Security and Privacy mit XML

Größe: px
Ab Seite anzeigen:

Download "Security and Privacy mit XML"

Transkript

1 Security and Privacy mit XML Prof. Mario Jeckle Fachhochschule Furtwangen sd&m-konferenz 2003: Web Services

2 Inhaltsübersicht XML Security Standards Anwendung Grundlagen Erfahrungen Besonderheiten Sicherheitsaspekte Sichereitsebenen Empfehlungen 2

3 Sicherheitsaspekte Vertraulichkeit (confidentiality) Schutz der Daten vor dem (lesenden) Zugriff unbefugter Dritter Sicherheitsaspekte Sichereitsebenen Berechtigung (authorization) Gewährleistet Befugnis des Anforderers zur Nutzung des Diensten Besonderheiten (Daten-)Konsistenz (data integrity) Verlangt modifikationsfreies Eintreffen der versandten Daten Glaubwürdigkeit des Ursprungs (message origin authentication) Garantiert, daß eine Nachricht willentlich durch einen Sender erstellt wurde Verbindlichkeit (non-repudiation) Stellt sicher, daß der Sender die Autorenschaft nicht leugnen kann Grundlagen 5

4 Applikations-Schicht (Application Layer) Sicherheitsebenen XML-Schicht SOAP-Schicht (SOAP Layer) (Presentation Layer) Protokollschicht (wire protocol) (Session Layer) BEEP SMTP HTTP SOAP SSL MIME Transportschicht (Transport Layer) TCP UDP Netzschicht (Network Layer) Sicherungsschicht (Data Link Layer) Bitübertragungsschicht (Physical Layer) IP (v4, v6), X.25, SPX, IPX HDLC, SLIP, PPP, Ethernet, IEEE 802.x analoges Modem, V. 90, ISDN, ADSL 8

5 Besonderheiten Wunsch nach Erfüllbarkeit der klassischen Sicherheitsanforderungen Berücksichtigung der spezifischen Eigenschaften von XML Unicode-basiert Infoset-Struktursemantik Lexikalische XML-Struktur Schema definiert Sicherheitsaspekte Sichereitsebenen Besonderheiten Struktur optional durch DTD oder XML- Grundlagen 9

6 Besonderheiten Berücksichtigung der spezifischen Eigenschaften von XML Grundfrage: Soll gesichertes XML noch XML sein? Erhalt der Unicode-basiertheit <Straße>Musterstraße 42</Straße> <Ort>12345 <Straße>Musterstraße Musterstadt</Ort> 42</Straße> <Ort>12345 Musterstadt</Ort> <Artikel> <Artikel> <Vehicle> <Vehicle> <Type>W211</Type> E-Class <Type>W211</Type> <Line>Avantgarde</Line> E-Class <Price <Line>Avantgarde</Line> currency=" ">35264</Price> <Engine>220 <Price currency=" ">35264</Price> CDI</Engine> </Vehicle> <Engine>220 CDI</Engine> </Artikel> </Vehicle> </Artikel> Sicherung Sicherheitsaspekte Sichereitsebenen Besonderheiten Grundlagen -----BEGIN PGP MESSAGE BEGIN PGP MESSAGE----- qanqr1dbwk4deamsaxccqrkqc/4wnhvmcnugxt1izkgigs/zfr6vodyrdjynltbr 62qOh5HlAH6OrKOHspnQVufZTh6LfdtGiyEhXxpjkfdQG7BKzZlE0AuzI3UDgE3+ qanqr1dbwk4deamsaxccqrkqc/4wnhvmcnugxt1izkgigs/zfr6vodyrdjynltbr UvZScFGuZV3me8RWsExaEqd/S+JUfUuSJKWlU6dzovlX4FvX9qvjbsPQd2NZHt93 62qOh5HlAH6OrKOHspnQVufZTh6LfdtGiyEhXxpjkfdQG7BKzZlE0AuzI3UDgE3+ Uik0MHAgcUmchDKeEbT9m8yKBgH7/P+1UvWnxd4mSThIoFdwXfX6xs1Io9m7jnoV UvZScFGuZV3me8RWsExaEqd/S+JUfUuSJKWlU6dzovlX4FvX9qvjbsPQd2NZHt93 HwW3crqx1M6UPsKphayPHJlzy/uR+/ceMidPr9YvLWm3SLL2lS3oLAiXvj7+763i Uik0MHAgcUmchDKeEbT9m8yKBgH7/P+1UvWnxd4mSThIoFdwXfX6xs1Io9m7jnoV fl+pn6oltdknwfnfdwfxjjuwa2fduxbe/lmaxba2yy+yncdr8pnaoco2eykdg9z5 HwW3crqx1M6UPsKphayPHJlzy/uR+/ceMidPr9YvLWm3SLL2lS3oLAiXvj7+763i v9b749vbunj4gi5jedaw1tyfaesmcwpcwwz+u96anczdhxkvcpcx9n5akjiqmaoc fl+pn6oltdknwfnfdwfxjjuwa2fduxbe/lmaxba2yy+yncdr8pnaoco2eykdg9z5 Ff1eUUIo8WMRULaMyMyzf8WjZBFkUpzk6LtwuwRO/5aaVnf+mrY6/gExH+gzxX+P v9b749vbunj4gi5jedaw1tyfaesmcwpcwwz+u96anczdhxkvcpcx9n5akjiqmaoc KHatSVIw5d02wvO+J9+EfDV65h0MAJX1TV02+BAJkNVGBKD/rYkoZzUbkegWJOcb Ff1eUUIo8WMRULaMyMyzf8WjZBFkUpzk6LtwuwRO/5aaVnf+mrY6/gExH+gzxX+P ObpD+0qOhF3PWb8+oB0llCvg7BAhdAiBxtvLIRWVGmRl5sim5T0IbaAKZK5dX6n9 KHatSVIw5d02wvO+J9+EfDV65h0MAJX1TV02+BAJkNVGBKD/rYkoZzUbkegWJOcb d0ycxmcsan+jb3rdmtrmd+syoegpnjeycvyym2jvyvsq/uqxdvyj7k0ifwy4xl1o ObpD+0qOhF3PWb8+oB0llCvg7BAhdAiBxtvLIRWVGmRl5sim5T0IbaAKZK5dX6n9 9SXLZm1cQqmr4Yx327FNmJpwX4fTKIJ2oJMDpLPK74yRqMbA6u4Yq1tguSDJDpWJ d0ycxmcsan+jb3rdmtrmd+syoegpnjeycvyym2jvyvsq/uqxdvyj7k0ifwy4xl1o oslrrcb0srbnigcnfi7q+hgczkdhgb0xe1puhdfdduzzjrbflhxxwdweciffn/dg 9SXLZm1cQqmr4Yx327FNmJpwX4fTKIJ2oJMDpLPK74yRqMbA6u4Yq1tguSDJDpWJ h/flpfka1kavymzv0hfo+uxa+kmrd8wm5nhly2hlvsuol6z/oglgyah7pgrik0n1 oslrrcb0srbnigcnfi7q+hgczkdhgb0xe1puhdfdduzzjrbflhxxwdweciffn/dg 8xU32oCKkFMq8euzimt9QwNTIbDq3m9RKYeg7ZsgqGzTrUSe77sS/pmgS+Ghol3H h/flpfka1kavymzv0hfo+uxa+kmrd8wm5nhly2hlvsuol6z/oglgyah7pgrik0n1 H4YSgnTbPsKo0rbFQWJjsKmJ8t/bzdbkWRhHAhsfeFok7K63INj66/MgWNsIPlDV 8xU32oCKkFMq8euzimt9QwNTIbDq3m9RKYeg7ZsgqGzTrUSe77sS/pmgS+Ghol3H BjCKjnSzzHC4PJObqJHZ0mDOSWUgvcnAYH+iLWlikoc0dGw4INCrZEvZVVnpF56r H4YSgnTbPsKo0rbFQWJjsKmJ8t/bzdbkWRhHAhsfeFok7K63INj66/MgWNsIPlDV QtfvCtOfac1v86W8tcpkPaw9NPqdYxlgSTsU2KNSvwYwh/ISqVJ9Du2bnxNFe456 BjCKjnSzzHC4PJObqJHZ0mDOSWUgvcnAYH+iLWlikoc0dGw4INCrZEvZVVnpF56r 6IfKLE2Y1oxL/klFXzqs7mYpUKy2t94HOKw1v8jtQyvgntDLMq92ACSDmxJAlheu QtfvCtOfac1v86W8tcpkPaw9NPqdYxlgSTsU2KNSvwYwh/ISqVJ9Du2bnxNFe456 /AUoi/r+ILIgxsD9mPpRZNBMN8Op0tADcYvn0c9+q1tkh+UeUkdN7pD5gPugjnyc 6IfKLE2Y1oxL/klFXzqs7mYpUKy2t94HOKw1v8jtQyvgntDLMq92ACSDmxJAlheu K4rH9DEoxj26MUG8lbJbwaMlHN7LuX/HLQE2/MrfmZN/a3WQnkli4WHVRgg51zQi /AUoi/r+ILIgxsD9mPpRZNBMN8Op0tADcYvn0c9+q1tkh+UeUkdN7pD5gPugjnyc JBEzJjazCg2Nfqx2OMVS5WoBhkedhJyX7/4idkEyS+WvlnEVljtqF808Fjcc3BkB K4rH9DEoxj26MUG8lbJbwaMlHN7LuX/HLQE2/MrfmZN/a3WQnkli4WHVRgg51zQi 1Xtyb12DX+7dbn2pNOP6cKOxweEcnX2FRw== JBEzJjazCg2Nfqx2OMVS5WoBhkedhJyX7/4idkEyS+WvlnEVljtqF808Fjcc3BkB =oqhy 1Xtyb12DX+7dbn2pNOP6cKOxweEcnX2FRw== -----END =oqhypgp MESSAGE END PGP MESSAGE

7 Besonderheiten Berücksichtigung der spezifischen Eigenschaften von XML Grundfrage: Soll gesichertes XML noch XML sein? Infoset-Struktursemantik Sicherheitsaspekte Sichereitsebenen Besonderheiten Grundlagen <Straße>Musterstraße 42</Straße> <Ort>12345 <Straße>Musterstraße Musterstadt</Ort> 42</Straße> <Ort>12345 Musterstadt</Ort> <Artikel> <Artikel> <Vehicle> <Vehicle> <Type>W211</Type> E-Class <Type>W211</Type> <Line>Avantgarde</Line> E-Class <Price <Line>Avantgarde</Line> currency=" ">35264</Price> <Engine>220 <Price currency=" ">35264</Price> CDI</Engine> </Vehicle> <Engine>220 CDI</Engine> </Artikel> </Vehicle> </Artikel> Sicherung <n ] Ú z{»ã+î[ <?xml version="1.0" > encoding="utf-8"?> <n ] Ú z{»ã+î[ <â)5ô aùoeþ - ù > > <â)5ô <ü t+f«}þ> aùoeþ - ù > <ü t+f«}þ> < R r9 4>Ý ot,õìû</ R r9 4> <ƒé µ½j9åp«c.» < R r9 4>Ý ot,õìû</ R r9 4> >Ý ot,õìû</ƒé µ½j9åp«c.» > <Ý ot,õìû>a ß] Œ Ù½z <ƒé µ½j9åp«c.» >Ý ot,õìû</ƒé µ½j9åp«c.» nx»ý-</ý ot,õìû> > <-9eÛ\?G <Ý ot,õìû>a ß] Œ Ù½z ïï>a q ù ; Övs"] nx»ý-</ý ot,õìû> Xý~`è</-9eÛ\?G ïï> </ü t+f«}þ> <-9eÛ\?G ïï>a q ù ; Övs"] Xý~`è</-9eÛ\?G ïï> </â)5ô </ü t+f«}þ> aùoeþ - ù > <š@ ú </â)5ô aùoeþ - ù > > <š@ ú <<&Õ[ ð2 > > <<&Õ[ ð2 > < 90ž ªŠ>îÈ - Èw</ 90ž ªŠ> <ü t+f«}þ>)ñöej < 90ž ªŠ>îÈ - Èw</ 90ž </ü t+f«}þ> ªŠ> <4= 1Ù¾ ^>ñ ÉëY»ÒøÆ {Õ#gÚþïï</4= 1Ù¾ ^> <ü t+f«}þ>)ñöej </ü t+f«}þ> <Àsª, Š <4= 1Ù¾ ^>ñ ÉëY»ÒøÆ {Õ#gÚþïï</4= 1Ù¾ ^> À@ ]à mm ìb~ ñ =" ">35264</Àsª, Š > <røûß røÿ>w ^D5ê>Éïï</røûß røÿ> <Àsª, Š À@ ]à mm ìb~ ñ =" ">35264</Àsª, Š > </<&Õ[ ð2 > <røûß røÿ>w ^D5ê>Éïï</røûß røÿ> </š@ ú </<&Õ[ ð2 > > </n ] Ú z{»ã+î[ </š@ ú > </n ] Ú z{»ã+î[ > 11

8 Besonderheiten Berücksichtigung der spezifischen Eigenschaften von XML Grundfrage: Soll gesichertes XML noch XML sein? Lexikalische XML-Struktur Sicherheitsaspekte Sichereitsebenen Besonderheiten Grundlagen <Straße>Musterstraße 42</Straße> <Ort>12345 <Straße>Musterstraße Musterstadt</Ort> 42</Straße> <Ort>12345 Musterstadt</Ort> <Artikel> <Artikel> <Vehicle> <Vehicle> <Type>W211</Type> E-Class <Type>W211</Type> <Line>Avantgarde</Line> E-Class <Price <Line>Avantgarde</Line> currency=" ">35264</Price> <Engine>220 <Price currency=" ">35264</Price> CDI</Engine> </Vehicle> <Engine>220 CDI</Engine> </Artikel> </Vehicle> </Artikel> Sicherung <Vymnyffoha> <Vymnyffoha> <Vymnyffyl> <Vymnyffyl> <Hugy> <Hugy> <Pilhugy>Gur</Pilhugy> <Huwbhugy>Gomnylguhh</Huwbhugy> <Pilhugy>Gur</Pilhugy> <Mnlußy>Gomnylmnlußy d_b</mnlußy> <Huwbhugy>Gomnylguhh</Huwbhugy> <Iln>_a_b_c_d Gomnylmnuxn</Iln> <Mnlußy>Gomnylmnlußy d_b</mnlußy> </Hugy> <Iln>_a_b_c_d Gomnylmnuxn</Iln> </Vymnyffyl> </Hugy> <Ulnceyf> </Vymnyffyl> <Ulnceyf> <Pybcwfy> <Pybcwfy> <Nsjy>Q_b_a_a</Nsjy> <Hugy>Y-Wfumm</Hugy> <Nsjy>Q_b_a_a</Nsjy> <Fchy>Upuhnaulxy</Fchy> <Hugy>Y-Wfumm</Hugy> <Jlcwy <Fchy>Upuhnaulxy</Fchy> wollyhws=" ">_c_e_b_f_d</jlcwy> <Yhachy>_b_b a WXC</Yhachy> <Jlcwy wollyhws=" ">_c_e_b_f_d</jlcwy> </Pybcwfy> <Yhachy>_b_b a WXC</Yhachy> </Ulnceyf> </Pybcwfy> </Vymnyffoha> </Ulnceyf> </Vymnyffoha> 12

9 Besonderheiten Berücksichtigung der spezifischen Eigenschaften von XML Grundfrage: Soll gesichertes XML noch XML sein? Sicherheitsaspekte Sichereitsebenen Besonderheiten Grundlagen Struktur optional durch XML-Schema definiert <Straße>Musterstraße 42</Straße> <Ort>12345 <Straße>Musterstraße Musterstadt</Ort> 42</Straße> <Ort>12345 Musterstadt</Ort> <Artikel> <Artikel> <Vehicle> <Vehicle> <Type>W211</Type> E-Class <Type>W211</Type> <Line>Avantgarde</Line> E-Class <Price <Line>Avantgarde</Line> currency=" ">35264</Price> <Engine>220 <Price currency=" ">35264</Price> CDI</Engine> <Engine>220 CDI</Engine> <xs:sequence> </Vehicle> </Artikel> </Vehicle> </xs:sequence> </Artikel> </xs:complextype> <xs:schema xmlns:xs=" elementformdefault="qualified"> <xs:complextype name="artikeltype"> <xs:element name="vehicle" type="vehicletype"/> <xs:complextype name="bestellertype"> <xs:sequence> <xs:element name="name" type="nametype"/> </xs:sequence>... Sicherung <Vymnyffoha> <Vymnyffoha> <Vymnyffyl> <Vymnyffyl> <Hugy> <Hugy> <Pilhugy>Gur</Pilhugy> <Huwbhugy>Gomnylguhh</Huwbhugy> <Pilhugy>Gur</Pilhugy> <Mnlußy>Gomnylmnlußy <Huwbhugy>Gomnylguhh</Huwbhugy> 68</Mnlußy> <Iln>98765 <Mnlußy>Gomnylmnlußy Gomnylmnuxn</Iln> 68</Mnlußy> </Hugy> <Iln>98765 Gomnylmnuxn</Iln> </Vymnyffyl> </Hugy> <Ulnceyf> </Vymnyffyl> <Ulnceyf> <Pybcwfy> <Pybcwfy> <Nsjy>Q811</Nsjy> <Hugy>Y-Wfumm</Hugy> <Nsjy>Q811</Nsjy> <Fchy>Upuhnaulxy</Fchy> <Hugy>Y-Wfumm</Hugy> <Fchy>Upuhnaulxy</Fchy> elementformdefault="qualified"> <Jlcwy wollyhws=" ">35264</Jlcwy> <Yhachy>880 <Jlcwy wollyhws=" ">35264</Jlcwy> WXC</Yhachy> <xs:sequence> </Pybcwfy> <Yhachy>880 WXC</Yhachy> </Ulnceyf> </Pybcwfy> </xs:sequence> </Vymnyffoha> </Ulnceyf> </xs:complextype> </Vymnyffoha> <xs:schema xmlns:xs=" <xs:complextype name="artikeltype"> <xs:element name="vehicle" type="vehicletype"/> <xs:complextype name="bestellertype"> <xs:sequence> <xs:element name="name" type="nametype"/> </xs:sequence>... 13

10 en sicheren XMLs Prinzipiell sind Sicherungstechniken auf jeder Protokollschicht anwendbar jedoch nur en der XML-Schicht Applikations-Schicht (Application Layer) SOAP-Schicht (SOAP Layer) (Presentation Layer) Protokollschicht (wire protocol) (Session Layer) Transportschicht (Transport Layer) Netzschicht (Network Layer) Sicherungsschicht (Data Link Layer) Bitübertragungsschicht (Physical Layer) (=Anwendungsschicht) tragen den XML-Besonderheiten Rechnung BEEP SMTP XML-Schicht HTTP SOAP TCP SSL MIME IP (v4, v6), X.25, SPX, IPX HDLC, SLIP, PPP, Ethernet, IEEE 802.x analoges Modem, V. 90, ISDN, ADSL UDP W3Cs XML Digital es zur Gewährleistung von Verbindlichkeit Berechtigung Glaubwürdigkeit (Daten-)Konsistenz W3Cs XML Encryption fügt Vertraulichkeit hinzu 14

11 en sicheren XMLs: Einfache Elektronische Fortgeschritte Qualifizierte Akkreditierte 15

12 en sicheren XMLs: Einfache 16

13 en sicheren XMLs: Elektronische 2 Nr. 1 SigG Keine Sicherheitsanforderungen Beispiel: Max Mustermann Elektronische Fortgeschritte Qualifizierte Akkreditierte 17

14 en sicheren XMLs: Fortgeschrittene elektronische 2 Nr. 2 SigG Ausschließliche Zuordnung an Unterzeichner Identifizierung des Unterzeichners Erzeugung unter alleiniger Kontrolle des Unterzeichners Erkennbarkeit nachträglicher Veränderungen Beispiel: Pretty good Privacy Elektronische Fortgeschritte Qualifizierte Akkreditierte [Quelle: J. Bizer: Rechtliche Anforderungen des elektronischen Signierens ] 18

15 en sicheren XMLs: Qualifizierte elektronische 2 Nr. 3 SigG Beruhen auf gültigem qualifziertem Zertifikat Inhaltliche Anforderungen an Zertifikat Staatliche Aufsicht aber genehmigungsfrei Haftung Elektronische Fortgeschritte Qualifizierte Akkreditierte [Quelle: J. Bizer: Rechtliche Anforderungen des elektronischen Signierens ] 19

16 en sicheren XMLs: Akkreditierte elektronische 15 SigG Wie qualifizierte Vorabprüfung durch Zertifizierungsdienstanbieter Gesonderte Prüfung der technischen Komponenten RegTP stellt Wurzelzertifikat aus Beispiel: Signtrust Elektronische Fortgeschritte Qualifizierte Akkreditierte [Quelle: J. Bizer: Rechtliche Anforderungen des elektronischen Signierens ] 20

17 Ziele: en sicheren XMLs: Aufdeckung potentieller Datenverfälschung Unbestreitbare Autorenschaft Rechtliche Verbindlichkeit Ablauf: Sender unterschreibt zu übertragende Daten Übertragung von Daten und Unterschrift Empfänger prüft Unterschrift 21

18 en sicheren XMLs: <?xml <?xml version="1.0" version="1.0" encoding="utf-8"?> encoding="utf-8"?> <Straße>Musterstraße <Straße>Musterstraße 42</Straße> 42</Straße> <Ort>12345 <Ort>12345 Musterstadt</Ort> Musterstadt</Ort> <Artikel> <Artikel> <Vehicle> <Vehicle> <Type>W211</Type> <Type>W211</Type> E-Class E-Class <Line>Avantgarde</Line> <Line>Avantgarde</Line> <Price <Price currency=" ">35264</Price> currency=" ">35264</Price> <Engine>220 <Engine>220 CDI</Engine> CDI</Engine> </Vehicle> </Vehicle> </Artikel> </Artikel> 22

19 en sicheren XMLs: Technische Eigenschaften der digitalen Unterschrift Glaubwürdigkeit (willentliche Unterschrift) Fälschungssicherheit (Unterschrift kann nicht durch Dritte erzeugt werden) Transienz (Unterschrift ist nicht wiederverwendbar) Unveränderbarkeit (Unterschrift und Dokument bilden Einheit) Dauerhaftigkeit (Unterschrift kann nicht zurückgezogen werden) 23

20 en sicheren XMLs: Technische Realisierung der digitalen Unterschrift <?xml version="1.0"encoding="utf-8"?> <?xml version="1.0"encoding="utf -8"?> <Straße>Musterstraße 42</Straße> <Ort>12345 <Straße>Musterstraße Musterstadt</Ort> 42</Straße> <Ort>12345 Musterstadt</Ort> <Artikel> <Artikel> <Vehicle> <Vehicle> <Type>W211</Type> E-Class <Type>W211</Type> <Line>Avantgarde</Line> E-Class <Price <Line>Avantgarde</Line> currency=" ">35264</Price> <Engine>220 <Price currency=" ">35264</Price> CDI</Engine> </ Vehicle> <Engine>220 CDI</Engine> </Artikel> </Vehicle> </Artikel> Kanonisierung Kffs5evd36LfFlB RNkieNbAtPTI= Nachrichten- Digest JDtUkUunbhqoiWa5vfEvB Kdz+3wVhxr9PiBxHs7JfN OdLW6FsASgDg== Unterschrift <Straße>Musterstraße 42</Straße> <Ort>12345 <Straße>Musterstraße Musterstadt</Ort> 42</Straße> <Ort>12345 Musterstadt</Ort> <Artikel> <Vehicle> <Artikel> <Type>W211</Type> <Vehicle> E-Class <Type>W211</Type> <Line>Avantgarde</Line> E-Class <Price <Line>Avantgarde</Line> currency=" ">35264</Price> <Engine>220 <Price currency=" ">35264</Price> CDI</Engine> </Vehicle> <Engine>220 CDI</Engine> </Artikel> </Vehicle> </Artikel> JDtUkUunbhqoiWa5vfEvB Kdz+3wVhxr9PiBxHs7JfN JDtUkUunbhqoiWa5vfEvB OdLW6FsASgDg== Kdz+3wVhxr9PiBxHs7JfN Transform OdLW6FsASgDg== Algorithm =" DigestMethod Transform Algorithm =" =" DigestMethod Algorithm =" Nachricht Metadaten Vergleich Kanonisierung Nachrichten Digest Kffs5evd36LfFlB RNkieNbAtPTI= JDtUkUunbhqoiWa5vfEvB Kdz+3wVhxr9PiBxHs7JfN OdLW6FsASgDg== Unterschrift 24

21 en sicheren XMLs: Aufdeckung nachträglicher Modifikationen Modifikationen an Nutzdaten Unterschrift Metadaten können erkannt werden Dokument trifft unverändert ein: 25

22 en sicheren XMLs: Zusammenfassung Erreichung des gesteckten Ziels: Aufdeckung potentieller Datenverfälschungen Keine Veränderung des Nutzdateninhaltes (Insbesondere bleiben sie lesbar!) Mathematisch erzeugter Nachrichten-Digest ist Grundlage des vorganges Gemeinsame Übertragung von Dokument, beschreibenden Metadaten und Durch bestehende Umsetzungen (teilweise sogar als Open-Source verfügbar) leicht in existierende XML-Lösungen integrierbar 26

23 en sicheren XMLs: Erfahrungen und Einsatzempfehlungen kann eingesetzt werden zur Realisierung von... Berechtigung Glaubwürdigkeit des Ursprungs Verbindlichkeit (Daten-)Konsistenz Einsatzfälle... Sicherung der Urheberschaft bei nicht-vertraulichen Inhalten (B2B-Anwendungen) Sicherstellung der Unveränderbarkeit (RPCs, Business Transaktionen) Relevante Standards: XML Digital es (W3C Recommendation/IETF RFC 3072 seit ) Web Service-Security (OASIS) 27

24 en sicheren XMLs: Gesetzliche Randbedingungen gesetz vom verordnung vom EU-richtlinie 1999/93/EG 415 ff Zivilprozeßordnung (ZPO): Von eigener Hand unterschriebene Dokumente gelten als Urkunde. Elektronisch signierte Daten werden diesen gleichgestellt. 28

25 en sicheren XMLs: <?xml <?xml version="1.0" version="1.0" encoding="utf-8"?> encoding="utf-8"?> <Straße>Musterstraße <Straße>Musterstraße 42</Straße> 42</Straße> <Ort>12345 <Ort>12345 Musterstadt</Ort> Musterstadt</Ort> <Artikel> <Artikel> <Vehicle> <Vehicle> <Type>W211</Type> <Type>W211</Type> E-Class E-Class <Line>Avantgarde</Line> <Line>Avantgarde</Line> <Price <Price currency=" ">35264</Price> currency=" ">35264</Price> <Engine>220 <Engine>220 CDI</Engine> CDI</Engine> </Vehicle> </Vehicle> </Artikel> </Artikel> 29

26 Ziel: en sicheren XMLs: Vertraulichkeitsschutz Ablauf: Sender bearbeitet zu übertragende Daten so, daß sie ausschließlich für den intendierten Adressaten lesbar sind Übertragung der so chiffrierten Daten Empfänger entschlüsselt Daten Entschlüsselung <Straße>Musterstraße 42</Straße> <Ort>12345 <Straße>Musterstraße Musterstadt</Ort> 42</Straße> <Ort>12345 Musterstadt</Ort> <Artikel> <Artikel> <Vehicle> <Vehicle> <Type>W211</Type> E-Class <Type>W211</Type> <Line>Avantgarde</Line> E-Class <Price <Line>Avantgarde</Line> currency=" ">35264</Price> <Engine>220 <Price currency=" ">35264</Price> CDI</ Engine> </ Vehicle> <Engine>220 CDI</ Engine> </Artikel> Vehicle> </Artikel> <Straße>Musterstraße 42</Straße> <Ort>12345 Musterstadt</Ort> <EncryptedData Id ="ed1" Type=" xmlns=" <EncryptionMethod Algorithm =" xmlenc #tripledes -cbc"/> <KeyInfo xmlns=" xmldsig#"> <EncryptedKey xmlns=" #"> <EncryptionMethod Algorithm=" <KeyInfo xmlns=" /2000/09/ xmldsig#"> <KeyName>mjecklee</ KeyName> </KeyInfo> <CipherData > <CipherValue>JRIvzRxmy8tEfY1rPS0WbXQSD/W/vZ6gwknjIZE4OfaqYsh0CYkJrJ0pKoV5BQCaW3rnHQGV3A9x 6TNyk0B4wTXN3phiYdqBLejhPv9IH7MAXjf0TkQ7dGd7hYPrUbofSoEKg8lkNgGr rnb8wipmwp65 FnK7nxOvzLmrBeqLmKXNVT4WCu8UdHXg92Vgj2dkG1/+vClriRIaNp9MKJNKxjL4nDf0O1fDSgSf savl13xor7ol8vgbbwksuw0g6eihtke5zwc1ulxble0ja/qmhgd05cezs6ycb8+7gzsz7hqzbsfg A0pcXxAk9X6TfRlrAZuIw4fb9WCaChywst8PjA==</CipherValue> </CipherData > </ EncryptedKey> </ KeyInfo> <CipherData> <CipherValue>A7hUJEOgiGV2IDY//BXd5XX7XBDB+f6t9aTq0IUN3DLge98aD1kPLO4M5oUvEu6xw4ktHHb2bWdK VCEznOtoZ6Eip7n4B74yMeZ+b7KymBf9mcjB8ctS4jZPkenLrx1tCHz0G9axIwYTLByqprOGvmWh ncd8xaz5etgty7ojhf2qbgsqeysjfggqgh8mcguotgtjm47+xzfrpjhq5g5jnk3sgznqkubdlcoe VbOCIKmUFLCnI7DQ0S/J/q4U3wfhAkJegrjSXC4=</ CipherValue> </ CipherData > </ EncryptedData> <?xml version="1.0"encoding="utf-8"?> <?xml version="1.0"encoding="utf-8"?> <Straße>Musterstraße 42</Straße> <Ort>12345 <Straße>Musterstraße Musterstadt</Ort> 42</Straße> <Ort>12345 Musterstadt</Ort> <Artikel> <Artikel> <Vehicle> <Vehicle> <Type>W211</Type> E-Class <Type>W211</Type> <Line>Avantgarde</Line> E-Class <Price <Line>Avantgarde</Line> currency=" ">35264</Price> <Engine>220 <Price currency=" ">35264</Price> CDI</Engine> </ Vehicle> <Engine>220 CDI</Engine> </Artikel> Vehicle> </Artikel> 30

27 en sicheren XMLs: <Straße>Musterstraße 42</Straße> <Straße>Musterstraße 42</Straße> <Ort>12345 Musterstadt</Ort> <Ort>12345 Musterstadt</Ort> <EncryptedData Id="ed1" Type=" xmlns=" <EncryptedData Id="ed1" Type=" xmlns=" <EncryptionMethod Algorithm=" <EncryptionMethod Algorithm=" <KeyInfo xmlns =" <KeyInfo xmlns =" <EncryptedKey xmlns=" <EncryptedKey xmlns=" <EncryptionMethod Algorithm=" <EncryptionMethod Algorithm=" <KeyInfo xmlns=" <KeyInfo xmlns=" <KeyName>mjecklee</KeyName> <KeyName>mjecklee</KeyName> </KeyInfo> </KeyInfo> <CipherData> <CipherData> <CipherValue>JRIvzRxmy8tEfY1rPS0WbXQSD/W/vZ6gwknjIZE4OfaqYsh0CYkJrJ0pKoV5BQCaW3rnHQGV3A9x <CipherValue>JRIvzRxmy8tEfY1rPS0WbXQSD/W/vZ6gwknjIZE4OfaqYsh0CYkJrJ0pKoV5BQCaW3rnHQGV3A9x 6TNyk0B4wTXN3phiYdqBLejhPv9IH7MAXjf0TkQ7dGd7hYPrUbofSoEKg8lkNgGrrnB8wIpmWP65 6TNyk0B4wTXN3phiYdqBLejhPv9IH7MAXjf0TkQ7dGd7hYPrUbofSoEKg8lkNgGrrnB8wIpmWP65 FnK7nxOvzLmrBeqLmKXNVT4WCu8UdHXg92Vgj2dkG1/+vClriRIaNp9MKJNKxjL4nDf0O1fDSgSf FnK7nxOvzLmrBeqLmKXNVT4WCu8UdHXg92Vgj2dkG1/+vClriRIaNp9MKJNKxjL4nDf0O1fDSgSf savl13xor7ol8vgbbwksuw0g6eihtke5zwc1ulxble0ja/qmhgd05cezs6ycb8+7gzsz7hqzbsfg savl13xor7ol8vgbbwksuw0g6eihtke5zwc1ulxble0ja/qmhgd05cezs6ycb8+7gzsz7hqzbsfg A0pcXxAk9X6TfRlrAZuIw4fb9WCaChywst8PjA==</CipherValue> A0pcXxAk9X6TfRlrAZuIw4fb9WCaChywst8PjA==</CipherValue> </CipherData> </CipherData> </EncryptedKey> </EncryptedKey> </KeyInfo> </KeyInfo> <CipherData> <CipherData> <CipherValue>A7hUJEOgiGV2IDY//BXd5XX7XBDB+f6t9aTq0IUN3DLge98aD1kPLO4M5oUvEu6 xw4kthhb2bwdk <CipherValue>A7hUJEOgiGV2IDY//BXd5XX7XBDB+f6t9aTq0IUN3DLge98aD1kPLO4M5oUvEu6 xw4kthhb2bwdk VCEznOtoZ6Eip7n4B74yMeZ+b7KymBf9mcjB8ctS4jZPkenLrx1tCHz0G9axIwYTLByqprOGvmWh VCEznOtoZ6Eip7n4B74yMeZ+b7KymBf9mcjB8ctS4jZPkenLrx1tCHz0G9axIwYTLByqprOGvmWh ncd8xaz5etgty7ojhf2qbgsqeysjfggqgh8mcguotgtjm47+xzfrpjhq5g5jnk3sgznqkubdlcoe ncd8xaz5etgty7ojhf2qbgsqeysjfggqgh8mcguotgtjm47+xzfrpjhq5g5jnk3sgznqkubdlcoe VbOCIKmUFLCnI7DQ0S/J/q4U3wfhAkJegrjSXC4=</CipherValue> VbOCIKmUFLCnI7DQ0S/J/q4U3wfhAkJegrjSXC4=</CipherValue> </CipherData> </CipherData> </EncryptedData> </EncryptedData> 31

28 en sicheren XMLs: <Straße>Musterstraße 42</Straße> <Straße>Musterstraße 42</Straße> <Ort>12345 Musterstadt</Ort> <Ort>12345 Musterstadt</Ort> <EncryptedData Id="ed1" Type=" xmlns=" <EncryptedData Id="ed1" Type=" xmlns=" <EncryptionMethod Algorithm=" <EncryptionMethod Algorithm=" <KeyInfo xmlns =" <KeyInfo xmlns =" <EncryptedKey xmlns=" <EncryptedKey xmlns=" <EncryptionMethod Algorithm=" <EncryptionMethod Algorithm=" <KeyInfo xmlns=" <KeyInfo xmlns=" <KeyName>mjecklee</KeyName> <KeyName>mjecklee</KeyName> </KeyInfo> </KeyInfo> <CipherData> <CipherData> <CipherValue>JRIvzRxmy8tEfY1rPS0WbXQSD/W/vZ6gwknjIZE4OfaqYsh0CYkJrJ0pKoV5BQCaW3rnHQGV3A9x <CipherValue>JRIvzRxmy8tEfY1rPS0WbXQSD/W/vZ6gwknjIZE4OfaqYsh0CYkJrJ0pKoV5BQCaW3rnHQGV3A9x 6TNyk0B4wTXN3phiYdqBLejhPv9IH7MAXjf0TkQ7dGd7hYPrUbofSoEKg8lkNgGrrnB8wIpmWP65 6TNyk0B4wTXN3phiYdqBLejhPv9IH7MAXjf0TkQ7dGd7hYPrUbofSoEKg8lkNgGrrnB8wIpmWP65 FnK7nxOvzLmrBeqLmKXNVT4WCu8UdHXg92Vgj2dkG1/+vClriRIaNp9MKJNKxjL4nDf0O1fDSgSf FnK7nxOvzLmrBeqLmKXNVT4WCu8UdHXg92Vgj2dkG1/+vClriRIaNp9MKJNKxjL4nDf0O1fDSgSf savl13xor7ol8vgbbwksuw0g6eihtke5zwc1ulxble0ja/qmhgd05cezs6ycb8+7gzsz7hqzbsfg savl13xor7ol8vgbbwksuw0g6eihtke5zwc1ulxble0ja/qmhgd05cezs6ycb8+7gzsz7hqzbsfg A0pcXxAk9X6TfRlrAZuIw4fb9WCaChywst8PjA==</CipherValue> A0pcXxAk9X6TfRlrAZuIw4fb9WCaChywst8PjA==</CipherValue> </CipherData> </CipherData> </EncryptedKey> </EncryptedKey> </KeyInfo> </KeyInfo> <CipherData> <CipherData> <CipherValue>A7hUJEOgiGV2IDY//BXd5XX7XBDB+f6t9aTq0IUN3DLge98aD1kPLO4M5oUvEu6 xw4kthhb2bwdk <CipherValue>A7hUJEOgiGV2IDY//BXd5XX7XBDB+f6t9aTq0IUN3DLge98aD1kPLO4M5oUvEu6 xw4kthhb2bwdk VCEznOtoZ6Eip7n4B74yMeZ+b7KymBf9mcjB8ctS4jZPkenLrx1tCHz0G9axIwYTLByqprOGvmWh VCEznOtoZ6Eip7n4B74yMeZ+b7KymBf9mcjB8ctS4jZPkenLrx1tCHz0G9axIwYTLByqprOGvmWh ncd8xaz5etgty7ojhf2qbgsqeysjfggqgh8mcguotgtjm47+xzfrpjhq5g5jnk3sgznqkubdlcoe ncd8xaz5etgty7ojhf2qbgsqeysjfggqgh8mcguotgtjm47+xzfrpjhq5g5jnk3sgznqkubdlcoe VbOCIKmUFLCnI7DQ0S/J/q4U3wfhAkJegrjSXC4=</CipherValue> VbOCIKmUFLCnI7DQ0S/J/q4U3wfhAkJegrjSXC4=</CipherValue> </CipherData> </CipherData> </EncryptedData> </EncryptedData> Unchiffrierte Übertragung nicht-sensibler Inhalte 32

29 en sicheren XMLs: <Straße>Musterstraße 42</Straße> <Straße>Musterstraße 42</Straße> <Ort>12345 Musterstadt</Ort> <Ort>12345 Musterstadt</Ort> <EncryptedData Id="ed1" Type=" xmlns=" <EncryptedData Id="ed1" Type=" xmlns=" <EncryptionMethod Algorithm=" <EncryptionMethod Algorithm=" <KeyInfo xmlns =" <KeyInfo xmlns =" <EncryptedKey xmlns=" <EncryptedKey xmlns=" <EncryptionMethod Algorithm=" <EncryptionMethod Algorithm=" <KeyInfo xmlns=" <KeyInfo xmlns=" <KeyName>mjecklee</KeyName> <KeyName>mjecklee</KeyName> </KeyInfo> </KeyInfo> <CipherData> <CipherData> <CipherValue>JRIvzRxmy8tEfY1rPS0WbXQSD/W/vZ6gwknjIZE4OfaqYsh0CYkJrJ0pKoV5BQCaW3rnHQGV3A9x <CipherValue>JRIvzRxmy8tEfY1rPS0WbXQSD/W/vZ6gwknjIZE4OfaqYsh0CYkJrJ0pKoV5BQCaW3rnHQGV3A9x 6TNyk0B4wTXN3phiYdqBLejhPv9IH7MAXjf0TkQ7dGd7hYPrUbofSoEKg8lkNgGrrnB8wIpmWP65 6TNyk0B4wTXN3phiYdqBLejhPv9IH7MAXjf0TkQ7dGd7hYPrUbofSoEKg8lkNgGrrnB8wIpmWP65 FnK7nxOvzLmrBeqLmKXNVT4WCu8UdHXg92Vgj2dkG1/+vClriRIaNp9MKJNKxjL4nDf0O1fDSgSf FnK7nxOvzLmrBeqLmKXNVT4WCu8UdHXg92Vgj2dkG1/+vClriRIaNp9MKJNKxjL4nDf0O1fDSgSf savl13xor7ol8vgbbwksuw0g6eihtke5zwc1ulxble0ja/qmhgd05cezs6ycb8+7gzsz7hqzbsfg savl13xor7ol8vgbbwksuw0g6eihtke5zwc1ulxble0ja/qmhgd05cezs6ycb8+7gzsz7hqzbsfg A0pcXxAk9X6TfRlrAZuIw4fb9WCaChywst8PjA==</CipherValue> A0pcXxAk9X6TfRlrAZuIw4fb9WCaChywst8PjA==</CipherValue> </CipherData> </CipherData> </EncryptedKey> </EncryptedKey> </KeyInfo> </KeyInfo> <CipherData> <CipherData> <CipherValue>A7hUJEOgiGV2IDY//BXd5XX7XBDB+f6t9aTq0IUN3DLge98aD1kPLO4M5oUvEu6 xw4kthhb2bwdk <CipherValue>A7hUJEOgiGV2IDY//BXd5XX7XBDB+f6t9aTq0IUN3DLge98aD1kPLO4M5oUvEu6 xw4kthhb2bwdk VCEznOtoZ6Eip7n4B74yMeZ+b7KymBf9mcjB8ctS4jZPkenLrx1tCHz0G9axIwYTLByqprOGvmWh VCEznOtoZ6Eip7n4B74yMeZ+b7KymBf9mcjB8ctS4jZPkenLrx1tCHz0G9axIwYTLByqprOGvmWh ncd8xaz5etgty7ojhf2qbgsqeysjfggqgh8mcguotgtjm47+xzfrpjhq5g5jnk3sgznqkubdlcoe ncd8xaz5etgty7ojhf2qbgsqeysjfggqgh8mcguotgtjm47+xzfrpjhq5g5jnk3sgznqkubdlcoe VbOCIKmUFLCnI7DQ0S/J/q4U3wfhAkJegrjSXC4=</CipherValue> VbOCIKmUFLCnI7DQ0S/J/q4U3wfhAkJegrjSXC4=</CipherValue> </CipherData> </CipherData> </EncryptedData> </EncryptedData> Metainformation 33

30 en sicheren XMLs: <Straße>Musterstraße 42</Straße> <Straße>Musterstraße 42</Straße> <Ort>12345 Musterstadt</Ort> <Ort>12345 Musterstadt</Ort> <EncryptedData Id="ed1" Type=" xmlns=" <EncryptedData Id="ed1" Type=" xmlns=" <EncryptionMethod Algorithm=" <EncryptionMethod Algorithm=" <KeyInfo xmlns =" <KeyInfo xmlns =" <EncryptedKey xmlns=" <EncryptedKey xmlns=" <EncryptionMethod Algorithm=" <EncryptionMethod Algorithm=" <KeyInfo xmlns=" <KeyInfo xmlns=" <KeyName>mjecklee</KeyName> <KeyName>mjecklee</KeyName> </KeyInfo> </KeyInfo> <CipherData> <CipherData> <CipherValue>JRIvzRxmy8tEfY1rPS0WbXQSD/W/vZ6gwknjIZE4OfaqYsh0CYkJrJ0pKoV5BQCaW3rnHQGV3A9x <CipherValue>JRIvzRxmy8tEfY1rPS0WbXQSD/W/vZ6gwknjIZE4OfaqYsh0CYkJrJ0pKoV5BQCaW3rnHQGV3A9x 6TNyk0B4wTXN3phiYdqBLejhPv9IH7MAXjf0TkQ7dGd7hYPrUbofSoEKg8lkNgGrrnB8wIpmWP65 6TNyk0B4wTXN3phiYdqBLejhPv9IH7MAXjf0TkQ7dGd7hYPrUbofSoEKg8lkNgGrrnB8wIpmWP65 FnK7nxOvzLmrBeqLmKXNVT4WCu8UdHXg92Vgj2dkG1/+vClriRIaNp9MKJNKxjL4nDf0O1fDSgSf FnK7nxOvzLmrBeqLmKXNVT4WCu8UdHXg92Vgj2dkG1/+vClriRIaNp9MKJNKxjL4nDf0O1fDSgSf savl13xor7ol8vgbbwksuw0g6eihtke5zwc1ulxble0ja/qmhgd05cezs6ycb8+7gzsz7hqzbsfg savl13xor7ol8vgbbwksuw0g6eihtke5zwc1ulxble0ja/qmhgd05cezs6ycb8+7gzsz7hqzbsfg A0pcXxAk9X6TfRlrAZuIw4fb9WCaChywst8PjA==</CipherValue> A0pcXxAk9X6TfRlrAZuIw4fb9WCaChywst8PjA==</CipherValue> </CipherData> </CipherData> </EncryptedKey> </EncryptedKey> </KeyInfo> </KeyInfo> <CipherData> <CipherData> <CipherValue>A7hUJEOgiGV2IDY//BXd5XX7XBDB+f6t9aTq0IUN3DLge98aD1kPLO4M5oUvEu6 xw4kthhb2bwdk <CipherValue>A7hUJEOgiGV2IDY//BXd5XX7XBDB+f6t9aTq0IUN3DLge98aD1kPLO4M5oUvEu6 xw4kthhb2bwdk VCEznOtoZ6Eip7n4B74yMeZ+b7KymBf9mcjB8ctS4jZPkenLrx1tCHz0G9axIwYTLByqprOGvmWh VCEznOtoZ6Eip7n4B74yMeZ+b7KymBf9mcjB8ctS4jZPkenLrx1tCHz0G9axIwYTLByqprOGvmWh ncd8xaz5etgty7ojhf2qbgsqeysjfggqgh8mcguotgtjm47+xzfrpjhq5g5jnk3sgznqkubdlcoe ncd8xaz5etgty7ojhf2qbgsqeysjfggqgh8mcguotgtjm47+xzfrpjhq5g5jnk3sgznqkubdlcoe VbOCIKmUFLCnI7DQ0S/J/q4U3wfhAkJegrjSXC4=</CipherValue> VbOCIKmUFLCnI7DQ0S/J/q4U3wfhAkJegrjSXC4=</CipherValue> </CipherData> </CipherData> </EncryptedData> </EncryptedData> Verschlüsselte Nutzdaten 34

31 en sicheren XMLs: Zusammenfassung Erreichung des gesteckten Ziels: Schutz der Vertraulichkeit Kryptographische Veränderung des Nutzdateninhaltes (Bedarfsgesteuerte Anwendung möglich) Übertragung von verschlüsseltem Dokument und beschreibenden Metadaten Durch bestehende Umsetzungen (teilweise sogar als Open-Source verfügbar) leicht in existierende XML-Lösungen integrierbar 35

32 en sicheren XMLs: Erfahrungen und Einsatzempfehlungen kann zum Schutz der Vertraulichkeit bei der Übertragung sensibler Daten eingesetzt werden Einsatzfälle... Transfer sensibler Daten aller Art (z.b. Finanzdaten, Personaldaten, Gesundheits-bezogene Daten...) Relevante Standards: XML Encryption Syntax and Processing (W3C Recommendation seit ) Web Service-Security (OASIS) 36

33 en sicheren XMLs: Zusammenfassung Technische Umsetzungen operieren ausschließlich auf der Applikationsebene und sind daher netzwerkseitig transparent bilden ein Rahmenwerk sind um Algorithmen erweiterbar sind interoperabel ( nach möglich und getestet) XML Encryption gestatten auch super-encryption (d.h. bereits verschlüsselter Inhalte) lassen Infrastruktur (z.b. PKI RFC 2459) außer Acht 37

34 en sicheren XMLs: HTTP-Port (80) XML Kommunikationspunkt (80, 8080 abhängig vom gewählten Protokoll) SSL-Port (443) Client XML-Unterstützung SSL-Unterstützung Web-Server XML-Modul SSL-Modul Dienst Ziel: Realisierung applikationstransparenter Sicherheit Voraussetzungen: XML-Unterstützung (Client- und Server-seitig) Freischaltung SSL-Port der Firewall SSL-Unterstützung (Client- und Server-seitig) 38

35 en sicheren XMLs: Client-seitige Ablage der empfangenen Zertifikate im Unternehmensumfeld kaum effizient und sicher handhabbar. Wer akzeptiert Zertifikate? Auf wen wirkt sich diese Akzeptanz aus? SSL ist inhärent für längerfristige Kommunikationsbeziehungen konzipiert client Verbindungsaufbauphase Verhandlungsphase ClientHello ServerHello Zertifikat Schlüsselaustauschparameter Zertifikatsanfrage ServerHelloDone Zertifikat Schlüsselinformation Zertifikatsanfrage Änderung salgorithmus Finished Änderung salgorithmus Finished SSL-gesicherter Datenverkehr server 39

36 en sicheren XMLs: SSL/TLS für Ende-zu-Ende-Sicherung nicht einsetzbar, wenn aktive SOAP- Zwischenknoten (SOAP Intermediäre) benutzt werden sollen. SOAP-Knoten (Ursprungssender) SOAP-Knoten (Empfänger und Sender) SOAP-Knoten (endgültiges Ziel) SOAP Applikation 1 SOAP Applikation 2 SOAP Applikation 3 Actor 1 Actor 2 SOAP Block 1 SOAP Block 2 SOAP Block Actor 3 3 Actor 6 Actor 7 Actor 4 SOAP Block 4 Actor 8 Actor 5 XMLP Processor SOAP SOAP XMLP Processor Nachricht Nachricht XMLP Processor 40

37 Standards W3C-Basisstandards XML Encryption Syntax and Processing (W3C Recommendation seit ) XML Digital es (W3C Recommendation/ IETF RFC 3072 seit ) XML Key Management (XKMS) Standards Anwendung Zugriffsprotokoll auf Schlüsselverwaltungsdienst OASIS-Anwendungsstandards Web Service-Security Umfaßt Anwendungsprofil für XML Digital es und XML Encryption Extensible Access Control Markup Language (XACML) Richtlinien (policies) für den Datenzugriff Security Assertions Markup Language (SAML) Darstellung und Austausch von Authentisierungsdaten. Erfahrungen Empfehlungen 41

38 Erfahrungen Standards Anwendung SOAP-Toolkit unterstütz(t)en XML-en nicht (vollständig) Manuelle Codemodifikationen notwendig zur korrekten Unterstützung von XML DSig. (Serialisierungsproblem für XML-Attribute eines Wurzelelements). Race condition in AXIS Client Bibliothek. (Exceptions auf Mehrprozessormaschinen). Unterschiedliche Interpretationen der gegenwärtig verfügbaren SOAP-Spezifikation. Transportsicherung (SSL/TLS) kaum sinnvoll XSS4J kaum praktisch einsetzbar. IBM favorisiert inzwischen Web Service Toolkit als Nachfolgelösung. API-Instabilität in.net Interoperabilitätsprobleme Java --.NET Anwenderakzeptanz und -toleranz Erfahrungen Empfehlungen 42

39 Erfahrungen Anwendung Sicherheit ist ein soziotechnisches Problem. Sicherheit wird gefordert und ihr Vorhandensein generell begrüßt. Realisierte Lösung erfordert Identifikation durch tastaturbasierte Paßworteingabe. Manuelle Authentisierung und Autorisierung jedes entfernten Funktionsaufrufs nicht praktikabel. Sinnvollerweise Kopplung an Systemlogin (single-sign-on). Standards Erfahrungen Empfehlungen 43

40 Empfehlungen Schulung und Sensibilisierung der Stakeholder. Bereitstellung der notwendigen Applikationsschnittstellen Identifikation der organisatorischen Ansatzpunkte (Bereiche, Prozesse, Datenflüsse) Festlegung des notwendigen Sicherheitsgrades Auswahl geeigneter Verfahren für und Prozeßimplementierung Schlüssel- und Zertifikatsverwaltung Faustregel: Mindestens fortgeschrittene elektronische Notwendigkeit von prüfen. Anwendung Standards Erfahrungen Empfehlungen 44

41 Empfehlungen Standards Anwendung Gleichzeitige Realisierung von Sicherheitsmechanismen auf verschiedenen Kommunikationsschichten ist kein Widerspruch SSL zwar weit verbreitet aber inadäquat für serviceorientierte Verarbeitung bzw. in der technischen Realisierung zuweilen lückenhaft => Einsatz von TLS und/oder S-HTTP Sollte Existenz der Kommunikation bereits ein sicherheitsrelevantes Datum darstellen => Einsatz von Netzsicherheitsmaßnahmen wie IPSec oder VPN Erfahrungen Empfehlungen 45

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

SOAP aber sicher?! Mario Jeckle DaimlerChrysler Forschungszentrum Ulm mario.jeckle@daimlerchrysler.com mario@jeckle.de www.jeckle.

SOAP aber sicher?! Mario Jeckle DaimlerChrysler Forschungszentrum Ulm mario.jeckle@daimlerchrysler.com mario@jeckle.de www.jeckle. SOAP aber sicher?! Mario Jeckle DaimlerChrysler Forschungszentrum Ulm mario.jeckle@daimlerchrysler.com mario@jeckle.de www.jeckle.de Gliederung Anforderungen an SOAP-Sicherheitsmechanismen Existierende

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) 9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Mengen Mittlere

Mehr

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005 XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick GPN4: 22.05.2005 Übersicht Wofür Signaturen? Wieso ein weiteres Signaturverfahren? Grundlagen Signatur-Typen Juristische Aspekte von Signaturen

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

VVA Webservice Online Lieferbarkeits-Abfrage

VVA Webservice Online Lieferbarkeits-Abfrage Version 1.0 Dateiname VVA_OLA_Schnittstellenbeschreibung_2012.docx Erstellt am 30.05.2010 Seitenanzahl 5 arvato media GmbH Historie der Dokumentversionen Version Datum Autor Änderungsgrund / Bemerkungen

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

FORGE2015 HDC Session 4. Nachhaltige Infrastruktur als technologische Herausforderung. Tibor Kálmán Tim Hasler Sven Bingert

FORGE2015 HDC Session 4. Nachhaltige Infrastruktur als technologische Herausforderung. Tibor Kálmán Tim Hasler Sven Bingert FORGE2015 HDC Session 4 Nachhaltige Infrastruktur als technologische Herausforderung Tibor Kálmán Tim Hasler Sven Bingert Diskussionsgrundlage: Liste der Infrastrukturprobleme Wir unterscheiden gute (leicht

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Konzepte und Standards sicherer Web-Services

Konzepte und Standards sicherer Web-Services Konzepte und Standards sicherer Web-Services Mario Jeckle DaimlerChrysler Forschungszentrum Ulm mario.jeckle@daimlerchrysler.com mario@jeckle.de www.jeckle.de Gliederung Anforderungen an SOAP-Sicherheitsmechanismen

Mehr

Digitale Signatur für die elektronische Rechnungsstellung

Digitale Signatur für die elektronische Rechnungsstellung für die elektronische Rechnungsstellung soit GmbH 30. September 2008 Inhalt 1 Vorteile digital signierter Rechnungen Beweisfähigkeit digital signierter Dokumente 2 für den Einsatz digitaler Signaturen

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Vertrauliche Videokonferenzen im Internet

Vertrauliche Videokonferenzen im Internet Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2057 13.01.2015 Mitteilung zur Kenntnisnahme Vertraulichkeit des Inhalts elektronischer Kommunikation mit öffentlichen Stellen schützen Drucksachen17/1758 und 17/1059 und

Mehr

Technische Konzeption der Bürgerportale

Technische Konzeption der Bürgerportale Technische Konzeption der Bürgerportale Armin Wappenschmidt (secunet) Weitere Informationen unter www.buergerportale.de www.bmi.bund.de 1 Agenda Technische Übersicht über Bürgerportale Postfach- und Versanddienst

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

PView7 & Citrix XenApp

PView7 & Citrix XenApp Whitepaper PView7 & Citrix XenApp -basierte Bereitstellung von PView7 mit Citrix XenApp Deutsch Products for Solutions Rev. 1.0.0 / 2010-02-10 1 Zusammenfassung Citrix XenApp ist eine Software für die

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

Integration von Zertifikaten in Benutzerverwaltungssysteme

Integration von Zertifikaten in Benutzerverwaltungssysteme Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

GI-Services erstellen und bereitstellen

GI-Services erstellen und bereitstellen GI-Services erstellen und bereitstellen Günter Dörffel ESRI Geoinformatik GmbH g.doerffel@esri-germany.de Agenda Positionierung von GIS-Services SOA im GIS Kontext Standards und Ihre Bedeutung 2 1 Arten

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

ecure E-Mail usführliche Kundeninformation

ecure E-Mail usführliche Kundeninformation www.ksk-ratzeburg.de s Kreissparkasse ecure E-Mail usführliche Kundeninformation Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009 10.8 Digitalisierte Unterschriften bei der Sparkasse 0050-36 Drucksache 16/3377 02.07.2010 16. Wahlperiode Vorlage zur Kenntnisnahme zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen 1&1 De-Mail GmbH Brauerstraße 48 76135 Karlsruhe für den Vertrauensdienst 1&1 EU-Mail die Erfüllung aller

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr