Service-Orientierte Architekturen



Ähnliche Dokumente
Analyse von Sicherheitaspekten in Service-orientierten Architekturen

3. Web Service Security 3.1 WS-Security. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Thema: Web Services. Was ist ein Web Service?

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Web Service Security

Containerformat Spezifikation

SAX-basierte Validierung von WS-Security-angereicherten SOAP- Nachrichten gegen eine Security Policy

Containerformat Spezifikation

Workflow, Business Process Management, 4.Teil

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Informatik für Ökonomen II HS 09

SOA secure Sicherheitsaspekte Serviceorientierter Architekturen

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Verteilte Systeme Unsicherheit in Verteilten Systemen

Erste Vorlesung Kryptographie

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH

Verteilte Systeme. Übung 10. Jens Müller-Iden

IT-Unternehmensarchitektur Übung 01: IT-Strategie

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

-Verschlüsselung viel einfacher als Sie denken!

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

Kundeninformationen zur Sicheren

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Datenempfang von crossinx

Programmierhandbuch SAP NetWeaver* Sicherheit

Web Services und Sicherheit

Federated Identity Management

Identity Propagation in Fusion Middleware

Bachelor Prüfungsleistung

Programmiertechnik II

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Algorithmische Kryptographie

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Softwareentwicklungspraktikum Sommersemester Grobentwurf

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Inhalt I. Blick zurück II. Was sind WebServices? III. Rahmenwerk für edienstleistungen IV. Verwendete WebServices

Sicherer Datenaustausch mit Sticky Password 8

Algorithmische Kryptographie

VERSCHLÜSSELUNG

11. Das RSA Verfahren und andere Verfahren

UpToNet Workflow Workflow-Designer und WebClient Anwendung

(c) 2014, Peter Sturm, Universität Trier

A361 Web-Server. IKT-Standard. Ausgabedatum: Version: Ersetzt: Genehmigt durch: Informatiksteuerungsorgan Bund, am

IT-Sicherheit Kapitel 11 SSL/TLS

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

Das Secure -System der Hamburger Sparkasse

Geschäftsprozesse & IT

Mail encryption Gateway

!"#$"%&'()*$+()',!-+.'/',

Identity & Access Management in der Cloud

Rechneranmeldung mit Smartcard oder USB-Token

Nachrichten- Verschlüsselung Mit S/MIME

Import des persönlichen Zertifikats in Outlook 2003

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Import des persönlichen Zertifikats in Outlook Express

Nationale Initiative für Internet- und Informations-Sicherheit

Digital signierte Rechnungen mit ProSaldo.net

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Secure Socket Layer V.3.0

Übungen zur Softwaretechnik

Schützen Sie sich vor Datenkriminalität mit der sicheren .

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Ökonomik der Agrar und Ernährungswirtschaft in ILIAS

ACCOUNTINFO 1.01 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010

9 Schlüsseleinigung, Schlüsselaustausch

Datenübertragungsportal

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D5:

Einfache kryptographische Verfahren

COMPUTER MULTIMEDIA SERVICE

Sparkasse Jerichower Land

-Verschlüsselung

Umfrage zur Einführung des elektronischen Abfallnachweisverfahrens

Systemanalyse. - Folien zur Vorlesung für AI3 im Sommersemester Teil 4 -

Bausteine eines Prozessmodells für Security-Engineering

Public-Key-Infrastrukturen

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

-Verschlüsselung mit S/MIME

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Import des persönlichen Zertifikats in Outlook2007

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Java Enterprise Architekturen Willkommen in der Realität

Installationsanleitung SSL Zertifikat

Transkript:

Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha Alda (sascha.alda@h-brs.de)

Anforderungen bezüglich Sicherheit Sicherheitsanforderungen definieren Eigenschaften des Systems, um den nicht befugten Zugriff auf Software-Systeme durch Dritte zu unterbinden und somit Risiken wie Datenklau, Spionage zu minimieren. Klassische Schutzziele: Vertraulichkeit: Sicherer Austausch von Nachrichten, so dass Außenstehende diese nicht einsehen können ( Verschlüsselung) Authentizität: Sichere Feststellung, von wem eine Nachricht verschickt wurde, d.h. die sichere Zuordnung zu deren Sender ( digitale Signaturen) Datenintegrität: sichere Feststellung, dass Nachricht während der Übertragung nicht manipuliert wurde Authorisierung: Sicherstellung, dass Benutzer Berechtigungen für den Aufruf von Web Services oder einer Operation besitzt Folie 2

Anforderungen bezüglich Sicherheit Realisierung der Sicherung einer Kommunikation Transportebene (z.b. SSL mit HTTP) Nachrichtenebene Mit dem Protokoll Secure Socket Layer (SSL) können verschlüsselte Daten auf der Transportschicht übertragen werden Transparent für darüberliegende Anwendungen Basiert auf einem symmetrischen Verschlüsselungsverfahren Unterstützt die Vertraulichkeit zwischen zwei Kommunikationspartnern SSL ist geeignet für Szenarien mit zwei Kommunikationspartnern Schlecht für Szenarien im Kontext SOA mit mehreren Intermediaries (Zwischenknoten) Nachricht ist in Klartext auch Intermediaries einsehbar Folie 3

Übersicht über Frameworks für Sicherheit in SOA Folie 4

WS-Security WS-Security definiert einen Standard für die Sicherheit auf Nachrichtenebene auf Basis des SOAP-Protokolls Nachrichteninhalte werden vor dem Versand verschlüsselt und / oder signiert ( Vortrag Digitale Signatur) Verwendung von weiteren Standards aus der W3C-Welt Verschlüsselung von Nachrichten: XML Encryption Digitale Signatur: XML Signatur Beschreibung, wie verschlüsselte Daten und digitale Signaturen inkl. aller notwendigen MetaDaten in XML dargestellt werden können MetaDaten: Angabe über verwendete Algorithmen, Schlüssel Folie 5

WS-Security Verwendung von Security Tokens um den Identitätsbeweis eines Benutzers durchzuführen (Identitätszeugnis) Benutzername / Password (plain text!) Digitale Zertifikate basierend auf dem Public-Key Verfahren und zentrale Registrierungsstellen (z.b. X.509, Kerberos) WS-Security erlaubt Verwendung beliebiger Token (Flexibilität, Erweiterbarkeit) Folie 6

Einfache Realisierung von Security Token Folie 7

Nachrichtenaustausch basierend auf Zertifkaten <?xml version="1.0"?> <S11:Envelope...> <S11:Header> <wsse:security> <wsu:timestamp wsu:id="t0" /> <wsse:binarysecuritytoken ValueType="...#X509v3" wsu:id="myx509token"...> </wsse:binarysecuritytoken> <xenc:encryptedkey> <ds:keyinfo> <wsse:securitytokenreference> <wsse:keyidentifier /> </wsse:securitytokenreference> </ds:keyinfo> <xenc:cipherdata /> <xenc:referencelist> <xenc:datareference URI="#enc1"/> </xenc:referencelist> </xenc:encryptedkey> <ds:signature>... <ds:signedinfo> <ds:reference URI="#T0" /> <ds:reference URI="#body" /> </ds:signedinfo> <ds:signaturevalue /> <ds:keyinfo> <wsse:securitytokenreference> <wsse:reference URI="#MyX509Token"/> </wsse:securitytokenreference> </ds:keyinfo> </ds:signature> </wsse:security> </S11:Header> <S11:Body wsu:id="body"> <xenc:encrypteddata wsu:id="enc1"> <xenc:cipherdata> </xenc:cipherdata> </xenc:encrypteddata> </S11:Body> </S11:Envelope> Folie 8

SAML (Security Assertion Markup Language) XML-basiertes Framework zum Austausch von von Authentifizierungs- und Autorisierungsinformationen Standard von der OASIS seit 2001 Service Provider (entities) tauschen ihr Wissen über sicherheitsrelevante Informationen (subjects) in Form von Assertions aus (i.d.r. Service Consumer oder Benutzer) Anwendungen: Single Sign On (SSO) Verteilte Transaktionen Folie 9

SAML (Security Assertion Markup Language) SAML Assertions sind vertrauenswürdige Aussagen von Endanwendern oder Web Services über eine bestimmte digitale Identität. Typen: Authentication Assertions: Angabe, ob ein Benutzer durch ein bestimmtes Verfahren (z.b. Password, digitale Signatur) zu einer bestimmten Zeit authentifiziert wurde Attribute Assertions: Statische oder dynamische Angaben zu selektierten Attributen (statisch: Angabe einer Rolle, dynamisch: Kontostand eines Benutzers) Authorisation Decision Assertions: Angabe, ob ein Benutzer eine Berechtigung für Zugriff auf bestimmte Ressourcen hat. SAML Assertions können vor der Übertragung digital signiert werden SAML Assertions werden auf Basis eines Protokolls ausgetauscht SAML Bindings können zu bekannten Protokollen erstellt werden Folie 10

SAML Szenario Folie 11

WS-Security und SAML in AXIS2 In AXIS2 sind die wichtigen Sicherheitsframework SAML und WS-Security durch das Modul Rampart implementiert SAML Assertions werden in Form von Tokens mitgeliefert (Abarbeitung in Handlern) Basis: OpenSource-Projekt WSS4J Folie 12

Fragenkatalog für mündliche Prüfung Was ist eine Software-Architektur? Was ist eine Service-Orientierte Architektur? Was ist der Unterschied zwischen einem Geschäftsprozess und einem Workflow? Was ist eine fachliche Komponente? Was ein fachlicher Service? Kann es in einem Workflow auch Benutzerinteraktionen geben? Wie kann man einen Workflow implementieren? Wie ist ein BPEL-Workflow aufgebaut? Wie kann man einen BPEL-Workflow aufrufen? Wie sieht eine SOA-Referenz-Architektur aus? Wo kann man hier Workflows wiederfinden? Wie werden in BPEL Transaktionen behandelt? Was ist AXIS2? Welche Formen der Service-Interaktion kennt AXIS2? Welche asynchronen? Was ist ein Web Service? Was ist SOAP, was ist WSDL? Folie 13

Fragenkatalog für mündliche Prüfung Was ist eine REST-Architektur? Was versteht man unter einer losen Kopplung innerhalb einer Architektur? Wie kann man eine Software-Architektur skalierbar machen? Was ist ein Enterprise Service Bus? Welche Aufgaben hat er? Nennen sie Standards aus dem Bereich Sicherheit im Kontext einer Service- Orientierten Architektur. Wie modelliert man eine service-orientierte Architektur? Wie ist SOAP aufgebaut? Wie ist WSDL aufgebaut? Diskutieren sie den Begriff Anpassbarkeit: wie kann man eine Architektur anpassbar modellieren? Wem gehört eine SOA? Ist SOA ein Allheilmittel für die Entwicklung von Software-Architekturen? Wann rentiert sich der Einsatz einer SOA? Wie entwickeln sie eine SOA? Bottom-Up vs. Top-Down erläutern! Folie 14