Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Berahthraben Schmauch Geändert vor über 11 Jahren
1
Sicherheit in SOA Was kommt auf Entwickler zu? Sebastian Weber
2
Sicherheit in SOA Sebastian Weber Developer Platform & Strategy Group
Microsoft Deutschland GmbH
3
SOA der Hype „IT-Dienstleister können mit SOA abkassieren“ Quelle: „2006 wird das SOA-Jahr“ Quelle: „SOA treibt das intelligente Unternehmen“ Quelle: „In Architekturfragen zeigen die Unternehmen ein zunehmendes Interesse an der Serviceorientiertung. Im Jahr 2003 noch kaum genannt, liegen SOA-Projekt mittlerweile im Trend.“ Quelle: „Agilität – Stand der Praxis“,
4
SOA – was ist ein Dienst?*
Web Service Nachrichten == Daten Logik („Code“) *Serviervorschlag
5
SOA – ein Schaubild UDDI Service A Service B
6
SOA und die Sicherheit (I)
UDDI Jeder Web Service bietet Zugang zum System Service A Service B
7
SOA und die Sicherheit (II)
UDDI Dokumente werden über das (Inter-)net versendet Service A Service B
8
SOA und die Sicherheit (III)
UDDI Services müssen „als Ganzes“ geschützt sein Service A Service B
9
SOA Security – Es gibt viel zu tun!
UDDI Service A Service B
10
Agenda SOA und Sicherheit SOA Security Pattern
Servicezugang schützen Nachrichten schützen Servicegrenzen sichern Implementierungsstrategien
11
Servicezugang schützen
Authentifizierung Authorisierung
12
Direkte Authentifizierung (I)
Service verlangt Authentifizierung des Clients Service fungiert als Autentifizierungsdienst Client und Server haben ein gemeinsames Geheimnis Client Service Aufruf inkl. Credentials
13
Direkte Authentifizierung (II)
Pro Contra Keine weitere Infrastruktur benötigt Geht das Geheimnis verloren, ist „nur“ diese Verbindung gefährdet Kein SSO möglich Aufwendiger Abgleich der Credentials bei mehreren Diensten Pro-Request Authent. kostet Zeit und Ressourcen
14
Broker Authentifizierung (I)
Service verlangt Authentifizierung des Clients Client authentifiziert sich beim Broker Service und Client haben kein gemeinsamens Geheimnis Authentifizierungsbroker Authentifi- zierungs- anfrage Authentifizierungs- anfrage Token Client Service
15
Broker Authentifizierung (II)
Pro Contra Zentrale Vertrauensstellung Client und Service müssen sich nicht kennen Zentrale Verwaltung aller Credentials (möglich) Single point of failure Broker darf niemals in die falschen Hände gelangen
16
Direkt oder via Broker? Mal wieder: keine pauschale Antwort
Direkte Authentifizierung ist schnell implementiert und bedarf keine weitere Infrastruktur Broker-basierte Authentifizierung ist aufwendiger, dafür in vielen Szenarien flexibler
17
Agenda SOA und Sicherheit SOA Security Pattern
Servicezugang schützen Nachrichten schützen Servicegrenzen sichern Implementierungsstrategien
18
Nachrichten schützen? Oliver Sebastian Spesenabrechnung von Sebastian
19
Nachrichten schützen! Nicht Sebastian
20
Was genau ist zu schützen?
Ist die Nachricht wirklich von B? Hat A wirklich X gemeint? Authentizität der Herkunft Integrität der Daten Geheimhaltung Service A Service B Das sollte C lieber nie erfahren ...
21
Das Prinzip VIA Vertraulichkeit
Daten der Nachricht dürfen nicht von Dritten eingesehen werden Integrität & Authentizität der Herkunft Überprüfbarkeit, ob der Inhalt unverändert übermittelt wurde Überprüfbarkeit, ob der Inhalt wirklich vom Abesender stammt
22
Vertraulichkeit - Symmetrisch
Sender Empfänger Verschlüsseln Entschlüsseln Gemeinsamer Schlüssel
23
Vertraulichkeit - Asymmetrisch
Sender Empfänger Verschlüsseln Entschlüsseln Öffentlicher Schlüssel vom Empfänger Privater Schlüssel vom Empfänger
24
Integrität & Authentizität der Herkunft – Symmetrisch
Sender Empfänger Signieren Signatur prüfen Gemeinsamer Schlüssel
25
Integrität & Authentizität der Herkunft – Asymmetrisch
Sender Empfänger Empfänger Signieren Signatur prüfen Privater Schlüssel vom Sender Öffentlicher Schlüssel vom Sender
26
Nachrichten schützen Vertraulichkeit
Verschlüsseln der Nachrichten Symmetrisch / Asymmetrisch Integrität & Authentizität der Herkunft Signieren der Nachrichten
27
Agenda SOA und Sicherheit SOA Security Pattern
Servicezugang schützen Nachrichten schützen Servicegrenzen sichern Implementierungsstrategien
28
Servicegrenzen sichern
Wirklich sicher?
29
Servicegrenzen sichern
Replay Attack? DOS? Zugang zu Internas? Injection?
30
Servicegrenzen sichern
Schutz vor Injections Steht etwas „Böses“ in den Nachrichten? Schutz vor Replay Attacks / DOS „2-mal die gleiche Nachricht?“ „Wirklich Nachrichten von X?“ Schutz vor Spionage Exception Shielding Nie wieder: „Fehler in SQL Statement: SELECT * FROM KennwortTabelle WHERE User = ‘Ernie‘ AND Pass = ‘geheim!‘“
31
Schutz vor Injections Client-seitige Überprüfung nicht ausreichend
AJAX (!!!!!!!!!!) Ist die Nachricht formal korrekt? Länge, Schema, ... Entsprechen die Daten der erwarteten Datentypen? Eingabevalidierung, Eingabevalidierung, Eingabevalidierung, Eingab...
32
Schutz vor RAs / DOS Sender Empfänger Replay Cache Prüfen, ob bekannt
33
Schutz vor Spionage Ein sehr häufiges Problem: Exeptions Lösungsansatz
Angreifer erzwingt eine Exception Service gibt interne Informationen in der Fehlermeldung preis Lösungsansatz Jeder Exception muss vom Service behandelt werden Erstellung explizierter Exceptions ohne interne Informationen
34
Agenda SOA und Sicherheit SOA Security Pattern
Servicezugang schützen Nachrichten schützen Servicegrenzen sichern Implementierungsstrategien
35
Message vs Transport Layer
Absicherund der Kommunikation kann auf zwei unterschiedlichen Ebenen stattfinden Message Layer Bestandteil der Nachrichten Transport Layer Die Netzwerkverbindung wird pauschal gesichert
36
Technologien X.509 Zertifikate Kerberos Security Token Service (STS)
SSL IPSec Diverse Web Service Spezikationen WS-Security, WS-Trust, WS-Federation, ... ...
37
SOA Security Implementierung
.NET Framework 2.0 Verschlüsselung, Signierung, Zertifikate, ... Web Service Enhancements 3.0 (WSE) Zusätzliche WS-* Implementierungen Windows Communication Foundation (WCF) Next Generation Secure by Default „Eine Frage der Konfiguration“
38
WCF Security Übersicht
<Vortragstitel> WCF Security Übersicht Einheitlich Designed für On-Machine, Cross-Machine, und Cross-Internet Szenarien Einheitliches Programmiermodell Interoperabel Basiert auf WS-* Spezifikationen Kompatibel mit existierenden Security Mechanismen (Windows, Kerberos, X.509, HTTPS) Secure by default Alle Standard-Bindings sind per Default sicher BasicHttpBinding ist eine Ausnahme Standardabsicherung ist Verschlüsseln und Signieren TechNet Roadshow zum Windows Server System: Migration, Deployment und Sicherheit
39
Mehr zu Web Service Security
Web Service Security ISBN: Online und als Download (PDF) kostenfrei erhältlich
40
Agenda SOA und Sicherheit SOA Security Pattern
Servicezugang schützen Nachrichten schützen Servicegrenzen sichern Implementierungsstrategien
41
Sicherheit in SOA Ein umfassendes Thema
Automatisierung macht den Angriff einfach Auch hier: keine nachträgliche Sicherheit WSE 3.0 und WCF erleichtern die Arbeit
42
Vielen Dank! Fragen und Antworten Sebastian Weber
43
Mehr Informationen MSDN Security Center TechNet Security Center
TechNet Security Center Codezone.de
44
Ihr Potenzial. Unser Antrieb.
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.