Master Thesis Outline Eike Falkenberg

Slides:



Advertisements
Ähnliche Präsentationen
IVDK Seminar 2007 Winalldat View
Advertisements

Aufgabe1: Probleme mit Seife
Referat: Diskrete Verteilungen
Dauer der Schulzeit bis zum Abitur in Rheinland-Pfalz
Übungsbetrieb Di neuer Raum HZO 60
Institut für Bibliotheks- und Informationswissenschaft Literaturverwaltung mit Plone Matti Stöhr Vortrag auf dem Plone-Workshop im Rahmen der Multimedia-Tage.
Lizenzen und virtuelle Maschinen
Verbessern der Datensicherheit durch SQL Server 2005 Verwenden der SQL Server Verschlüsselung zum Schutz von Daten Veröffentlicht: Oktober 2005.
Sicherheit in SOA Was kommt auf Entwickler zu? Sebastian Weber
1 XVergabe Story Authentifizierung v003. Story Die Story zeigt auf, wie sich Alice an einer Vergabelösung authentifiziert Alice ist bereits bei der Vergabeplattform.
Contake – Standards für Metadaten digitaler Lernobjekte Frankfurt, 18. Jänner 2007 Robert Mader, Tiroler Bildungsservice.
© 2003 Guido Badertscher Spontane Vernetzung - UPnP 9. Jänner 2004 Spontane Vernetzung Guido Badertscher.
SOAP Simple Object Access Protocol
Bernd Oberknapp, UB Freiburg
DEPARTMENT FÜR INFORMATIK
Zusammenfassung & Fazit
Konzeption und prototypische Implementierung eines zentralen Informationssystems für Systemmanagement Motivation Oft wird es schwierig, die benötigten.
Web Services und Workflow-Steuerung
DOM (Document Object Model)
Fachgerechte Bereitstellung von Geoinformationen mit Service- orientierten Infrastrukturen Niklas Panzer - PRO DV Software AG Wachtberg 24. September 2008.
ATHOS Benutzertreffen 12. November Auswerteserver Glashütten, 12. November 2008 HighQSoft GmbH, Andreas Hofmann
Anwendungen. © Prof. T. Kudraß, HTWK Leipzig Historie des WWW Grundlage Internet – Entwickelt Ende der 60er Jahre vom US-Militär (ARPA-Net) – Technische.
Treffen mit Siemens Siemens: Werner Ahrens Volkmar Morisse Projektgruppe: Ludger Lecke Christian Platta Florian Pepping Themen:
Introducing the .NET Framework
Strukturänderungen Verteilte Anwendungen Wintersemester 06/07 © Wolfgang Schönfeld.
Virtual Private Networks
1 Barrierefreier Umgang mit Dokumenten mit Hilfe von offenen Dokumentenformatstandards und DAISY Michael Grözinger National Technology Officer Microsoft.
Quasare und Mikroquasare
DARPA Grand Challenge Autonome intelligente Roboter ~Seminar~ Oualid Hamdi.
Einführung des Aktionsmittels Häusliche Gewalt März 2007 Aktion der kfd gegen Häusliche Gewalt.
Der neue Bildungsplan 2007 Der neue Bildungsplan 2007.
Abschlusspräsentation Semesteraufgabe 2007
Nestor Workshop im Rahmen der GES 2007 Digitale Langzeitarchivierung und Grid: Gemeinsam sind wir stärker? Anforderungen von eScience und Grid-Technologie.
Zu Hause Thema 4 Kapitel 2 Photo © 2007 Jupiterimages Corporation.
Location Based Services for Wireless Devices
Neue Generation Präsenzmelder
Software Architektur III
Gliederung Einleitung eID-Infrastruktur und Komponenten
27. Juni 2003 Jan Drewnak – Institut für Geoinformatik, Münster Zugriffskontrolle in Geodateninfrastrukturen Web Authentication Service (WAS) und Web Security.
Der führende Anbieter von SecureZIP Lösungen 20. July, 2004.
Thats IT!. Titelmasterformat durch Klicken bearbeiten Über uns Mit uns bekommen Sie: Beratung – Doing - Betreuung langjährige Erfahrung umfassende Beratung.
1 Alexander Arimond, University of Kaiserslautern, Germany Entwicklung und Evaluation eines Raytracing-Dienstes für das Venice Service Grid Alexander Arimond.
Integration heterogener verteilter Systeme mit WS-BPEL – ein Praxisbeispiel Dr. Wolf-Dieter Heinrichs.
Projektarbeit PHP 5.3 / MySQL & Content Management Systems
Präsentation von Sonja Pathe
Philipp Jeschke | Mai 2007 OpenVPN / Zertifikate.
Elektronische Zustellung
Vergleich verschiedener Konzepte für das Software Engineering Praktikum.
Ausgabe vom Seite 1, XML Eine Einführung XML - Eine Einführung.
Management- und Web Services- Architekturen
Claims conference 2007 KKL Luzern 1./2. November 2007 Maurizio Gilleri.
Multiprozessoren: Herausforderung für die Software
Betreuung von Hirntoten auf der Intensivstation Fragen und Probleme Pfaffen Daniela Leiterin Pflege Klink für Intensivmedizin Universitätsspital.
Einführung OpenSTA. Agenda - über OGVIT - Warum Lasttests - Was ist OpenSTA - Wie arbeitet OpenSTA - Skripte für OpenSTA - OpenSTA Collectors - Tests.
Virtual Private Network
xRM1 Pilot Implementierung
Hamburger BV AK Informations- und Medientechnik AK Betriebswirtschaft, Management und Vertrieb Heinz Friedrich Web-Portal 1 Internes Web-Portal.
Erstellung einer Facettenklassifikation
Universal Plug and Play
© Boardworks Ltd of 18 Mode Thema 11 Kapitel 2 This icon indicates that the slide contains activities created in Flash. These activities are not.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Web Services als Remote Content Provider in Portalumgebungen Vorstellung und Diskussion des Themas Präsentation des Prototypen Konzeption und prototypische.
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I.
Universität zu Köln IT – Zertifikat der Philosophischen Fakultät / Kurs: Allgemeine Technologien I mit Susanne Kurz M. A. Open Source Anw. vs. proprietäre.
ORB – Konzepte Ist – Analyse der betrieblichen Notwendigkeiten, Anforderungsableitung an moderne Lösungskonzepte, alternative ORB – Konzepte mit Zukunft,
E-Government technische Länder-Arbeitsgruppe 1. Treffen am
Mainframe und WebServices bei der W. KAPFERER KG Einfache Internet-Lösungen in Verbindung mit vorhandenen Host-Programm-Strukturen.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
WebServices Vortrag zur Diplomarbeit WebServices Analyse und Einsatz von Thomas Graf FH Regensburg
 Präsentation transkript:

Master Thesis Outline Eike Falkenberg Performance Untersuchung von WS-Security Implementierungen in interoperablen Umgebungen Master Thesis Outline Eike Falkenberg Im Master Studiengang Informatik Wintersemester 2006 / 2007 Department Informatik Fakultät Technik und Informatik Hochschule für Angewandte Wissenschaften Hamburg 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

Seminar Ringvorlesung WS 2006 / 2007 Agenda Motivation Grundlagen Anwendungsszenario Untersuchungsraum Realisierung Risiken 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

Seminar Ringvorlesung WS 2006 / 2007 Motivation Die Web Services Security Standards sind inzwischen so weit entwickelt, dass der Einsatz in Unternehmen immer öfter ein Thema wird. Bisher gibt es nur wenige Untersuchungen zu der Performance und der Netzwerklast von Web Services Security. Die vorhandenen Untersuchungen beschränken sich auf einfache Lasttests von Prototypen ohne die Komplexität der realen Anforderungen zu berücksichtigen 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

Seminar Ringvorlesung WS 2006 / 2007 Web Services Interoperable- und plattformunabhängige Kommunikation mittels XML Nachrichten (meist) via HTTP 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

Web Services Security (WSS) WSS definiert SOAP Header, die den sicheren Zugriff auf Web Services ermöglichen sollen WSS definiert, wie Authentifiziert, Signiert und Verschlüsselt werden soll WSS ist ein Menge von OASIS Spezifikationen, die von Firmen wie IBM, Microsoft, Sun und Verisign entwickelt wurden WSS dient als Grundlage zu weiteren Spezifikationen 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

Seminar Ringvorlesung WS 2006 / 2007 WSS UsernameToken 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

WSS BinarySecurityToken Kerberos Ticket X.509 Zertifikat 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

WS-Security Stack (WS-*) Als WS-Security Stack bezeichnet man eine Menge von Spezifikationen, die auf der WSS Spezifikation aufbauen WS-SecurityPolicy WS-Trust WS-SecureConversation WS-Federation WS-Authorisation WS-Privacy 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

Seminar Ringvorlesung WS 2006 / 2007 WS-SecurityPolicy WS-Policy beschreibt ein Werkzeug, welches Web Services die Möglichkeit bietet, Ihre Bedingungen und Anforderungen zu beschreiben. Diese Beschreibungen werden Policy Assertions genannt. WS-Policy deklariert: welche Algorithmen verwendet werden können die erforderlichen Signaturen und Verschlüsselungen welche SecurityTokens akzeptiert werden 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

Seminar Ringvorlesung WS 2006 / 2007 WS-SecurityPolicy Welche Tokens werden akzeptiert, wie muss verschlüsselt bzw. signiert werden Erforderliche Signaturen Erforderliche Verschlüsselung 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

Web Services Trust Language WSS gesicherte Zugriffe können zu folgenden Problemen führen: Kompatibilitätsprobleme beim Security Token Format Glaubwürdigkeit des Security Tokens Unterschiedliche Namespaces 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

Web Services Trust Language WS Trust definiert ein Request-Response Protokoll, bestehend aus RequestSecurityToken (RST) RequestSecurityTokenResponse (RSTR) Und führt einen Security Token Service (STS) als zentrale Stelle zum erzeugen, prüfen und erneuern von Security Tokens ein. 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

Web Services Trust Language SAML X.509 Requestor Web Service Kennen und Vertrauen sich [SAML Token] Request Security Token (RST) Request Security Token Response (RSTR) [SAML Token] STS 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

WS-Trust RequestSecurityToken 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

WS-SecureConversation Nach WS-Trust muss für jede Anfrage des Requestors erneut ein Token beim STS angefordert werden. Um die Last auf den STS zu reduzieren, beschreibt WS-SecureConversation einen SecurityContextToken mit dessen Hilfe die beiden Teilnehmer einen gemeinsamen Sicherheitskontext aufbauen. Von einem Basisschlüssel leiten die Teilnehmer selber Folgeschlüssel ab 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

Seminar Ringvorlesung WS 2006 / 2007 WS-Federation Identitäten sind normalerweise an einen Realm gebunden. Wenn gesichert Zugriffe über Unternehmensgrenzen hinweg ermöglicht werden sollen, entstehen besondere Herausforderungen. WS-Federation beschreibt Mechanismen die es erlauben sollen, Identitäten, Authentisierungen und Authorisierungen über Realm Grenzen hinweg nutzen zu können. 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

Seminar Ringvorlesung WS 2006 / 2007 WS-Federation 3 Requestor Web Service 2 1 IP/STS IP/STS 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

Seminar Ringvorlesung WS 2006 / 2007 Anwendungsszenario Das weltweit agierende Unternehmen Falkenberg Worldwide hat ein Data-Warehouse mit sensiblen Geschäftsdaten. Die Geschäftsleitung soll auf alle, die Leiter der Divisionen auf Teile der Daten zugreifen dürfen. Das Unternehmen ist IT-technisch unkontrolliert gewachsen, was dazu geführt hat, dass die Divisionen unterschiedliche Betriebssysteme einsetzen (Windows und Linux) und Software in verschiedenen Programmiersprachen (Java und C#). 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

Seminar Ringvorlesung WS 2006 / 2007 Anwendungsszenario Bisher hat die Geschäftsleitung mit Ihrer C# Software direkt auf das Data-Warehouse zugegriffen und die Divisionsleiter bekamen monatliche Reportings per Email zugesendet. Im Zuge der Neustrukturierung soll ein einheitlicher Zugriff auf das Data-Warehouse über Web Services erfolgen. Die Divisionsleiter sollen die Möglichkeit bekommen, jederzeit Ihre Daten aus dem Data-Warehouse zu bekommen um schneller auf Marktveränderungen reagieren zu können. 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

Seminar Ringvorlesung WS 2006 / 2007 Anwendungsszenario Data-Warehouse Geschäftsleitung 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

Anwendungsszenario (Ziel) Data-Warehouse Web Services Fassade Geschäftsleitung 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

Seminar Ringvorlesung WS 2006 / 2007 Anwendungsszenario Der CIO hat kürzlich etwas über WSS gehört und hat nach einiger Prüfung befunden, dass WS-Trust hier sinnvoll eingesetzt werden könnte Da nun mehrere Betriebssysteme und Programmiersprachen kombiniert auftreten, steht zur Diskussion, die Infrastruktur zu vereinheitlichen. Um dies abwägen zu können, bedarf es Daten über die Performance, Netzwerklast und Skalierung der auf dem Markt verfügbaren Technologien … 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

Seminar Ringvorlesung WS 2006 / 2007 Untersuchungsraum Für das Anwendungsszenario soll folgendes untersucht werden: Netzwerklast Performance Skalierbarkeit Interoperabilität der verfügbaren WSS-Implementierungen Sicher auch spannend, aber hier nicht: Migrationskosten, Wartbarkeit, Vorstandsmeinung, … 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

Seminar Ringvorlesung WS 2006 / 2007 Untersuchungsraum Folgende WSS Implementierungen sollen untersucht, verglichen und bewertet werden: .NET 2.0 & WSE (Windows) .NET 3.0 WCF (Windows) Apache Axis & WSS4J (Windows/Linux) Sun's Project Tango (Windows/Linux) 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

Seminar Ringvorlesung WS 2006 / 2007 Realisierung Tests bezüglich der Netzwerklast können optimal mit virtuellen Maschinen (VmWare, VirtualPC, …) durchgeführt werden. Die Performance Tests können ebenfalls mit VMs durchgeführt werden, da man mittels Snapshots reproduzierbare Ergebnisse erhält. Die Skalierung sollte auf echter Hardware realisiert erpropt werden, da zu viele VMs auf einem System die Resultate verwischen könnten 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

Seminar Ringvorlesung WS 2006 / 2007 Ziele Untersuchung und Bewertung von Performance, Netzwerklast und Skalierbarkeit der derzeit verfügbaren WSS-Implementierungen. Besonderes Augenmerk liegt auf WS-Trust unter interoperablen Bedingungen auf unterschiedlichen Betriebssystemen. Auf bestehenden Arbeiten aufbauend, soll eine praxisrelevantere Untersuchung zu verwendbaren Ergebnissen führen. 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

Seminar Ringvorlesung WS 2006 / 2007 Risiken Hoher Konfigurationsaufwand und somit viel Zeit Mangelhafte Interoperabilität bei den Implementierungen Abweichung von Standards 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

Seminar Ringvorlesung WS 2006 / 2007 Quellen Organization for the Advancement of Structured Information Standards (OASIS) http://www.oasis-open.org WS-SecurityPolicy http://docs.oasis-open.org/ws-sx/ws-securitypolicy/ WS-Trust http://docs.oasis-open.org/ws-sx/ws-trust/ WS-SecureConversation http://docs.oasis-open.org/ws-sx/ws-secureconversation/ WS-Federation http://www-128.ibm.com/developerworks/library/specification/ws-fed/ 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007

Seminar Ringvorlesung WS 2006 / 2007 Quellen A Performance Evaluation of Web Services Security Tang et Al., IEEE, 2006 Performance of Web Services Security Liu et Al, In Proceedings of the 13th Annual 13th Mardi Gras Conference, Baton Rouge, Louisiana, USA, February 2005 Understanding Web Services Specifications and the WSE Jeannine Hall Gailey, MS Press 2004 Programming Indigo David Pallmann, MS Press 2005 The year ahead in Java Web services Sosnoski, IBM http://www-128.ibm.com/developerworks/java/library/ws-java1.html Evaluation and Modeling of Web Services Performance Chen et Al, IEEE, 2006 2007-01-12 Seminar Ringvorlesung WS 2006 / 2007