Problematyka bezpieczeństwa usług Web Services. Witold Andrzejewski



Podobne dokumenty
Problematyka bezpieczeństwa usług Web Services

Zdalne logowanie do serwerów

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Podstawy Secure Sockets Layer

SSL (Secure Socket Layer)

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

ZiMSK. Konsola, TELNET, SSH 1

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Jak bezpieczne są Twoje dane w Internecie?

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

WSIZ Copernicus we Wrocławiu

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Ministerstwo Finansów

Rozproszone systemy internetowe. Bezpieczeństwo usług WWW

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Zastosowania PKI dla wirtualnych sieci prywatnych

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

1. Bezpieczeństwo transferu zestrukturalizowanych plików XML w sieci grid w oparciu o usługi Web Service poprzez protokół SOAP

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Bezpieczeństwo systemów komputerowych.

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego

Protokoły zdalnego logowania Telnet i SSH

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

IPsec bezpieczeństwo sieci komputerowych

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Marcin Szeliga Sieć

Programowanie komponentowe

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services

Gatesms.eu Mobilne Rozwiązania dla biznesu

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Komunikacja i wymiana danych

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczeństwo usług oraz informacje o certyfikatach

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Bazy danych i usługi sieciowe

SET (Secure Electronic Transaction)

Specyfikacja techniczna interfejsu do obsługi Profilu Kandydata na Kierowcę.

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Oracle COREid Federation Przegląd

BeamYourScreen Bezpieczeństwo

Bezpieczeństwo w Internecie

Bringing privacy back

Serwery LDAP w środowisku produktów w Oracle

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Protokół SSH. Patryk Czarnik

5. Metody uwierzytelniania i bezpiecznej komunikacji Certyfikat klucza publicznego oparty o standard X.509

Strategia gospodarki elektronicznej

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Program szkolenia: Bezpieczny kod - podstawy

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Stosowanie protokołu AS4 zgodnie z Interoperability Network Code

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Problemy z bezpieczeństwem w sieci lokalnej

WebNotarius. Specyfikacja techniczna komunikacji z usługą WebNotarius. wersja 1.1

System DiLO. Opis interfejsu dostępowego v. 2.0

Java wybrane technologie

Ochrona danych i bezpieczeństwo informacji

WS-Security Framework

Technologia Internetowa w organizacji giełdy przemysłowej

Protokół IPsec. Patryk Czarnik

Stos TCP/IP. Warstwa aplikacji cz.2

WorkshopIT Komputer narzędziem w rękach prawnika

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

XML w bazach danych i bezpieczeństwie

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Simple Object Access Protocol

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Bezpieczeństwo systemów informatycznych

Protokoły internetowe

Authenticated Encryption

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Systemy pojedynczego logowania (Single Sign-On)

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP

Transkrypt:

Problematyka bezpieczeństwa usług Web Services Witold Andrzejewski

Plan prezentacji Co to jest bezpieczeństwo? Podstawowe terminy. Dlaczego bezpieczeństwo jest ważne? Dotychczasowe rozwiązania. Nowe rozwiązania w dziedzinie bezpieczeństwa. Rozwiązania wspomagające. Podsumowanie.

Plan prezentacji Co to jest bezpieczeństwo? Podstawowe terminy. Dlaczego bezpieczeństwo jest ważne? Dotychczasowe rozwiązania. Nowe rozwiązania w dziedzinie bezpieczeństwa. Rozwiązania wspomagające. Podsumowanie.

Co to jest bezpieczeństwo? Na bezpieczeństwo składają się: Uwierzytelnianie usługa musi mieć możliwość sprawdzenia od kogo przyszło żądanie. Poufność przesyłanych danych nie może podsłuchać strona trzecia. Integralność dane nie mogą dotrzeć zmienione. Niezaprzeczalność nadawca nie może się wyprzeć faktu nadania wiadomości Autoryzacja stwierdzenie czy dany podmiot ma dostęp do danych zasobów

Podstawowe terminy Kryptografia symetryczna komunikat szyfrowany i odszyfrowywany tym samym kluczem. Kryptografia asymetryczna komunikat szyfrowany kluczem publicznym a odszyfrowywany kluczem prywatnym. Skrót wiadomości wynik działania funkcji haszującej na wiadomości. Ma stałą długość. Trudno znaleźć kolizję.

Podstawowe terminy Żeton bezpieczeństwa Zbiór twierdzeń o jakimś podmiocie (np. nazwa, rola, hasło) Podpis elektroniczny jedno z zastosowań kryptografii asymetrycznej. Wiadomości można podpisać za pomocą klucza prywatnego, a sprawdzić podpis za pomocą klucza publicznego. Zapewnia integralność, uwierzytelnianie i niezaprzeczalność

Podstawowe terminy Podpisany żeton bezpieczeństwa żeton bezpieczeństwa podpisany cyfrowo. Certyfikat żeton bezpieczeństwa zawierający klucz publiczny podmiotu podpisany przez zaufaną stronę trzecią. Infrastuktura klucza publicznego układ, w którym trzecia strona może poświadczać bądź zaprzeczać tożsamości podmiotów oraz wystawiać certyfikaty.

Plan prezentacji Co to jest bezpieczeństwo? Podstawowe terminy. Dlaczego bezpieczeństwo jest ważne? Dotychczasowe rozwiązania. Nowe rozwiązania w dziedzinie bezpieczeństwa. Rozwiązania wspomagające. Podsumowanie.

Dlaczego bezpieczeństwo jest ważne? Sekrety handlowe. Zaufanie klientów i partnerów handlowych. Prawna gwarancja ochrony danych osobowych klientów. Możliwość wykorzystania dziur w systemie do popełnienia przestępstw.

Plan prezentacji Co to jest bezpieczeństwo? Podstawowe terminy. Dlaczego bezpieczeństwo jest ważne? Dotychczasowe rozwiązania. Nowe rozwiązania w dziedzinie bezpieczeństwa. Rozwiązania wspomagające. Podsumowanie.

Dotychczasowe rozwiązania BASIC-AUTH Uwierzytelnienie przez podanie hasła (RFC 2617). SSL/TLS Protokół szyfrujący transmisję (RFC 2246). Znajduje się pomiędzy warstwą transportową (TCP) a warstwą aplikacji. Przykłady zastosowania: HTTPS, SSH.

BASIC-AUTH Przeglądarka WWW Serwer WWW GET /index.html HTTP/1.0 HTTP/1.0 401 Unauthorized WWW-Authenticate:Basic realm= Basic Authentication Area GET /index.html HTTP/1.0 Authorization: Basic U2thdGV... HTTP/1.0 200 OK

SSL/TLS Klient SSL Serwer SSL Wartość losowa klienta Obsługiwane parametry połączenia Wartość losowa serwera Wybrane parametry połączenia Certyfikat i klucz publiczny serwera Certyfikat i klucz publiczny klienta (opcjonalnie) Zaszyfrowany proponowany klucz symetryczny Koniec uzgadniania Koniec uzgadniania

Dlaczego BASIC-AUTH i SSL nie wystarczają? SSL zapewnia uwierzytelnianie, poufność, integralność i potencjalnie niezaprzeczalność, a BASIC-AUTH uwierzytelnianie i autoryzację, ale jedynie pomiędzy dwoma węzłami. W transmisji komunikatów SOAP mogą wystąpić pośrednicy, z których każdy może potrzebować przeczytać kawałek komunikatu.

Dlaczego BASIC-AUTH i SSL nie wystarczają? Co mamy w tej chwili? SSL SSL Klient usługi Web Service Pośrednik Usługa Web Service Integralność, uwierzytelnianie, poufność Integralność, uwierzytelnianie, poufność Czego potrzebujemy? Klient usługi Web Service Pośrednik Usługa Web Service Integralność, uwierzytelnianie, poufność

Plan prezentacji Co to jest bezpieczeństwo? Podstawowe terminy. Dlaczego bezpieczeństwo jest ważne? Dotychczasowe rozwiązania. Nowe rozwiązania w dziedzinie bezpieczeństwa. Rozwiązania wspomagające. Podsumowanie.

Nowe rozwiązania W celu zabezpieczenia transmisji komunikatów SOAP stosuje się następujące standardy: XML Digital Signature (W3C), XML Encryption (W3C), WS-Security (OASIS).

XML Digital Signature Od 12 lutego 2002 rekomendacja (standard) W3C. Opracowany przez W3C i Internet Engineering Task Force (IETF). Specyfikuje jak można użyć dowolnego algorytmu kryptografii symetrycznej lub asymetrycznej do podpisania dowolnego dokumentu XML.

XML Digital Signature Umożliwia umieszczenie wielu różnych podpisów w jednym dokumencie. Pozwala na podpisanie zarówno dowolnego fragmentu dokumentu XML jak i całości. Zapewnia uwierzytelnianie, integralność i niezaprzeczalność.

XML Encryption Od 10 grudnia 2002 jest rekomendacją W3C. Nie jest związany z komunikatami SOAP nadaje się do szyfrowania dowolnego dokumentu XML. Nie określa żadnego konkretnego algorytmu szyfrowania, ale pozwala na zastosowanie dowolnego algorytmu kryptografii symetrycznej i asymetrycznej.

XML Encryption Specyfikuje w jaki sposób można utworzyć dokument XML zawierający zaszyfrowane: dokument XML, znacznik XML, zawartość znacznika XML, dowolne dane nie będące dokumentem XML, zaszyfrowany dokument XML.

WS-Security XML Digital Signature i XML Encryption nie są rozwiązaniami przeznaczonymi specyficznie dla SOAP. Standardem, który określa sposób wykorzystania dwóch powyższych do podpisywania i szyfrowania wiadomości SOAP jest WS-Security.

WS-Security WS-Security doczekał się dwóch wersji zatwierdzonych przez OASIS: 1.0 zatwierdzona w marcu 2004 1.1 zatwierdzona w lutym 2006 WS-Security nie definiuje jednego protokołu bezpiecznej komunikacji usług Web Services, ale stanowi raczej szkielet, na bazie którego, takie protokoły można budować.

Nowe rozwiązania WS-I (Web Services Interoperability) Basic Security Profile: HTTP over TLS XML Digital Signature (certyfikaty X.509) XML Encryption WS-Security

Firewall XML Normalne urządzenia albo aplikacje typu firewall działają w warstwie transportowej, a zatem mogą blokować ruch pakietów w zależności od ich źródła i celu. Firewall XML w przeciwieństwie do firewalli warstwy transportowej, działa w warstwie aplikacji, a zatem może zaglądać do środka przesyłanych komunikatów.

Firewall XML Firewall XML jest specyficznym rozwiązaniem służącym do zabezpieczania przesyłania wiadomości opartego na XML (w tym SOAP). Taki firewall może sprawdzić poprawność podpisu przesyłanego komunikatu SOAP, odszyfrować ten komunikat, i przesłać go dalej do usługi Web Service.

Firewall XML Firewall XML może być: osobnym urządzeniem, osobnym programem działającym na serwerze, częścią platformy na której została zaimplementowana usługa. Przykładowe firewalle XML to: XML Message Server firmy Westbridge Technology, SOAP Content Inspector firmy Quadrasis,

Nowe rozwiązania, przykład 1 Fast travels Rezerwuj Status operacji Hotels Worldwide :RezerwacjaZeZniżką

Nowe rozwiązania, przykład 2 Zaszyfrowany i podpisany komunikat Rezerwuj Rezerwuj Fast travels Hotels Worldwide :RezerwacjaZeZniżką Status operacji Status operacji Zaszyfrowany i podpisany komunikat

Problem Rozwiązanie przedstawione na przykładzie 2 jest mało realistyczne. Usługa nie powinna zajmować się autoryzacją dostępu do niej. Nadmierna rozbudowa funkcjonalności usługi. Zarządzanie uprawnieniami. Konieczny 3 podmiot, zaufany zarówno przez klienta, jak usługę, który zajmowałby się uwierzytelnianiem i autoryzacją.

Nowe rozwiązania, przykład 3 Ośrodek autoryzacji/sts 1. Uwierzytelnienie 2. Asercja bezpieczeństwa/żeton bezpieczeństwa Fast travels 3. Rezerwuj Hotels Worldwide :RezerwacjaZeZniżką 4. Status operacji

SAML 1.0-2.0, WS-Trust Problemem autoryzacji i uwierzytelniania przez osobny ośrodek zajmują się dwie specyfikacje: SAML 1.0, 1.1 i 2.0. Standard OASIS: 1.0 5 listopad 2002 1.1 2 wrzesień 2003 2.0 15 marzec 2005 WS-Trust najnowsza wersja luty 2005 Rozwiązania pokrywające się i sprzeczne

SAML vs WS-Trust SAML 3 rodzaje żetonów bezpieczeństwa, tzw. asercji: asercja dotycząca uwierzytelnienia, asercja dotycząca atrybutów, asercja dotycząca decyzji. WS-Trust dowolne rodzaje żetonów bezpieczeństwa. SAML jest znacznie bogatszy niż WS-Trust, rozwiązuje więcej różnych problemów SAML jest standardem OASIS, a WS-Trust jest tylko specyfikacją.

Problem SAML i WS-Trust opisują metody uwierzytelniania i autoryzacji dostępu do zasobów. Problemem jest opisanie polityki dostępu do zasobów. Listy dostępu (access control lists) są mało elastyczne.

Nowe rozwiązania Problematyką opisu polityki dostępu do zasobów zajmują się trzy specyfikacje: XACML, standard OASIS 1.0 18 luty 2003, 1.1 7 lipiec 2003, 2.0 1 luty 2005, XrML - ogłoszona 26 listopada 2001 WS-Authorization jeszcze nie opracowana

XACML Definiuje sposób opisu metod autoryzacji dostępu do zasobów. Warunki dostępu można zdefiniować w oparciu między innymi o: datę i godzinę, lokalizację zasobu, przynależność podmiotu żądającego autoryzacji do ról albo grup. Niezależna od SAML, ale definiuje również funkcjonalność dostępną jedynie przy współpracy z tym standardem.

XrML Zarządzanie dostępem do danych w kontekście DRM (Digital Rights Management) Uprawnienia definiowane w oparciu o 4 koncepcje: Zasób Żądane uprawnienie Podmiot żądający uprawnienia Warunek, który musi być spełniony, aby uprawnienie uzyskać.

XACML vs XrML XACML jest ogólny XrML skupia się przede wszystkim na DRM, chociaż nadaje się również do innych zastosowań. XACML jest standardem, XrML został zgłoszony do OASIS, ale standardem jeszcze nie został.

Problem W przypadku prowadzenia dłuższej wymiany komunikatów wielokrotna autoryzacja i uwierzytelnianie mocno obniża wydajność. Potrzebny mechanizm podobny do stosowanego w SSL/TLS polegający na ustaleniu bezpiecznego kontekstu w którym mogłaby się odbywać wydajna wymiana komunikatów.

WS-SecureConversation Zabezpieczeniem dłuższej wymiany komunikatów zajmuje się specyfikacja WS-SecureConversation. Najnowsza wersja pochodzi z lutego 2005. Nie jest standardem, ale jest na dobrej drodze: OASIS, 17 październik 2005, Call for Participation w komitecie technicznym WS-SX (Web Services Secure Exchange)

Problem Rozwiązanie z jednym ośrodkiem autoryzacji implikuje jeden sposób uwierzytelniania i autoryzacji. W praktyce jednak stosuje się różne żetony bezpieczeństwa. Istnieje potrzeba zapewnienia sposobu tłumaczenia żetonów bezpieczeństwa pomiędzy systemami.

Nowe rozwiązania, przykład 4 X.509v3 Ośrodek autoryzacji/sts 1 Zaufanie Kerberos Ośrodek autoryzacji/sts 2 5. Uwierzytelnienie 3. Uwierzytelnienie 4. Asercja/żeton bezpieczeństwa 6. Asercja/żeton bezpieczeństwa Fast travels 1. Pytanie o warunki uwierzytelnienia 2. Warunki uwierzytelnienia 7. Rezerwuj Comfy Hotels :RezerwacjaZeZniżką 8. Status rezerwacji

Nowe rozwiązania Tworzeniem federacji systemów informatycznych zajmują się dwie specyfikacje: WS-Federation ostatnia wersja lipiec 2003 ID-FF Standard Liberty Aliance Specyfikacje sprzeczne oparte na różnych podstawach.

WS-Federation vs ID-FF ID-FF to dojrzały standard, WS-Federation jest jedynie specyfikacją. ID-FF istnieje wiele implementacji, WS- Federation jak na razie żadnej. ID-FF oparty na SAML, WS-Federation na WS- Trust ID-FF jest darmowy do przeglądania i implementacji, WS-Federation można przeglądać za darmo, licencja na implementację nieznana

Plan prezentacji Co to jest bezpieczeństwo? Podstawowe terminy. Dlaczego bezpieczeństwo jest ważne? Dotychczasowe rozwiązania. Nowe rozwiązania w dziedzinie bezpieczeństwa. Rozwiązania wspomagające. Podsumowanie.

Rozwiązania wspomagające Wcześniej wymienione specyfikacje zajmują się zapewnieniem bezpieczeństwa w heterogenicznych środowiskach. Istnieją również specyfikacje, które nie są bezpośrednio związane z zapewnieniem bezpieczeństwa przekazywania danych, ale wspomagają wcześniej wymienione specyfikacje.

Problem Usługi Web Services powinny mieć możliwość komunikowania klientom o swoich wymaganiach i preferencjach, np: Kodowanie przesyłanych komunikatów Wersje specyfikacji na jakich została oparta Wspierane algorytmy zapewniające Integralność Poufność Uwierzytelnianie...

Nowe rozwiązania Problemem komunikowania przez usługi o swoich możliwościach, wymaganiach i preferencjach zajmują się dwie specyfikacje: WS-Policy, we współpracy z, m. in.: WS-PolicyAttachments WS-PolicyAssertions WS-SecurityPolicy WSPL - podzbiór XACML Obie specyfikacje nie są standardami.

Nowe rozwiązania Specyficzną grupą komunikowanych wymagań przez usługi Web Services jest ich polityka względem danych osobowych. Problemem tym ma zajmować się nieukończona jeszcze specyfikacja WS- Privacy, oparta o WS-Trust, WS-Security i WS-Policy.

Nowe rozwiązania DSS Digital Signature Service. Nie ukończony jeszcze standard OASIS, który opisuje jak można tworzyć usługi wspomagające tworzenie podpisu elektronicznego. XKMS XML Key Management Specification. X-KISS - XML Key Information Service Specification X-KRSS - XML Key Registration Service Specification

Nowe rozwiązania XCBF XML Common Biometric Format. Standard OASIS pozwalający m. in. na tworzenie żetonów bezpieczeństwa w oparciu o pomiary biometryczne. AVDL Application Vurnerability Description Language, oparty na XMLu język pozwalający opisywać zagrożenia bezpieczeństwa w aplikacjach.

Plan prezentacji Co to jest bezpieczeństwo? Podstawowe terminy. Dlaczego bezpieczeństwo jest ważne? Dotychczasowe rozwiązania. Nowe rozwiązania w dziedzinie bezpieczeństwa. Rozwiązania wspomagające. Podsumowanie.

Podsumowanie Istnieje wiele rozwiązań dotyczących różnych aspektów zapewnienia bezpieczeństwa. Część rozwiązań dotyczy podobnego zbioru problemów i jest ze sobą sprzecznych. Które rozwiązania wybrać?

XML Digital Signature, przykład <?xml version= 1.0?> <SOAP-ENV:Envelope xmlns:soapenv= http://schemas.xmlsoap.org/ soap/envelope/ > <SOAP-ENV:Body> <s:rezerwacjazeznizka xmlns:s= http://www.fasttravels.com/partnerservice/ > <! Parametry metody--> </s:rezerwacjazeznizka > </SOAP-ENV:Body> </SOAP-ENV:Envelope>

XML Digital Signature, przykład <?xml version= 1.0?> <SOAP-ENV:Envelope xmlns:soapenv= http://schemas.xmlsoap.org/ soap/envelope/ xmlns:ds= http://www.w3.org/2000/09/xmldsig# > <SOAP-ENV:Header> <ds:signature> <ds:signedinfo/><ds:signaturevalue/><ds:keyinfo/> </ds:signature> </SOAP-ENV:Header> <SOAP-ENV:Body> <s:rezerwacjazeznizka ID= RezerwacjaZeZnizka xmlns:s= http://www.fasttravels.com/partnerservice/ > <! Parametry metody--> </s:rezerwacjazeznizka > </SOAP-ENV:Body> </SOAP-ENV:Envelope>

XML Digital Signature, przykład <ds:signedinfo> <ds:canonicalizationmethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/> <ds:signaturemethod Algorithm="http://www.w3.org/2000 /09/xmldsig#rsa-sha1"/> <ds:reference URI="#RezerwacjaZeZnizka"> <ds:transforms> <ds:transform Algorithm="http://www.w3.org/2001/ 10/xml-exc-c14n#"/> </ds:transforms> <ds:digestmethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> <ds:digestvalue>biuddkjkko2...</ds:digestvalue> </ds:reference> </ds:signedinfo>

XML Digital Signature, przykład <ds:signaturevalue> halhjghyf765... </ds:signaturevalue> <ds:keyinfo> <ds:keyname>mykeyidentifier</ds:keyname> </ds:keyinfo>

XML Encryption, przykład <SOAP-ENV:Body> <xenc:encrypteddata xmlns:xenc="http://www.w3.org/2001/04/xmlenc# Type="http://www.w3.org/2001/04/xmlenc#Element"> <xenc:encryptionmethod Algorithm="http://www.w3.org/2001/ 04/xmlenc#aes128-cbc"/> <ds:keyinfo xmlns:ds="http://www.w3.org/ 2000/09/xmldsig# <ds:keyname>mykeyidentifier</ds:keyname> </ds:keyinfo> <xenc:cipherdata> <xenc:ciphervalue>b457v645b45...</xenc:ciphervalue> </xenc:cipherdata> </xenc:encrypteddata> </SOAP-ENV:Body>