpmWP65 FnK7nxOvzLmrBeqLmKXNVT4WCu8UdHXg92Vgj2dkG1/+vClriRIaNp9MKJNKxjL4nDf0O1fDSgSf FnK7nxOvzLmrBeqLmKXNVT4WCu8UdHXg92Vgj2dkG1/+vClriRIaNp9MKJNKxjL4nDf0O1fDSgSf savl13xor7ol8vgbbwksuw0g6eihtke5zwc1ulxble0ja/qmhgd05cezs6ycb8+7gzsz7hqzbsfg savl13xor7ol8vgbbwksuw0g6eihtke5zwc1ulxble0ja/qmhgd05cezs6ycb8+7gzsz7hqzbsfg A0pcXxAk9X6TfRlrAZuIw4fb9WCaChywst8PjA==</CipherValue> A0pcXxAk9X6TfRlrAZuIw4fb9WCaChywst8PjA==</CipherValue> </CipherData> </CipherData> </EncryptedKey> </EncryptedKey> </KeyInfo> </KeyInfo> <CipherData> <CipherData> <CipherValue>A7hUJEOgiGV2IDY//BXd5XX7XBDB+f6t9aTq0IUN3DLge98aD1kPLO4M5oUvEu6 xw4kthhb2bwdk <CipherValue>A7hUJEOgiGV2IDY//BXd5XX7XBDB+f6t9aTq0IUN3DLge98aD1kPLO4M5oUvEu6 xw4kthhb2bwdk VCEznOtoZ6Eip7n4B74yMeZ+b7KymBf9mcjB8ctS4jZPkenLrx1tCHz0G9axIwYTLByqprOGvmWh VCEznOtoZ6Eip7n4B74yMeZ+b7KymBf9mcjB8ctS4jZPkenLrx1tCHz0G9axIwYTLByqprOGvmWh ncd8xaz5etgty7ojhf2qbgsqeysjfggqgh8mcguotgtjm47+xzfrpjhq5g5jnk3sgznqkubdlcoe ncd8xaz5etgty7ojhf2qbgsqeysjfggqgh8mcguotgtjm47+xzfrpjhq5g5jnk3sgznqkubdlcoe VbOCIKmUFLCnI7DQ0S/J/q4U3wfhAkJegrjSXC4=</CipherValue> VbOCIKmUFLCnI7DQ0S/J/q4U3wfhAkJegrjSXC4=</CipherValue> </CipherData> </CipherData> </EncryptedData> </EncryptedData> Verschlüsselte Nutzdaten 34
31 en sicheren XMLs: Zusammenfassung Erreichung des gesteckten Ziels: Schutz der Vertraulichkeit Kryptographische Veränderung des Nutzdateninhaltes (Bedarfsgesteuerte Anwendung möglich) Übertragung von verschlüsseltem Dokument und beschreibenden Metadaten Durch bestehende Umsetzungen (teilweise sogar als Open-Source verfügbar) leicht in existierende XML-Lösungen integrierbar 35
32 en sicheren XMLs: Erfahrungen und Einsatzempfehlungen kann zum Schutz der Vertraulichkeit bei der Übertragung sensibler Daten eingesetzt werden Einsatzfälle... Transfer sensibler Daten aller Art (z.b. Finanzdaten, Personaldaten, Gesundheits-bezogene Daten...) Relevante Standards: XML Encryption Syntax and Processing (W3C Recommendation seit ) Web Service-Security (OASIS) 36
33 en sicheren XMLs: Zusammenfassung Technische Umsetzungen operieren ausschließlich auf der Applikationsebene und sind daher netzwerkseitig transparent bilden ein Rahmenwerk sind um Algorithmen erweiterbar sind interoperabel ( nach möglich und getestet) XML Encryption gestatten auch super-encryption (d.h. bereits verschlüsselter Inhalte) lassen Infrastruktur (z.b. PKI RFC 2459) außer Acht 37
34 en sicheren XMLs: HTTP-Port (80) XML Kommunikationspunkt (80, 8080 abhängig vom gewählten Protokoll) SSL-Port (443) Client XML-Unterstützung SSL-Unterstützung Web-Server XML-Modul SSL-Modul Dienst Ziel: Realisierung applikationstransparenter Sicherheit Voraussetzungen: XML-Unterstützung (Client- und Server-seitig) Freischaltung SSL-Port der Firewall SSL-Unterstützung (Client- und Server-seitig) 38
35 en sicheren XMLs: Client-seitige Ablage der empfangenen Zertifikate im Unternehmensumfeld kaum effizient und sicher handhabbar. Wer akzeptiert Zertifikate? Auf wen wirkt sich diese Akzeptanz aus? SSL ist inhärent für längerfristige Kommunikationsbeziehungen konzipiert client Verbindungsaufbauphase Verhandlungsphase ClientHello ServerHello Zertifikat Schlüsselaustauschparameter Zertifikatsanfrage ServerHelloDone Zertifikat Schlüsselinformation Zertifikatsanfrage Änderung salgorithmus Finished Änderung salgorithmus Finished SSL-gesicherter Datenverkehr server 39
36 en sicheren XMLs: SSL/TLS für Ende-zu-Ende-Sicherung nicht einsetzbar, wenn aktive SOAP- Zwischenknoten (SOAP Intermediäre) benutzt werden sollen. SOAP-Knoten (Ursprungssender) SOAP-Knoten (Empfänger und Sender) SOAP-Knoten (endgültiges Ziel) SOAP Applikation 1 SOAP Applikation 2 SOAP Applikation 3 Actor 1 Actor 2 SOAP Block 1 SOAP Block 2 SOAP Block Actor 3 3 Actor 6 Actor 7 Actor 4 SOAP Block 4 Actor 8 Actor 5 XMLP Processor SOAP SOAP XMLP Processor Nachricht Nachricht XMLP Processor 40
37 Standards W3C-Basisstandards XML Encryption Syntax and Processing (W3C Recommendation seit ) XML Digital es (W3C Recommendation/ IETF RFC 3072 seit ) XML Key Management (XKMS) Standards Anwendung Zugriffsprotokoll auf Schlüsselverwaltungsdienst OASIS-Anwendungsstandards Web Service-Security Umfaßt Anwendungsprofil für XML Digital es und XML Encryption Extensible Access Control Markup Language (XACML) Richtlinien (policies) für den Datenzugriff Security Assertions Markup Language (SAML) Darstellung und Austausch von Authentisierungsdaten. Erfahrungen Empfehlungen 41
38 Erfahrungen Standards Anwendung SOAP-Toolkit unterstütz(t)en XML-en nicht (vollständig) Manuelle Codemodifikationen notwendig zur korrekten Unterstützung von XML DSig. (Serialisierungsproblem für XML-Attribute eines Wurzelelements). Race condition in AXIS Client Bibliothek. (Exceptions auf Mehrprozessormaschinen). Unterschiedliche Interpretationen der gegenwärtig verfügbaren SOAP-Spezifikation. Transportsicherung (SSL/TLS) kaum sinnvoll XSS4J kaum praktisch einsetzbar. IBM favorisiert inzwischen Web Service Toolkit als Nachfolgelösung. API-Instabilität in.net Interoperabilitätsprobleme Java --.NET Anwenderakzeptanz und -toleranz Erfahrungen Empfehlungen 42
39 Erfahrungen Anwendung Sicherheit ist ein soziotechnisches Problem. Sicherheit wird gefordert und ihr Vorhandensein generell begrüßt. Realisierte Lösung erfordert Identifikation durch tastaturbasierte Paßworteingabe. Manuelle Authentisierung und Autorisierung jedes entfernten Funktionsaufrufs nicht praktikabel. Sinnvollerweise Kopplung an Systemlogin (single-sign-on). Standards Erfahrungen Empfehlungen 43
40 Empfehlungen Schulung und Sensibilisierung der Stakeholder. Bereitstellung der notwendigen Applikationsschnittstellen Identifikation der organisatorischen Ansatzpunkte (Bereiche, Prozesse, Datenflüsse) Festlegung des notwendigen Sicherheitsgrades Auswahl geeigneter Verfahren für und Prozeßimplementierung Schlüssel- und Zertifikatsverwaltung Faustregel: Mindestens fortgeschrittene elektronische Notwendigkeit von prüfen. Anwendung Standards Erfahrungen Empfehlungen 44
41 Empfehlungen Standards Anwendung Gleichzeitige Realisierung von Sicherheitsmechanismen auf verschiedenen Kommunikationsschichten ist kein Widerspruch SSL zwar weit verbreitet aber inadäquat für serviceorientierte Verarbeitung bzw. in der technischen Realisierung zuweilen lückenhaft => Einsatz von TLS und/oder S-HTTP Sollte Existenz der Kommunikation bereits ein sicherheitsrelevantes Datum darstellen => Einsatz von Netzsicherheitsmaßnahmen wie IPSec oder VPN Erfahrungen Empfehlungen 45
Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze
Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrThema: Web Services. Was ist ein Web Service?
Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich
MehrSOAP aber sicher?! Mario Jeckle DaimlerChrysler Forschungszentrum Ulm mario.jeckle@daimlerchrysler.com mario@jeckle.de www.jeckle.
SOAP aber sicher?! Mario Jeckle DaimlerChrysler Forschungszentrum Ulm mario.jeckle@daimlerchrysler.com mario@jeckle.de www.jeckle.de Gliederung Anforderungen an SOAP-Sicherheitsmechanismen Existierende
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrDie digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur
Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch
Mehr(Text von Bedeutung für den EWR)
9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrRadius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106
Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrTLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrWeb Service Security
Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrEnterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)
Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats
MehrVereinbarung über den elektronischen Datenaustausch (EDI)
Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Mengen Mittlere
MehrXML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005
XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick GPN4: 22.05.2005 Übersicht Wofür Signaturen? Wieso ein weiteres Signaturverfahren? Grundlagen Signatur-Typen Juristische Aspekte von Signaturen
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
MehrDatenübertragungsportal
Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden
MehrNutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services
Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema
MehrContainerformat Spezifikation
Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrVVA Webservice Online Lieferbarkeits-Abfrage
Version 1.0 Dateiname VVA_OLA_Schnittstellenbeschreibung_2012.docx Erstellt am 30.05.2010 Seitenanzahl 5 arvato media GmbH Historie der Dokumentversionen Version Datum Autor Änderungsgrund / Bemerkungen
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrContainerformat Spezifikation
Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
MehrTechnische Anforderungen. zum Empfang. von XML-Nachrichten
Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...
MehrFORGE2015 HDC Session 4. Nachhaltige Infrastruktur als technologische Herausforderung. Tibor Kálmán Tim Hasler Sven Bingert
FORGE2015 HDC Session 4 Nachhaltige Infrastruktur als technologische Herausforderung Tibor Kálmán Tim Hasler Sven Bingert Diskussionsgrundlage: Liste der Infrastrukturprobleme Wir unterscheiden gute (leicht
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrKonzepte und Standards sicherer Web-Services
Konzepte und Standards sicherer Web-Services Mario Jeckle DaimlerChrysler Forschungszentrum Ulm mario.jeckle@daimlerchrysler.com mario@jeckle.de www.jeckle.de Gliederung Anforderungen an SOAP-Sicherheitsmechanismen
MehrDigitale Signatur für die elektronische Rechnungsstellung
für die elektronische Rechnungsstellung soit GmbH 30. September 2008 Inhalt 1 Vorteile digital signierter Rechnungen Beweisfähigkeit digital signierter Dokumente 2 für den Einsatz digitaler Signaturen
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrVertrauliche Videokonferenzen im Internet
Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter
MehrClientless SSL VPN (WebVPN)
Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den
MehrZeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI
Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/2057 13.01.2015 Mitteilung zur Kenntnisnahme Vertraulichkeit des Inhalts elektronischer Kommunikation mit öffentlichen Stellen schützen Drucksachen17/1758 und 17/1059 und
MehrTechnische Konzeption der Bürgerportale
Technische Konzeption der Bürgerportale Armin Wappenschmidt (secunet) Weitere Informationen unter www.buergerportale.de www.bmi.bund.de 1 Agenda Technische Übersicht über Bürgerportale Postfach- und Versanddienst
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrPView7 & Citrix XenApp
Whitepaper PView7 & Citrix XenApp -basierte Bereitstellung von PView7 mit Citrix XenApp Deutsch Products for Solutions Rev. 1.0.0 / 2010-02-10 1 Zusammenfassung Citrix XenApp ist eine Software für die
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrEinrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrSicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer
Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen
MehrConnectivity Everywhere
Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel
MehrSystemvoraussetzungen Hosting
Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel
MehrIntegration von Zertifikaten in Benutzerverwaltungssysteme
Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrGI-Services erstellen und bereitstellen
GI-Services erstellen und bereitstellen Günter Dörffel ESRI Geoinformatik GmbH g.doerffel@esri-germany.de Agenda Positionierung von GIS-Services SOA im GIS Kontext Standards und Ihre Bedeutung 2 1 Arten
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
Mehrecure E-Mail usführliche Kundeninformation
www.ksk-ratzeburg.de s Kreissparkasse ecure E-Mail usführliche Kundeninformation Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrInstallation Microsoft SQL Server 2008 Express
Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server
Mehr10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)
Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrVorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009
10.8 Digitalisierte Unterschriften bei der Sparkasse 0050-36 Drucksache 16/3377 02.07.2010 16. Wahlperiode Vorlage zur Kenntnisnahme zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen 1&1 De-Mail GmbH Brauerstraße 48 76135 Karlsruhe für den Vertrauensdienst 1&1 EU-Mail die Erfüllung aller
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
Mehr