Web Services und Sicherheit



Ähnliche Dokumente
Informatik für Ökonomen II HS 09

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

VPN: Virtual-Private-Networks

Kundeninformationen zur Sicheren

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Erste Vorlesung Kryptographie

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Verteilte Systeme Unsicherheit in Verteilten Systemen

Verteilte Systeme. Übung 10. Jens Müller-Iden

Datenempfang von crossinx

IT-Sicherheit Kapitel 11 SSL/TLS

VIRTUAL PRIVATE NETWORKS

Containerformat Spezifikation

Allgemeine Erläuterungen zu

Infrastruktur: Vertrauen herstellen, Zertifikate finden

KvBK: Basic Authentication, Digest Authentication, OAuth

smis_secure mail in der srg / pflichtenheft /

Containerformat Spezifikation

Federated Identity Management

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

-Verschlüsselung viel einfacher als Sie denken!

Programmiertechnik II

Outlook Express. Einrichten des Zugangs per Outlook Express (IMAP ) Klicken Sie auf "E Mail Konto erstellen" um ein neues E Mail Konto einzurichten.

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

" -Adresse": Geben Sie hier bitte die vorher eingerichtete Adresse ein.

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Nachrichten- Verschlüsselung Mit S/MIME

Mail encryption Gateway

Kundeninformation zum Secure . Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Sparkasse Jerichower Land

Stammtisch Zertifikate

-Verschlüsselung

ISA Server Exchange RPC over HTTPS mit NTLM-Authentifizierung

Thema: Web Services. Was ist ein Web Service?

Kolloquium zur Diplomarbeit

managed PGP Gateway Anwenderdokumentation

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

IMAP Mail-Zugriff von Extern

Virtual Private Network. David Greber und Michael Wäger

FL1 Hosting Technische Informationen

Tracking Dog A Privacy Tool Against Google Hacking

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Rechneranmeldung mit Smartcard oder USB-Token

Kreissparkasse Heinsberg. versenden - aber sicher! Sichere . Anwendungsleitfaden für Kunden

Hilfe-Dokumentation: Einrichten eines IMAP-Accounts unter Microsoft Outlook 2010

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

Authentikation und digitale Signatur

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Sicherheit im E-Business

Kundenleitfaden Secure

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

mysoftfolio360 Handbuch

Einrichten von Windows Mail

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Nationale Initiative für Internet- und Informations-Sicherheit

HOB WebSecureProxy als SSL-Gegenstelle für Clients

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

HOB WebSecureProxy Universal Client

Grundlagen 4. Microsoft Outlook 2003 / 2007 / Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

openk platform Dokumentation Setup Liferay Version 0.9.1

OUTLOOK Was ist sigmail.de? 2 Warum sigmail.de? UP ESUO

Secure Sicherheit in der Kommunikation

Electronic Systems GmbH & Co. KG

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover,

Eine Praxis-orientierte Einführung in die Kryptographie

PKI (public key infrastructure)

-Verschlüsselung

Anforderungen zur Nutzung von Secure

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm

PEI-C Rebuild Das neue Einreichungsportal des PEI für Chargenfreigabeanträge Z3, Z5, 7/3 Einführung 17/19/24/

Anleitung für -Client Outlook 2000 mit SSL Verschlüsselung

Einrichten von Outlook Express

Vorwort. Sichere bietet. Kundenleitfaden Sichere

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Sichere Kommunikation mit Ihrer Sparkasse

Sichere Kommunikation mit Ihrer Sparkasse

Daten-Kommunikation mit crossinx

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Einrichtung eines -Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Transkript:

Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1

Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation und Zugriffskontrolle Vertraulichkeit und Integrität Authentifizierung Der WS Security Standard Zusammenfassung / Ausblick Folie 2

Problembereiche von Web Services Bedrohung der: Vertraulichkeit Integrität Authentizität Folie 3

Problembereiche von Web Services Verletzung der Vertraulichkeit: Dritte können PW bzw. Kontodaten auslesen. Verletzung der Integrität: Anzahl der zu kaufenden Aktien oder das zu belastende Konto können manipuliert werden. Verletzung der Authentizität: Absender können gefälscht werden. (typischer Man-in-the-middle-Angriff) Folie 4

Lösungsansätze Java Application Server Transportsicherheit mittels SSL Point-to-Point Sicherheitslösung Identitätsmanagement und Zugriffskontrolle Als Basissicherheit einfach zu implementieren WS-Security Rahmenwerk für Nachrichtensicherheit von IBM, Microsoft und Verisign entwickelt Sicherheitserweiterung für SOAP Nachrichten End-to-End Sicherheitslösung Folie 5

Lösungsansätze Java Application Server SSL-Verschlüsselung: Sicherung von Vertraulichkeit und Integrität Signierte Zertifikate und Passwortabfragen: Sicherung der Authentizität Zusätzlich: Identitätsmanagement: Sicherung von Autorisation / Zugriffskontrolle Identifikation des Requesters (Non-Repudiation) Folie 6

Lösungsansätze Java Application Server Die Kommunikation für diese Sitzung wird SSL verschlüsselt. Beidseitige Authentifizierung zwischen User und ClientInterface per Login. Hi, I m the server! This ist my certification Hi, I m a user. My Username and passwort is Folie 7

Lösungsansätze Java Application Server Zertifikatsbasierte Authentifizierung zwischen den Komponenten. Die Kommunikation wird ebenfalls SSLverschlüsselt. Folie 8

Sicherheitsmechanismen des Java Application Servers Definition von Rollen, Gruppen und Benutzern Sicherheitsbedingungen (constraints) Zu schützende Ressourcen Zugriffsbeschränkung auf Rollen Transportsicherung der Nachrichten Authentifizierungsmethoden Passwortgestützt Zertifikatsbasiert (auch beidseitig) Kombinationen Folie 9

Autorisation und Zugriffskontrolle Rollendefinition 1. User werden im Admin-Bereich des Application Servers angelegt und zu Gruppen von Usern zusammengefasst 2. In der web-xml werden die Benutzerrollen der Web Anwendung definiert. 3. Die Benutzerrollen werden in der sun-web.xml den Application Server Gruppen zugeordnet. Folie 10

Autorisation und Zugriffskontrolle Rollendefinition Folie 11

Autorisation und Zugriffskontrolle Rollendefinition Mögliche Rollen: Dienste Bank Depot Informationssystem UserInterface Benutzer User Admin Folie 12

Autorisation und Zugriffskontrolle Security-Constraints Security constraints werden ebenfalls in der web.xml definiert: Zu schützende Bereiche url-pattern Method (post / get) Betroffene Rollen Transportsicherung der Daten: Confidential Integral None Folie 13

Authentifizierung Basic authentication <login-config> <auth-method>basic</auth-method> </login-config> Folie 14

Authentifizierung Form-based authentication <login-config> <auth-method>form</auth-method> <form-login-config> <form-login-page>/logon.jsp</form-login-page> <form-error-page>/logonerror.jsp</form-error-page> </form-login-config> </login-config> Folie 15

Authentifizierung Certificate-based mutual authentication Folie 16

Authentifizierung Password-Based Mutual Authentication Folie 17

Der WS-Security Standard SSL ist nicht perfekt: Keine teilweise Verschlüsselung und Signatur von Nachrichten (da point-to-point Lösung) Bindung an HTTP WS-Security bietet: End-to-End Lösung durch Nachrichtensicherheit Kollaboration zw. verschiedenen Standards; dadurch Sicherheit in heterogenen Systemen mögl Verwendung verschiedener Algorithmen und Schlüssel in einer SOAP Nachricht Folie 18

Der WS-Security Standard Erweiterung der SOAP-Nachrichten um einen Security Header mit: Security Tokens (Authentifizierung) XML-Encryption (Vertraulichkeit) XML-Signature (Integrität) Nutzung/Integration von bestehenden Sicherheitsspezifikationen Implementierungen in Form von Toolkits von verschiedenen Anbietern Folie 19

Der WS-Security Standard Folie 20

Der WS-Security Standard Authentifizierung Security Tokens: Username Token Username/Password Authentifizierung Type: text / digest Binary Security Token X.509-Zertifikat / Keberos Ticket EncodingType: Hex / Base64 Folie 21

Der WS-Security Standard XML-Security XML-Encryption: Verschlüsselung von Teilen einer Nachricht Symmetrische /asymmetrische Verschlüsselung Verschiedene Algorithmen / Schlüssel XML-Signature: Signieren von Teilen einer Nachricht Berücksichtigung der Reihenfolge von Bearbeitungen / Signaturen Verschiedene Algorithmen / Schlüssel Folie 22

Zusammenfassung SSL bietet als Point-to-point Lösung nur beschränkte Sicherheit für Web Services. WS-Security erweitert den Umfang an Sicherheitsmechanismen In komplexen Umgebungen wird Nachrichten- Sicherheit mittel WS-Security benötigt. Insbesondere bei der Übertragung über mehrere Vermittler Als Rahmenwerk eine sinnvolle Ergänzung für bestehende Sicherheitskonzepte Folie 23

Planung / Ausblick Basis-Implementierung: SSL-Verschlüsselung Benutzerrollen Form based- / Certificate based Authentication WS-Security-Erweiterung: Nachrichtensicherheit Authentifizierung zw. Diensten (BinarySecurity Tokens) XML-Encryption XML-Signatur Folie 24

Web Service Security Vielen Dank für die Aufmerksamkeit! Folie 25