DIPLOMARBEIT. Single Sign-On Lösungen für Intranetanwendungen. Dirk Schönhofen. Betreuer: Prof. Dr. Damian Weber. 29. Januar 2004

Größe: px
Ab Seite anzeigen:

Download "DIPLOMARBEIT. Single Sign-On Lösungen für Intranetanwendungen. Dirk Schönhofen. Betreuer: Prof. Dr. Damian Weber. 29. Januar 2004"

Transkript

1 DIPLOMARBEIT Single Sign-On Lösungen für Intranetanwendungen Dirk Schönhofen 29. Januar 2004 Betreuer: Prof. Dr. Damian Weber

2 Für Gitte

3 Vorwort Vorwort Diese Diplomarbeit ist eine Sammlung von Erfahrungen und Kenntnissen, die ich mir während des Studiums an der Fachhochschule Trier und insbesondere während der Ausarbeitung dieser Arbeit aneignen konnte. Ich möchte mich bei der Deuschen Post ITSolutions GmbH bedanken, die mir die Möglichkeit zur Anfertigung dieser Arbeit geboten und die benötigte Infrastruktur zur Verfügung gestellt hat. Mein Dank gilt den Herren Joachim Stein und Hans-Dieter Winkel, den Projektleitern im Projekt PAS, sowie den Herren Alfred Greiber und Thomas Annen für die hervorragende Unterstützung. Weiterhin danke ich meinem Betreuer Professor Dr. Damian Weber für die wissenschaftliche Unterstützung. Nicht zuletzt verdanke ich das Ziel des Fachhochschulabschlusses meiner Freundin Brigitte Bauer, sowie meiner Familie, die mir während des Studiums und insbesondere während dieser Arbeit den nötigen Rückhalt gegeben haben.

4 Ehrenwörtliche Erklärung Ehrenwörtliche Erklärung Ich erkläre hiermit ehrenwörtlich : 1. dass ich meine Diplomarbeit mit dem Thema Single-Sign-On Lösungen für Intranet Anwendungen ohne fremde Hilfe angefertigt habe. 2. dass ich die Übernahme wörtlicher Zitate aus der Literatur sowie die Verwendung der Gedanken anderer Autoren an den entsprechenden Stellen innerhalb der Arbeit gekennzeichnet habe. 3. dass ich meine Diplomarbeit bei keiner anderen Prüfung vorgelegt habe. Ich bin mir bewusst, dass eine falsche Erklärung rechtliche Folgen haben wird. Ort, Datum (Dirk Schönhofen)

5 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung Ziel der Arbeit Aufbau der Arbeit Was ist Single Sign-On Anforderungen an ein SSO-System Vorteile eines SSO-Systems Nachteile bzw. Risiken eines SSO-Systems Datenschutz Datenschutzgesetze in Deutschland Internationale Datenschutzbestimmungen Standards und Technologien Protokolle HTTP HTTPS HTTP-Redirect HTTP-Referer-Header HTTP-Authentifizierung SOAP Textauszeichnungssprachen HTML XML SAML XACML Skriptsprachen JavaScript Verzeichnisdienste LDAP Active Directory Session Handling Cookies und URL-Rewriting Hidden Fields Kerberos EAI-Frameworks J2EE (Java 2 Enterprise Edition) NET Alternative Lösungen Microsoft.NET Passport Überblick Ablauf Probleme Liberty Alliance Projekt Überblick... 30

6 Inhaltsverzeichnis Ablauf Probleme IBM Tivoli Access Manager for e-business Überblick Ablauf Probleme Der Pakete-Abhol-Service (PAS) Organisationsstruktur PAS Anwendungen Kundenverwaltung (pas_kv) Auftragsnachweis (pas_nw) Periodischer Auftragsdienst (pas_pa) Auftragsnachforschung (pas_an) Auswertungen (pas_aw) Berechtigungsanforderung Kundenverwaltung Auftragsnachweis Periodischer Auftragsdienst Auftragsnachforschung Auswertungen Zusammenfassung Analyse und Synthese Alternativen Lösungen PAS-Anwendungen Prototyp des SSO-Systems Lösungsdesign Authentifizierung/Autorisierung mittels JAAS Authentifizierung Autorisierung Benutzerinformationen Ablauf Sessionhandling mittels HMAC-SHA1 verschlüsselter Cookies Berechtigungskonzept Implementierung Struktur des Webservers Das SSO-System ControllerServlet LoginPage Das Package de.dpits.pas.sso.auth Das Package de.dpits.pas.sso.modules Das Package de.dpits.pas.sso.tools Die PAS-Anwendungen Auftragsnachweis Auswertungen Zukünftige Anwendungen... 71

7 Inhaltsverzeichnis 8.5 Die Benutzerverwaltung Die Tabelle TB_USER Die Tabelle TB_ROLEMAP Die Tabelle TB_ROLE Die Tabelle TB_APPLMAP Die Tabelle TB_APPL Die Tabelle TB_METHODSMAP Die Tabelle TB_METHODS Die Tabelle TB_METHODSVALUE Benötigte Packages Zusammenfassung Bewertung Ausblick Anhang...i Quellen und Referenzen...iv Abkürzungsverzeichnis...xii

8 Abbildungsverzeichnis Abbildungsverzeichnis Abb. 1: Verteilte Benutzer-Authentifizierung... 3 Abb. 2: Benutzer-Authentifizierung mit SSO... 3 Abb. 3: Ablauf der Kommunikation mittels HTTP... 9 Abb. 4: Ablauf eines HTTP-Redirect Abb. 5: Digital signierte SOAP-Nachricht [W3C01] Abb. 6: SAML Authentifizierungszusicherung [MAL01] Abb. 7: SAML Autorisierungszusicherung [MAL01] Abb. 8: SAML Attributszusicherung [MAL01] Abb. 9: Einschränkung der Zugriffsrechte auf ein XML-Dokument mit XACML 15 Abb. 10: Kommunikation mittels Kerberos Abb. 11: Anmeldung mittels JAAS Abb. 12: Prinzip des Passport SSO-Systems Abb. 13: Authentifizierungsablauf mit.net Passport Abb. 14: Prinzip des Liberty Alliance SSO-Systems Abb. 15: Authentifizierungsablauf mit Liberty Alliance SSO Abb. 16: Prinzip des IBM Tivoli Access Managers for e-business Abb. 17: Aufbau der Organisationsstruktur Abb. 18: Berechtigungsanforderung des Beispiels Abb. 19: Überblick der Berechtigungsanforderungen aller PAS-Komponenten Abb. 20: JAAS Konfigurationsdatei Abb. 21: Beispielcode JAAS basiertes Login/Logout Abb. 22: Ablauf des SSO-Systems Abb. 23: Einfache Darstellung des Berechtigungskonzepts Abb. 24: Erweiterte Darstellung des Berechtigungskonzepts Abb. 25: UML-Diagramm Abb. 26: Anwendungen und Namenskürzel Abb. 27: Servletmapping für das ControllerServlet Abb. 28: Servletmapping für die LoginPage Abb. 29: Parameter web.xml SSO-Kontext Abb. 30: Beispiel JAAS Konfigurationsdatei Abb. 31: Beispiel zum Auslesen der Principals aus dem Subject Abb. 32: Überrpüfung des SSO-Cookies auf korrekten HMAC Abb. 33: Überrpüfung des SSO-Cookies auf Zeitüberschreitung Abb. 34: index.html pas_an Kontext Abb. 35: Code-Ausschnit zur Zugangskontrolle Abb. 36: Prüfung Application-Cookie Abb. 37: Prüfung SSO-Cookie auf Zeitüberschreitung Abb. 38: Prüfung SSO-Cookie Abb. 39: Auslesen des Subjects und Aufbau des Menüs der Anwendung pas_an. 68 Abb. 40: Unterschiedliche Sichtweisen auf das Menü der Anwendung pas_an Abb. 41: Ermitteln der Benutzerrolle im index-servlet der Anwendung pas_aw.. 70 Abb. 42: index.html pas_aw Kontext Abb. 43: ER-Model Benutzerverwaltung/Berechtigungskonzept Abb. 44: Datei für den FileLogin Abb. 45: Beispiel zur Erzeugung eines HMAC in Java...i

9 1. Einführung Seite 1 1 Einführung IT-Landschaften vieler Firmen setzen sich in der Regel aus einer immer größer werdenden Anzahl an Anwendungen und Systemen zusammen, die den Benutzern zahlreiche Dienste zur Verfügung stellen. Viele dieser Dienste erfordern eine Anmeldung des Benutzers. Die dabei am häufigsten verwendete Methode zur Authentifizierung ist eine Kombination aus Benutzernamen und Passwort. Der Benutzer muss sich an einem System authentifizieren, bevor er den Dienst nutzen kann. Möchte er weitere Dienste nutzen, so muss er sich jedes Mal authentifizieren. Je mehr Dienste er nutzen möchte, desto mehr Zugangsdaten muss er verwalten. Erfahrungsgemäß werden Benutzerdaten, wie Benutzername und Benutzerpasswort, auf einer Notiz am Monitor vermerkt, in einer Datei gespeichert oder an einem anderen unsicheren Platz aufbewahrt. Dadurch entsteht sowohl für den Benutzer als auch für den Betreiber ein hohes Sicherheitsrisiko. Für die Betreiber der Dienste ist die Bereitstellung der benötigten Infrastruktur und die Verwaltung der Benutzerdaten mit viel Aufwand und erheblichen Kosten für die Implementierung und den Support verbunden. Zum Support werden eine große Anzahl an Nachfragen bezüglich vergessener Passwörter verbucht. Änderungen der Benutzerdaten sind nur unter hohem organisatorischem Aufwand zu erbringen. Die Lösung diese Problems besteht darin, dem Benutzer eine einmalige Authentifizierung und somit Benutzung aller ihm zugänglichen Dienste zu bieten. Systeme, die dies ermöglichen, werden als Single Sign-On (SSO)-Systeme bezeichnet. 1.1 Ziel der Arbeit Um Entwicklungs- und Wartungskosten zu verringern und dem Benutzer einen höheren Komfort bei der Arbeit mit verschiedenen Anwendungen zu bieten, wird für das Projekt Pakete-Abhol-Service (PAS) der Deutschen Post ITSolutions GmbH eine zentrale Benutzerverwaltung mit SSO angestrebt. Ziel der Diplomarbeit ist es, mögliche Konzepte und Techniken für eine zentrale Benutzerverwaltung und die Bereitstellung eines SSO-Systems für die Intranetanwendungen vom PAS zu evaluieren und einen Prototyp für die favorisierte Lösung zu implementieren. Registrierte Benutzer können beim PAS verschiedene, für sie freigegebene Dienste, nutzen. Bisher muss sich ein Benutzer an jedem Dienst authentifizieren. Dies führt zu einem erhöhten zeitlichen Aufwand für den Benutzer und vor allem zu einem erhöhten Aufwand für die Pflege der Benutzerdaten

10 1. Einführung Seite Aufbau der Arbeit Die Arbeit ist in zehn Kapitel gegliedert. Sie gibt einen Überblick über SSO-Systeme, die dabei eingesetzten Techniken, sowie die Evaluierung und Implementierung eines SSO-Systems. In Kapitel 2 sind der Begriff SSO, Vorteile für Benutzer und Betreiber sowie Nachteile bzw. Risiken von SSO-Systemen beschrieben. Zusätzlich gibt Kapitel 2 einen kleinen Einblick in den Datenschutz und die damit verbundenen Datenschutzgesetze zur Handhabung benutzerbezogener Daten. Das nächste Kapitel (3) stellt mögliche Standards und Technologien eines SSO- Systems im Hinblick auf die Implementierung eines Prototypen für Intranetanwendungen vom PAS vor. In Kapitel 4 werden bereits eingesetzte SSO-Systeme bzw. fertige Lösungen von Drittanbietern vorstellt. Das 5. Kapitel stellt den Pakete-Abhol-Service vor. Es geht näher auf die verschiedenen Dienste ein und legt Anforderungen an das SSO-System dar. Die Kapitel 6, 7 und 8 führen von der Analyse und Synthese der vorgestellten Technologien und alternativen Lösungen über das Lösungsdesign eines SSO- Systems bis hin zur Implementierung eines Prototypen. Die gewonnenen Erkenntnisse werden in Kapitel 9 zusammengefasst. Abschließend gibt Kapitel 10 einen Ausblick auf mögliche Erweiterungen und weiterführende Entwicklungen. Weiterführende Angaben sind im Kapitel Quellenangaben und Referenzen zu finden.

11 2. Was ist SSO Seite 3 2 Was ist Single Sign-On Das Internet setzt sich aus einer immer größer werdenden Anzahl von Anbietern und Systemen zusammen. Diese stellen den Benutzern zahlreiche Dienste, wie E- Mail oder Online-Shops, zur Verfügung. Viele dieser Dienste erfordern eine Identifizierung des Benutzers. Die Kombination aus Benutzernamen und Passwort ist die dabei am häufigsten verwendete Methode zur Identifizierung. Wer einen solchen Dienst nutzen möchte, muss sich jedesmal authentifizieren. Je mehr Dienste er nutzen möchte, desto mehr Zugangsdaten muss er verwalten. Schaubild zur Demonstration der Benutzer-Authentifizierung bei jeder Anwendung User Anmelden mit Ewald Anwendung A User Anmelden mit Hugo Anwendung B User Anmelden mit Theo Anwendung C Abb. 1: Verteilte Benutzer-Authentifizierung Single Sign-On (SSO) bzw. SSO-Systeme, bieten dem Benutzer die Möglichkeit, sich an einem System anzumelden. Alle weiteren Dienste (für die eine Berechtigungen vorliegen) können ohne weitere Authentifizierung genutzt werden. Dabei ist nicht mehr jeder einzelne Dienst für die Authentifikation des Benutzers verantwortlich, sondern eine zentrale Authentifikationskomponente. Schaubild zur Demonstration der Benutzer-Authentifizierung mit SSO Anwendung A User Anmelden mit Ewald Anwendung B Anwendung C Abb. 2: Benutzer-Authentifizierung mit SSO

12 2. Was ist SSO Seite 4 Die Benutzerdaten stehen allen angebundenen Diensten zu Verfügung. Daher werden nicht nur Vorteile und Risiken eines SSO-System vorgestellt, sondern es folgt ein Einblick in Datenschutz bzw. die Datenschutzgesetze. Microsoft und IBM/Tivoli oder auch Zusammenschlüsse mehrerer Firmen, wie z.b. das Liberty Alliance Projekt, setzen bereits SSO-Systeme ein und bieten entsprechende Lösungen an. Diese Lösungen ermöglichen es, Firmen ihren Geschäftspartnern und Kunden den Zugriff auf ihre IT-Systeme zu gestatten. Ebay, das Online-Auktionshaus, hat Microsofts.NET Passport bereits in die eigenen Seiten integriert und ist dem Liberty Alliance Projekt beigetreten. 2.1 Anforderungen an ein SSO-System Anforderungen des Betreibers Erstellung eines Konzeptes zur Benutzerverwaltung Erstellung eines Verfahrens zur Authentifizierung und Autorisierung Verwaltung der Benutzer-Session Erstellung eines Sicherheitskonzeptes, welches das Abhören der übertragenen Daten verhindert und die gegenseitige Erkennung von Benutzer und Betreiber ermöglicht Anforderungen des Benutzers Erstellung einer sicheren Anmeldung Erstellung einer vollständigen Abmeldung Einfache Bedienbarkeit 2.2 Vorteile eines SSO-Systems Vorteile für Betreiber Kostenreduzierung Die Authentifizierungstruktur der verschiedenen Anwendungen innerhalb eines Unternehmens wird zusammengefasst. Dadurch ergibt sich eine erhebliche Kostenreduzierung für Administration und Implementierung, da nicht jede Komponente ihre eigene Authentifizierungstruktur benötigt. Höhere Sicherheit Die Zentralisierung der Authentifizierungsdaten ermöglicht die Anwendung einer Authentifizierungsrichtlinie für die gesamte Firmenumgebung und ist einfacher abzusichern als eine verteilte Struktur.

13 2. Was ist SSO Seite 5 Kosten- und Zeitersparnis für Anwendungsentwickler Oft beschäftigt sich jede Entwicklergruppe mit ihren eigenen Autorisierungs-Methoden. Abgesehen von den zusätzlichen Aufwänden für die Synchronisation aller Benutzerverzeichnisse ermöglicht ein zentraler Login kürzere Entwicklungszeiten. Vorteile für Benutzer Einmalige Anmeldung und Zugriff auf alle für den Benutzer verfügbaren Dienste. Der Benutzer muss sich nicht eine Vielzahl an Zugangsdaten merken. 2.3 Nachteile bzw. Risiken eines SSO-Systems Nachteile bzw. Risiken eines solchen Systems dürfen nicht außer acht gelassen werden Sollte es jemandem gelingen, die Authentifizierungsdaten eines Benutzers zu erhalten, so hätte er Zugriff auf alle damit verbundenen Dienste dieses Benutzers. Die SSO-Komponente selbst kann Sicherheitslöcher verursachen oder enthalten. Das gefährdet die Sicherheit des gesamten Systems, da nicht nur eine einzelne Komponente betroffen ist. Gibt es eine zentrale SSO-Komponente, dann bietet diese Komponente einen zentralen Angriffspunkt und kann bei hoher Last zu einem Engpass werden. Ein Ausfall dieser Komponente ist kritischer als bei einer verteilten Infrastruktur. 2.4 Datenschutz Bei der Nutzung von Webdiensten und SSO kann es zu Verletzungen der Privatsphäre der Benutzer kommen. Deshalb sind die entsprechenden Datenschutzbestimmungen zu beachten Datenschutzgesetze in Deutschland Deutschland ist eines der Länder mit den ausgeprägtesten Datenschutzregelungen. In Hessen z.b. gab es schon im Jahr 1970 ein Datenschutzgesetz das erste weltweit. Auf Bundesebene sind gegenwärtig das Bundesdatenschutzgesetz (BSDG) [BSD01] und das Teledienstdatenschutzgesetz (TDDSG) [TSD01], auf Länderebene die Landesdatenschutzgesetze (LSDGe) und der Mediendienst-Staatsvertrag (MdStV) [MdS02] vorhanden.

14 2. Was ist SSO Seite 6 Diese Gesetze nehmen eine Trennung nach Geltungsbereichen vor: Öffentlicher Bereich (Ämter, Behörden, etc.) und nicht öffentlicher Bereich (Unternehmen, Vereine, etc.). Diese Aufteilung entstand im Zuge des Volkszählungsurteils von 1983 [Bun83]. Dabei wurde der Begriff des gläsernen Bürgers geprägt, ausgehend von der Furcht vor einer zu starken staatlichen Kontrolle. Damals wurde die Gefahr als vom Staate ausgehend gesehen. Das BSDG und die LDSGe sind die klassischen Datenschutzgesetze. Sie berücksichtigen nicht die elektronischen Medien, das BSDG erst mit der Novellierung vom August Zur Ausfüllung dieser Lücke wurden neue Regelungen getroffen, die im Informations- und Kommunikationsdienst-Gesetz (IuKDG) und im Mediendienst-Staatsvertrag enthalten sind. Das IuKDG enthält wiederum das Teledienstgesetz (TDG) und das TDDSG. Die beiden zuletzt genannten Gesetze sind im Wesentlichen inhaltsgleich (die betreffenden Regelungen wurden von den Ländern aus dem IuKDG übernommen). Zusammenfassung wichtiger Begriffe, die in den deutschen Datenschutzgesetzen enthalten sind: Bei der Verarbeitung von Daten muss zuerst geklärt werden, ob es sich bei den Daten um personenbezogene Daten handelt. Personenbezogene Daten sind nach Definition des BSDG ( 3, Abs. 1) Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Beispiele für persönliche oder sachliche Verhältnisse sind: Name, Alter, Adresse, Familienstand, Sozialversicherungsnummer, Kreditkartennummer, Vorstrafen, Krankendaten, Zeugnisse oder Fotografien etc.. Werden personenbezogene Daten verarbeitet, dann gilt ein Verbot mit Erlaubnisvorbehalt, d.h. es ist generell verboten, personenbezogene Daten zu erheben, zu verarbeiten und zu speichern. Möglich wird das Verarbeiten personenbezogener Daten erst durch ein Gesetz, welches dies erlaubt oder durch die Einwilligung der betroffenen Person. Dabei gilt der Grundsatz der Datensparsamkeit: Die jeweilige Stelle darf nur solche Daten erheben, die zur Erfüllung des vorgesehenen Zweckes notwendig sind. Die erhobenen Daten sind zweckgebunden, das bedeutet, sie dürfen nur zu dem angegeben Zweck verwendet werden. Sollen sie für einen anderen Zweck verwendet werden, gilt wiederum: Entweder muss dies durch ein Gesetz erlaubt sein oder es muss die Einwilligung des Betroffenen vorliegen. In 3 BSDG wird die Verarbeitung der personenbezogenen Daten geregelt. Als Verarbeitung gilt das Speichern, Verändern, Übermitteln, Sperren und Löschen personenbezogener Daten. Für alle Bereiche der personenbezogenen Daten gilt das Prinzip der informationellen Selbstbestimmung. Dieses Prinzip wurde in dem bereits erwähnten Volkzählungsurteil geprägt. Es besagt, dass jeder Bürger selbst bestimmen kann und darf, was mit seinen Daten passiert. Dazu gehört auch das Auskunftsrecht: Eine datenspeichernde Stelle muss auf Anfrage über die gespeicherten Daten der anfragenden Person und deren Verwendung Auskunft geben.

15 2. Was ist SSO Seite Internationale Datenschutzbestimmungen Nicht alle Länder haben Datenschutzbestimmungen. Falls doch, gilt, wie bei anderen nationalen Gesetzen auch, dass diese Regelungen nur im jeweiligen Land rechtsgültig sind. Bezogen auf das Internet mit Benutzern aus einer Vielzahl verschiedener Länder entsteht so das Problem, zu entscheiden, welche Vorschriften berücksichtigt werden sollen bzw. müssen. In Europa soll im Zuge der Europäischen Union (EU) eine Harmonisierung der Datenschutzgesetze erreicht werden. Dazu werden von der EU Richtlinien vorgegeben, die von den Mitgliedstaaten innerhalb einer Frist in gültiges nationales Recht umgesetzt werden müssen. Safe Harbour [SAF00] ist eine Vereinbarung zwischen der EU und den USA, die den Fluss personenbezogener Daten von EU-Bürgern in die USA regeln soll. Nach den EU-Datenschutzrichtlinien ist der Transfer personenbezogener Daten von EU- Bürgern in Länder außerhalb der EU, deren Datenschutzregelungen als nicht adäquat betrachtet werden, verboten. US-Unternehmen, die in Ländern der EU E-Commerce betreiben, müssen die EU-Richtlinien einhalten.

16 3. Standards und Technologien Seite 8 3 Standards und Technologien In diesem Kapitel werden Standards und Technologien betrachtet, mittels derer ein SSO-System für die Intranetanwendungen im Projekt PAS erstellt werden kann. Die vorgestellten Standards und Technologien werden zum besseren Überblick in folgende Gruppen eingeteilt: Protokolle, Textauszeichnungssprachen, Skriptsprachen, Verzeichnisdienste, Session Handling, EAI-Frameworks. 3.1 Protokolle HTTP Das HyperText Transfer Protokoll (HTTP) [W3C03] ist ein allgemeines, zustandsloses und einfaches Protokoll zur Datenübertragung im Rahmen des WWW. Entwickelt wurde es von Tim Bemers-Lee zu Beginn der 90er Jahre. Die Version 1.0 wurde im Mai 1996 fertiggestellt. Seit 1997 gibt es die Version 1.1, die vom W3C 1 verwaltet und weiterentwickelt wird. Das HTTP-Protokoll beschreibt einen definierten Satz von Nachrichten und Antworten, mit denen ein Client (Webbrowser) und ein Server (Webserver) miteinander kommunizieren. Jede Anfrage des Clients nach einem neuen Dokument (HTML-Seite), stellt eine neue Verbindung zum Server dar. Das HTTP-Protokoll dient der Adressierung von Objekten über eine URL. Es wickelt die Interaktion zwischen dem Client und dem Server ab und sorgt für die Anpassung der Formate zwischen Client und Server. Kommunikation: Der Client baut eine Verbindung zum Webserver auf und stellt eine Anfrage (HTTP-Request) an diesen. Der Webserver bearbeitet die Anfrage, ermittelt die angeforderte Webseite und schickt die Antwort (HTTP-Response) an den Client zurück. Der Client bearbeitet die Antwort und stellt die Seite im Browser dar. Der Nachteil des HTTP-Protokolls besteht in der unverschlüsselte Übertragung der Daten. Zur verschlüsselten Übertragung der Daten dient das HTTPS-Protokoll. 1 W3C steht für World Wide Web Consortium, eine Organisation, deren Bestreben einheitliche Standards für Web Services sind.

17 3. Standards und Technologien Seite 9 Client Web-Server Anfrage stellen HTTP -Request senden HTTP -Response senden Anfrage bearbeiten Ressource ermitteln Antwort bearbeiten Seite Seite darstellen Abb. 3: Ablauf der Kommunikation mittels HTTP HTTPS HTTPS ist eine Erweiterung des HTTP-Protokolls, die den verschlüsseln Nachrichtenaustausch zwischen Client und Server ermöglicht. Die Nachrichten werden über den Secure Socket Layer (SSL) übertragen. Allerdings unterstützen nicht alle Webbrowser die verschlüsselte Übertragung mittels SSL HTTP-Redirect Mit HTTP-Redirect werden Anfragen (HTTP-Requests) auf einen anderen Server bzw. eine andere URL umgeleitet. Dieses Verfahren ist hilfreich, wenn eine Webseite auf einen anderen Server bzw. eine andere URL verschoben wurde. Der Browser des Benutzers wird dann automatisch auf die neue URL umgeleitet. Bei einem SSO-System kann der Benutzer mit diesem Verfahren z.b. von der Seite des Betreibers zur Seite des Identitätsanbieters umgeleitet werden und umgekehrt. Der Server des Betreibers sendet einen HTTP-Statuscode 3xx. Zusätzlich können mit der Weiterleitungs-URL weitere Parameter übertragen werden. Dann entsteht ein indirekter Kommunikationskanal zwischen Identitätsanbieter und Betreiber. Erklärung des HTTP-Statuscodes: Bei diesem Verfahren antwortet der Server auf eine Anfrage mit einer Antwort, die einen HTTP-Statuscode 3xx (Redirection) im Header enthält. Im Fall der HTTP- Statusmeldung 301 (Moved Permanently) oder 302 (Moved Temporarly) enthält der Location-Response-Header den neuen Speicherort der angeforderten Ressource. Probleme der URL-Umleitung mittels HTTP-Redirect treten bei Suchmaschinen auf. Verschiedene Suchmaschinenspider folgen den Weiterleitungen nicht. Das folgende Beispiel zeigt die ersten Zeilen der Antwort eines Servers auf einen HTTP-Request, mit der Aufforderung zur Weiterleitung an die Seite checkuser.html auf dem Server

18 3. Standards und Technologien Seite 10 Der Query-Teil der URL enthält Parameter zur Übergabe an den weitergeleiteten Server. Beispiel: http/ Moved Temporarily Location: Kommunikation: Der Client baut eine Verbindung zum Webserver auf und stellt eine Anfrage nach einer Ressource. Der Server bearbeitet die Anfrage und ermittelt die angeforderte Ressource. Die Webseite steht nicht mehr zur Verfügung, allerdings ist auf dem Server eine Information hinterlegt, wo sich die Seite befindet. Der Server antwortet mit der Statusmeldung 301 oder 302. Die Statusmeldung enthält die Location der Webseite im Location-Response-Header. Der Client bearbeitet die Antwort und ermittelt aus dem Location-Response-Header die neue Location. Er baut eine Verbindung zum dem Server auf, auf dem sich die Seite befindet und stellt die Anfrage an diesen. Der Server bearbeitet die Anfrage, ermittelt die angeforderte Webseite und schickt eine Antwort an den Client zurück. Der Client bearbeitet die Antwort und stellt die Seite im Browser dar. Möglicher Ablauf eines HTTP-Redirect von Server A auf Server B Client Web-Server A Anfrage stellen HTTP-Request senden Anfrage bearbeiten Ressource ermitteln -> Ressource wurde auf Server B verschoben Antwort bearbeiten Header auswerten Anfrage an Location stellen HTTP-Response senden incl. HTTP-Statuscode 3xx und der Location der Ressource Web-Server B HTTP-Request senden HTTP-Response senden Anfrage bearbeiten Ressource ermitteln Antwort bearbeiten Seite darstellen Abb. 4: Ablauf eines HTTP-Redirect HTTP-Referer-Header Der HTTP-Referer-Header wird dazu benutzt, dem Server die Ursprungs-URL der Anfrage mitzuteilen. Auf Serverseite besteht die Möglichkeit, diese Informationen auszulesen. Der Referer-Header wird manchmal dazu verwendet, das Verhalten eines Benutzers auf einem Webserver oder auch zwischen Servern auszuwerten, um damit Benutzerprofile zu erstellen. Um dem entgegenzuwirken gibt es Programme für Clients, die den Referer-Header aus den Anfragen herausfiltern. Da der Referer-Header auf verschiedene Arten manipuliert werden kann, ist dieser nicht in jedem Fall verlässlich.

19 3. Standards und Technologien Seite HTTP-Authentifizierung Im http-protokoll sind bereits zwei Verfahren für die Authentifizierung vorgesehen. Die Basic Authentication ist ein sehr einfaches Authentifizierungsschema, das schon sehr früh in HTTP integriert wurde. Der Client erkennt die Basic Authentication am HTTP-Statuscode 402 (unauthorized), den der Server nach Anforderung einer geschützten Seite sendet. Zur Eingabe der Benutzerdaten wird ein Browserfenster geöffnet, in dem der Benutzer seine Zugangsdaten eingeben kann. Nach Eingabe der Daten sendet der Client erneut eine Anfrage mit einer zusätzlichen HTTP-Header-Authorization, der die Authentifizierungsdaten enthält. Die Schwäche der Basic Authentication ist die unverschlüsselte Übertragung des Benutzerpasswortes in BASE-64 Kodierung. Eine weitere Schwäche ist die nicht vorhandene Funktion eines Logout-Mechanismus d.h. ein Benutzer der sich authentifiziert, kann so lange auf die geschützte Seite zugreifen, bis alle geöffneten Browserfenster geschlossen sind. Eine Verbesserung der Basic Authentication ist die Digest Access Authentication. Dabei wird die MD5-kodierte Version (auch Fingerabdruck) des Passwortes übermittelt. Aber auch bei dieser Authentication fehlt die Möglichkeit zum Logout. Trotz ihrer Schwächen ist die Basic Authentication häufig zur Authentifizierung bei Webseiten anzutreffen. Die Digest Access Authentication jedoch wird selten oder gar nicht verwendet SOAP Das Simple Object Access Protocol (SOAP) [SOA02] ist ein einfaches, XMLbasiertes Protokoll. Mit diesem Protokoll können strukturierte Informationen zwischen Rechnern in einer dezentralisierten, verteilten Umgebung ausgetauscht werden. Die SOAP-Spezifikation definiert einen XML-basierten Umschlag (Envelope), der die zu übertragenden Informationen und einen Regelsatz zur Umsetzung der anwendungs- und plattformspezifischen Datentypen enthält. Dazu werden ein modulares Paketmodell sowie Mechanismen zum Verschlüsseln von Daten innerhalb von Modulen zur Verfügung gestellt. SOAP kann von einfachen Nachrichtensystemen bis hin zu Remote Procedure Calls (RPC) eingesetzt werden. Die Vorteile von SOAP gegenüber anderen Mechanismen zum Austausch von Informationen sind die Lesbarkeit durch XML und die einfache Anwendbarkeit, da es über TCP/IP und HTTP funktioniert. Dabei wird oft der Standardport (Port 80) verwendet, der nicht von Firewalls oder Proxy-Servern beeinflusst wird. Durch die Flexibilität und Erweiterbarkeit der XML-Sprache kann der Inhalt einer SOAP- Nachricht jede beliebige Information in einem XML-Dokument darstellen. Die SOAP-Nachricht besteht aus einem Envelope mit einem optionalen Header, der aus mehreren Blöcken bestehen kann. Zwingend erforderlich ist der Body des Envelope. Der Header kann Informationen zum Routing, zur Auslieferung oder zur Authentifizierung und Autorisierung enthalten. Der Body enthält die eigentliche Nachricht. Eine Erweiterung von SOAP sind die SOAP Security Extensions (Digitale Signaturen SOAP-DSIG). Sie beschreiben die Möglichkeit, SOAP-Nachrichten mit Hilfe von digitalen Signaturen zu unterzeichnen. Zur Signierung berechnet der Sender aus den zu sendenden Informationen und einem geheimen Schlüssel eine Signatur.

20 3. Standards und Technologien Seite 12 Diese schickt er zusammen mit den zu sendenden Nutzdaten in der SOAP- Nachricht an den Empfänger. Anhand des öffentlichen Schlüssels des Senders (der z.b. bei einem Identitätsanbieter hinterlegt sein kann), der empfangenen Signatur, und den empfangenen Nutzdaten überprüft der Empfänger Integrität und Verfasser der Nachricht. Zum Unterzeichnen von SOAP-Nachrichten mit einer digitalen Signatur wird ein neuer SOAP-Header-Eintrag definiert (<SOAP-SEC:Signature>). Beliebige Teile einer SOAP-Nachricht können unterzeichnet werden. Im folgenden Beispiel wird der BODY-Teil der SOAP-Nachricht signiert, also der eigentliche Nutzdateninhalt ohne Header. Die resultierende digitale XML-Signatur (<ds:signature>) wird dann dem SOAP-Header hinzugefügt. <SOAP-ENV:Envelope xmlns:soap-env="http://schemas.xmlsoap.org/soap/envelope/"> <SOAP-ENV:Header> <SOAP-SEC:Signature xmlns:soap-sec="http://schemas.xmlsoap.org/soap/security/ " SOAP-ENV:actor="some-URI" SOAP-ENV:mustUnderstand="1"> <ds:signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> <ds:signedinfo> <ds:canonicalizationmethod Algorithm="http://www.w3.org/TR/2000/CR-xml-c14n "> </ds:canonicalizationmethod> <ds:signaturemethod Algorithm="http://www.w3.org/2000/09/xmldsig#dsa-sha1"/> <ds:reference URI="#Body"> <ds:transforms> <ds:transform Algorithm="http://www.w3.org/TR/2000/CR-xml-c14n "/> </ds:transforms> <ds:digestmethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> <ds:digestvalue>j6lwx3rvepo0vktmup4nbevu8nk=</ds:digestvalue> </ds:reference> </ds:signedinfo> <ds:signaturevalue>mc0cffrvltrlk=...</ds:signaturevalue> </ds:signature> </SOAP-SEC:Signature> </SOAP-ENV:Header> <SOAP-ENV:Body xmlns:soap-sec="http://schemas.xmlsoap.org/soap/security/ " SOAP-SEC:id="Body"> <m:getlasttradeprice xmlns:m="some-uri"> <m:symbol>ibm</m:symbol> </m:getlasttradeprice> </SOAP-ENV:Body> </SOAP-ENV:Envelope> Abb. 5: Digital signierte SOAP-Nachricht [W3C01] 3.2 Textauszeichnungssprachen Textauszeichnungssprachen, wie HTML und XML, dienen zum Erstellen von webbasierten Dokumenten. Im Folgenden werden Erweiterungen zu XML vorgestellt. Mit diesen Erweiterungen ist es möglich XML-Daten verschlüsselt zu übertragen und Authentifizierungen bzw. Autorisierungen auf XML-Dokumente bzw. Teilbereiche der XML-Dokumente zu geben.

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Single-Sign-On mit Kerberos V

Single-Sign-On mit Kerberos V Single-Sign-On mit Kerberos V Jörg Rödel 21. Oktober 2005 Jörg Rödel Was ist Single-Sign-On? oft nur verstanden als ein Nutzer/Passwort-Paar für alle Dienste eines Netzwerkes so wird es

Mehr

COI-BUSINESSFLOW SOAP-SERVER MODUL INFORMATION

COI-BUSINESSFLOW SOAP-SERVER MODUL INFORMATION COI-BUSINESSFLOW SOAP-SERVER MODUL INFORMATION Präambel Die COI GmbH entwickelt seit 1988 moderne, prozessorientierte Lösungen rund um die Themen Archivierung, Dokumentenmanagement und Workflow. Als kompetenter

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH Single-Sign-On mit Java und Kerberos Michael Wiesner, SOFTCON IT-Service GmbH Über mich Softwareentwickler und Sicherheitsexperte bei der Firma SOFTCON Projekte: Enterprise Software, Webportale, Sicherheitslösungen,...

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen...

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen... Inhalt HTML- Grundlagen und CSS... 2 XML Programmierung - Grundlagen... 3 PHP Programmierung - Grundlagen... 4 Java - Grundlagen... 5 Java Aufbau... 6 ASP.NET Programmierung - Grundlagen... 7 1 HTML- Grundlagen

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

email, Applikationen, Services Alexander Prosser

email, Applikationen, Services Alexander Prosser email, Applikationen, Services Alexander Prosser WWW für Menschen und Maschinen SEITE 2 (C) ALEXANDER PROSSER WWW für Menschen (1) Mensch gibt Adresse ein, z.b. evoting.at oder klickt Link an (2) Server

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13

NEWpixi* API und die Umstellung auf REST. Freitag, 3. Mai 13 NEWpixi* API und die Umstellung auf REST Fakten NEWpixi* API Technik REST-basierend.NET Webservice IIS Webserver Release 31. August 2013, zusammen mit dem NEWpixi* ELI Release Legacy API und erste NEWpixi*

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Authentication im Web

Authentication im Web Authentication im Web Weiterführende Themen zu Internet- und WWW-Technologien 11.07.2011, Kai Fabian Inhalt 2 1. Begriffsabgrenzung 2. HTTP Basic Authentication (RFC 2617) 3. Single Sign-on-Techniken 3.1.

Mehr

PDF FormServer Quickstart

PDF FormServer Quickstart PDF FormServer Quickstart 1. Voraussetzungen Der PDF FormServer benötigt als Basis einen Computer mit den Betriebssystemen Windows 98SE, Windows NT, Windows 2000, Windows XP Pro, Windows 2000 Server oder

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

FuE-Bereich IuK-Systeme im Gesundheitswesen

FuE-Bereich IuK-Systeme im Gesundheitswesen FuE-Bereich IuK-Systeme im Gesundheitswesen IG XML und Web Services Dipl.-Inform. Axel Schwolow IG Kommunikation im Web Entwicklung früher ausschließlich Kommunikation über Browser heute zunehmend direkt

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

VS11 Slide 1. Verteilte Systeme. Vorlesung 11 Sebastian Iwanowski FH Wedel

VS11 Slide 1. Verteilte Systeme. Vorlesung 11 Sebastian Iwanowski FH Wedel VS11 Slide 1 Verteilte Systeme Vorlesung 11 Sebastian Iwanowski FH Wedel VS11 Slide 2 Verteilte Systeme 1. Innovative Beispiele aus der Praxis 2. Allgemeine Anforderungen und Techniken verteilter Systeme

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE]

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE] REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Active Directory Systemausbildung Grundlagen und Aspekte von Betriebssystemen und systemnahen Diensten Sebastian Schmitt, 27.05.2015 Agenda Einführung Hauptkomponenten

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen.

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. 181 In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. Wir beginnen mit dem Startup-Unternehmen Seals GmbH aus Frankfurt,

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Web 2.0 Software-Architekturen

Web 2.0 Software-Architekturen Web 2.0 Software-Architekturen Servlets als Controller einer MVC Web Architektur Prof. Dr. Nikolaus Wulff HTTP und HTML Das HyperText TransferProtokoll (HTTP) beschreibt eine einfache verbindungslose Kommunikation,

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

TYPO3-Workshop Zugangsgeschützte Webbereiche in TYPO3

TYPO3-Workshop Zugangsgeschützte Webbereiche in TYPO3 Leibniz Universität IT Services TYPO3-Workshop Zugangsgeschützte Webbereiche in TYPO3 Workshop TYPO3@RRZN Sep. 2012 Dr. Thomas Kröckertskothen - RRZN Zugangsgeschützte Webbereiche in TYPO3 Was sind zugangsgeschützte

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

KvBK: Basic Authentication, Digest Authentication, OAuth

KvBK: Basic Authentication, Digest Authentication, OAuth 14.07.2010 Julian Reisser Julian.Reisser@ce.stud.uni-erlangen.de KvBK: Basic Authentication, Digest Authentication, OAuth Motivation Authentifizierung Nachweis, dass man der ist für den man sich ausgibt

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Remote Communications

Remote Communications HELP.BCFESDEI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher

Mehr

easylearn Webservice lsessionservice Interface für Single Sign On (SSO)

easylearn Webservice lsessionservice Interface für Single Sign On (SSO) - 1 - easylearn Webservice lsessionservice Interface für Single Sign On (SSO) SDN AG, Solution Development Network Dezember 2008 - 2 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 easylearn Webservice lsessionservice...

Mehr

PHOENIX CONTACT Connector Technology zum Thema Datenschutz

PHOENIX CONTACT Connector Technology zum Thema Datenschutz PHOENIX CONTACT Connector Technology zum Thema Datenschutz Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich hinsichtlich des

Mehr

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten Aktuelle Themen der Wirtschaftsinformatik Zusammenfassung 09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten 1 Serverseitige Webprogrammierung

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Auszug aus der Schulung Web Services Sicherheit

Auszug aus der Schulung Web Services Sicherheit Auszug aus der Schulung Web Services Sicherheit Dieses Dokument ist ein Auszug aus unserem Skript zur Schulung Web Services Sicherheit. Es dient als Beispiel für unsere Kursunterlagen. Thomas Bayer Nikolausstraße

Mehr

Sachwortverzeichnis... 251

Sachwortverzeichnis... 251 Inhalt Vorwort... V 1 WWW World Wide Web... 1 1.1 Das Internet Infrastruktur und Administration... 2 1.2 Datenübertragung... 4 1.3 Sprachen im Web... 6 1.4 Webseiten... 7 1.4.1 Clientseitige Dynamik...

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Inhaltsverzeichnis. Enterprise Java im Überblick. Technologien der Java2 Enterprise Edition

Inhaltsverzeichnis. Enterprise Java im Überblick. Technologien der Java2 Enterprise Edition Inhaltsverzeichnis Vorwort 13 I Enterprise Java im Überblick 1 Bedeutung von Enterprise Java und IBM WebSphere 21 1.1 Enterprise Java 23 1.1.1 Anforderungen 23 1.1.2 E-Business 30 1.1.3 Java 36 1.2 IBM

Mehr

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Marcel Huth, 31.07.2008 VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Schwerpunkt DVDV und SAFE Huth, Strack Inhalt 1. Allgemeines zu Verzeichnisdiensten 2. Das Projekt DVDV 1. Allgemeines 2. Komponenten

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen Herzlichen Dank! Projektleitung S.A.F.E.: Meinhard Wöhrmann (meinhard.woehrmann@olg-duesseldorf.nrw.de)

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Securing SOAP e-services

Securing SOAP e-services Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

JE Web Services. Hinweise. Beschreibung. Doku.-Version: 1.0 Letzte Änderung: 02.02.2011

JE Web Services. Hinweise. Beschreibung. Doku.-Version: 1.0 Letzte Änderung: 02.02.2011 Beschreibung Hinweise Doku.-Version: 1.0 Letzte Änderung: 02.02.2011 http://www.jacob-computer.de/kontakt.html software@jacob-elektronik.de Inhaltsverzeichnis 1. Inhaltsverzeichnis Hinweise... 1 1. Inhaltsverzeichnis...

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS 1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Grundlagen zum Internet. Standarddienste der Bürowelt

Grundlagen zum Internet. Standarddienste der Bürowelt Grundlagen zum Internet Grundlagen zum Internet Standarddienste der Bürowelt Lehrstuhl für Automatisierungstechnik Dr.-Ing. A. Braune SS05 - Bra Übersicht Dienste Offene Standards der Bürowelt (z.b. Web,

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm Sicherheit in Web Services Seminar Service-orientierte Software Architekturen Melanie Storm Agenda Motivation Fallbeispiel WS-Security XML Encryption XML Signature WS-Policy WS-SecurityPolicy WS-Trust

Mehr

Agenda. Ingo Ebel (ie007) Benjamin Müller (bm032) Was ist AJAX? Sicherheit Vor- und Nachteile. AJAX Frameworks. Wozu benötigt Client/Server

Agenda. Ingo Ebel (ie007) Benjamin Müller (bm032) Was ist AJAX? Sicherheit Vor- und Nachteile. AJAX Frameworks. Wozu benötigt Client/Server AJAX Agenda Ingo Ebel (ie007) Was ist AJAX? Wozu benötigt Client/Server Sicherheit Vor- und Nachteile Benjamin Müller (bm032) AJAX Frameworks GWT ATF Ingo Ebel - ie007 2 Web 2.0 Ingo Ebel - ie007 3 Ingo

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

MOA-ID Hands-On Workshop

MOA-ID Hands-On Workshop MOA-ID Hands-On Workshop Architektur und Neuerungen Wien, 27.05.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Neuerungen Datenbankbasierte

Mehr

Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems. Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete

Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems. Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete Allgemeines 2 Produktübersicht 2 Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems 3 Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete Account-Verwaltung 5 Freund-Funktionen

Mehr

AJAX SSL- Wizard Referenz

AJAX SSL- Wizard Referenz AJAX SSL- Wizard Referenz Version 1.0.2+ - 04.04.2011 Präambel Die vorliegende Dokumentation beschreibt den AJAX basierten SSL- Wizard der CertCenter AG. Der SSL- Wizard kann mit wenigen Handgriffen nahtlos

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Web Services und Sicherheit

Web Services und Sicherheit Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com Web Services Java Praktikum SS 2010 Gerald.Ehmayer@borland.com 1 Web Services Einführung Definition, Eigenschaften, Anwendungen... JAX-RPC Überblick, Architektur... JAX Übersicht, Architektur Java Praktikum

Mehr