3. Web Service Security 3.1 WS-Security. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
|
|
- Gundi Fuhrmann
- vor 8 Jahren
- Abrufe
Transkript
1 XML- und Webservice- Sicherheit 3. Web Service Security 3.1 WS-Security
2 Gliederung 1. SOAP 2. WS-Security: Der SOAP Security Header 3. Security Tokens in WS-Security S 4. XML Signature in WS-Security 5. XML Encryption in WS-Security Literatur: J. Rosenberg and D. Remy, Securing Web Services with WS-Security. SAMS Publishing, Indianapolis, USA, 2004.
3 1. SOAP Bewährte Aufteilung in Header und Body Header: Metainformationen Sicherheit Empfänger Sender... Body: Nutzdaten Abgrenzung nicht ganz einfach
4 1. SOAP: Das role -Attribut Verarbeitet und löscht Headerelemente mit role= Log Initial Sender Intermediary 1 Intermediary 2 role= Log Ultimate Receiver Verarbeitet und löscht Headerelemente mit role= next role= none : Nur Lesen, (optional) kein Löschen Verarbeitet und löscht Headerelemente mit role= UltimateReceiver oder ohne role-attribut
5 2. WS-Security Security = SOAP Security Header <?xml version="1.0" encoding="utf-8"?> <env:envelope xmlns:env="..."> <env:header> <wsse:security xmlns:wsse="..." xmlns:xenc="..." xmlns:ds="..."> <!-- Security Token --> <xxx:customtoken wsu:id="myid" ID" xmlns:xxx="..."> "> FHUIORv... </xxx:customtoken> <!-- XML Signature --> <ds:signature>... </ds:signature> <!-- XML Encryption --> <xenc:encryptedkey>... </xenc:encryptedkey> y </wsse:security> </env:header> <env:body wsu:id="msgbody">...</env:body> </env:envelope>
6 3. Security Tokens in WS-SecuritySecurity Username Token: Übertragung von Username/Password im Klartext (oder ggf. mit XML Encryption verschlüsselt) <env:envelope> <env:header>... <wsse:security xmlns:wsse="..."> <wsse:usernametoken> <wsse:username> Jörg </wsse:username> <wsse:password> geheim42 </wsse:password> </wsse:usernametoken> </wsse:security> </env:header> <env:body wsu:id="msgbody">... </env:body> </env:envelope>
7 3. Security Tokens in WS-SecuritySecurity Username Token: Übertragung von Password als Hashwert von Password, Nonce und Zeit <env:envelope> <env:header>... <wsse:security xmlns:wsse="..."> <wsse:usernametoken> <wsse:username> Jörg </wsse:username> <wsse:password Type=" #PasswordDigest"> AF6B469EEC73FFD4CA42 </wsse:password> <wsse:nonce> 6F34D7E87FA </wsse:nonce> <wsu:created> T08:00:00Z </wsu:created> </wsse:usernametoken> </wsse:security> </env:header> <env:body wsu:id="msgbody">... </env:body> </env:envelope>
8 3. Security Tokens in WS-SecuritySecurity Binary Security Token: X.509-Zertifikat <env:envelope> <env:header>... <wsse:security xmlns:wsse="..."> <wsse:binarysecuritytoken ValueType=...#X509v3 wsu:id= mycert EncodingType=...#Base64Binary > affg45dgtehjrr76s5kkd83hr6hjs0d0egks9fehrgfb7gx... </wsse:binarysecuritytoken> </wsse:security> </env:header> <env:body wsu:id="msgbody"> d "... </env:body> </env:envelope>
9 3. Security Tokens in WS-SecuritySecurity Binary Security Token: X.509-Zertifikat kann als Referenz im <KeyInfo>- Element verwendet werden.... <ds:keyinfo> <wsse:securitytokenreference> <wsse:reference URI= #mycert /> </wsse:securitytokenreference> </ds:keyinfo>...
10 3. Security Tokens in WS-SecuritySecurity Binary Security Token: Kerberos Token <env:envelope> <env:header>... <wsse:security xmlns:wsse="..."> <wsse:binarysecuritytoken ValueType=...#Kerberosv5TGT wsu:id= mytgt EncodingType=...#Base64Binary > affg45dgtehjrr76s5kkd83hr6hjs0d0egks9fehrgfb7gx... </wsse:binarysecuritytoken> </wsse:security> </env:header> <env:body wsu:id="msgbody"> d "... </env:body> </env:envelope>
11 3. Security Tokens in WS-SecuritySecurity XML Security Tokens: SAML Token: Security Assertion Markup Language XrML Token: Extensible Rights Markup Language XCBF Token: XML Common Biometric Format
12 4. XML Signature in WS-SecuritySecurity Custom Token: Realisierung mit XML Signature <?xml version="1.0" encoding="utf-8"?> <S11:Envelope xmlns:s11="..." xmlns:wsse="..." xmlns:wsu="... xmlns:ds="..."> <S11:Header> <wsse:security xmlns:wsse="..."> <wsse:binarysecuritytoken ValueType= EncodingType="...#Base64Binary" wsu:id=" MyID "> FHUIORv... </wsse:binarysecuritytoken>
13 4. XML Signature in WS-SecuritySecurity Custom Token: Realisierung mit XML Signature <ds:signature> <ds:signedinfo> <ds:canonicalizationmethod i i Algorithm=" <ds:signaturemethodalgorithm=" <ds:reference URI="#MsgBody"> <ds:digestmethod Algorithm=" <ds:digestvalue>lylsf0pi4wpu...</ds:digestvalue> </ds:digestvalue> </ds:reference> </ds:signedinfo> <ds:signaturevalue>djbchm5gk...</ds:signaturevalue>
14 4. XML Signature in WS-SecuritySecurity Custom Token: Realisierung mit XML Signature <ds:keyinfo> <wsse:securitytokenreference> <wsse:reference URI="#MyID"/> </wsse:securitytokenreference> </ds:keyinfo> </ds:signature> </wsse:security> </S11:Header> <S11:Body wsu:id="msgbody"> <tru:stocksymbol xmlns:tru=" QQQ </tru:stocksymbol> </S11:Body> </S11:Envelope>
15 4. XML Signature in WS-SecuritySecurity Custom Token: Zusammenfassung <S11:Envelope> <S11:Header> <wsse:security> <wsse:binarysecuritytoken wsu:id="myid"> <ds:signature> <ds:signedinfo> <ds:reference URI="#MsgBody"> <ds:signaturevalue> <ds:keyinfo> <wsse:securitytokenreference> <wsse:reference URI="#MyID"/> <S11:Body wsu:id="msgbody">
16 4. XML Signature in WS-SecuritySecurity Besonderheiten: Es kommen nur detached signatures vor In <ds:keyinfo> soll eine Referenz auf das entsprechende Security Token im <wsse:security>-header stehen Signierte Elemente sollen über ID-Attribute referenziert werden Wird ein SecurityTokenReference-Element mit signiert, so kann dieses VOR der Hashwertbildung durch Anwendung der STR Dereference Transform zum Bytestrom des eigentlichen Security Tokens hin aufgelöst werden.
17 5. XML Encryption in WS-SecuritySecurity <S11:Envelope xmlns:s11="..." xmlns:wsse="..." xmlns:wsu="..." xmlns:ds="..." xmlns:xenc="..."> <S11:Header> <wsse:security> <xenc:referencelist> <xenc:datareference URI="#bodyID"/> </xenc:referencelist> </wsse:security> </S11:Header> <S11:Body> <xenc:encrypteddata Id="bodyID"> <ds:keyinfo> <ds:keyname>cn=hiroshi Maruyama, C=JP</ds:KeyName> </ds:keyinfo> <xenc:cipherdata> <xenc:ciphervalue>...</xenc:ciphervalue> </xenc:cipherdata> </xenc:encrypteddata> </S11:Body> </S11:Envelope>
18 5. XML Signature/Encryption in WS-SecuritySecurity Beispiele (erzeugt mit WSS4J): enc_wss.xml encsign_wss.xml sign_wss.xml signenc_wss.xml
19 SSL Handshake
20 SSL-over-SOAP SOAP Problem 1: Shall we place the handshake messages in the SOAP header or the SOAP body? Solution: Handshake messages must be placed in the body, because SSL requires that a new handshake can be performed encryted. Thus for encrypted handshakes, the header is needed to store the key info and the message authentication code (according to WS- Security)
21 SSL-over-SOAP SOAP Problem 2: How can we describe the different Handshake messages in XML? Solution: Use WS-Trust (e.g. wst in handhake message 1 below) <soap:envelope> <soap:body> <wst:requestsecuritytoken tls:id='uuid:uuid-msg1'> <wst:tokentype>.../sc/sct</> <wst:requesttype>.../trust/ket</> <wst:requestket/> <wst:keyexchangetoken> <tls:clienthello> <tls:version>3.2</> <tls:ciphersuites> <tls:ciphersuite>...#tls_rsa_with_aes256_sha1</> <tls:compressionmethods> th <tls:compressionmethod>...#compression_null</> <wst:entropy> <wst:binarysecret Type='.../Nonce'>M7o9...MO0o MO0o=</>
22 SSL-over-SOAP SOAP Problem 3: How can we compute the cryptographic checksum? (In SSL-over-TCP, this is simply the checksum over a byte stream.) Solution: Compute the checksum over (parts of) the SOAP body In the SSL framework, the exchanged messages are those visible at the handshake layer and do not include record layer headers. Hence in SSL-over-SOAP, SOAP the exchanged messages are the SOAP bodies in messages 1 and 2, and the SOAP body except the <tls:finished> in this message. The SOAP bodies are first canonicalized with the algorithm Exclusive C14N and then concatenated.
3. Web Service Security 3.3 WS-Trust. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
XML- und Webservice- Sicherheit 3. Web Service Security 3.3 WS-Trust Gliederung 1. WS-Trust 2. WS-Trust: X.509 CustomToken 3. WS-Trust: Kerberos X.509 Literatur: J. Rosenberg and D. Remy, Securing Web
MehrWeb Service Security
Informatik Masterstudiengang SS 2005 Anwendungen I Web Service Security Thies Rubarth Übersicht Einleitung Secure Socket Layer XML Encryption & XML Signature WS-* WS-Security WS-Policy WS-Trust Angebot
MehrService-Orientierte Architekturen
Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha
MehrAnalyse von Sicherheitaspekten in Service-orientierten Architekturen
Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung
MehrSicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm
Sicherheit in Web Services Seminar Service-orientierte Software Architekturen Melanie Storm Agenda Motivation Fallbeispiel WS-Security XML Encryption XML Signature WS-Policy WS-SecurityPolicy WS-Trust
MehrSAX-basierte Validierung von WS-Security-angereicherten SOAP- Nachrichten gegen eine Security Policy
SAX-basierte Validierung von WS-Security-angereicherten SOAP- Nachrichten gegen eine Security Policy Ralph Herkenhöner Arbeitsgruppe Kommunikationssysteme Institut für Informatik Christian-Albrechts-Universität
MehrSicherheit in Webservices
Hamid Saraha, Naima Fariss Fachgebiet Software Technik Fachbereich Informatik Technische Universität Darmstadt hasaraha@yahoo.de, nafariss@gmx.de Zusammenfassung. Um Webservices in Geschäftsprozesse sicher
MehrWeb Service Security Aktuelle Themen der Informatik
Aktuelle Themen der Informatik Damian Schlager CN8 Inhalt 1 Einführung...3 1.1 Anforderungen an die Sicherheit...3 1.2 Erweiterung der Sicherheitsanforderungen an XML...3 1.3 Einordnung bisheriger Sicherheitsmechanismen...3
MehrAllgemeine Übersicht WS-Security
Allgemeine Übersicht WS-Security Alexander Grünke Teleseminar: Web Services - Sommersemester 04 Betreuer: Jochen Dinger 06.07.2004 Inhalt Einleitung und Motivation Sicherheitsanforderungen an Web-Services
MehrContainerformat Spezifikation
Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
MehrAuszug aus der Schulung Web Services Sicherheit
Auszug aus der Schulung Web Services Sicherheit Dieses Dokument ist ein Auszug aus unserem Skript zur Schulung Web Services Sicherheit. Es dient als Beispiel für unsere Kursunterlagen. Thomas Bayer Nikolausstraße
MehrContainerformat Spezifikation
Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
MehrWeb Services und Sicherheit
Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation
MehrVerteilte Systeme: Übung 4
Verteilte Systeme: Übung 4 WSDL und SOAP Oliver Kleine Institut für Telematik https://www.itm.uni-luebeck.de/people/kleine SOAP Nachrichten Serialisierung in XML Root-Element einer SOAP Nachricht ist
MehrSemantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06
Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise
MehrThema: Web Services. Was ist ein Web Service?
Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich
MehrSicherheitsaspekte von Web Services. Hauptseminar Rechnernetze
Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit
MehrTransport Layer Security Nachtrag Angriffe
Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)
MehrSecuring SOAP e-services
Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung
MehrEnterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)
Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats
MehrWeb Service Security
Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de
MehrSEMINARARBEIT IM FACHBEREICH WIRTSCHAFTSINFORMATIK
SEMINARARBEIT IM FACHBEREICH WIRTSCHAFTSINFORMATIK Service-orientierte Architekturen Eingereicht von Melanie Storm Schulstr. 19 22880 Wedel Fachrichtung B_Winf Matrikelnummer 2914 Fachsemester 4 Eingereicht
MehrSicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs
MehrGeschäftsführer, OPTIMAbit GmbH. OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf
SOA Security Dr. Bruce Sams Geschäftsführer, OPTIMAbit GmbH Über OPTIMA OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf Sicherheit für Anwendungen und Infrastrukturen
MehrOn breaking SAML. Be Whoever You Want to Be. von David Foerster
On breaking SAML Be Whoever You Want to Be von David Foerster Gliederung Übersicht & Motivation XML Signature Wrapping Attacks Vorstellung Gegenmaßnahmen Zusammenfassung 2 Übersicht & Motivation SAML Übersicht
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrEntwurf zum Web-Service Rechnung
Entwurf zum Web-Service Rechnung ITEK GmbH 23. Mai 2013 Inhaltsverzeichnis 1 Zielsetzung... 3 2 Rahmenbedingungen... 4 3 Web-Service... 5 4 Anhang... 6 ITEK Version 0.9 Seite 2/8 1 Zielsetzung Nach Präzisierung
MehrVorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 10. Sicherheitsaspekte (Fortsetzung)
Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 10. Sicherheitsaspekte (Fortsetzung) Dr.-Ing. Iris Braun Gliederung WS-Security Authentifizierung Single-Sign-On
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrImplementierung von Web Services: Teil I: Einleitung / SOAP
Implementierung von Web Services: Teil I: Einleitung / SOAP Prof. Dr. Kanne - FSS 2007 Carl-Christian Kanne, February 25, 2007 Web Services - p. 1/12 Web Services: Allgemein XML Datenaustauschformat plattformunabhängig
MehrAlwinPro Care Modul Schnittstelle TV-Steuerung
AlwinPro Care Modul Schnittstelle TV-Steuerung Beschreibung AlwinPro Care bietet die Möglichkeit TV für tageweise abzurechnen und stellt für die Freischaltung der Leistung einen Authentifizierungsserver
Mehr2. XML 2.1 XML 1.0 und XML Schema. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
XML- und Webservice- Sicherheit 2. XML 2.1 XML 1.0 und XML Schema Gliederung 1. XML 1.0 2. XML Namespaces: URI, URL und URN 3. XML Schema Literatur: A. Tanenbaum, Computer Networks. E. R. Harold and W.
MehrInhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.
Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrSecurity Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08
Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme
MehrXML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005
XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick GPN4: 22.05.2005 Übersicht Wofür Signaturen? Wieso ein weiteres Signaturverfahren? Grundlagen Signatur-Typen Juristische Aspekte von Signaturen
Mehrim DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein
VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen
MehrWiederholung: Beginn
B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben
MehrXML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF
XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut
MehrIdentity Propagation in Fusion Middleware
Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrVorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 9. Sicherheitsaspekte
Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 9. Sicherheitsaspekte Dr.-Ing. Iris Braun Gliederung Sicherheitsaspekte Grundlegende Konzepte und Begriffe Transportsicherheit
MehrXML und SOAP Einführung und Grundlagen
XML und SOAP Einführung und Grundlagen Matthias Böhmer 16.12.2005 Agenda 1. XML 2. SOAP 3. Seife im Buchladen?! E-Commerce :: XML und SOAP Matthias Böhmer 16.12.2005 2 XML :: Einführung (1) extensible
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrWeb Sockets mit HTML5. Quelle: www.html5rocks.com/de
Web Sockets mit HTML5 Quelle: www.html5rocks.com/de Intensive Client-Server-Kommunikation: Beispiele Online-Spiele mit mehreren Mitspielern Chat-Anwendungen Live-Sport-Ticker Echtzeit-Aktualisierungen
MehrPlanung für Organisation und Technik
Planung für Organisation und Technik MOA-VV Algorithmen-Beschreibung Version 0.0.2 Inhaltsverzeichnis 1. Die Vollmachtsprüfung... 3 1.1 Eingangsdaten... 3 1.2 einfache Vollmacht und Online-Vollmacht...
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrInhalt. Vorwort 13. L.., ',...":%: " j.
Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',
MehrCryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg
CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation
MehrS.W.I.F.T. Befüllungsregeln für MT 103 und MT 202
S.W.I.F.T. Befüllungsregeln für MT 103 und MT 202 (Bank an Bank) rbeitspapiere, 27.10.2006 Final V 1.0 bilaterale Befüllungsregeln - 1-27.10.2006 MT 103 Standards Release Guide 2006 MT 103 Einzelne Kundenüberweisung
MehrWS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216
WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit
MehrAutor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer
Autor: Peter Seemann Seminar: Softwarearchitekturen Betreuer: Benedikt Meurer *Was sind Web Services? *Beispiele für Web Services *Web Service Architektur *Web Services Technologien *Fazit 2 *Übertragungsstandard
MehrE-Mails automatisch lesen. Markus Dahms <dahms@fh-brandenburg.de>
1 Gliederung 1. Der Weg der E-Mails 2. fetchmail: Einsammeln 3. procmail: Filtern & Sortieren 4. spamassassin: Entsorgen 5. Andere hilfreiche Werkzeuge 6. Die mächtigste Waffe:
MehrDatenanpassung: Erdgas und Emissionsrechte
Datenanpassung: Erdgas und Emissionsrechte Sehr geehrte Damen und Herren, mit diesem TechLetter möchten wir Sie über Anpassungen des Erdgas Terminmarkt Index EGIX und der Abrechnungspreise der Emissionsrechte
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrTherefore the respective option of the password-protected menu ("UPDATE TUBE DATA BASE") has to be selected:
ENGLISH Version Update Dräger X-act 5000 ("UPDATE TUBE DATA BASE") The "BARCODE OPERATION AIR" mode is used to automatically transfer the needed measurement parameters to the instrument. The Dräger X-act
MehrKonzept zur Push Notification/GCM für das LP System (vormals BDS System)
Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?
MehrProgrammierhandbuch SAP NetWeaver* Sicherheit
Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit
MehrVVA Webservice Online Lieferbarkeits-Abfrage
Version 1.0 Dateiname VVA_OLA_Schnittstellenbeschreibung_2012.docx Erstellt am 30.05.2010 Seitenanzahl 5 arvato media GmbH Historie der Dokumentversionen Version Datum Autor Änderungsgrund / Bemerkungen
MehrDAT Newsletter Nr. 48 (07/2014)
DAT Newsletter Nr. 48 (07/2014) DAT uropa-code Lieferung: Erweiterung Zusatzelement 2 um Kennzeichen "Arbeit vorhanden?" und "Lackierarbeit vorhanden?" Abkündigung Web-Service: ConversionFunctions Ablösung
MehrGSM: Airgap Update. Inhalt. Einleitung
Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/airgap.de.html GSM: Airgap Update Inhalt Vorbereitung des Airgap-Masters Vorbereitung
MehrÖSTERREICH RECHNET MIT UNS. ER>B aus technischer Sicht Philip Helger, BRZ 27.6.2013
ÖSTERREICH RECHNET MIT UNS ER>B aus technischer Sicht Philip Helger, BRZ 27.6.2013 www.brz.gv.at BRZ GmbH 2013 AGENDA Eingangs Kanäle Formate Validierung Beilagen PDF-Generierung Web Service Testbarkeit
MehrWebservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste
Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrUnigraphics Schnittstelle entfernen
Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop Sie sind mit dem Betriebsystem vertraut Sie besitzen Administrator-Rechte Die M-Quest Suite ist
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
Mehrpr[sms] MMS-MM7/SOAP Schnittstelle Version: 1.1 Stand: 29.05.2006 Autor: Gollob Florian
pr[sms] MMS-MM7/SOAP Schnittstelle Version: 1.1 Stand: 29.05.2006 Autor: Gollob Florian Einleitung pr[sms] MMS-MM7/SOAP - Schnittstelle Einleitung Schema MT MMS als Kommunikationsmittel wird immer wichtiger
MehrNorm 260 Sicherheitsmechanismen
1 Norm 260 Sicherheitsmechanismen 2 3 Release und Version Release 1, Version 5.0, vom 15.04.2014 4 5 Status Offizielle Norm 6 7 Editor Geschäftsstelle BiPRO e.v. 8 9 10 11 12 13 14 15 Autoren Dr. Thomas
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrRegistrierungsprozess des Boardgeräts (OBU) Inhalt. 1.1. Registrierung auf der Online-Benutzeroberfläche HU-GO
Registrierungsprozess des Boardgeräts (OBU) Inhalt 1. Einloggen... 1 1.1. Registrierung auf der Online-Benutzeroberfläche HU-GO... 1 1.2. Einloggen in das System HU-GO... 4 1.3. Auswahl des Kontos... 5
MehrDer Navigationsbereich
NC Payments Export Quick Guide NCP 8.10 für Microsoft Dynamics NAV 2016* *NC Payments 8.10 ist verfügbar für Navision Attain 3.60, Microsoft Business Solutions Navision 3.70, Microsoft Business Solutions
MehrDie neue Metadaten- Verwaltung für die DFN-AAI
Die neue Metadaten- Verwaltung für die DFN-AAI ein Werkstattbericht 57. DFN-Betriebstagung, Oktober 2012 Wolfgang Pempe pempe@dfn.de Inhalt Metadaten und Föderationen Änderungen und Neuerungen (Auswahl)
MehrMagento Theming Ein Einstieg Rainer Wollthan
Magento Theming Ein Einstieg Rainer Wollthan Überblick Vorbereitung Datei Struktur Adminbereich Layout XML Block Template Magento Theming macht Spaß! Vorbereitung Produkte Marketingmaßnahmen Design Länder
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrACCOUNTINFO 1.01 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010
VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010 VERTRIEBLICHE FRAGEN ZUM FITSMS-GATEWAY mpc networks GmbH Abteilung FitSMS Vertrieb tel +49 (0) 7154-17
MehrPflichtenheft. CDIX-Roles. Erweiterung des CDIX Berechtigungssystems. Autor : CD Software GmbH. Copyright 2013-2014 CD Software GmbH Version:
Pflichtenheft CDIX-Roles Erweiterung des CDIX Berechtigungssystems Autor : CD Software GmbH Copyright 2013-2014 CD Software GmbH Version: Motivation... 3 Organisation... 3 Kompatibilität und Aktivieren
MehrWebdesign Grundlagen. Michael Kraft, M.A. WS 2012/2013 hawk@herrkraft.de
Webdesign Grundlagen Michael Kraft, M.A. WS 2012/2013 hawk@herrkraft.de Bürokratie Termine & Kursliste & http://hawk.herrkraft.de Wer bin ich? michael kraft ba ma 2006 2012 hawk tutor interaction digital
MehrQS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management
QS solutions GmbH präsentiert das Zusammenspiel von & Ihr Partner im Relationship Management Verbinden von Dynamics CRM mit Yammer Yammer ist ein internes soziales Netzwerk, das den Kollegen in Ihrer Organisation
MehrLänge. 1 Segmentkopf DEG M 1 2 Kontoverbindung Auftraggeber. DEG ktv # M 1
Prepaidkarte laden Das Guthaben von Hdy-Prepaidkarten kn über eine Ladetrsaktion aufgeladen werden. Hierzu wird ein entsprechender Ladevorgg beim Mobilfunkbetreiber initiiert. Realisierung Bk: optional
Mehr!"#$"%&'()*$+()',!-+.'/',
Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrNutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services
Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
Mehrarlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek
arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis
Mehrecall sms & fax-portal
ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41
MehrSchulung Web Services Sicherheit
Schulung Web Services Sicherheit Autor: Thomas Bayer Version: 1.3 predic8 GmbH Moltkestr. 40 53173 Bonn www.predic8.de info@predic8.de Hinweis zum Copyright Dies ist das Skript zu unserer Schulung. Sie
MehrCarMedia. Bedienungsanleitung Instruction manual. AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.
CarMedia Bedienungsanleitung Instruction manual AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.eu DE Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 2. CarMedia...
MehrSmap3D PDM 10. Installation. Stand-Alone-Migration-Analyzer
Smap3D PDM 10 Installation Stand-Alone-Migration-Analyzer Smap3D PDM 10 Seite 1 Inhalt 1. Smap3D PDM 10 3 2. Installation Stand-Alone-Migration-Analyzer 3 Systemvoraussetzungen 3 Workstation (32 und 64
MehrFlash, Network und Facebook. Steven Mohr steven@stevenmohr.de
Flash, Network und Facebook Steven Mohr steven@stevenmohr.de Gliederung 1. Wie ist eine Facebook-App aufgebaut 2. Basics 3. Erste Demo einer kleinen Flash-Facebook-App 4. Friends, Achievements und Invites
MehrDuale Zustellung. Standardprofile. Version 1.0.0, 14.08.2007. DI Arne Tauber arne.tauber@egiz.gv.at
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Duale Zustellung Version 1.0.0, 14.08.2007 DI Arne Tauber arne.tauber@egiz.gv.at
MehrZeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI
Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrSOA secure Sicherheitsaspekte Serviceorientierter Architekturen
CM Network e.v. 7. Symposium: IT-Sicherheit SOA secure Sicherheitsaspekte Serviceorientierter Architekturen Dipl.-Wirtsch.-Inf. Stefan Krecher stefan@krecher.com Übersicht Service Orientierte Architekturen
Mehr