XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF



Ähnliche Dokumente
XML-Sicherheitsmechanismen für den Datentransfer in GBIF

Thema: Web Services. Was ist ein Web Service?

Federated Identity Management

Sicherheit mit XML. Beispielbild

Web Services und Sicherheit

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. GPN4:

Programmierhandbuch SAP NetWeaver* Sicherheit

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg,

Web Service Security

SOA secure Sicherheitsaspekte Serviceorientierter Architekturen

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Inhalt. Vorwort 13. L.., ',...":%: " j.

Java und XML 2. Java und XML

VPN: Virtual-Private-Networks

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Datenempfang von crossinx

Service-Orientierte Architekturen

(c) 2014, Peter Sturm, Universität Trier

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

VVA Webservice Online Lieferbarkeits-Abfrage

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

-Verschlüsselung

Tracking Dog A Privacy Tool Against Google Hacking

Man liest sich: POP3/IMAP

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

!"#$"%&'()*$+()',!-+.'/',

Ursprung des Internets und WWW

Zur Definition von Web-Services

smis_secure mail in der srg / pflichtenheft /

Identity & Access Management in der Cloud

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Programmiertechnik II

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

FUDIS Freie Universität (Berlin) Directory und Identity Service

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Rechneranmeldung mit Smartcard oder USB-Token

Geschäftsprozesse & IT

XML und SOAP Einführung und Grundlagen

Informatik für Ökonomen II HS 09

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Mail encryption Gateway

Administrator Handbuch

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS

Anpassung einer freien SSL/TLS Implementierung an die Kertasarie VM

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

Identity Propagation in Fusion Middleware

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut

Virtual Private Network. David Greber und Michael Wäger

BitDefender Client Security Kurzanleitung

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

a.sign Client Lotus Notes Konfiguration

Arbeiten mit einem lokalen PostgreSQL-Server

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Securing SOAP e-services

-Verschlüsselung

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment

Gesicherter Dokumentenversand mit LiveCycle Rights Management

SSH Authentifizierung über Public Key

VIRTUAL PRIVATE NETWORKS

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

Anforderungen für mobile Datenerfassung und Datenmanagement bei der Biodiversitätsforschung in den Biodiversitäts Exploratorien

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

HP OpenView Select Access

Benutzerhandbuch für die Verwendung des viavac HL7 Forcast Webservices (VAC-CDSS)

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

Technologische Entwicklung von GIS und Internet der letzten Jahre

-Zertifikatsverwaltung

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Ziel SSL/TLS. XML Signature/Encryption

LZA-Metadaten für Retrodigitalisate. Anna Kugler

Key Management für ETCS

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D5:

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Von ODBC zu OLE DB. Neue Möglichkeiten der Datenintegration. Harald Gladytz, Team Vertrieb ESRI Niederlassung Leipzig

Architekturen. Von der DB basierten zur Multi-Tier Anwendung. DB/CRM (C) J.M.Joller

Virtual Desktop Infrasstructure - VDI

Zustandsgebundene Webservices

OSEK-OS. Oliver Botschkowski. PG AutoLab Seminarwochenende Oktober AutoLab

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

Web Services Security

White Paper. Konfiguration und Verwendung des Auditlogs Winter Release

OP-LOG

LWDRM Light Weight Digital Rights Management

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

SharePoint Security Einführung in das SharePoint Sicherheitssystem. Fabian Moritz MVP Office SharePoint Server

Systemvoraussetzungen

Transkript:

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme Email: suhrbier@inf.fu-berlin.de WWW: http://nbi.inf.fu-berlin.de [1] Lutz Suhrbier, FU-Berlin

GBIF DE / SYNTHESYS GBIF-Initiative: y y y weltweite Vernetzung und Bereitstellung vorhandener Daten zur biologischen Vielfalt über das Internet Steigerung der Effizienz der Biodiversitätsforschung Unterstützung der Prioritätensetzung bei Forschungs- und Naturschutzvorhaben SYNTHESYS goals: y y To provide researchers based in Europe with access to earth and life science collections, facilities and taxonomic expertises To create a single virtual museum service through networking activities [2] Lutz Suhrbier, FU-Berlin

Informationssystem [3] Lutz Suhrbier, FU-Berlin

Informationssystem [4] Lutz Suhrbier, FU-Berlin

Informationssystem [5] Lutz Suhrbier, FU-Berlin

Informationssystem [6] Lutz Suhrbier, FU-Berlin

Aktueller Zustand Aktueller Zustand Datenbanken (Unit Level DB) der Datenanbieter werden gekapselt (Wrapper-Komponente) XML-basiertes Protokoll zur Anfrage Configuration Files Provider Domain Wrapper SQL Unit Level DB BioCase XML Query BioCase XML Response Client Domain Client [7] Lutz Suhrbier, FU-Berlin

Aufgabe XML Sicherheitsdienste Erweiterung um XML-basierte Sicherheitsdienste: Authentifizierung von Benutzern und Zugriffskontrolle auf die Ressourcen anhand von rollenbasierten Politiken Sichern der Kommunikation durch Vertraulichkeit und Integrität der übertragenen Daten Authentizität der Datenquellen Nicht-Abstreitbarkeit von Nachrichten Kennzeichnung/Durchsetzung von Eigentumsrechten (IPR) durch digitales Rechtemanagement [8] Lutz Suhrbier, FU-Berlin

Architektur Sicherheitsdienste GBIF Provider Domain Client Domain : Users Roles Authentication Control Restricted BioCase XML Query Wrapper BioCase XML Response Enc/Dec Sign/Vrfy Login Encrypted signed XML Query Encrypted signed XML Response Client Enc/Dec Sign/Vrfy SQL Configuration Files Unit Level DB [9] Lutz Suhrbier, FU-Berlin

Policy-Architektur Project Root National Node 1 National Node 2 Host Regional Node Provider 1 Provider 2 Provider 3 [10] Lutz Suhrbier, FU-Berlin

XML Sicherheitsstandards extensible Control Markup Language (XACML) [OASIS] Definiert ein Basisschema inklusive eines Namensraums, um in XML Autorisierungspolitiken (Zugriffskontrolle) gegenüber ebenfalls in XML definierten Objekten zu beschreiben Security Assertion Markup Language (SAML) [OASIS] Regelt den Austausch von Autorisierungs- und Authentifizierungsinformationen (z.b. über XACML-Profile) XML Key Management Specification (XKMS) [W3C] Definiert zwei XML-basierte zur Verwaltung öffentlicher Schlüssel und Zertifikate Registrierung öffentlicher und privater Schlüssel Verifikation öffentlicher Schlüssel bzw. Zertifikate. extensible rights Markup Language (XrML) [OASIS] Beschreibungen, wer welche Rechte unter welchen Bedingungen auf digitale Resourcen (Software, Services, Hardware) ausüben darf [11] Lutz Suhrbier, FU-Berlin

Sichern der Kommunikation Web Services Security [OASIS] SOAP [W3C]-Erweiterung zum Aufbau sícherer Web Services durch Implementierung von Nachrichtenintegrität und Vertraulichkeit XML-Encryption [W3C] Vertraulichkeit von XML-Daten durch Verschlüsselung Verschlüsselung ganzer XML-Dokumente oder fein abgestuft z.b. Elementgruppen, einzelne Elemente oder Elementinhalte Unterschiedliche Schlüssel für verschiedene Teile eines Dokuments z.b. geheime Abschnitte des Dokuments nur für bestimmte Empfänger lesbar XML-Signature [W3C] Integrität und Verbindlichkeit von XML-Daten durch Anwendung digitaler Signaturen Signieren ganzer XML-Dokumente oder von Dokumententeilen Digitale Signaturen werden persistenter Bestandteil des Dokuments und somit dauerhaft verifizierbar Alle per URI referenzierbaren Datenobjekte flexibel mit verschiedenen Optionen (enveloped, enveloping oder detached) signierbar [12] Lutz Suhrbier, FU-Berlin

Konzeptphase abgeschlossen Entwurf Systemarchitektur Aktueller Stand der Entwicklung [13] Lutz Suhrbier, FU-Berlin

Problemstellungen Aktueller Stand der Entwicklung Anbindung Java Python (Wrapper) Erfahrungswerte mit Jython, JPype? evtl. Redirected Stand-alone Server? XML-basierte Client-Authentisierung Web-Services Security erscheint geeignet, aber Projektanforderung: Einsatz leichtgewichtiger Techniken Vermeidung von Servlet-Containern (Tomcat ->WSDP1.4) Erfahrungswerte mit Apache Axis (WSS4J)? Andere freie WSS-API s? [14] Lutz Suhrbier, FU-Berlin