Informationsgesellschaft
Sonntag, 18. November 2007
XKMS
XKMS bedeutet XML Key Management Specification. XKMS ist ein sogenannter "Sicherheitsdienst" für Web Services.

Wozu XKMS?

Web Services müssen sicher werden um wichtige Informationen übertragen zu können. Eine wichtige Voraussetzung
für den sicheren elektronischen Datenaustausch ist die Vertraulichkeit. Dazu geeignete Verfahren sind Verschlüsselung und digitale Signatur. Eine Public Key Infrastructure (PKI) stellt dafür eine passende Software bereit. Nur die Nutzung einer PKI kann langfristig Web Services absichern.

Sicherheit
von Webservices


Die beim Web Service verwendeten Datenaustauschverfahen wie zum Beispiel das HTTP-Protokoll sind zunächst einmalnotwendigerweise offen, was viele Gefahren mit sich bringt. Beim Web-Service handelt es sich um ein Bündel von Protokollen und Verfahren zum Austausch von Informationen. Dazu gehören Standards wie die Extensible-Markup-Schnittstelle (XML) als Sprache zur Beschreibung einer Funktion eines Web Services. Das Protokoll, das die meisten Web Services zum Datenaustausch benutzt ist das SOAP Protokoll. Das Simple Object Access Protocol (SOAP) wird dabei über HTTP oder SMTP transportiert. Da dieses klassische SOAP-Protokoll  keinerlei Sicherheitsfunktionaliät bietet benötigt man eben einen Schutz zur Absicherung des Web Service. Durch den Standard Web-Service-Security steht eine Spezifikation zur Verfügung mit deren Hilfe es nun möglich ist eine durchgehende Sicherung der SOAP Nachrichten zu realisieren. WS-Security definiert als erstes innerhalb eines XML-Dokuments einen Rahmen zur Einbettung der Sicherheitsinformationen in eine SOAP-Nachricht. Die Wahrung der Integrität und Vertraulichkeit wird mit den Sicherheitsstandards XML-Encryption und  XML-Signature gewährleistet. Dazu stehen  zwei Verfahren zur Sicherung der Datenintegrität und Urheberschaft zur Verfügung.

Grundgedanke
der XKMS-Spezifikation


Der Schwerpunkt von XKMS-Spezifikationen liegt nun darin, eine erweiterte Menge von XML-Definitonen anzubieten, um ein vollständiges Interface zu gängigen PKIs (Personal Key Infrastructure) intern oder auch zu Drittanbietern zu realisieren.
Mit XKMS werden grundsätzlich zwei Dienste zur
Verfügung gestellt:
  • X-KISS: Die XML Key Information Service Specification definiert Methoden, um öffentliche Schlüssel zu suchen und zu validieren. Ziel ist es, die Komplexität der Schlüsselsuche und -validierung für den Teilnehmer zu
    minimieren.
  • X-KRSS: XML Key Registration Specification definiert Methoden, um Schlüssel zu registrieren, neu auszustellen oder
    zu widerrufen.

Grundlage dieser Dienste ist das XKMS-Protokoll das ein Request/Response-Verfahren (Anfrage/Antwort-Verfahren) auf Basis von SOAP implementiert. 

Mögliche Anwendung von XKMS

Ein Web Service generiert entsprechende X-KISS/X-KRSS   Anfragen und leitet diese an eine vertrauenswürdige Zwischeninstanz (Trust Point) zur Verarbeitung weiter.  Dieser
Trust Point (ein Web Service) bildet die Schnittstelle zu existierenden PKIs. Er interpretiert die von XKMS spezifizierten XML-Tags und kann so zum Beispiel einen angeforderten Schlüssel lokalisieren und in Form eines Zertifikates zurückgeben. Diese Anwendung bringt naturgemäß einige Vor- und Nachteile mit sich.

Vorteile von XKMS Diensten:

  • Reduzierte Komplexität auf der Client-Seite:
    Beispielsweiese können Pocket PCs mit geringer Arbeitsleistung den kompletten PKI-Funktionsumfang nutzen. 
  • Einfachere Implementierungen: Implementierungen
    für verschiedene Betriebssysteme fallen weg.
  • Offene Standards: Die XKMS-Spezifikation setzt auf offene XML-Standards, die von jedem Betiebssystem und Programmiersprache
    genutzt werden können.
Nachteile:
  • DOS-Attacken: XKMS Dienste sind wie alle Web Services anfällig gegen DOS-Attacken, denen aber mit SOAP oder Web Services-Firewalls abhilfe verschaffen werden kann.
  • Single Point of Failure: Durch die Zentralisierung des Trust-Services steht vor allem die Verfügbarkeit und Ausfallsicherheit im Vordergurnd. In diesem Bereich muss man auf jeden
    Fall schon in der Konzeptionsphase entsprechende Vorkehrungen treffen.
Ausblick:

Unterschiedliche Anwendungen und Einsatzgebiete werden heute schon diskutiert, wobei der Einsatz von XKMS vor allem im mobilen Bereich durch die permanente Leistungssteigerung der Endgeräte zu beachten sein wird. Mit der Umstellung und Einführung von Web Services werden die Weichen gestellt um Geschäftsprozesse effizienter zu machen. 


Quellen:
http://www.internetsicherheit.de/glossar.html?&no_cache=1&uid=547&L= (Stand 18.11.2007)
http://www.corisecio.com/doc/de/Solution_XKMS_de.pdf (Stand 18.11.2007)
http://www.internetsicherheit.de/fileadmin/npo/artikel_berichte/XKMS-TrustPoint1.pdf (Stand 18.11.2007)






... link (0 comments)   ... comment


Online for 6200 days
Last update: 2008.01.31, 17:08
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2007
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
recent updates
auf meinem Blog beschäftige...
auf meinem Blog beschäftige ich mich ebenfalls...
by astrid.hickmann.Uni-Sbg (2008.01.31, 17:08)
Hallo Thomas! danke für...
Hallo Thomas! danke für die Antwort... hab mich...
by martin.reiter.Uni-Sbg (2008.01.21, 21:41)
Urheberrecht in der Musik
Ich habe in der heutigen Ausgabe der Krone Zeitung(Oberösterreich)...
by thomas.riedmann.Uni-Sbg (2008.01.19, 22:31)
Achtung - die Urheberrechtsänderung...
Achtung - die Urheberrechtsänderung zum Jahresbeginn...
by florian.allesch.Uni-Linz (2008.01.18, 22:44)
Urheberrecht in der Musik
Hallo Martin Das Mitschneiden eines Programmes vom...
by thomas.riedmann.Uni-Sbg (2008.01.18, 20:03)

xml version of this page

made with antville