Agenda Teil 2: Wireless Application Protocol Das WAP - Schichtenmodell

Slides:



Advertisements
Ähnliche Präsentationen
Präsentation des Unternehmens
Advertisements

Eric Dahl, Axel Emmer, Andreas Schmitt
Sicherheit in Netzwerken
Sichere Anbindung kleiner Netze ans Internet
WML – Wireless Markup Language Vortrag von Eduard Jakel.
Basis-Architekturen für Web-Anwendungen
eBusiness und mCommerce >> ein Überblick <<
© 2003 Marc Dörflinger Spontane Vernetzung 9. Jänner 2004 Spontane Vernetzung Patrick Brunner, Guido Badertscher, Marc Dörflinger.
WTLS Wireless Transport Layer Security
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
Datenbankzugriff im WWW (Kommerzielle Systeme)
Lightweight Directory Access Protocol
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Hardwarekomponente in Bezug auf Datenübertragungssysteme
Datenbanken 2 - WML - Prof. Dr. Stefan Böttcher - WS 2000/01 Wireless Markup Language (WML) Quelle: Ziel: Daten aus dem Internet an.
Erweiterung B2B Usermanagement / LDAP-Anbindung
NATURAL Web-Integration 1 / 27/28-Feb-98 TST NATURAL Web-Integration Arbeitskreis NATURAL Süd Theo Straeten SAG Systemhaus GmbH Technologieberater Stuttgart.
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Konfiguration eines VPN Netzwerkes
Microsoft Windows 2000 Terminal Services
Proseminar Allgegenwärtiges Rechnen Internet Protokolle und Formate 1 3. Wireless Application Protocol (WAP) Internet Protokolle und Formate.
Wireless Application Protocol Internet-Inhalte abrufen mit: Handy Handheld-PC Lösung: WAP (ein Standard) Macht Internet-Seiten Handy- und PDA-tauglich.
Architektur von Netzwerken
1 Proseminar Thema: Network Security Network Security Proseminar Thema: Network Security.
“Das ISO / OSI - Referenzmodell“
OSI-Schichtenmodell Unterschiedliche Rechner brauchen eine gemeinsame Basis, um sich miteinander zu „unterhalten“. Geklärt werden muss dabei u. a. Folgendes:
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Virtual Private Networks
Überlegungen zur Architektur eines Fachinformations-Netzwerkes am Beispiel des CeGIM Mehrwert ist es nicht nur, Daten von ihren Quellen zu den Nutzern.
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
VoIP – Voice over IP Das SIP-Protokoll und seine Sicherheit
SecureSocketLayer „Sicherheit in Datennetzen“
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
Seminar XML-Technologien - WML Seminar XML-Technologien W ireless M arkup L anguage Christian Spieler.
Webservice Grundlagen
Grundlagen: Client-Server-Modell
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Your name Bedeutung von Internet- Technologien Gruppe 1 Andreas Feuerstein Philipp Hochratner Christian Weinzinger.
Axel Meyer, John Deere ETIC, Kaiserslautern
Management- und Web Services- Architekturen
OSI- MODELL 7 Schichten Gruppe : WRJ.
Netzwerke.
Domain Name Service Grundlagen, Implementierung im Active Directory und Integration von Win2k-Domains in bestehende Umgebungen Kay Sander.
Standardisierung einer herstellerübergreifenden Funkkommunikation
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Kamran Awan & Mohammed Soultana
Verschlüsselung Von Daniel Dohr.
Push-Technologien 4.6 Was ist Push ? Einsatzgebiete Vor- und Nachteile
VPN – Virtual Private Network
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
->Prinzip ->Systeme ->Peer – to – Peer
Agenda 1. Definition (TCP/ IP Protokollfamilie) 2.
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
von Prof. Thomas Deutsch
Datenbanken im Web 1.
TCP/IP.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
XML in der Praxis: Electronic Bill Presentment (EBP) Institut für Wirtschaftsinformatik J. W. Goethe-University J. W. Goethe University Institute of Information.
Multimedia Messaging Service & Location Based Services zwei „Early Birds“ unter den 3G-Mobilfunk Anwendungen März 2002.
Web Services Spezielle Methoden der SWT Liste V – WS 2008/2009 Christian Boryczewski.
Lisa Huber DHBW Mannheim
Virtual Private Network
, Claudia Böhm robotron*SAB Anwendungsentwicklung mit dem Java und XML basierten Framework robotron*eXForms Simple Application Builder.
Mainframe und WebServices bei der W. KAPFERER KG Einfache Internet-Lösungen in Verbindung mit vorhandenen Host-Programm-Strukturen.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Verbindung zu einem Netzwerk
Netzwerke Netzwerkgrundlagen.
 Präsentation transkript:

Agenda Teil 2: Wireless Application Protocol Das WAP - Schichtenmodell Sicherheitslücke in der Kommunikation zwischen Client und Server Pflege und Verwaltung von Inhalten und Benutzerrechten Content Management Personal Information Management 3rd Party Integration Anwenderberechtigungen für mobile Applikationen

Wireless Application Protocoll Einführung: Grundlage für mobile Kommunikation Protokoll zur Verständigung zwischen Client und Server bzw. Gateway Entwickelt, standardisiert und .. vom WAP- Forum ( www.wap-forum.org) basiert auf dem ISO/OSI-7- Schichtenmodell TCP/IP Standard des WWW Modells bildet die Vorlage

Wireless Application Protocoll Quelle: WAP - Wireless Internet; Stefan Meier, S. 5

Kommunikation zwischen Client und Server Quelle: WAP Forum Technical White Paper S. 13f

WAP: Das Schichenmodell Einteilung der Kommunikationsebenen in Schichen / Layer Jeder einzelne Schicht übernimmt spezielle Funkionen Definition von Schnittstellen zwischen Schichten Separate Weiterentwicklung von Teilbereichen hierarchisch gegliederte Kommunikation einzelne Ebenen können ausgelassen werden

WAP: Networklayer Fundament des WAP Stacks Keine Spezifikation des WAP, externe Entwicklung Für WAP keine explizite Schnittstelle vorgeschrieben Aufbau der Verbindung sowie aushandeln der Verbindungsparameter (Einigung auf WAP) Bearer-Schicht (GSM, GPRS, HSCSD, CSD, EDGE, SMS …)

WAP: Transport Layer Umgebung für WDP und UDP (nur IP) Handhabung kleiner, unabhängiger, in sich abgeschlossener Datenpakete Grenzschicht, dient zur Vermittelung des optimalen Beares Pendant zum TCP im WWW Modell

WAP: Security Layer Optionale Schicht (kann übersprungen werden) Beheimatet WTLS, welches auf dem Industriestandard TLS basiert optimiert für schmal-bandige Kommunikation Aufgaben: Sicherung der Authentifizierung und Privatsphäre, Wahrung der Integrität und der Verlässlichkeit der Verbindung Pendant zu SSL im WWW Modell

WAP: Transaction Layer (1) Aufgaben werden durch das WTP realisiert Kontrolle der übermittelten Datenströme Unzuverlässige Einwegübertragung Zuverlässige Einwegübertragung Zuverlässige Zweiwegverfahren Pendant zu HTTP im WWW Modell

WAP: Transaction Layer (2)

WAP: Session Layer Aufgaben werden durch das WSP erfüllt Optimierung auf langsame Übertragungs-medien: Caching Funktion langlebige Session Unterbrechungen erlaubt Implementierung eines Push-Dienstes Pendant zum HTTP im WWW Modell

WAP: Application Layer (1) Quelle: WAP - Wireless Internet; Stefan Meier, S. 7

WAP: Application Layer (2) Beheimatet WAE Oberste Ebene des „Schichtengebirges“, somit Benutzerschnittstelle Wichtigster Bestandteil WML User Agent und WTA User Agent Interaktion zwischen Telefondiensten und WAP-Diensten, persistente Speicherung und Interaktion mit Sprachdiensten

Kommunikation zwischen Client und Server (1) Quelle: WAP Forum Technical White Paper S. 13f

Kommunikation zwischen Client und Server (2) Interaktion zwischen WTLS und SSL Basieren auf TLS, RSA Public Key Kryptographie Daten liegen im Gateway im Klartext vor! Absicherung des Gateway wichtig! Vertrauen der Benutzer in den Betreiber Problem der Tiefe der Verschlüsselung seit 2000 behoben

Aufbau einer sicheren Verbindung Hallo-Phase: Austausch von Informationen und Möglichkeiten Server sendet zertifizierte Public-, Privat-Key und Hash-Verfahren an den Client Client generiert Session Key Authentifizierung mittels Testnachrichten (Authentifizierung des Clients)

Pflege und Verwaltung von Inhalten und Benutzerrechten Umfang von Internetpräsenzen stark gestiegen Pflege und Verwaltung kann nicht mehr manuell durchgeführt werden Integration von Tools und Systemen Somit Reduktion von Arbeitszeit und Kosten

Content Management Quelle:http://www.infopark.de/de/products/librar_public

Content Management Trennung von Inhalt und Layout datenbankbasierte Systeme Differenzierung bei der Bereitstellung für unterschiedliche Systeme Trennung von Redaktion und Onlinesystem Verwendung von Editoren, keine Spezialisierung auf eine Programmiersprache => transformierbar Sinkende Performance des Webauftritts

Personal Information Management Quelle: T-Mobile (2002), S. 14

Personal Information Management Zugriff auf zentral gespeicherte Daten via Handy, PDA, Web Integration von bestehenden Infrastrukturen (Firmen LAN, Exchange Server) Integration von Mehrwertdiensten (DPA Nachrichten) Optimiert drahtlose Anwendung und für eine Vielzahl von Endgeräten

Erweiterung der Internetpräsenzen durch Integration von Drittanbietern 3rd Party Integration Erweiterung der Internetpräsenzen durch Integration von Drittanbietern Linklösung vs. Integration von Anwendungen und Verknüpfung der Hardware Einige Computer speichern beispielsweise das werthöchste Byte einer Ganzzahl in der niedrigsten Adresse, während andere das wertniedrigste Byte in der niedrigsten Adresse speichern.“ (Comer 2000, S. 552) Middleware Konzept: Sammlung von Technologien und Plattformen direkter, objektorientierter Datenaustausch Integration von dezentralen IT-Anwendungen

Anwenderberechtigungen für mobile Applikationen Präsentation von Inhalte oder Informationen für zahlende oder autorisierte Kunden Zeit-, Technologie und Ortsunabhängigkeit Rollen- und Benutzerkonzepte Authentifizierung und Personalisierung des Portals anhand der Benuzterdaten Separate Speicherung der Benutzerdaten in globalen Datenbanken

Quelle: SAP AG Walldorf, www.sap-ag.de/germany/