Informationsgesellschaft |
... newer stories
Sonntag, 18. November 2007
XKMS
thomas.riedmann.Uni-Sbg, 13:48h
XKMS bedeutet XML Key Management Specification. XKMS ist ein sogenannter "Sicherheitsdienst" für Web Services.
Wozu XKMS? Web Services müssen sicher werden um wichtige Informationen übertragen zu können. Eine wichtige Voraussetzung für den sicheren elektronischen Datenaustausch ist die Vertraulichkeit. Dazu geeignete Verfahren sind Verschlüsselung und digitale Signatur. Eine Public Key Infrastructure (PKI) stellt dafür eine passende Software bereit. Nur die Nutzung einer PKI kann langfristig Web Services absichern. Sicherheit von Webservices Die beim Web Service verwendeten Datenaustauschverfahen wie zum Beispiel das HTTP-Protokoll sind zunächst einmalnotwendigerweise offen, was viele Gefahren mit sich bringt. Beim Web-Service handelt es sich um ein Bündel von Protokollen und Verfahren zum Austausch von Informationen. Dazu gehören Standards wie die Extensible-Markup-Schnittstelle (XML) als Sprache zur Beschreibung einer Funktion eines Web Services. Das Protokoll, das die meisten Web Services zum Datenaustausch benutzt ist das SOAP Protokoll. Das Simple Object Access Protocol (SOAP) wird dabei über HTTP oder SMTP transportiert. Da dieses klassische SOAP-Protokoll keinerlei Sicherheitsfunktionaliät bietet benötigt man eben einen Schutz zur Absicherung des Web Service. Durch den Standard Web-Service-Security steht eine Spezifikation zur Verfügung mit deren Hilfe es nun möglich ist eine durchgehende Sicherung der SOAP Nachrichten zu realisieren. WS-Security definiert als erstes innerhalb eines XML-Dokuments einen Rahmen zur Einbettung der Sicherheitsinformationen in eine SOAP-Nachricht. Die Wahrung der Integrität und Vertraulichkeit wird mit den Sicherheitsstandards XML-Encryption und XML-Signature gewährleistet. Dazu stehen zwei Verfahren zur Sicherung der Datenintegrität und Urheberschaft zur Verfügung. Grundgedanke der XKMS-Spezifikation Der Schwerpunkt von XKMS-Spezifikationen liegt nun darin, eine erweiterte Menge von XML-Definitonen anzubieten, um ein vollständiges Interface zu gängigen PKIs (Personal Key Infrastructure) intern oder auch zu Drittanbietern zu realisieren. Mit XKMS werden grundsätzlich zwei Dienste zur Verfügung gestellt:
Grundlage dieser Dienste ist das XKMS-Protokoll das ein Request/Response-Verfahren (Anfrage/Antwort-Verfahren) auf Basis von SOAP implementiert. Mögliche Anwendung von XKMS Ein Web Service generiert entsprechende X-KISS/X-KRSS Anfragen und leitet diese an eine vertrauenswürdige Zwischeninstanz (Trust Point) zur Verarbeitung weiter. Dieser Vorteile von XKMS Diensten:
Unterschiedliche Anwendungen und Einsatzgebiete werden heute schon diskutiert, wobei der Einsatz von XKMS vor allem im mobilen Bereich durch die permanente Leistungssteigerung der Endgeräte zu beachten sein wird. Mit der Umstellung und Einführung von Web Services werden die Weichen gestellt um Geschäftsprozesse effizienter zu machen. Quellen: http://www.internetsicherheit.de/glossar.html?&no_cache=1&uid=547&L= (Stand 18.11.2007) http://www.corisecio.com/doc/de/Solution_XKMS_de.pdf (Stand 18.11.2007) http://www.internetsicherheit.de/fileadmin/npo/artikel_berichte/XKMS-TrustPoint1.pdf (Stand 18.11.2007) ... link (0 comments) ... comment Samstag, 20. Oktober 2007
Willkommen
thomas.riedmann.Uni-Sbg, 11:32h
Mein Name ist Thomas Riedmann und ich studiere in Salzburg Publizistik und Kommunikationswissenschaft. In der VR Schlüsseltechnologien der Informationsgesellschaft wurde uns aufgetragen einen persönlichen Weblog zu erstellen. Nach ein paar anfänglichen Schwierigkeiten ist mir dies jetzt auch gelungen. Da ich noch keine Erfahrungen mit Weblogs habe bin ich sehr gespannt was mich in diesem Semester so erwartet. Meinerseits hoffe ich, dass ich einige interessante Beiträge zur interaktiven Kommunikation liefern kann.
Mfg Thomas ... link (1 comment) ... comment |
Online for 6255 days
Last update: 2008.01.31, 17:08 status
You're not logged in ... login
menu
search
calendar
recent updates
auf meinem Blog beschäftige...
auf meinem Blog beschäftige ich mich ebenfalls... by astrid.hickmann.Uni-Sbg (2008.01.31, 17:08) Hallo Thomas!
danke für...
Hallo Thomas! danke für die Antwort... hab mich... by martin.reiter.Uni-Sbg (2008.01.21, 21:41) Urheberrecht in der Musik
Ich habe in der heutigen Ausgabe der Krone Zeitung(Oberösterreich)... by thomas.riedmann.Uni-Sbg (2008.01.19, 22:31) Achtung - die Urheberrechtsänderung...
Achtung - die Urheberrechtsänderung zum Jahresbeginn... by florian.allesch.Uni-Linz (2008.01.18, 22:44) Urheberrecht in der Musik
Hallo Martin Das Mitschneiden eines Programmes vom... by thomas.riedmann.Uni-Sbg (2008.01.18, 20:03) |