Stand der Technik von Sicherheitskonzepten für Software-Anwendungen im Mobil-Bereich

Größe: px
Ab Seite anzeigen:

Download "Stand der Technik von Sicherheitskonzepten für Software-Anwendungen im Mobil-Bereich"

Transkript

1 Stand der Technik von Sicherheitskonzepten für Software-Anwendungen im Mobil-Bereich Martin Herbort, BSc. RWTH Aachen Abstract In einer Zeit, in der es einen Trend hin zu hochgradig verteilten Anwendungen gibt, stellt sich auch die Frage nach der Datensicherheit (security). Speziell Unternehmen, deren Mitarbeiter z.t. durch mobile Geräte (PDAs, Laptops, Smartphones) mit der Firmen-IT verbunden sind, haben ein hohes Maß an Interesse für sichere Kommunikation. Aktuelle Mobilentwicklungsplattformen wie Java ME (Java Platform, Micro Edition, vormals J2ME) und.net Compact Framework unterstützen u.a. die Nutzung von Web Services, welche hier als Haupt-Schnittstelle zwischen der bestehenden Firmensoftware und den mobilen Clients des Außendienstes gesehen werden. Diese Arbeit fasst aktuelle Konzepte aus dem Bereich Web Services insoweit zusammen, als sie für eine sichere Kommunikation zwischen Firmen-IT und Außendienst relevant sind. Zu diesen gehören neue Konzepte nach dem Web Service-Security Standard von OASIS aber auch bewährte Konzepte wie Zertifikate und SSL. Insbesondere wird auf die Sicherung von Inhalten anstelle der zu Grunde liegenden Kommunikationsverbindung eingegangen. Ziel dieser Arbeit ist die Vermittlung eines Verständnisses von Konzepten zur sicheren Datenkommunikation zwischen Firmen-IT und mobilen Clients über eine Web Service-Schnittstelle. Web Service Ein Web Service ist eine offene Software- Schnittstelle, die auf Anfrage eine bestimmte Dienstleistung (Service) erbringt und eine entsprechende Antwort an den Anfrager zurücksendet. Anfrage und Antwort werden als Nachrichten in einem spezifizierten Format gesendet. In der Regel sind Web Services über das Internet für jedermann erreichbar und erfordern somit gründliche Überlegungen bzgl. der Informationssicherheit. Dieser Beitrag entstand im Rahmen des Konferenzseminars "Verlässliche Verteilte Systeme", das im Wintersemester 2005/2006 vom Lehrund Forschungsgebiet Informatik 4 der RWTH Aachen durchgeführt wurde. Ich möchte mich hiermit sehr für die wertvollen Hinweise der beteiligten Reviewer bedanken! Serviceorientierte Architektur Jede Software in einem Geschäftskontext erfüllt bestimmte Aufgaben. Ob eine Software einer serviceorientierten Architektur (SOA) entspricht, entscheidet sich an der Frage, wie die Software diese Aufgaben erfüllt: Falls ihre Kernfunktionen in einzelne, miteinander agierende Dienste (Services) gegliedert ist, folgt der Aufbau der Software einer SOA. Im Gegensatz dazu erfüllt z.b. monolithisch angelegte Software, dieses Kriterium nicht. 1. Einführung Im Rahmen einer Serviceorientierten Architektur stellen Web Services die Infrastruktur für die Kommnikation und den Datenaustausch dar [15]. Ein Unternehmen kann Geschäftsprozesse oder Teile von ihnen derart über ein Netzwerk zur Verfügung stellen, dass Mitarbeiter, Lieferanten oder Kunden Zugriff auf bestimmte, IT-bezogene Leistungen haben. Als Beispiel diene ein Konsumgüterkonzern, dessen Außendienst für die Beschaffung von Aufträgen und auch für die Kundenpflege zuständig ist. Ein konkreter Außendienst-Mitarbeiter fährt in seinem Einzugsgebiet viele verschiedene Kunden an und nimmt Aufträge sowie Stammdatenänderungen des Kunden entgegen. Diese Daten werden oftmals auf einem Laptop, der als Offline-Client des zentralen Systems zum Auftrags- und Stammdatenmanagement agiert, gespeichert und in der Firma mit diesem System verbunden und dort abgeglichen. Ein typisches Problem dieser Vorgehensweise liegt darin, dass z.b. etwaige Stammdatenänderungen (wie Ansprechpartner, Adresse, Kontaktdaten) nicht direkt erfasst und später, zurück in der Firma, vergessen werden. Die Folge ist ein mangelhaft gepflegter Kundenstamm. Der Grund dafür besteht mitunter in der Umständlichkeit der Laptop- Benutzung vor Ort beim Kunden. Deshalb statten immer mehr Unternehmen Ihre Mitarbeiter mit mobilen Geräten wie PDAs (Personal Digital Assistants) und Smartphones aus [1]. Diese sollen es den im Feld operierenden Mitarbeitern ermöglichen, bestimmte Aufgaben (wie die Stammdatenpflege oder die Auftragserfassung) besser oder überhaupt vor Ort online zu erledigen. B-1

2 An dieser Stelle können Web Services sehr gut eingesetzt werden, da es sich um logisch abgeschlossene Aufgaben handelt, z.b. die Änderung des Ansprechpartners im Kunden-Datensatz in der zentralen Datenbank. Da bei Web Services Nachrichten über ein öffentliches Netzwerk geschickt werden (typischerweise das Internet), muss die Kommunikation gegen den Zugriff Dritter abgesichert werden. Sicherheit bezieht sich hier auf die Aspekte Unversehrtheit, Vertraulichkeit und Authentifikation. Dabei stehen jeweils folgende Fragen im Blickpunkt: Unversehrtheit: Kommt die Nachricht exakt so an, wie sie losgeschickt wurde? Vertraulichkeit: Kann der Inhalt der Nachricht auf dem Weg durchs Netzwerk von Dritten eingesehen werden? Authentifikation: Ist mein Kommunikationspartner derjenige, für den er sich ausgibt? Sämtliche zwischen beiden Kommunikationsteilnehmern (hier Außendienst-Mitarbeiter auf der einen und zentrale Firmen-IT auf der anderen Seite) geschickten Nachrichten entsprechen dem SOAP-Standard (Simple Object Access Protocol [20]) und sind in XML-Syntax. Diese werden in der Regel mittels einer HTTP-Verbindung übertragen. Kapitel 2 beschreibt einen naiven Ansatz, bei dem es um die Sicherung der Kommunikationsverbindung geht. Daran anschließend wird in Kapitel 3 ein Ansatz vorgestellt, der sich mit der Verschlüsselung der Kommunikationsinhalte, d.h. der XML-Nachrichten selbst, befasst. Auch die damit verbunden weiteren Maßnahmen (z.b. Kanonisierung von XML-Dokumenten) werden dort erläutert. Kapitel 4 geht auf weiter gehende Konzepte ein. Kapitel 5 beschreibt, inwieweit die vorgestellten Konzepte auf verschiedenen Mobilentwicklungsplattformen bereits umgesetzt worden sind. Eine abschließende Betrachtung wird in Kapitel 6 geliefert. 2. Transportsicherung Unter Transportsicherung versteht man die Absicherung der Kommunikationsverbindung auf der Transportschicht gemäß dem OSI-Referenzmodell [6]. Da Web Services im Allgemeinen über das HTTP-Protokoll angesprochen und genutzt werden, bedeutet Transportsicherung hier Absicherung des HTTP-Protokolls. Es gibt eine etablierte Methode, die dies sicherstellt. Die Idee besteht dabei in der Nutzung des SSL-Protokolls (Secure Sockets Layer) bzw. seines Nachfolgers TLS (Transport Layer Security) [9, 8]. SSL/TLS ermöglicht die gegenseitige Authentifikation von Kommunikationsteilnehmern sowie die Verschlüsselung der Kommunikation. Der Aufbau einer SSL-Verbindung gliedert sich in die folgenden Phasen: 1. Aushandeln der verwendeten Krypto-Algorithmen 2. Zertifikate-basierte Authentifikation und Austausch (basierend auf der Nutzung öffentlicher Schlüssel) eines symmetrischen Schlüssels für die weitere Kommunikation 3. Symmetrische Verschlüsselung der weiteren Kommunikation Der entscheidende Punkt ist der dritte. Weitere Kommunikation bedeutet im Falle der Absicherung des HTTP- Protokolls, dass alle HTTP-Daten symmetrisch verschlüsselt, übertragen und schließlich wieder entschlüsselt werden. Die HTTP-Daten reisen sozusagen huckepack auf der SSL-Verbindung durch das Netzwerk. Man spricht dann auch von einer HTTP-over-SSL-Verbindung, oder HTTPS Anwendung auf die Nutzung von Web Services durch mobile Geraete Heute verbreitete Programmierplattformen und Frameworks für die Mobil-Entwicklung unterstützen Web Services. Siehe hierzu auch Kapitel 5. Abb. 1 zeigt schematisch den Aufbau eines Systems, in dem mobile Clients über das Internet einen Web Service aufrufen. Die Pfeilspitze seitlich des SSL-Kanals kennzeichnet die Aufrufrichtung. Auf Clientseite sind gemäß dem in Kapitel 1 geschilderten Anwendungsfall Laptop-Computer, PDAs und Smartphones zu erwarten. Auf Server-Seite sieht es etwas komplizierter aus. In der Regel sind die eigentlichen diensterbringenden Maschinen andere als diejenigen, die von Außen erreichbar sind. Ein Server, der von einem Client tatsächlich als Ziel eines Web Service-Aufrufs angesprochen wird, heißt Web Service-Endpunkt. Zwischen dem Client und diesem Web Service-Endpunkt besteht eine SSL-geschützte Verbindung. Auf dem weiteren Weg bis hin zum eigentlichen Diensterbringer (z.b. ein Applikationsserver) existieren nur unverschlüsselte Kommunikationskanäle. Daher sind die SOAP- Nachrichten innerhalb dieses Teiles des Firmen-Netzwerks (Intranet) ungeschützt. Sichere Web Service-basierte Anwendungen, die die Übermittlung sehr sensibler Daten erfordern, sind deshalb so nicht zu realisieren. Das Problem besteht darin, dass das SSL-Protokoll nur auf einem Teil der eigentlich zurückzulegenden Strecke eingesetzt werden kann, weil der Großteil der Firmen-IT z.b. durch Firewalls von Außen nicht erreichbar ist. Allgemeiner: Zwischen je zwei Punkten auf dem Weg vom Sender zum Empfänger haben die Nachrichten einen eigenen Sicherheitskontext (Punkt-zu-Punkt Sicherung). Eine Möglichkeit, mit diesem Umstand umzugehen besteht darin, die Geschäftslogik direkt am Web Service-Endpunkt zu platzieren. Auf Grund der Vielzahl B-2

3 Standard-Web-Protokolle (HTTP, SSL, SOAP) Proprietäre Protokolle der Firmen-IT Standard-Web-Protokolle (HTTP, SOAP) Proprietäre Protokolle der Firmen-IT Internet Internet Clients (Laptop, PDA, Smartphone etc.) R SSL-Kanal (HTTP-over-SSL) Web Service- Endpunkt Load-Balancer, Applikationsserver etc. Clients (Laptop, PDA, Smartphone etc.) Web Service- Endpunkt Load-Balancer, Applikationsserver etc. Abbildung 1. Schematische Darstellung der Transportsicherung Die Nachricht Abbildung 2. Schematische Darstellung der Nachrichtensicherung und Komplexität heutiger Geschäftsprozesse sowie aus sicherheitstechnischen Erwägungen ist das jedoch nicht praktikabel. Das folgende Kapitel stellt daher einen anderen Ansatz vor. Bei diesem geht es um das Absichern der Nachricht selbst. Unter Absicherung wird hier Verschlüsselung und digitale Signatur verstanden. 3. Nachrichtensicherung Nachdem im vorigen Kapitel von der Absicherung der Kommunikationsverbindung zwischen einem mobilen Client und einem Web Service-Endpunkt die Rede war, geht es nun darum, zu zeigen, wie SOAP-Nachrichten durch Verschlüsselung und Signatur derart abgesichert werden, dass sie vom Beginn der Übertragung bis zu ihrer endgültigen Verarbeitung in demselben Sicherheitskontext bleiben. Diese Art der Sicherung heißt Ende-zu-Ende Sicherung. Siehe hierzu Abbildung 2. Während bei der Transportsicherung die sichere Übertragung völlig isoliert von den eigentlichen Web Service-Nachrichten betrachtet werden konnte, ist hier das Gegenteil der Fall. Es werden Verfahren und Sicherheitsmerkmale vorgestellt, die inhärent mit den SOAP- Nachrichten verbunden sind. Mit anderen Worten: Sicherheit wird ein Teil der Nachricht selbst. Mit dem Standard Web Services Security [10] (im weiteren WSS) existiert eine Spezifikation, die die Unversehrtheit (integrity), Vertraulichkeit (confidentiality) und Authentifikation (authentication) von SOAP-Nachrichten gewährleisten soll (vgl. Kap 1). Dabei kommt zur Sicherstellung der Unversehrtheit und Authentifikation die digitale Signatur [19] zum Einsatz. Dagegen sorgen Verschlüsselungsverfahren für die Vertraulichkeit [18]. Um die erforderlichen Metadaten abzulegen, wird der SOAP-Header um ein wsse:security-element erweitert. Abb. 3 zeigt die vereinfachte Version einer SOAP- Nachricht zur Stammdatenänderung eines Kundendatensatzes. Ihre Aussage ist: Ändere die Adresse des Kunden <?xml version="1.0" encoding="utf-8"?> <customer> <id>123</id> <address> <street>am Hohlen Berg 25</street> <postcode>40627</postcode> <city>düsseldorf</city> </address> </customer> Abbildung 3. XML-Repraesentation einer Stammdatenaenderung mit der Nummer 123 gemäß der nachstehenden aktualisierten Adressdaten. Eine solche Nachricht könnte ein Außendienstler an seine Zentrale übermitteln, nachdem er beim Kunden die Änderungen in seinen PDA eingegeben hat. Ein entsprechender Web Service hat u. A. die Aufgabe, solche Adressänderungen in die zentrale Kundendatenbank einzupflegen. Wie stellt man sicher, dass nur solche Stammdatenänderungen verarbeitet werden, die von einem dazu befugten Mitarbeiter stammen? Anders gesagt: Wie verhindert man böswillige Manipulationen an sensiblen Daten, auf die über einen Web Service zugegriffen werden kann? Eine mögliche Antwort besteht in der digitalen XML- Signatur. D.h. SOAP-Nachrichten oder Teile von ihnen werden digital unterschrieben. Analog zu einer handschriftlichen Signatur ( Unterschrift ) ist auch eine digitale Signatur einmalig und daher identifizierend. Zusätzlich bietet eine digitale Signatur die Möglichkeit, zu überprüfen, ob eine Nachricht auf dem Weg vom Sender zum Adressaten verändert wurde. Kapitel 3.1 behandelt die Signatur von SOAP- Nachrichten gemäß dem WSS-Standard. In anderen Anwendungsfällen ist es erforderlich, die B-3

4 Vertraulichkeit von Nachrichten zu wahren. Im Kontext der Tätigkeit eines Aussendienstmitarbeiters ist hier die verschlüsselte Übermittlung von Kundenbestellungen denkbar. Auch hierzu enthält WSS Richtlinien und Empfehlungen. Siehe Kapitel XML-Signatur Grundsätzlich sind für eine Signatur zwei Dinge erforderlich: 1. Prüfsumme der zu unterzeichnenden Daten (digest) 2. Geheimer, digitaler Schlüssel Im Kontext von WSS handelt es sich bei den zu unterzeichnenden Daten entweder um ganze SOAP-Nachrichten oder um einzelne XML-Elemente von ihnen. Die Information darüber, welche Teile der Nachricht signiert wurden, d.h. für welche Daten die Prüfsumme berechnet und verschlüsselt wurde, ist im erweiterten Header abgelegt. Eine digitale Signatur ist das Ergebnis der Verschlüsselung der Prüfsumme der zu unterzeichnenden Daten (siehe Punkt 1) mit einem geheimen, digitalen Schlüssel (siehe Punkt 2). Entscheidend ist hier die Tatsache, dass es eine praktisch unendlich große Anzahl digitaler Schlüssel gibt. Daher existiert eine Abbildung von einem Schlüssel zur Identität seines Eigentümers. Somit kann der Sender von SOAP- Nachrichten zweifelsfrei identifiziert werden. Da eine Signatur zudem eine Prüfsumme repräsentiert, wird sofort sichtbar, wenn die Nachricht auf dem Weg zum Empfänger verändert wurde. Dann nämlich weicht die in der Signatur vorliegende verschlüsselte Prüfsumme von derjenigen Prüfsumme ab, die der Empfänger nach erhalt der Nachricht berechnet. Somit sind die Unversehrtheit signierter Nachrichten sowie die Authentifikation ihrer Absender gewährleistet. Auf die theoretischen Sicherheitsrisiken der Verwendung digitaler Schlüssel wird hier nicht weiter eingegangen. Siehe hierzu z.b. [14] Verifikation der XML-Signatur Die bloße Existenz einer digitalen Signatur innerhalb einer SOAP-Nachricht reicht jedoch nicht aus, um sicherzustellen, dass die Nachricht tatsächlich von einem vertrauenswürdigen Verfasser stammt. Ein vertrauenswürdiger Verfasser ist jemand, der dem Web Service-Anbieter als solcher bekannt ist. Es muss also überprüft werden, ob die Signatur von einem solchen Verfasser stammt. Der damit verbundene Prozess heißt Verifikation der Signatur. Eine Menge von Daten, die der Absender zum Zwecke seiner Authentifikation und somit der Signatur-Verifikation in den Web Service-Aufruf integriert, heißt Sicherheitsmarke (security token). WSS definiert diesbezüglich, wie solche Sicherheitsmarken in SOAP-Nachrichten einzubetten sind. Der Standard gibt jedoch nicht vor, von welchem Typ die Sicherheitsmarken sein müssen. So kann eine angegebene Kombination aus Benutzername und verschlüsseltem Passwort ebenso als Sicherheitsmarke dienen wie ein X.509-Zertifikat [7]. Auch proprietäre Formate sind möglich. Die Verifikation der Signatur erfolgt auf der Seite des Web Service-Anbieters in Abhängigkeit vom Typ der Sicherheitsmarke. Wie dies zu erfolgen hat, wird nicht festgelegt. Im Falle des Einsatzes von Client-Zertifikaten im X.509-Format bedeutet Verifikation der Signatur typischerweise die Authentifikation des Clients anhand des in der Nachricht integrierten Zertifikats. Dieser Prozess gliedert sich wie folgt. 1. Prüfen, ob das mitgelieferte bzw. referenzierte Zertifikat gültig ist. 2. Prüfsumme der signierten Daten berechnen (=Ist- Prüfsumme). 3. Mitgelieferte Signatur mit dem mitgelieferten öffentlichen Schlüssel entschlüsseln (=Referenz-Prüfsumme). 4. Ist-Prüfsumme mit Referenz-Prüfsumme vergleichen. Wenn einer dieser Schritte fehlschlägt, ist die Signatur ungültig. Anderenfalls ist sie gültig. Was im Falle ungültiger Signaturen mit der SOAP-Nachricht zu geschehen hat, hängt vom Anwendungsfall ab. Eine Möglichkeit ist das Ignorieren der Nachricht XML-Verschluesselung Für die Verschlüsselung von XML-Elementen gemäß WSS sind im Wesentlichen zwei Informationen im verschlüsselten Dokument abzulegen: 1. Die verschlüsselten Elemente bzw. Elementinhalte. 2. Informationen über den verwendeten Schlüssel. Man unterscheidet symmetrische und asymmetrische Verschlüsselungsverfahren. Bei der symmetrischen Verschlüsselung wird zum Ver- und Entschlüsseln der gleiche Schlüssel verwendet. Bei der asymmetrischen Verschlüsselung werden jeweils verschiedene Schlüssel eingesetzt. Letztere wird insbesondere in Public-Key Infrastrukturen verwendet. WSS definiert ein generisches Format, mit dem sich verschiedene Teile von Nachrichten mit unterschiedlichen Schlüsseln verschlüsseln lassen. Dies ermöglicht es, dass B-4

5 <?xml version="1.0" encoding="utf-8"?> <order> <cust_id>123</cust_id> <order_items> <order_item> <item_id>48</item_id> <count>2</count> </order_item> <order_item> <item_id>57</item_id> <count>12</count> </order_item> </order_items> <payment_info allowanceuntil=" " termofpayment=" "> <debit> <account_no> </account_no> <bank_code> </bank_code> </debit> </payment_info> </order> Abbildung 4. Bestellung in XML Nachrichten, die ein Client von Außen schickt, von immer demselben Web Service-Endpunkt entgegen genommen werden, jedoch von verschiedenen Instanzen im Firmennetzwerk abgearbeitet werden können mit der Eigenschaft, dass jede beteiligte Instanz nur den für sie bestimmten Teil der Nachricht einsehen kann. Abb. 4 zeigt eine Bestellung im XML-Format. Oft sind in Unternehmen verschiedene Stellen für Fakturierung und Abrechnung einer Bestellung verantwortlich. Solche Bestellungen sind in der Regel vor der Öffentlichkeit geheim zu halten. Weiterhin ist die Fakturierungsabteilung nur daran interessiert, zu wissen, welcher Kunde welche Waren in welcher Menge erhält. Dagegen braucht die Rechnungsabteilung nur die Daten über die Rechnungssumme und Zahlungsmodalitäten. Daher bietet es sich hier an, das order_items-element mit einem und das payment_info- Element mit einem anderen Schlüssel zu verschlüsseln. Die feingranulare Nutzung von XML-Verschlüsselung stellt demnach sicher, dass jede Information nur an den zuständigen Stellen gelesen werden kann Kanonische XML-Formen Es existiert zu jedem XML-Dokument eine unendliche Anzahl weiterer, formal unterschiedlicher XML- Dokumente, die bezüglich der relevanten Informationen äquivalent sind. Z.B. ändert sich die Semantik eines XML- Elements durch Vertauschung von Attributen nicht. Abb. 5 zeigt die Struktur einer Bestellung im XML-Format. Sie unterscheidet sich von der Bestellung aus Abb. 4 in der Rei- <?xml version="1.0" encoding="utf-8"?> <order> <cust_id>123</cust_id> <order_items> <order_item> <item_id>48</item_id> <count>2</count> </order_item> <order_item> <item_id>57</item_id> <count>12</count> </order_item> </order_items> <payment_info termofpayment=" " allowanceuntil=" "> <debit> <account_no> </account_no> <bank_code> </bank_code> </debit> </payment_info> </order> Abbildung 5. Alternative, aequivalente Bestellung henfolge der Attribute im payment_info-element. Der Informationsgehalt ist jedoch der gleiche. In beiden Fällen ist klar, bis wann der Kunde spätestens bezahlen muss und bis wann ihm ein Skonto gutgeschrieben wird. Bezogen auf die XML-Signatur macht es jedoch einen Unterschied, welches Dokument der Empfänger der Bestellung erhält. Es könnte z.b. sein, dass der XML-Serialisierer des Senders alle Attribute eine Elements in alphabetischer Reihenfolge ausgibt, der XML-Parser des Empfängers jedoch in umgekehrt alphabetischer Reihenfolge. Dann würde die Ist-Prüfsumme von der Referenz-Prüfsumme immer abweichen (siehe Kap. 3.2), d.h. die Verifikation der Signatur schläge fehl, obwohl die empfangene und die gesendete Bestellung semantisch identisch sind. Daher ist es entscheidend, dass unmittelbar vor der Signatur und unmittelbar vor deren Verifikation, das zu signierende bzw. signierte XML-Dokument in einer eindeutigen, d.h. kanonischen Form vorliegt. Es gibt verschiedene Varianten der Kanonisierung. Diese unterscheiden sich hinsichtlich der Behandlung von XML-Namespace- Deklarationen und XML-Kommentaren. WSS empfiehlt die XML-Kanonisierung gemäß [17]. Die Nutzung kanonischer XML-Formen erlaubt also technologische Freiheiten auf beiden Seiten des Kommunikationskanals. B-5

6 3.5. Bewertung Die beschriebenen Verfahren zeigen, wie es gelingen kann, dass Nachrichten auf dem Weg vom Sender zum Adressaten in demselben Sicherheitskontext verbleiben. Für die Kommunikationsstruktur von Unternehmen bedeutet dies, dass eine Sicherung auf Transportebene, wenn überhaupt, ein zusätzlicher aber kein notwendiger Sicherheitsfaktor ist. Dies erleichtert eine Migration hin zu serviceorientierten Architekturen. Es können zur Nutzung von Web Services Standard-Protokolle wie HTTP verwendet werden. Dies trifft auch für Dienste zu, die die Übermittlung sensibler Daten wie z.b. Stammdaten erfordern. Der Web Services Security-Standard stellt ein kompaktes Rahmenwerk für XML-Signatur und XML- Verschlüsselung dar. Dennoch bietet er Spielraum für unternehmenseigene Sicherheitsrichtlinien. So wird beispielsweise das Format von Sicherheitsmarken festgelegt (siehe Kap. 3.2), nicht jedoch, wie diese verarbeitet werden. Auch sind Nachrichten denkbar, deren einzelne Teile mit verschiedenen Schlüsseln signiert oder verschlüsselt werden (siehe Kap. 3.3). Die bloße Einhaltung eines Standards garantiert jedoch noch keine Datensicherheit. So müssen auch die hier vorgestellten Techniken im Kontext anderer Sicherheitsmechanismen verstanden werden. Auch bedingt der Einsatz einiger Techniken die Einbeziehung anderer Verfahren. Z.B. setzt die Anwendung digitaler Signaturen die Gültigkeitsprüfung von Zertifikaten voraus. Im Folgenden werden einige mögliche Sicherheitslöcher angesprochen. Wiederholtes Senden Das wiederholte Senden der gleichen Nachricht (Replay-Attacke) kann sicherheitskritisch sein, z.b. ein Web Service-Aufruf, der das Abbuchen eines Rechnugsbetrages von einem Kundenkonto bewirkt. Daher sollten SOAP-Nachrichen einen Zeitstempel oder etwas Vergleichbares beinhalten, z.b. eine Sequenznummer oder einen Gültigkeitszeitraum. Da auch ein Zeitstempel manipulierbar ist, kann man die Signatur auf einen solchen ausdehnen. Unverschlüsselte Signatur Eine Angriffsfläche entsteht durch den nicht-durchdachten Einsatz von XML-Signatur und XML-Verschlüsselung. Wenn SOAP-Nachrichten zwar verschlüsselt sind, die Signatur aber unverschlüsselt übertragen wird, sind Klartext-Rate-Attacken denkbar. Ein Angreifer generiert zufällig Nachrichten und vergleicht die eigene mit der mitgeschickten Prüfsumme. Ersetzung von Öffentlichen Schlüsseln Auf dem Weg einer Nachricht vom Sender zum Empfänger könnte ein Dritter einen mitgelieferten öffentlichen Schlüssel, den der Empfänger zur Verschlüsselung der Antwort nutzen soll, durch einen anderen Schlüssel ersetzen. Die Antwortnachricht könnte der Angreifer somit entschlüsseln. 4. Weitere Konzepte 4.1. WS*-Standards Die Gemeinde rund um den Web Services Security- Standard (WSS), der bereits von OASIS (Organization for the Advancement of Structured Information Standards) offiziell verabschiedet wurde, arbeitet aktuell an weiteren Standards, die WSS erweitern bzw. darauf aufsetzen. Jeder dieser sogenannten WS*-Standards stellt wie auch WSS einen Baustein dar. Aus diesen Bausteinen lassen sich eine ganze Reihe unterschiedlicher Sicherheitsmodelle konstruieren. Jeder WS*-Standard bietet allerdings auch eine Angriffsfläche für Dritte. Diesbezüglich wird auf die jeweilige Spezifikation verwiesen. Nachdem im vorhergehenden Kapitel das Hauptaugenmerk auf der XML-Verschlüsselung und XML-Signatur lag, werden in den folgenden Abschnitten diese Basis- Mechanismen in einen größeren Zusammenhang gestellt. Die Beschreibung einiger weiterer WS*-Standards hat das Ziel, zu zeigen, wie aus den einzelnen Bausteinen Sicherheitsmodelle zusammengebaut werden können, die sich an die konkreten Sicherheitsanforderungen einer spezifischen Geschäftsanwendung anpassen lassen. Beispiele hierzu sind im Anhang zu finden (Abschnitt 7). Web Services-Policy (WS-Policy) Die Nutzung Web Service-basierter Geschäftsanwendungen setzt typischerweise voraus, dass sich der Aufrufer an bestimmte Richtlinien hält. Diese Richtlinien (policies) können sicherheitsbezogene und andere Bedeutung haben. Z.B. kann ein Web Service zur Stammdatenänderung die Nutzung von Kerberos zur Signatur und Verschlüsselung voraussetzen. Auch könnte festgelegt werden, welche Teile einer SOAP- Nachricht zu signieren und zu verschlüsseln sind. Die Familie der WS-Policy-Standards [2] definiert ein generisches Modell zur Zusammenstellung von Aussagen (policy assertions), um Anforderungen, Fähigkeiten und Verhalten von Web Services auszudrücken. Das Vokabular von Aussagen wird in separaten, domänen-spezifischen Standards festgelegt. Z.B. werden Vokabular und Grammatik sicherheitsrelevanter Aussagen im WS-SecurityPolicy-Standard [4] spezifiziert. Web Services-Trust (WS-Trust) In den bisherigen Beispielen wurde von einem Web Service ausgegangen, der selbst die Authentifikation seiner Nutzer durchführt (siehe Abb. 6). Um die Verantwortlichkeiten für Authentifi- B-6

7 Requester R Web Service soapresponse := soaprequest (identity, requestdata) Abbildung 6. Web Service mit eigener Authentifikation Security Token Service R Requester st := requestsecuritytoken (identity) R Web Service soapresponse := soaprequest (st, requestdata) Abbildung 7. Web Service mit separater Authentifikation kation und Dienst-Erbringung sauber voneinander zu trennen, kann man in der Kommunikationsinfrastruktur einen separaten Web Service vorsehen, dessen einzige Aufgabe die Authentifikation der Nutzer der eigentlichen Geschäfts- Web Services ist (siehen Abb. 7). Für dieses und andere, komplexere Szenarien bietet der Standard Web Services-Trust (WS-Trust) [5] eine Grundlage. Er spezifiziert ein Modell für direkte und indirekte Vertrauensbeziehungen (trust relationships). Weiterhin stellt er die Basis für die Implementierung von Web Services zur Ausstellung von Sicherheitsmarken (security token issuance services) dar. Ein Aufrufer, der einen Web Service nutzen will, der eine gültige Sicherheitsmarke verlangt, muss sich zuerst eine solche Marke von einem Ausstellungsservice für Sicherheitsmarken holen. Web Services-SecureConversation (WS- SecureConversation) Oftmals werden im Rahmen der Nutzung eines Web Services mehrere Nachrichten hin und hergeschickt. Im bislang vorgestellten Modell für Web Service-Sicherheit wurde jede Nachricht einzeln abgesichert. Die Gefahr von Replay-Attacken ist einer der Gründe, warum Sicherheitsmarken nicht mehrfach verwendet werden sollten. Um für den Zeitraum des Austauschs mehrerer Nachrichten nicht für jede Nachricht neue Sicherheitsmarken benutzen zu müssen, sind Sicherheitskontexte nötig. Der Standard Web Services-SecureConversation (WS-SecureConversation) [3] definiert, wie solche Sicherheitskontexte eingerichtet werden, innerhalb derer mehrere Nachrichten sicher ausgetauscht werden. Ein Sicherheitskontext (security context) ist ein abstraktes Konzept, dass sich auf einen gültigen Authentifikationsstatus, einen oder mehrere ausgehandelte Schlüssel sowie möglicherweise weitere, sicherheitsrelevante Informationen bezieht. Sicherheitskontexte werden durch spezielle Marken repräsentiert (security context tokens). WS-SecureConversation regelt u.a., wie diese Marken angefordert, referenziert und genutzt werden. Dabei können Vertrauensbeziehungen gemäß WS-Trust (siehe 4.1, Abschnitt Web Services-Trust ) involviert werden. Des Weiteren definiert der Standard, wie aus bereits ausgetauschten Informationen neue Schlüssel abgeleitet werden können (derived keys). Die Besonderheit der Schlüssel- Ableitung besteht darin, dass der Ableitungsprozess auf beiden Seiten (Nachrichten-Sender und -Empfänger) autonom stattfindet. Dies erleichtert die Nutzung symmetrischer Verschlüsselungsverfahren und trägt somit zur Gesamt- Performanz sowie zur Sicherheit des Web Services bei. Zusammenfassung Die drei Standards WS-Policy, WS- Trust und WS-SecureConversation bieten viele Möglichkeiten zur weiteren Absicherung von Web Services. Es handelt sich - wie auch bei WSS - um recht junge Standards, die ihre Eignung im Geschäftsumfeld erst noch belegen müssen (siehe auch Kap. 5). Alle zugehörigen Spezifikationen sind an entscheidenden Stellen um eigene Konzepte erweiterbar (insbes. WS-Policy). Bild 8 stellt die wesentlichen Zusammenhänge und Beziehungen der vorgestellten WS*-Standards (inklusive WSS) grafisch dar Signieren von Programmcode Neben der Nutzung von Web Service-basierten Geschäftsanwendungen gibt es noch weitere Anwendungsfälle für die digitale Signatur. Einer dieser Anwendungsfälle ist die Auslieferung von Anwendungen an die Nutzer. Ab einem gewissen Verteilungsgrad einer Geschäftsanwendung ist es nicht mehr praktikabel, alle Installations-, Wartungsund Aktualisierungsprozesse im Haus von einer bestimmten Abteilung durchführen zu lassen. Dies trifft insbesondere auf Programme zu, die außer Haus auf Laptops und kleineren Mobilgeräten eingesetzt werden. Hier werden Softwareupdates oft automatisch online geladen und installiert. Diese Art der Programmverteilung impliziert gewisse Anforderungen bezüglich der Sicherheit. So muss ähn- B-7

8 WS-SOAP Message Security (WSS) directly extensible by directly extensible by directly extensible by WS-Policy WS-SecurityPolicy WS-SecureConversation WS-Trust contributes to vocabulary of directly extensible by Abbildung 8. Metamodell der WS*-Standards lich der Nutzung von Web Services sichergestellt werden, dass die Daten von einem vertrauenswürdigen Absender stammen. Im vorgestellten Anwendungsfall ist dies meistens die IT-Abteilung der Firma oder ein beauftragter IT- Dienstleister. Ferner muss geprüft werden, dass die Daten unverändert bei den Nutzern ankommen. Aus diesem Grund ist auch hier die digitale Signatur eine mögliches Verfahren, das die gestellten Sicherheitsanforderungen adressiert. Die digitale Signatur von Programmcode wird am Beispiel von Java JAR-Dateien in Kap. 5 schematisch dargestellt. 5. Stand der Technik Neben Laptop-Computern mit Standard- Betriebssystemen spielen Mobilgeräte wie PDAs, Smartphones und andere Kleinstcomputer in Zusammenhang mit mobilen Geschäftsanwendungen eine Rolle (siehe Einführung, Kap. 1). Aufgrund der geringen Größe und dem Bedienkonzept stellen sie eine Alternative zum Laptop- Computer dar. Wie schon in der Einführung erläutert, ist die Bedienbarkeit ein sehr wichtiger Faktor, was die Bedeutung solcher Geräte für mobile Geschäftsanwendungen weiter steigern wird [1]. Diese Geräte laufen unter speziellen Betriebssystemen, die hinsichtlich Ressourcenverbrauch und Funktionsumfang optimiert sind. Die Hauptakteure im Bereich der mobilen Betriebssysteme, die auch eine umfangreiche Programmierplattform anbieten, sind Symbian OS und Microsoft Windows Mobile. Dazu kommen die proprietären Systeme der einzelnen Hersteller. Die folgenden Abschnitte stellen mit Microsofts.NET Compact Framework eine betriebssystemgebundene und mit Java ME eine platformübergreifende Mobilentwicklungsplatform mit Blick auf die Unterstützung der hier vorgestellten Standards und Konzepte vor NET Compact Framework Das.NET Compact Framework (.NET-CF) ist Microsofts Klassenbibliothek für Mobilgeräte. Es stellt ein High- Level-API u.a. für Benutzungsschnittstellen, Kommunikation, und Web Services dar..net-cf ist eine angepasste Untermenge des.net Frameworks für Desktop- und Server-PCs. Es hat somit auch dessen Common Language Runtime (CLR) geerbt, die die Entwicklung funktional identischen Codes mit verschiedenen Sprachen (hauptsächlich Visual Basic.NET und C#) ermöglicht..net-cf wird von Geräten genutzt, die auf dem Betriebssystem Windows CE laufen. Windows CE setzt direkt auf der Hardware-Platform des jeweiligen Geräts auf. Die Nutzung von.net-cf erfordert jedoch eine zusätzliche Abstraktionsschicht. Diese wird durch Windows Mobile realisiert. Eine ihrer wichtigsten Aufgabe ist die Bereitstellung einer Ablaufumgebung für managed code, d.h. Programmcode auf Basis von.net-cf..net-cf ist sehr umfangreich und bietet bei Web Services, die im Fokus dieser Arbeit stehen, viele Möglichkeiten. Diese Komplexität trägt dazu bei, dass Windows- Mobile-Geräte gerade im Vergleich zu Java ME (siehe Kap. 5.2) eine hohe Rechen- und Speicherkapazität benötigen..net-cf bietet neben einem Kryptographie-API für Verschlüsselung, Signatur und Zertifikate auch Untersützung für Programmcode-Signatur (siehe Kap. 4.2). Das Open-Source-Projekt OpenNETCF.org [21] stellt eine Portierung von Microsofts Web Services Enhancements 2.0 für das Compact Framework bereit, das somit Web Service-Standards wie WSS, WS-Policy, WS-Trust, WS- SecureConversation und weitere unterstützt Java Platform, Micro Edition Die Java Platform, Micro Edition (Java ME) von Sun Microsystems ist eine abgespeckte und für den Einsatz auf mobilen Geräten angepasste Version der Java Platform, Standard Edition (vormals J2SE). Somit eignet sie sich zur Programmierung platformübergreifender Mobil-Lösungen. Praktisch alle Hersteller statten Ihre Geräte mit der entsprechenden Java-Laufzeitumgebung aus (Kilobyte Virtual Machine, KVM). Man findet sie auf fast allen aktuellen Handys und PDAs vor. Die Architektur von Java ME gliedert sich hauptsächlich in die folgenden Komponenten: Laufzeitumgebung (KVM) B-8

9 Transportsicherung mit SSL Digitale Signatur von Programmcode Insbesondere für die Sicherung der Kommunikation mit Web Services auf Nachrichtenebene gemäß Kap. 3 bietet Sun noch keine vollwertige, eigene Lösung an. Das optionale Paket SATSA (Security and Trust Services API) bietet jedoch eine Grundlage für Signatur, Verschlüsselung und Zertifikat-Verwaltung (siehe untenstehender Abschnitt über Nachrichtensicherung). Abbildung 9. Java ME im Kontext anderer Java-Technologien (Quelle: [12]) Basisklassen, die die Datentypen und grundlegende Funktionalität implementieren. High-Level APIs für Applikationsmanagement, GUI, Konnektivität und weitere Funktionen Optionale Pakete, z.b. für die Nutzung von Web Services Abb. 9 zeigt den Aufbau der Java ME-Architektur im Kontext anderer Java-Technologien. Nicht alle Java-fähigen Geräte unterstützen Java ME in vollem Umfang. Das hängt damit zusammen, dass die Geräte hinsichtlich der zur Verfügung stehenden Ressourcen sehr unterschiedlich sind. Daher hat Sun die Gesamtfunktionalität der Java ME nach Konfigurationen und Profilen klassifiziert. Eine Konfiguration beschreibt eine Menge von Basisklassen. Für Handys ist z.b. die Connected Limited Device Configuration Version 1.1 (CLDC 1.1) aktuell. Ein Profil definiert im Wesentlichen, welche High-Level APIs unterstützt werden. Hier ist das Mobile Information Device Profile Version 2.0 (MIDP 2.0) Stand der Technik. Geräte werden durch Konfigurationen, Profile und optionale Pakete mit einer maßgeschneiderten Java ME-Umgebung ausgestattet. Dies ist die Grundlage für eine hohe Gesamt- Leistungsfähigkeit, weil Java ME somit der Ressourcen- Knappheit Rechnung trägt Sicherheitsfeatures von Java ME Java ME verfügt standardmäßig über folgende sicherheitsrelevanten Merkmale: Transportsicherung mit SSL Die Absicherung von HTTP-Verbindungen gemäß Kap. 2 gestaltet sich mit Java ME sehr einfach. Listing 1 zeigt einen Code-Abschnitt zum Aufbau einer HTTPS-Verbindung zur URL url. Der Antwort-Code responsecode wird im Hauptformular der Benutzeroberfläche gui dargestellt. Im Falle einer Ausnahme wird die Fehlermeldung in der Benutzeroberfläche dargestellt. Natürlich muss die Java ME-Laufzeitumgebung Zugriff auf die nötigen Stamm-Zertifikate haben, um eine SSL-Verbindung aufbauen zu können. HttpsConnection c = null; InputStream is = null; try { c = (HttpsConnection)Connector.open(url); is = c.opendatainputstream(); int responsecode = c.getresponsecode(); gui.setresponsecode( String.valueOf(responseCode)); } catch(exception ex) { gui.setmessage(ex.tostring()); System.out.println(ex.toString()); } Listing 1. HTTPS-Verbindung mit J2ME Digitale Signatur von Programmcode Um die digitale Signatur von Programmcode (siehe auch Kap. 4.2) in Bezug auf Java ME verstehen zu können, ist ein Grundverständnis von der Form eines Java ME-Programms nötig. Programme auf Basis der Java ME heißen Midlets. Ein kompiliertes Midlet besteht aus einem JAR-Archiv mit dem eigentlichen Programmcode und einer Manifest-Datei, die Metadaten enthält. Die Signatur von Midlets gliedert sich in die folgenden Schritte: Kompilation des Midlets in ein JAR-Archiv und Anlage eines Manifests. Berechnung einer Prüfsumme für das JAR-Archiv. B-9

10 Verschlüsselung der Prüfsumme mit einem geheimen Schlüssel. Eintragung der Signatur in das Manifest. Der verwendete Schlüssel ist in der Regel der private Schlüssel eines Paares aus einem öffentlichen und einem privaten Schlüssel. Zu diesem Paar gehört ein X.509- Zertifikat, das die Gültigkeit der beiden Schlüssel sowie die Identität des Eigentümers des privaten Schlüssels dokumentiert. Die erfolgreiche Verifikation der Signatur auf Empfängerseite setzt die Kenntnis dieses Zertifikats voraus. Der Empfänger kann z.b. ein Außendienst-Mitarbeiter sein, der im Rahmen eines Programmupdates der Kundenverwaltung ein Midlet auf sein PDA herunterläd. Gerade auf geschäftlich genutzten Geräten befinden sich oftmals sensible Daten. Nach dem Java ME-Ansatz werden nur Midlets, die eine gültige Signatur haben, bestimmte Berechtigungen erteilt (siehe [13], Abschnitt Security for MIDP Applications ). Es gibt u.a. Berechtigungen zum Zugriff auf das lokale Dateisystem sowie die Nutzung von Netzwerkverbindungen. So wird z.b. verhindert, dass ein bösartiges Midlet, auf dem Gerät gespeicherte Geschäftsdaten via GPRS an einen Dritten sendet. Nachrichtensicherung Das API, das die Nutzung von Web Services in Java ME erlaubt, heißt JAX-RPC (Java API for XML-based Remote Procedure Calls). Es ist auf einem hohen Abstraktionsniveau angelegt. Dies hat den Vorteil einfacher Programmierung von Web Service-basierten Geschäftsanwendungen. Da man aber wegen dieses Abstraktionsniveau an die eigentlichen SOAP-Nachrichten nicht herankommt, gibt es zunächst keine Möglichkeit, diese Nachrichten oder Teile von ihnen gemäß dem Web Services Security-Standard zu verschlüsseln oder zu signieren (siehe Kap. 3.1). Dagegen existiert mit dem Security and Trust Services API (SATSA) ein Rahmenwerk für Signatur und Verschlüsselung beliebiger Inhalte. Die Nutzung eines anderen SOAP-APIs in Verbindung mit SATSA erscheint als eine praktikable Möglichkeit, WSS auf der Java ME-Platform zumindest teilweise zu implementieren. Diesbezüglich hat der Autor mit der Open-Source SOAP-Implementierung ksoap [11] gute Erfahrungen gesammelt. 6. Zusammenfassung und Ausblick Nach der generellen Motivation zur Anbindung mobiler Clients an eine bestehende IT-Infrastruktur über eine Web Services-Schnittstelle hat diese Arbeit die Konzepte Transportsicherung und Nachrichtensicherung kontrovers diskutiert. Web Service-Aufrufe und Rückantworten passieren auf dem Weg vom Sender zum Empfänger in der Regel einige Zwischenstationen (z.b. Firewalls, Vermittlungsserver). Bei der Transportsicherung befinden sich die Nachrichten zwischen je zwei solcher Zwischenstationen in einem eigenen Sicherheitskontext (Punkt-zu-Punkt-Paradigma). Bei der Nachrichtensicherung dagegen manifestieren sich Sicherheitskonzepte direkt in der SOAP-Repräsentation der Nachricht und erlauben somit einen durchgehenden Sicherheitskontext (Ende-zu-Ende-Paradigma). Zu diesen Sicherheitskonzepten gehören der Web Services Security-Standard (WSS) sowie die WS*-Standards. Der Blick auf die Mobilentwicklungs-Platformen.NET Compact Framework und Java ME hat gezeigt, dass in dieser Domäne bislang allenfalls Basis-Konzepte wie Digital- Signatur, Verschlüsselung und Zertifikate-Management standardmäßig unterstützt werden. Für das Compact Framework existieren jedoch Implementierungen von Dritt- Anbietern für alle vorgestellten WS*-Standards. Es ist davon auszugehen, dass sich die Spezifikationen der insgesamt sehr jungen Standards (Version 1.0 zwischen 2002 und 2004) noch kräftig ändern werden. Grund für diese Annahme ist die schon jetzt hohe Modell-Komplexität sowie die Feststellung, dass die vorgestellten Standards von einem immer sehr kongruenten Personenkreis ausgearbeitet wurden. Erfahrungen und Mitarbeit von Anwendern wird hier vermutlich noch einiges bewirken können. Dennoch bergen die WS*-Standards viel Potential, aus dem zukünftige Mobilentwicklungen schöpfen können, wenn erst einmal umfassende und verlässliche Implementierungen vorliegen. Literatur [1] Mobile workers, mobile consumers, mobile businesses? Technical report, Computer Sciences Corporation (CSC), [2] IBM Corp., Microsoft, Inc. et al. Web Services Policy Framework (WSPolicy), [3] IBM Corp., Microsoft, Inc. et al. Web Services Secure Conversation Language (WS-SecureConversation), [4] IBM Corp., Microsoft, Inc. et al. Web Services Security Policy Language (WS-SecurityPolicy), [5] IBM Corp., Microsoft, Inc. et al. Web Services Trust Language (WS-Trust), [6] International Organization for Standardization. Open Systems Interconnection - Basic Reference Model, [7] International Telecommunication Union, ITU. ITU-T Recommendation X.509, ISO/IEC :2001, [8] The Internet Engineering Task Force, IETF. The TLS Protocol Version 1.0, [9] Netscape Communications. The SSL Protocol Version 3.0, [10] Organization for the Advancement of Structured Information Standards, OASIS. Web Services Security: SOAP Message Security 1.0, [11] Sourceforge. ksoap - a SOAP implementation suitable for J2ME, B-10

11 [12] Sun Microsystems, Inc. Datasheet Java 2 Platform, Micro Edition, [13] Sun Microsystems, Inc. Mobile Information Device Profile 2.0, API Documentation, [14] U.S. Department of Commerce/National Institute of Standards and Technology. Digital Signature Standard (DSS), [15] H. Wöhr. Web-Technologien. dpunkt.verlag GmbH, Heidelberg, [16] World Wide Web Consortium, W3C. XML Path Language (XPath) Version 1.0, [17] World Wide Web Consortium, W3C. Exclusive XML Canonicalization Version 1.0, [18] World Wide Web Consortium, W3C. XML Encryption Syntax and Processing, [19] World Wide Web Consortium, W3C. XML-Signature Syntax and Processing, [20] World Wide Web Consortium, W3C. SOAP Version 1.2 Part 1: Messaging Framework, [21] OpenNETCF.org - A repository for information and shared-source projects specifically targeting the Microsoft.NET Compact Framework, Anhang 7.1. Beispiele zu WS*-Standards In den Beispielen werden XML-Entitäten mit XPath- Ausdrücken [16] adressiert. <?xml version="1.0" encoding="utf-8"?> <wsp:policy xmlns:wsp=" " xmlns:sp=" "> <sp:symmetricbinding > <wsp:policy> <sp:protectiontoken> <wsp:policy> <sp:kerberosv5apreqtoken sp:includetoken =".../IncludeToken/Once"/> </wsp:policy> </sp:protectiontoken> <sp:signbeforeencrypting /> <sp:encryptsignature/> </wsp:policy> </sp:symmetricbinding > <sp:signedparts> <sp:body/> <sp:header Namespace=" "/> </sp:signedparts> <sp:encryptedparts> <sp:body/> </sp:encryptedparts> </wsp:policy> Abbildung 10. WS-Policy Beispiel (Quelle: [4]) Drückt die Anforderung nach einer Kerberos V5-APREQ- Marke aus, die beide Kommunikationsteilnehmer benutzen müssen. sp:signbeforeencrypting Drückt aus, dass zuerst signiert und dann verschlüsselt wird. Es muss also der Klartext signiert werden. WS-Policy Standard. /wsp:policy Abb. 10 zeigt ein Beispiel zum WS-Policy- sp:encryptsignature Drückt aus, dass die Signatur verschlüsselt werden muss. /wsp:policy/sp:signedparts Definiert eine Richtlinie. Alle enthalten Aussagen müssen erfüllt werden, damit die Nutzung des Web Services gestattet wird. /wsp:policy/sp:symmetricbinding Legt fest, dass mit derselben Sicherheitsmarke signiert und verschlüsselt wird. sp:symmetricbinding/wsp:policy Enthält zu erfüllende Aussagen. sp:symmetricbinding/wsp:policy/sp:protectiontoken Drückt die Anforderung nach einer Sicherheitsmarke aus. sp:protectiontoken/wsp:policy Enthält Aussagen zum Typ der Sicherheitsmarke. wsp:kerberosv5apreqtoken Spezifiziert die zu signierenden Teile einer Nachricht. In diesem Fall werden der SOAP-Body sowie alle Header im angegebenen Namespace signiert. /wsp:policy/sp:encryptedparts Spezifiziert die zu verschlüsselnden Teile einer Nachricht (hier also nur der SOAP-Body). WS-Trust Das Beispiel in Abb. 11 zeigt eine SOAP-Nachricht zur Anforderung einer solchen Marke. Dabei transportiert das Element /S11:Envelope/S11:Header/wsse:Security eine Sicherheitsmarke, mit der sich der Nutzer gegenüber dem Ausstellungsservice authentifiziert. /S11:Envelope/S11:Body/wst:RequestSecurityToken enthält (als Sub-Elemente) Informationen über den Typ der angeforderten Marke (wst:tokentype) als auch Informationen zur Anforderung selbst (wst:requesttype). Die zu diesem Aufruf gehörende Antwort enthält eine Sicherheitsmarke zur Verwendung am Web Service für die Geschäftslogik. B-11

12 <?xml version="1.0" encoding="utf-8"?> <S11:Envelope xmlns:s11="..." xmlns:wsu="..." xmlns:wsse="..." xmlns:xenc="..." xmlns:wst="..."> <S11:Header> <! > <wsse:security> <xenc:referencelist >...</xenc:referencelist> <xenc:encrypteddata Id="encUsername"> </xenc:encrypteddata> <ds:signature xmlns:ds="..."> <! > <ds:keyinfo> <wsse:securitytokenreference > <wsse:reference URI="#myToken"/> </wsse:securitytokenreference > </ds:keyinfo> </ds:signature> </wsse:security> <! > </S11:Header> <S11:Body wsu:id="req"> <wst:requestsecuritytoken > <wst:tokentype> </wst:tokentype> <wst:requesttype> </wst:requesttype> </wst:requestsecuritytoken > </S11:Body> </S11:Envelope> <?xml version="1.0" encoding="utf-8"?> <S11:Envelope xmlns:s11="..." xmlns:ds="..." xmlns:wsse="..." xmlns:wsu="..." xmlns:wsc="..."> <S11:Header> <! > <wsse:security> <wsc:securitycontexttoken wsu:id="myid"> <wsc:identifier>uuid:...</wsc:identifier> </wsc:securitycontexttoken > <ds:signature> <! > <ds:keyinfo> <wsse:securitytokenreference > <wsse:reference URI="#MyID"/> </wsse:securitytokenreference > </ds:keyinfo> </ds:signature> </wsse:security> </S11:Header> <S11:Body wsu:id="msgbody"> <tru:stocksymbol xmlns:tru=" "> QQQ </tru:stocksymbol> </S11:Body> </S11:Envelope> Abbildung 12. WS-SecureConversation Beispiel (Quelle: [3]) WS-SecureConversation Abb. 12 zeigt die SOAP- Nachricht eines Web Service-Aufrufs. Das Attribut referenziert den Sicherheitskontext MyID ]. Dieser Sicherheitskontext enthält die für die Signatur (hier über den SOAP-Body) verwendeten Informationen. Abbildung 11. WS-Trust Beispiel (Quelle: [5]) B-12

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

Analyse von Sicherheitaspekten in Service-orientierten Architekturen Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

CADEMIA: Einrichtung Ihres Computers unter Windows

CADEMIA: Einrichtung Ihres Computers unter Windows CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

SAP HANA-DATENBANK BENUTZERHANDBUCH FÜR DIE VERMESSUNG. SAP HANA-Datenbank Benutzerhandbuch für die Vermessung Version 1.1

SAP HANA-DATENBANK BENUTZERHANDBUCH FÜR DIE VERMESSUNG. SAP HANA-Datenbank Benutzerhandbuch für die Vermessung Version 1.1 SAP HANA-DATENBANK BENUTZERHANDBUCH FÜR DIE VERMESSUNG SAP HANA-Datenbank Benutzerhandbuch für die Vermessung Version 1.1 Einleitung Die SAP HANA-Datenbank ( im Folgenden Datenbank) ist mit einem Lizenzierungsmechanismus

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Administrator Handbuch

Administrator Handbuch SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013 Sehr geehrte Kundin, Sehr geehrter Kunden. Sie werden demnächst die neue Version Opale bluepearl einsetzen. Damit Sie bestmöglich von der 3ten Generation der Opale-Lösungen profitieren können, ist es an

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr