Vertrauenswürdige Identitäten für die Cloud

Slides:



Advertisements
Ähnliche Präsentationen
Cloud42 Dominik Muhler Seminar StuPro cims cims.
Advertisements

© Copyright 2010 ecsec GmbH, All Rights Reserved. © 2013 Open eCard Team Neuigkeiten aus dem Open eCard Projekt
www.materna.de1 Evaluierung einer aus Open Source Komponenten bestehenden J2EE Umgebung Marcus Jäger ~ Fachinformatiker Anwendungsentwicklung ~
1. 2 Untersuchungsdesign Zielgruppe:Bevölkerung ab 14 Jahre Befragungsgebiet:Land Brandenburg Stichprobe:Soll:3.000 Befragte Ist:3.052 Befragte Auswahl:telefonische.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
Die SkIDentity-Referenzarchitektur für die starke Authentisierung in der Cloud Dr. Detlef Hühnlein (ecsec GmbH)
Web 2.0 und RIAs - Adobe Air1 Seminar: Web 2.0 und Rich Internet Applications Wintersemester 2007/2008 Daniel Thaidigsmann
Universität-GH Essen Computertutorium WS 2000/01.
Standortfaktoren INTERN - Ausdrucksstark präsentieren.
NATURAL Web-Integration 1 / 27/28-Feb-98 TST NATURAL Web-Integration Arbeitskreis NATURAL Süd Theo Straeten SAG Systemhaus GmbH Technologieberater Stuttgart.
Der Einstieg in das Programmieren
Scratch Der Einstieg in das Programmieren. Scatch: Entwicklungsumgebung Prof. Dr. Haftendorn, Leuphana Universität Lüneburg,
Klicke Dich mit der linken Maustaste durch das Übungsprogramm! Vereinfachung von Termen Ein Übungsprogramm der IGS - Hamm/Sieg © IGS-Hamm/Sieg 2006 Dietmar.
DOM (Document Object Model)
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Wirtschaft und Stadtmarketing Pforzheim Messe COMPAMED 2011 Gemeinschaftsmessestand der Clusterinitiative HOCHFORM Pressegespräch am 10. November 2011.
Kapitel 19 Astronomie Autor: Bennett et al. Unsere Galaxis, die Milchstraße Kapitel 19 Unsere Galaxis, die Milchstraße © Pearson Studium 2010 Folie: 1.
Eingabe und Kodierung von Daten in SPSS
Brandenburgische Technische Universität Cottbus Program Profiling Andrzej Filipiak Übung Testen von Software SoSe 2006.
Inhalte und Maßnahmen eingegeben haben,
Vermessungsportal Auskünfte – Auszüge – Shop
Immerwährender Geburtstagskalender Comedison Inhalt Präsentation Folie erstellen/einrichten Meister aller Folien 16.
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
Bild 1.1 Copyright © Alfred Mertins | Signaltheorie, 2. Auflage Vieweg+Teubner PLUS Zusatzmaterialien Vieweg+Teubner Verlag | Wiesbaden.
20:00.
Bewertung von Cloud-Anbietern aus Sicht eines Start-ups
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB Die Cloud Strategie der Schweizer Behörden Willy Müller / 25. Januar 2013.
© InLoox GmbH InLoox now! Produktpräsentation Die schlüsselfertige Online-Projektplattform in der Cloud.
Schwimmen Sie sich fit. Auch an den Feiertagen. Die Hallenbäder Loreto und Herti sind am Bettag, 18. September, für Sie offen. Von 9 bis 17 Uhr.
SK / , , in Hochkössen und der Wildschönau flow Ski- und Snowboardschule Intersport Menzel.
Effektives Beschlusscontrolling
© Copyright wilhelm.tel GmbH. Alle Rechte vorbehalten. Okt/01 Seite 16 © Copyright wilhelm.tel GmbH. Alle Rechte vorbehalten
...ich seh´es kommen !.
1 Universitätsbibliothek Johann Christian Senckenberg Das Angebot E lektronischer M edien eLearning Netzwerktag am 30. Juni 2008 Subtitel Dr. Klaus Junkes-Kirchen.
Generalisierung/Spezialisierung Subtypisierung/Vererbung
App-Entwicklung mit HTML5, CSS und JavaScript
RATEME Suchen und Bewerten von Ausgangsorten. Inhalt RateMe - Pirmin Schürmann, Thomas Junghans - Hochschule für Technik Zürich 2 Unser Ziel.
Präsentation läuft auch vollautomatisch ab … wie du möchtest
Auslegung eines Vorschubantriebes
1 CeBIT 2008 Knowledge Management 2.0 Ulrich Kampffmeyer PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH Breitenfelder Straße
1 DMS EXPO 2009 Keynote Angst und Gier Dr. Ulrich Kampffmeyer PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH Breitenfelder Straße 17.
WEKA MEDIA GmbH & Co. KG Technische Hilfeleistung ENDE HILFE Folien p.de.
Publikation auf Knopfdruck Judith Riegelnig Michael Grüebler 19. Oktober 2010 / Statistiktage Neuenburg.
RATEME Suchen und Bewerten von Ausgangsorten. Inhalt RateMe - Pirmin Schürmann, Thomas Junghans - Hochschule für Technik Zürich 2 Unser Ziel.
Uwe Habermann Venelina Jordanova dFPUG-CeBIT-Entwicklertreffen
Neubau Feuerwehrmagazin Riedenberg Dokumentation der einzelnen Bauabschnitte –
Symmetrische Blockchiffren DES – der Data Encryption Standard
Agenda Rückblick 2. Aufbau der Software Benutzeroberfläche 4. Ausblick
SK / – in Hochkössen, St. Johann i.Tirol und Hochfügen flow Ski- und Snowboardschule Intersport Menzel.
Analyseprodukte numerischer Modelle
Hacking InfoPoint Jörg Wüthrich Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.
2014 Januar 2014 So Mo Di Mi Do Fr Sa So
RATEME Suchen und Bewerten von Ausgangsorten. Inhalt RateMe - Pirmin Schürmann, Thomas Junghans - Hochschule für Technik Zürich 2 Unser Ziel.
RATEME Suchen und Bewerten von Ausgangsorten. Inhalt RateMe - Pirmin Schürmann, Thomas Junghans - Hochschule für Technik Zürich 2 Unser Ziel.
Jugendmedienschutz am Stama 1(29) Vorgeschichte Eltern Kooperationsgespräche mit SEB/KEV/Stufenleitungen KollegenInnen Fortbildung Fortbildungen von Multiplikatoren.
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Das DTTB- Juniorteam Ziele Projekte Termine Andere JTs Kontakt Das DTTB-Juniorteam Stuttgart, 04. April 2008 Seite 1/24 THINK TANK Das DTTB-Juniorteam.
Dokumenten- und Publikationsserver
Zusammengestellt von OE3DSB
1 DEUTSCHES ELEKTRONEN-SYNCHROTRON NOTKESTR HAMBURG PHONE FAX KDS-Anwendertreffen K. Wittenburg.
Internetsicherheit Referenten: Christian Schnidrig, David Gundi.
Der Erotik Kalender 2005.
Mit InES die interne Evaluation in Schulen unterstützen
Familie Beutner, Konrad-Voelckerstrasse, Edenkoben/Pfalz, Tel:
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
Exploiting Web Applications
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
 Präsentation transkript:

Vertrauenswürdige Identitäten für die Cloud Dr. Detlef Hühnlein, Johannes Schmölz (ecsec GmbH)

Agenda Motivation Ziel und Problemstellung Das SkIDentity-Projekt Kann man da mitmachen? Zusammenfassung © 2012 ecsec GmbH >> 2

Marktprognosen für eID und Cloud Quelle: http://www.asw-online.de/downloads/ Studie_Sicherheitstechnologien_09.pdf Quelle: http://www.berlecon.de/idd

Sicherheitsprobleme in der Praxis Cross-Site-Scripting Signature-Wrapping siehe J. Somorovsky, M. Heiderich, M. Jensen, J. Schwenk, N. Gruschka, L. Lo Iacono: Breaking the Clouds – Security Analysis of Cloud Management Interfaces, in ACM Cloud Computing Security Workshop (CCSW), 2011

Cross-Site-Scripting (XSS) - Attack http://www.heise.de/security/meldung/Luecke-im-Internetauftritt-der-Bundesregierung-2-Update-158525.html (04.09.2006)

XSS-Angriff auf die Browser-basierte Schnittstelle Downloadlink für X.509-Zertifikate enthält Parameter, der an verwundbares Serverskript übergeben wird. Parameter wird mit bösartigem Javascript gefüllt. Javascript wird im Kontext des Browser-basierten Management-Interfaces ausgeführt und hat Zugriff auf Nutzername/Passwort oder andere Berechtigungstoken des Administrators

XML-Signature-Wrapping-Attack

Agenda Motivation Ziel und Problemstellung Das SkIDentity-Projekt Kann man da mitmachen? Zusammenfassung © 2012 ecsec GmbH >> 8

Ziel ? Cloud

Problemstellung eID-Services … nicht unklare nur für nPA KMU-tauglich Sicherheit Cloud fehlende Standards unklare Geschäfts- modelle ungeklärte Rechtsfragen

Agenda Motivation Ziel und Problemstellung Das SkIDentity-Projekt Kann man da mitmachen? Zusammenfassung © 2012 ecsec GmbH >> 11

Das SkIDentity-Projekt …

SkIDentity-Lösungsarchitektur

SkIDentity-Launch bei CeBIT 2012 Halle 9, G50

SkIDentity-Lösungsarchitektur

eCard-API-Framework (BSI TR 03112)

CardInfo gemäß BSI TR 03112-4, CEN 15480-3 und ISO/IEC 24727-3 (Amd1)

100 % Rabatt bis Ende 2011 2 Zusammenfassung Folie aus CAST-WS (10/2011) CardInfo-Ansatz macht ISO/IEC 24727 für beliebige Chipkarten nutzbar Innovative Applikationen werfen ihre Schatten voraus Umfassend nutzbare CardInfo-Dateien sind komplex www.cardinfo.eu stellt Testumgebung für CardInfo-Dateien bereit ecsec hat Toolbox für die effiziente Erstellung und Nutzung von Cardnfo-Dateien entwickelt ecsec gibt Vorteile an Chipkartenhersteller und Kartenherausgeber weiter 100 % Rabatt bis Ende 2011 2

… >> 19

Die Open eCard App … >> 20

… erscheint am 07.03.2012 >> 21

Die Open eCard App für… … Android! … Windows, Mac OS X und Linux!

SkIDentity-Lösungsarchitektur

Cloud Connector Cloud Connector «interface» IConnector <Config> + Authenticate ( inout : Session : String [0..1], in : Policy : String [0..1], inout : Attribute : AttributeType [0..*] ) : Result IConnector Cloud Connector

Lösungsarchitektur und Pilotanwendungen Pilotanwendungen IaaS – Infrastruktur Business-Netzwerk Versicherungsmarktplatz Ent. Rights Management weitere Applikationen weitere Applikationen

Mobile Signatur mit dem nPA … erscheint am 06.03.2012 …

Agenda Motivation Ziel und Problemstellung Das SkIDentity-Projekt Kann man da mitmachen? Zusammenfassung © 2012 ecsec GmbH >> 27

Kann man da mitmachen? Pilotanwendungen weitere Applikationen IaaS – Infrastruktur Business-Netzwerk Versicherungsmarktplatz Ent. Rights Management weitere Applikationen

Agenda Motivation Ziel und Problemstellung Das SkIDentity-Projekt Kann man da mitmachen? Zusammenfassung © 2012 ecsec GmbH >> 29

SkIDentity lädt zur Mitwirkung ein! Zusammenfassung eID und Cloud sind vielversprechende Märkte Starke Authentisierung ist eine essentielle Grundlage für Sicherheit in der Cloud eID-Nutzung in der Cloud ist naheliegend … … aber leider noch mit einigen Problemen behaftet SkIDentity wird im „Trusted Cloud“-Programm vom BMWi gefördert, um diese Probleme zu lösen Lösungsarchitektur auf Basis etablierter Standards SkIDentity-Launch bei CeBIT 2012 (Halle 9, G50, BMWi) SkIDentity lädt zur Mitwirkung ein!

Herzlichen Dank für Ihre Aufmerksamkeit! Titelmasterformat durch Klicken bearbeiten Kontakt: Formatvorlage des Untertitelmasters durch Klicken bearbeiten © 2012 ecsec GmbH © Copyright 2010 ecsec GmbH, All Rights Reserved.