Web Services och säkerhet

Storlek: px
Starta visningen från sidan:

Download "Web Services och säkerhet"

Transkript

1 School of Mathematics and Systems Engineering Reports from MSI - Rapporter från MSI Web Services och säkerhet - en studie i tekniker för att säkra Web Services Michael Schwarz Nov 2006 MSI Report Växjö University ISSN SE VÄXJÖ ISRN VXU/MSI/IV/E/ /--SE

2 Växjö Universitet Matematiska och systemtekniska instutionen IVD 730: Examensarbete Handledare: Per Flensburg Examinator: Per Flensburg Web Services och säkerhet - en studie i tekniker för att säkra Web Services Författare: Michael Schwarz 2

3 Språk: Svenska Uppsatstyp: Magister År: 2006 Titel: Web Services och säkerhet en studie i tekniker för att säkra Web Services Författare: Handledare: Examinator: Skola, utbildning: Michael Schwarz Per Flensburg Per Flensburg Växjö University, System Science Abstrakt Användandet av Web Services har ökat de senaste åren, det är relativt lätt att utveckla dessa tjänster och de kan användas i de allra flesta miljöer. Ett bekymmer är dock säkerhetsfrågan. Denna uppsats studerar de vanligaste teknikerna för att säkra Web Services, beskriver hur de kan användas samtidigt diskuterar fördelar och nackdelar med flera av dem. Till sist ges förslag på hur Web Services i olika typer av miljöer kan säkras. 3

4 Language: Swedish Essay-type: Master Year: 2006 Title: Web Services and security a study in techniques used to secure Web Services Author: Tutor: Examiner: School, Education: Michael Schwarz Per Flensburg Per Flensburg Växjö University, System Science Abstract The usage of Web Services has increased during recent years, its relatively easy to develop and can be used in almost any environment. One concern however is the security aspect. This essay studies the most common techniques for securing Web Services and describes how they can be used. It also discusses some pros and cons about them. Finally this paper suggests some ways to secure Web Services used in different environment. 4

5 Innehåll 1. INLEDNING BAKGRUND PROBLEMBESKRIVNING METOD ANGREPPSSÄTT LITTERATURSTUDIE SOA OCH WEB SERVICES VAD ÄR SOA? WEB SERVICES SÄKERHETSOMRÅDEN KRING WEB SERVICES AUTENTISERING OM AUTENTISERING ANDRA MÖJLIGHETER FÖR AUTENTISERING DATAINTEGRITET OM DATAINTEGRITET XML DIGITALA SIGNATURER (XMLDS) Uppbyggnaden av en XML Signatur KONFIDENTIALITET XML KRYPTERING SECURE SOCKETS LAYER VIRTUELLA PRIVATA NÄTVERK ICKE-FÖRNEKANDE INTRODUKTION TILL PROBLEMET MED ICKE-FÖRNEKANDE METODER FÖR ATT SÄKERHETSKÄLLA ICKE-FÖRNEKANDE BEHÖRIGHET SECURITY ASSERTIONS MARKUP LANGUAGE EXTENSIBLE ACCESS CONTROL MARKUP LANGUAGE BEHÖRIGHETSKONTROLL VIA UDDI TILLGÄNGLIGHET OM TILLGÄNGLIGHET VANLIGA SÅRBARHETER XML BRANDVÄGGAR RESULTAT FÖRSLAG PÅ SÄKRING AV WEB SERVICES EXEMPEL PÅ SÄKRING AV WEB SERVICE SJUKHUSMILJÖ Förutsättningar Förslag på säkring EXEMPEL PÅ SÄKRING AV EN WEB SERVICE ETT B2B, B2C NÄTVERK Förutsättningar Förslag på säkring DISKUSSION Många standarder Reflektion REFERENSER

6 15 BILAGOR FIGURFÖRTECKNING

7 1. Inledning I detta avsnitt ges en bakgrund till min problemformulering, en diskussion kring problemet och slutligen mitt syfte och eventuella avgränsningar. 1.1 Bakgrund I dagens samhälle får tekniken allt större utrymme och förtroende, datorer används i så gott som alla sektorer i samhället som t.ex. sjukvård, elförsörjning, flygledning m.m. För att all denna teknik ska fungera måste olika system ha möjlighet att byta information med varandra och det är här som denna uppsats ämnesval kommer in i bilden. En teknik som vuxit sig allt större är Web Services, denna teknologi bygger på en standard för dataöverföring som gör informationen tillgänglig över Internet oberoende vilket system klienten kör. 1.2 Problembeskrivning Webbaserad teknologi börjar bli en universell standard, denna teknologi används i så skiljda miljöer som sjukvård, inom finanssektorn, övervakning av diverse system som t.ex. elförsörjning. Den teknik som kanske är på snabbast frammarsch är Web Services som följer den tjänsteorienterade modellen, den s.k. SOA-modellen (Service Oriented Architecture). Skillnaderna mellan dessa olika begrepp behandlas senare i kapitel 3. Att utveckla en Web Service är enkelt gjort med dagens utvecklingsplattformar och vi kan förmodligen vänta oss en kraftig ökning av denna teknik. Men i takt med att antalet Web Services ökar så ökar också riskerna, vi blir mer beroende av att tekniken fungerar och när väl tekniken fallerar riskerar effekterna att bli stora. Ett exempel är det stora strömavbrott som drabbade USA:s östkust 2003, orsaken till strömavbrottet var ett nedfallet träd över kraftledningen men effekterna blir mångt större eftersom övervakningssystemet inte fungerade. Ett annat problem som kan tänkas uppstå när antalet Web Services ökar är pålitligheten hos dem som tillhandahåller tjänsten, hur kan klienten som mottar information veta att avsändaren samt information är pålitlig? Allvarlighetsgraden i detta problem kan tänkas variera kraftigt, exempelvis alltifrån att fel prisuppgift ges från en s.k. prisagent till att en patient får fel sorts medicin Eftersom en publik Web Service är åtkomstbar över Internet innebär detta ytterligare risker, Internet är en betydligt opålitligare plats än exempelvis ett internt nätverk hos ett företag. Genom att en Web Service i princip kan nås från överallt i världen bjuder den in hackare som kan försöka komma åt information, manipulera information eller 7

8 försöka utföra attacker med mål att krascha Web Servicen. Detta gör att det ställs högre krav på säkerheten än vid användandet av t ex ett intranät. Uppsatsen som ska skrivas i anknytning till denna rapport har som mål att diskutera följande område: Sätt att säkra Web Services. Syftet med denna uppsats är att göra en sammanställning av olika sätt och tekniker att säkra en Web Service, redovisa dess olika fördelar respektive nackdelar och slutligen diskutera vilka sätt som passar bäst vid säkring av Web Services beroende på miljön den ska befinna sig i. I uppsatsen kommer inte några plattformars för eller nackdelar säkerhetsmässigt att diskuteras. Uppsatsen fördjupar sig inte heller i hur krypteringstekniker rent tekniskt sätt fungerar. 8

9 2. Metod I detta avsnitt beskrivs val av metod och tillvägagångssättet som användes i denna uppsats. 2.1 Angreppssätt För arbetet med min uppsats valde jag det konceptuell-analytiska angreppssättet Järvinen (2001), anledningen till detta är jag har för avsikt att studera flera tidigare teorier avseende mitt problemområde och sedan sammanställa dessa till en förhoppningsvis förbättrad teori. Detta tycker jag det konceptuell analytiska angreppssättet passar utmärkt in på. Järvinen (2001) föreslår en lämplig disposition för en deduktiv konceptuell analytisk forskning och med hänsyn att denna känns lättapplicerad på min uppsats anser jag att detta är den rätta metoden för mitt arbete. Vid användandet av denna disposition på mitt arbete skulle den få följande utseende: 1. Introduktion där SOA och Web Services förklaras 2. Grundprinciper och antaganden om Web Services och säkerhet insamling av data 3. Härledning av ny teori om Web Services och säkerhet från grundprinciper och antaganden 4. Diskussion 2.2 Litteraturstudie Metoden som kommer att användas i arbetet med denna uppsats är en litteraturstudie, vilket innebär studier av litteratur, artiklar och tidskrifter. En sådan studie ger anvisningar om vad som är gjort på området, presenterar teorier och hjälper till att definiera begrepp 1. Några problem som dock kan uppstå i samband med litteraturstudier är att det kan vara svårt att hitta relevant litteratur, inom denna uppsats ämne finns dock mycket litteratur så detta problem är inte speciellt stort. Ett annat problem som dock kan uppstå i samband med litteraturstudier är att det kan vara svårt att välja ut lämpliga teorier ur litteraturen eftersom forskarens problem oftast ej överensstämmer med litteraturens. Till sist är det svårt att veta om forskarens egen studie kommer att tillföra något som inte redan är gjort på området. För att hitta lämplig litteratur har jag bl.a. använt mig av Växjö Universitets bibliotek, sökningar i ELIN Electronic Library Information Navigator som är ett verktyg för att söka igenom flera informationskällor samtidigt. Ett annat sätt att hitta lämplig litteratur är att titta på litteraturförteckningarna i de artiklar och böcker man funnit 1 Metodboken (Conny Svenning, 1999), s35 9

10 som behandlar ämnet. Användningen av sökmotorer på Internet som t.ex. Google gör också att det går enkelt att hitta intressant artiklar. Ett problem med att söka efter källor på Internet är att den vetenskapliga relevansen ibland kan vara tveksam, för att säkerhetsställa att källan är pålitlig finns det några olika kriterier som kan tas hänsyn till 2. Ett av dem är att göra en trovärdighetsbedömning, dvs. vem eller vilka är det som står bakom förklaringen/fakta. Är det en forskare och vid vilket universitet eller är det en privat hemsida, företag osv. Dessa trovärdighetsbedömningar kan vara svåra att göra speciellt om man inte är särskilt insatt i frågan, det kan då vara ett alternativ att ha kontakt med en person som är det. En annan detalj som bör tas hänsyn till är tiden, när publicerades denna information eller när uppdaterades den senast, har det gått en avsevärd tid sen källan uppdaterades är det inte säkert den är pålitlig längre. Ytterligare ett kriterie som kan kontrolleras är om källan där informationen anges är primärkällan eller om informationen har hämtats från en annan källa. Det är en stor fördel ur källkritisk synvinkel om det är primärkällan eftersom detaljer kan plockas bort och läggas till allteftersom informationen kopieras mellan källor. 2 Göran Leth och Torsten Thurén, Källkritik För Internet, Styrelsen för psykologiskt försvar, 2000, s23 10

11 3. SOA och Web Services I detta kapitel förklaras utförligare vad begreppen SOA, Web Services innebär samt en förklaring på tekniken bakom. 3.1 Vad är SOA? SOA är en engelsk förkortning av Service Oriented Architecture som översatt till svenska blir tjänstebaserad arkitektur. Det går att säga att SOA är en samling tjänster i ett nätverk som alla kan kommunicera med varandra, helt utan att känna till de tekniska detaljerna om varandra. Dessa tjänster är avgränsade gentemot varandra och har ett helt plattformsoberoende standardgränssnitt vilket gör att det inte spelar någon som helst roll för klienten oavsett hur avancerad teknik som ligger bakom tjänsten. Detta kallas på engelska för loose coupling vilket på svenska betyder ungefär lösa kopplingar och det är just det som är SOA: s mål, att uppnå lösa kopplingar mellan system. Att system har lösa kopplingar till varandra innebär t ex att om ett system byter databasleverantör eller liknande så ska detta inte innebära att det andra systemet behöver göra förändringar i sitt system för att bibehålla funktionaliteten. På senare tid har intresset för SOA tagit allt mer fart men vissa personer hävdar att de grundläggande principerna lades redan på 1970-talet när utvecklarna insåg att användarna kunde söka information i systemen enklare om de fick tillgång till viss information via väl definierade gränssnitt vilket på denna tid kallades för inkapsling 3. Inkapsling innebär att en tjänst/service kapslar in all data och gör det inte tillgängligt utifrån på något annat sätt än genom att skicka ett meddelande till tjänsten/servicen om en begäran att få data 4. Meddelandet som skickas till tjänsten/servicen når aldrig själva datan utan endast logiken som används för att kapsla in, skicka data m.m. 3.2 Web Services En teknik som är en s.k. SOA är Web Services som blivit allt vanligare, och det är denna teknik som detta examensarbete kommer att fokusera på. Vad definierar då en Web Service? En typisk Web Service består av tre element: En klient som utför en begäran av en Web Service En mellanhand som fungerar som förvaringsplats där ägaren till Web Servicen kan publicera sin tjänst. 3 CIO Sweden, Microsoft AB,

12 Ett företag eller organisation som tillhandahåller själva Web Servicen Förutom att kriterierna som nämns ovan ska en Web Service använda sig av följande teknik 5 : Gränssnittet ska baseras på något av följande internetprotokoll. o HTTP (HyperText Transfer Protocol ) ett begäran/svars protokoll mellan klienter och servrar en typisk klient för detta protokoll är en webbläsare 6. o FTP (File Transfer Protocol) ett protokoll för överföring av filer mellan server-klient över Internet/intranät 7. o SMTP (Simple Mail Transfer Protocol) en standard för e-post överföringar över Internet. 8 Alla protokoll ovan är olika standarder för att föra över data över Internet/intranät vilket gör att klienterna som ansluter till en Web Service inte behöver ta någon hänsyn till tekniken bakom så länge som gränssnittet följer någon av dessa protokoll. Informationen som överförs mellan klient/server ska vara i XML-format, undantaget för binärfiler. Web Services kan sägas vara uppbyggd kring tre olika standarder: SOAP, Simple Object Access Protocol, som talar om hur meddelanden skall skickas till Web Services WSDL, Web Service Description Language, som används för att beskriva gränssnittet för och de olika metoderna för en webbtjänst UDDI, Universal Description, Discovery, and Integration, en standard för att skapa register över tillgängliga Web Services publikt eller internt Gemensamt för dessa tre standarder är att de är baserade på XML. Vad dessah olika standarder innebär för användningen av Web Services kommer att återkommas till. 5 XML.COM 6 WIKIPEDIA, WIKIPEDIA, WIKIPEDIA,

13 3.3 Säkerhetsområden kring Web Services För att lättare få en överblick över de olika delarna som behöver säkras i Web Services har jag valt att dela upp kapitlet i följande delar (med stöd av OSI Security Model ), så som det ofta görs gällande informationssäkerhet. Denna modell är skapad för att identifiera de olika säkerhetsaspekterna som kan tas hänsyn till vid en anslutning mellan system. De olika aspekterna är valda utifrån tanken att de ska kunna refereras till OSI-modellen som beskriver de sju olika nätverkslagren - i figuren nedan kan detta tankesätt ses. Figur 1 - De olika säkerhetsaspekterna i referens till de olika nätverkslagren (Källa: Stergiou, T.; Leeson, M.S.; Green, R.J, An alternative architectural framework to the OSI security model Computers & Security, 2005, s3) En fördel som nämns med denna tanke är att det ska bli enklare för utvecklare att finna vilka specifika säkerhetsåtgärder som bör göras beroende på vilken nivå applikationen som utvecklas befinner sig på. Ytterligare en fördel som nämns är att denna modell/ramverk tillåter att de olika lagren och säkerheten tillåts utvecklas individuellt utan att det påverkar de övriga nätverkslagrens säkerhetsaspekter. Autentisering innebär att användaren måste verifiera sin identitet för att få åtkomst till Web Servicen. Data integritet innebär att informationen inte ska kunna manipuleras av obehöriga under transport. Konfidentialitet innebär att informationen inte ska kunna avlyssnas under transport. Icke-förnekande innebär att varken sändare eller mottagare av ett meddelande ska kunna förneka sin delaktighet i kommunikationen. Behörighet innebär att en autentiserad klient endast ska ha behörighet till nödvändigt information. Tillgänglighet innebär att Web Servicen alltid ska vara tillgänglig för autentiserade och behöriga klienter. 13

14 4 Autentisering I detta kapitel beskrivs vad autentisering innebär samt tekniker som finns att tillgång för att autentisera användare i en Web Service. 4.1 Om autentisering Genom användandet av olika autentiseringstekniker är det tänkt att både klienten och servern ska verifieras gentemot varandra, servern är säker på att klienten är behörig och klienten ska kunna vara säker på att servern är den som den utger sig för att vara. Autentisering är en process där en person eller dator verifieras vara den som den utger sig för att vara, ett typexempel på detta är när det krävs användarnamn och lösenord för att använda en tjänst. Men i informationssamhällets och Web Services värld kan det vara minst lika viktigt att även värden (servern som klienten ansluter sig till) kan visa att den är den som den utger sig för att vara. På senare tid har de s.k. phishing-försöken blivit allt vanligare, phishing innebär att någon maskerar en webbsida att likna ett välkänt och pålitligt företag och på så sätt lurar av besökarna exempelvis personliga uppgifter, lösenord eller kontokortsnummer 9. Ett exempel på detta är det phishing-försök som drabbade kunder till banken Nordea, pga. av dåligt språkbruk blev effekterna dock små 10. Det finns många olika sätt att autentisera klienter, från enkla användarnamn/lösenord som skickas i klarttext till krypterade varianter, certifikat och användning av biometriska tekniker som exempelvis fingeravtryck eller ögonskanning. I samband med autentiseringen måste den server som tillhandahåller Web Services ta hänsyn till både direkta och indirekta klienter. En direkt klient är en klient som ansluter sig direkt till en Web Service, medan en indirekt klient istället är en klient som ansluter sig via en annan Web Service, något som ofta sker i en SOA-miljö. I figuren nedan visas ett exempel på detta. Den direkta klienten ansluter sig direkt till ett flygbolags Web Service för att söka efter lediga platser via exempelvis flygbolagets webbsida. Den indirekta klienten går istället vägen via ett resebolags Web Service för att söka efter en resa, i detta fall kan detta tänkas vara via resebolagets webbsida. 9 WIKIPEDIA, Säkerhet&Sekretess,

15 Direkt klient Indirekt klient Autentisieringsdata Autentisieringsdata Ett flygbolags Web Service Autentisieringsdata Ett resebolags Web Service Figur 2 - Direkta och indirekta klienter För att åstadkomma en autentisering av indirekta klienter specificeras i Web Services hur autentiserings-data kan hämtas och verifieras. Detta är inte bara till nytta för autentiseringen utan krävs för att klienten och servern ska kunna kommunicera dvs. att klienten måste skicka information ett sådant format att servern kan tolka detta. För att kunna definiera den ovan nämnda informationen används WSDL (Web Service Description Language) som ursprungligen skapades av Ariba, IBM och Microsoft. 4.2 Andra möjligheter för autentisering Eftersom en klient som anropar en Web Services i sin tur kan bli vidareskickad till en annan Web Service krävs att servern hela tiden kan verifiera att klienten är behörig att anropa den. Detta problem kan lösas genom att Web Servicen använder sig av ett transport-specifikt verktyg för att hämta identiteten hos klienten. Är inte klienten autentiserad hos detta underliggande system kan detta då ske genom att exempelvis hämta användarnamn och lösenord från HTTP-huvudet. För att detta ska vara säkert krävs dock att kommunikationen är krypterad, trafik i HTTP-protokollet skickas oftast i klartext. Ytterligare en möjlighet är att skicka med användarinformation i själva meddelandet, i detta fall kan även de anropas och verifieras. I vissa fall som t ex i en sjukhusmiljö där personalen uppdaterar journaler via tunna klienter krävs det mer än att bara mjukvaruklienten kan verifiera sin identitet för servern, hur kan t.ex. Web Servicen vara säker på att rätt användare sitter bakom klienten koderna kan vara stulna osv. För detta problem finns det olika metoder att använda sig av, i exemplet ovan där läkare och sköterskor uppdaterar patienternas 15

16 journaler via tunna klienter kan det vara en möjlighet att använda identifiering via fingeravtryck 11 eller liknande. Det är inte bara viktigt att klienten ska kunna verifiera sin identitet för servern, i vissa fall är det lämpligt att servern kan visa för klienten att den verkligen är den som den utger sig för att vara. Ett exempel på detta kan tänkas vara när en användare (klient) ska besöka sin internetbank, klienten måste kunna vara säker på att det är den rätta Web Servicen för att inte riskera att koder, kontonummer eller liknande hamnar i fel händer. Ytterligare ett exempel kan tänkas vara ett sjukhus där patientuppgifter hanteras via en Web Service, hur kan läkaren (klienten) vara säker på att det är rätt Web Service och inte en falsk som hämtar in känslig information? För att kunna verifiera att en Web Service verkligen är den som den utger sig för att vara finns några olika tekniker, exempelvis digitala signaturer och certifikat. I nästa kapitel av denna uppsats följer beskrivningar på dessa. 11 Enforcing Distributed Data Security via Web Services, Alfred C. Weaver, Factory Communication Systems, 2004, s2 16

17 5 Dataintegritet I detta kapitel beskrivs vad begreppet dataintegritet innebär samt tekniker för att åstadkomma detta i Web Services. 5.1 Om dataintegritet Dataintegritet innebär att data som skickas är oförändrad från att den skickas till den tas emot. Att uppnå fullständig dataintegritet är självklart en mycket viktig aspekt i Web Service miljöer, sändaren måste vara säker på att informationen som skickas är exakt densamma som mottas i andra änden. 5.1 XML Digitala Signaturer (XMLDS) Digitala signaturer kan vara mycket användbara i två avseenden, de kan både autentisiera användare och verifiera dataintegriteten 12. XMLDS har utvecklats av W3C och IETF tillsammans och sedan släppt som en rekommendation av W3C. De aspekter av signering av XML dokument som täcks av denna standard är följande 13 : Canonical XML: Detta är ett sätt av att avgöra om två XML-dokument är identiska på ett logiskt sätt, dvs. att deras innebörd är detsamma även fast de kan ha vissa skillnader. Dessa skillnader kan t.ex. vara ordningsföljden av attribut, blanksteg och liknande. Ett canonical format innebär att ett dokument bearbetas så att data som har mer än en möjlig representation konverteras till ett standard canonical-format. Exempel på XML-dokument som har samma logiska betydelse men som kommer tolkas olika om inte en konvertering standard canonical-format görs: <root> <root> <media min= 180 year= 2006 /> <media year= 2006 min= 180 /> </root> </root> Ett XML-dokument i ett canonical-byte format, är egentligen en egen standard men blev vidareutvecklat för att kunna skapa XML-signaturer. Syntaxen: XML-syntaxen som representerar en signatur. Referenser: Pekare till objekt som ska signeras 12 XML.COM, Introduction to XML Encryption and XML Signature, Lautenbach, B, Information Security Technical Report, 2004, s3 17

18 Omvandlingar: Steg som följs och utförs på refererade objekt och som resulterar i en signering. KeyInfo: Hjälpmedel för applikationen att hitta de nycklar som användes för att signera dokumentet. Regler för bearbetning: De steg som ska följas när ett dokument signeras eller valideras. En digital signatur fungerar på så sätt att avsändaren räknar fram ett hashvärde av data som ska skickas, detta signeras sedan med avsändarens privata nyckel som inkluderas i signaturer. Nycklarna som nämns kallas för Public Key Cryptography 14 och är en metod som används för att säkert utbyta information över osäkra nätverk som exempelvis Internet. Varje medverkande i ett informationsutbyte har ett par nycklar, en privat och en publik nyckel, den publika nyckeln delas ut till dem som vill kommunicera med dem medan den privata nyckeln hålls hemlig. Dessa bägge nycklar har ett matematiskt samband men kryptot är designat så att det är näst intill omöjligt att få fram den privata nyckeln genom den publika. Det enda sättet att dekryptera informationen är genom den matchande privata nyckeln som mottagaren av informationen måste ha tillgång till 15. När sedan mottagaren får informationen autentiseras signaturen och hashvärdet dekrypteras med avsändarens bifogade nyckel. Efter detta skapar mottagaren ett eget hashvärde av data och jämför detta med avsändarens hashvärde, stämmer dessa överrens är integriteten av informationen fastställd. Vid det fallet där hashvärdena dock ej stämmer överrens har informationen förändrats under kommunikationen alternativ stämmer ej signaturen överrens vilket innebär att informationens integritet ej är pålitligt 16. Vid användning av digitala signaturer kan hela eller delar av ett dokument signeras vilket betyder minskad belastning av processorkraft och tidsåtgång eftersom endast data som kräver det behöver signeras. I vissa fall kan det dessutom vara nödvändigt att endast signera delar av ett dokument, ett exempel på detta är ett signerat formulär som skickas till en användare för att fyllas i. Om hela detta dokument hade signerats skulle en ändring av användaren resultera i att signaturen inte validerade mot originalsignaturen när sedan formuläret skickas tillbaka av användaren Uppbyggnaden av en XML Signatur En XML Signatur kan bestå av många element eftersom en del är obligatoriska och andra frivilliga. 14 XML.COM, XML.COM, Maintaining the Integrity of XML Signatures by using the Manifest element, Hussain, O.K.; Soh, B., Industrial Electronics Society,

19 Nedan visas ett exempel på en signatur, i denna signatur går att utläsa att XML dokumentet som är signerat är eftersom det är vad som är angivet i Reference-elementet. Figur 3 - Exempel på XML signatur (Källa: Vid användandet av digitala signaturer på XML-filer finns det dock några bieffekter som hänsyn ska tas till. Komplexa omvandlingar kan vara mycket processorkrävande och bör därmed undvika att användas där stora volymer data ska behandlas. En annan anledning till att stora dokument bör undvika att signeras som helhet är att kanonisation kan ta lång tid eftersom hela dokumentet först måste läsas in till minnet innan det kan konverteras. Kanonisation innebär kortfattat att ändringar som inte påverkar ett dokuments innehåll tas bort, däremot klarar kanonisering ej av att ta bort ändringar i form av indenteringar som vissa program automatiskt gör för att snygga upp koden. Dessa former av ändringar gör vid validering av dokumentet stämmer inte hashvärdet med ursprunget och signaturens bedöms som ej pålitlig. Användandet av dessa digitala signaturer har speciellt stor nytta i system som använder sig av Web Services eftersom data kan skickas över stora avstånd och via många servrar. Genom dessa signaturer går det alltså att säkerhetsställa att informationen är densamma vid mottagandet som vid sändningen även vid tillfällen där informationen passerar genom tredjepartsservrar på Internet något som är själva grunden i Web Services. 19

20 6 Konfidentialitet Att erbjuda säkerhet i form av tillit innebär att informationen inte kan kommas åt av obehöriga. I detta kapitel kommer några metoder för kryptering att förklaras. 6.1 XML Kryptering För att uppnå kriteriet med att förhindra obehöriga från åtkomst till informationen finns en möjlighet att kryptera ett XML-dokument, konceptet med kryptering av XML dokument härstammar från XMLDS. XML Encryption är en föreslagen standard från W3C som används för att kryptera XML-dokument. Förutom att kryptera hela dokumentet klarar denna standard att kryptera ett element och alla dess underelement, alla underelement av ett specifikt element data samt elementattribut. Det finns även möjlighet att kryptera olika delar med olika nycklar vilket innebär att delar av dokumentet kan läsas av olika mottagare. Ett exempel på detta i användning är en order som gjorts innehåller information om vilka varor som beställts samt summan och bankuppgifter för dem. Det är då möjligt att göra att två olika krypteringar, en för banken och en för företaget som säljer varorna. Banken kan då endast se summan samt kontoinformationen medan leverantören endast kan se orderinformation. Vid de element eller underelement som har valts att krypteras ersätts elementet med ett <EncryptedData> element som innehåller data fast i krypterad form. Vid kryptering av XML dokument tillkommer ytterligare element, ovan nämnd samt; <EncryptedKey> innehåller en krypterad nyckel samt information som krävs för att dekryptera den. Dessa element har i sin tur olika komponenter 17 : <EncryptionMethod> - beskriver vilken algoritm som använts vid krypteringen. <KeyInfo> - Information om nyckeln som använts för att kryptera data i dokumentet, detta element är återanvänt från XMLDS och därifrån går också alla övriga <KeyInfo> element att också använda. Ytterligare två element från XMLDS är definierade för XML Encryption - <EncryptedKey> och <AgreementMethod>, dessa element beskrivs nedan. <EncryptedKey> - Detta element innehåller dekrypteringsnyckeln som ska användas vid dekryptering, dock i krypterat format genom att den är krypterad med mottagarens publika nyckel. Genom att göra detta är det endast mottagaren av meddelandet som kan dekryptera nyckeln genom att använda sin privata nyckel. 17 Introduction to XML Encryption and XML Signature, Lautenbach, B, Information Security Technical Report, 2004, s9 20

21 <AgreementMethod> - elementet kan användas för att identifiera de nycklar och procedurer som användes för att anskaffa en publik krypteringsnyckel. <CipherData> - obligatoriskt element som antingen innehåller (<CipherValue>) den krypterade datan eller innehåller den en referens (<CipherReference>) som pekar på var den krypterade datan finns, detta gör det möjligt att skicka den krypterade datan i ett externt dokument. <EncryptionProperties> - innehåller tilläggsinformation om den krypterade datan. Innehållet i detta element är applikationsberoende. Krypteringen av ett XML-dokument fungerar på liknande sätt som vid digital signering av XML-dokument, lämpligen körs kanoniseringsalgoritm (se avsnittet om XML Signaturer för förklaring) över data som ska krypteras för att ta bort tecken som ej påverkar dokumentets innehåll. Informationen krypteras sedan och sätts in i en <CipherValue> struktur som å sin sida placeras i ett <EnryptedData> element. Nedan visas ett exempel på hur en ett XML-dokument ser ut före och efter en kryptering. Figur 4 - Okrypterat XML-dokument (Källa: Introduction to XML Encryption and XML Signature, Lautenbach, B, Information Security Technical Report, 2004) 21

22 Figur 5 - Kryperat XML-dokument (Källa: Introduction to XML Encryption and XML Signature, Lautenbach, B, Information Security Technical Report, 2004) Att använda XML Encryption istället för SSL är dock inget alternativ - kräver en applikation att hela kommunikationen måste vara säkrad så ska SSL användas 18. Användandet av XML Encryption är istället ett bättre väl där det krävs en kombination av säker och osäker kommunikation där delar av datan är krypterad. XML Encryption har också en stor fördel vid att information fortfarande är krypterad även efter mottagandet, till skillnad mot SSL som endast är krypterat under transport. Genom att använda kryptering av XML dokument går det därmed att kraftigt försvåra för att utomstående kommer åt informationen som transporteras till och från Web Servicen. Ett exempel där användning av XML kryptering är lämplig kan vara i t ex en bankmiljö där kunderna ansluter till bankens Web Service, informationen som skickas är oftast känslig och genom att kryptera denna ökar kundernas och bankens säkerhet. 6.2 Secure Sockets Layer Ett annat sätt att skydda dataintegriteten är att använda Secure Sockets Layer (SSL) som fungerar lite annorlunda är XMLDS. SSL är inriktad på att se till datakommunikation sker säkert över Internet, dvs. data som skickas är krypterad 18 IBM,

23 under själva transporten. Utan kryptering av data kan information som skickas över Internet riskera att läsas av en tredje part som avlyssnar kommunikationen. Secure Sockets Layers är designat för att skapa en säker kanal mellan klienter och servrar, detta är ett av världens mest använda säkerhetsprotokoll och anses av många ska användas på alla servrar för att skydda information som skickas över Internet 19. SSL kan bl.a. användas för att säkra webbsidor, intranät och Web Services. Det är möjligt att se om en webbtjänst använder sig av SSL genom att leta efter hänglåssymbolen som då visas i webbläsaren, detta hänglås indikerar att dataöverföringen kryteras med hjälp av SSL. Eftersom i princip alla moderna webbläsare har SSL inbyggt behöver inte användarna bekymra sig om denna bit, allt som krävs är att användaren godkänner ett certifikat från servern. Ett certifikat ges ut av olika certifieringsorgan och detta är ett intyg på att servern som innehar ett sådant är de som dem utger sig för att vara 20. I nedanstående figur visas hur ett certifikat kan ses i webbläsaren: 19 Securing online business with SSL, Waite, S., Network Security, 2006, s1 20 XML.COM,

24 Figur 6 - Exempel på certifikat I figuren ovan går det att utläsa information om det aktuella certifikatet. Informationen som kan utläsas är: Vad för slags certifikat som utfärdats, i detta fall rör det sig om ett SSLservercertifikat. Vem/vilka certifikatet är utfärdat till tilltalsnamn (webbadress) samt organisationen som äger domänen. Vilken organisation som utfärdat certifikatet, i detta fall VeriSign Trust Network. Giltighet när certifikatet införskaffades ( ) och när det upphör att gälla ( ). För att en webbsida ska kunna få ett SSL-certifikat krävs att en ansökan göras till ett företag som utfärdar dessa certifikat. Ett certifikat utfärdat av VeriSign har genomgått följande autentiseringsprocess för att säkerhetskälla att organisationen är legitim och har registrerats hos berörda myndigheter 21 : 21 Verisign,

25 Att organisationen fortfarande är verksam Att organisationen äger/har rätt att använda den domän som har angetts i fältet för nätverksnamn i begäran om certifikatssignering (CSR) Att organisationskontakten arbetar för den organisation som anges i det utmärkande namnet Att företagskontakten är medveten om certifikatsbegäran Att den angivna tekniska kontakten är behörig att ta emot ett digitalt ID En nackdel som nämns med användandet av Secure Sockets Layer är att precis all kommunikation krypteras vilket i och för sig är en bra sak, men eftersom all data ska krypteras respektive dekrypteras vilket orsakar högre systembelastning och ökad tidsåtgång 22. I vissa fall kan det tänkas att endast en del av informationen skulle behöva krypteras, det finns risk för att det uppstår en slags onödig kryptering alltså. Ytterligare en aspekt som nämns med SSL är att vid användning i SOA miljöer som Web Services är så transporteras ofta data genom flera olika anslutningar, detta medför att mellanhanden måste starta en ny SSL-session med den tredje mottagaren. Något som särskilt bör tas hänsyn till är att vid användandet av endast SSL som kryptering är informationen endast säker under transporten, när den sen ska lagras hos servern eller i vissa fall hos klienten kommer den återgå till okrypterad form. Beroende på vilken applikation som utvecklas kan det krävas ytterligare metoder för att skydda informationen. 6.3 Virtuella Privata Nätverk Användandet av Virtuella Privata Nätverk (VPN) är ett annat sätt att säkra en Web Service och dess användare 23. Genom användandet av VPN i distribuerade system så skapas en säker krypterad tunnel mellan användare och server, all data som transporteras via denna tunnel är därmed skyddad mot avlyssningen eller manipulation av data. En intressant möjlighet att använda VPN och Web Services tillsammans presenteras i artikel utgiven Där föreslås att förutom klient och server ska en mellanhand skapas, en Central Management Operation Point i fortsättningen kallad MOP. Denna mellanhand är i sig själv en Web Service men hanterar bara själva handhavandet medan själva affärsprocessen sker mellan klient-server. En klient ansluter sig därmed till MOP: en som sedan verifierar klienten och dennes 22 A Security Model Design in Web Service Environment, Zhang Mi; Cheng Zunping; Ma Ziji; Zang Binyu, Computer and Information Technology, Managing and securing Web services with VPNs, Alchaal, L.; Roca, V.; Habert, M., Web Services, 2004, s1 24 Managing and securing Web services with VPNs, Alchaal, L.; Roca, V.; Habert, M., Web Services,

26 behörighet, efter det skapas en dynamisk VPN-tunnel direkt mellan klient och server, detta sker med varje ny klient som ansluter. MOP Klient VPN Web Service Oskyddat nätverk, ex Internet Figur 7 - Förslag till Web Services i kombination med VPN Fördelen med ovanstående lösning är enligt skaparna är att det centrala hanteringssystemet tar hand om klient autentisiering, hanterar policys och säkerhetskonfigurationer vilket i sin tur gör att utvecklarna av den Web Service som tillhandhåller de tjänster klienten vill anropa kan fokusera på affärsnyttan och överlåta säkerheten. Ett bekymmer som nämns i samband med denna lösning är prestandafrågorna, dels att låta all datakommunikation gå via en krypterad tunnel gör att prestanda blir lidande och det är en komplex uppgift att optimera dessa. En annan aspekt är tiden det tar att upprätta en VPN anslutning, i försöken som gjordes 2004 med denna lösning var genomsnittstiden för upprättandet 24 sekunder, skaparna hävdar dock att denna tid kan reduceras Managing and securing Web services with VPNs, Alchaal, L.; Roca, V.; Habert, M., Web Services, 2004, s7 26

27 7 Icke-förnekande Det ursprungliga uttrycket på engelska är Non-Repudiation och översatt till svenska blir detta icke-förnekande, denna term innebär att tekniker inom kryptografi används som ska bevisa att den som sänt ett meddelande har sänt det Introduktion till problemet med ickeförnekande Genom användandet av digitala signaturer uppnås förutom dataintegritet också ytterligare ett kriterie på vägen mot informationssäkerheten Icke-förnekande kriteriet. Behovet av detta uppstår främst på grund av avsändare med ont uppsåt. Genom att uppnå detta kriterium garanteras att avsändare i ett senare skede inte kan förneka att denne sände meddelandet, vilket sammanfattningsvis innebär att avsändaren är densamme som skaparen av meddelandet. För att kunna förhindra detta krävs att både meddelandet och avsändaren kan autentiseras samtidigt 27. Ett exempel kan tänkas vara när ett företag gör en beställning av ett annat företag, när företaget som mottog beställningen levererar ordern och sedan skickar ut en faktura ska inte företaget som gjorde beställningen ha möjlighet att förneka detta. Att använda digitala signaturer är i inte tillräckligt i detta fall eftersom de inte klarar förhindra en s.k. replay-attack. En sådan attack innebär att det första meddelandet som skickades från avsändaren (och är digitalt signerat) mottas och valideras men också kopieras, antingen från mottagaren eller från en tredje part. Detta meddelande är då fortfarande digitalt signerat och kommer att godkännas ytterligare en gång om det skickas. Exempelvis skulle detta kunna innebära att ett meddelande innehållande en order kopieras och sänds flera gånger vilket innebär flera beställningar. Att endast autentisera avsändaren är inte heller tillräckligt eftersom en avsändare med ont uppsåt skulle kunna hävda att meddelandet då har modifierats under transporten. 7.2 Metoder för att säkerhetskälla ickeförnekande Lösningen till detta problem skulle kunna vara att använda en kombination av kriterierna autentisiering och dataintegritet, vilket gör att sårbarenhet minskar för dessa attacker. Tyvärr är detta inte heller tillräckligt pga. av några olika faktorer. En faktor är att i exempelvis digitala signaturer finns det inte någon räknare som räknar 26 IDG Dataordlista 27 IBM,

28 antalet gånger ett meddelande har skickats, detta innebär att en mottagare av ett meddelande skulle t.ex. kunna hävda att denne fått två beställningar. En lösning på detta problem som föreslås av IBM 28 är att utvecklare av Web Services ska lägga till en ej repeterade sträng vid skapandet av ett meddelande innan det signeras. Genom att göra detta och då exempelvis använda en tidstämpel eller en räknare blir varje meddelande unikt och mottagaren eller sändaren kan inte hävda något annat. Dock finns det ändå minst en säkerhetslucka kvar i dessa kriterier vad händer om mottagaren av ett SOAP-meddelande vidarebefordrar meddelandet till en tredje part? Signaturen stämmer, dataintegriteten är intakt och meddelandet är fortfarande unikt vilken gör den tredje mottagaren kan hävda att en beställning gjorts eller liknande. För att undvika detta scenario är det möjligt för utvecklade att innan signering specificera i SOAP-meddelandet vilken mottagare meddelandet är ämnat för. 28 IBM,

29 8 Behörighet Behörighet ska inte förväxlas med autentisering även om de vid en första anblick påminner om varandra. En autentiseringprocess har till uppgift att verifiera identiteten hos motparten, medan behörighet (Authorization) har till uppgift att kontrollera att klienten är berättigad till informationen som förfrågats. Nedan redovisas de funna teknikerna för detta ändamål. 8.1 Security Assertions Markup Language Security Assertions Markup Language (SAML) är precis som övriga språk som används i Web Services baserat på XML och är en standard för att utbytta autentisiering mellan olika applikationer 29. Detta är särskilt användbart vid lösningar där flera olika system kommunicerar med Web Servicen och dessutom med varandras Web Services. Genom användandet av SAML i en SOA miljö som Web Services där ofta flera olika leverantörer av tjänster kan vara involverade kan leverantörerna utfärda s.k. assertions för deras egna pålitliga affärspartners, en sort försäkran om att denna partnern är pålitligt. Genom att utfärda denna försäkran får partnern tillgång till de tjänster som leverantören själv har ett pålitligt samarbete med. För att förtydliga detta är det enklast med ett exempel: En internetföretag inriktat på resor har samlat flygbolag, hotell, bilutyrningsföretag under samma sajt liknande en portal. Denna portal har flera kundgrupper, både business to business (b2b) och business to customer (b2c). Portalen får en förfrågan från ett resebolag som ordnar paketresor att de vill ha möjlighet att under period ha tillgång till de olika tjänsterna som kan återfinnas i portalen, t.ex. Web Services tillhörande hotell, flygbolag osv. Portalen utfärdar då en tidsbegränsad försäkran och kallas då för SAML authority, resebolaget som efterfrågade försäkran kallas för requester application. Resebolaget har nu fått en försäkran från portalen om att de är en pålitlig partner till portalen, denna försäkran läggs sedan i ett WSS-meddelande som skickas t.ex. till ett hotell. I figuren nedan visas en översikt hur detta fungerar. 29 XML.COM,

30 Portal (SAML Authority) Hotell (Web Service) Flygbolag (Web Service) Tillfällig försäkran (Assertion) Biluthyrning (Web Service) Resebolag (requester application) Turistattraktioner (Web Service) Figur 8 Användning av SAML, resebolaget får genom försäkran från Portalen om pålitlighet tillgång till anslutna Web Services. Vid skapande av en Assertion (Försäkran) finns det möjlighet att specificera flera olika sorters villkor för när försäkran gäller, exempelvis för när försäkran ska börja gälla och när den ska sluta. I meddelandet med försäkran går det också att utläsa vid vilken tidpunkt försäkran utfärdades, vem utfärdaren av försäkringen är samt vilket förhållande utfärdare och föremålet för försäkran har. För att de mottagare som tar emot autentiseringen ska veta att det verkligen var portalen i exemplet som utfärdade försäkringen inkluderas även den digitala XML signaturen till dem som utfärdade försäkran. Möjligheten att kunna skapa dess försäkringar om pålitlighet är speciellt användbart vid tillfällen när en klient behöver få tillgång till en miljö med flera olika Web Services från olika leverantörer. 8.2 Extensible Access Control Markup Language Extensible access control markup language (XACML) ger möjlighet att definiera en säkerhetspolicy och för att ta beslut om behörigheter. XMACML skapades för att ersätta behörighets-kontrollerade mekanismer som var applikationsspecifika. Detta innebar att varje leverantör hade sin egen metod för åtkomstkontrollerande metoder vilket gjorde att olika system fick svårt att kommunicera med varandra utan utvecklarna fick anpassa dem till varandra. Enligt företaget Sun Microsystems medför användandet av XACML flera fördelar 30 : 30 Sun Microsystems,

31 En standard åtkomstpolicy kan ersätta flertalet av de applikationsspecifika Eftersom åtkomstpolicyn inte behöver skrivas om för varje applikation sparas administratörerna tid och pengar Tidsåtgången vid utveckling minskar eftersom utvecklarna slipper skapa nya språk utan kan istället återanvända befintliga Ordentliga verktyg för att skapa åtkomstpolicys kommer utvecklas eftersom det blir en standard Eftersom det finns tillägg till XACML har det möjlighet att tillgodose de flesta behov. En XACML policy kan användas på flera resurser samtidigt vilken hindrar att olika versioner av åtkomstpolicys används XACML policys kan referera till varandra vilket kan vara användbart för stora organisationer XACML erbjuder två komponenter att användas vid utveckling av Web Services. Den första är ett policyspråk som låter utvecklade specificera åtkomstregler för vem som kan göra vad och när. Den andra komponenten är språk som presenterar en förfrågan om åtkomst och sedan beskriver svaret för sådana förfrågningar. Genom att använda XACML kan alltså kriterier för olika aktiviteter som t.ex. läsning, kopiering, radering kontrolleras. Exempel på kriterier som kan krävas genom användning av XACML är 31 : Protokollspecifika regler t.ex. att överföringen måste ske via SSL. Användarspecifika attribut användaren måste vara sjuksköterska eller högre. Autentiseringsspecifika kontroller användaren måste ha blivit autentiserad genom användning av en digital enhet. För att utföra kontroller av behörigheter skickas varje förfrågan till en enhet som skyddar själva Web Services, denna enhet kallas för Policy Enforcement Point (PEP). Denna enhet skapar i sin med hjälp av XACML-språket en ny förfrågan som är baserad på attribut som ämne, handling, önskad resurs samt övrig information som kan finnas tillgänglig. PEP skickar denna nya förfrågan till en annan enhet Policy Decision Point (PDP). Denna enhet undersöker begäran och hämtar policyreglerna (också skrivna i XACML) som ska användas och avgör sedan om åtkomsten är godkänd. 31 Computerworld,

32 1 Policy Enforcment Point (PEP) 2 Policy Decision Point (PDP) Klient 3 Web Service Figur 9 Översikt över XACML arkitekturen 1. Förfrågan till PEP om åtkomst till Web Servicen 2. Förfrågan behandlas i PDP med avseende på önskad resurs, behörighetsattribut, handling m.m. Svaret returernas till PEP. 3. Förfrågan godkändes och klienten får tillgång till Web Servicen Som synes i figuren ovan agerar Policy Enforcement Point och Policy Decision Point en slags vakt som kontrollerar vilken resurs klienten önskar, om den är behörig samt vilken handling som önskas ske med resursen, t.ex. hämtning eller uppdatering av information. 8.3 Behörighetskontroll via UDDI UDDI är en standard som skapar en plattform som låter företag och applikationer att snabbt, enkelt och dynamiskt att hitta och använda Web Services på Internet genom att skapa ett register 32. Registret som skapas över Web Services kan antingen presenteras över ett publikt nätverk som Internet eller i ett internt nätverk som ett Intranät. Detta register underlättar sedan betydligt när en ny användare vill ansluta till företaget som erbjuder tjänsten, registret över de olika Web Services som erbjuds listas helt enkelt upp för den nya användaren. Precis som SOAP och WSDL så är UDDI uppbyggt med hjälp av standarden XML och används ofta tillsammans med HTTP-protokollet. Användandet av detta register har flera fördelar, dels är det möjligt för företag att nå ut och visa deras Web Service, men också för att blivandet klienter kan bedöma tjänstens säkerhet samt vilka protokoll som används. 32 UDDI Access Control, Dai, J.; Steele, R., 2005, s1 32

33 Eftersom information om säkerhet och protokoll kan ses i detta register undviker företag gärna att publicera registret publik och ger därför endast särkskilt godkända samarbetspartners möjlighet att se detta 33. Problemet som kan dyka upp här är att olika samarbetspartners kan behöva olika sorters information, detta gör att det behövs någon slags behörighetskontroll av vilka som har rätt att utläsa vad från registret. I avsnittet om behörighet belyses detta vidare. Eftersom en publik UDDI erbjuder information om anrop samt lagring av data är detta en potentiell säkerhetsrisk, detta gör att många företag väljer att publicera sin UDDI internt och skyddat av brandväggar där endast utvalda samarbetspartners får åtkomst till dem via autentisering. Ett bekymmer som föreligger är att olika samarbetspartners har olika behov och behöver inte ha tillgång till viss information om Web Servicen. I en rapport från 2005 (UDDI Access Control, Dai, J.; Steele, R., 2005) föreslås en lösning där UDDI förses med en behörighetspolicy baserat på XACML. Även om XACML erbjuder policykontroller så sker dessa när klienten redan har blivit autentiserad, genom att använda behörighetsregler via UDDI sker detta innan klienten blivit autentiserad av Web Servicen. Behörighetskontrollen via UDDI gör att en anslutande klient som kontrollerar registret ser endast det Services som den är behörig till, övriga är osynliga. Detta kan tänkas vara till användning vid ett företag som både har kunder och leverantörer, de har förmodligen inte samma behov kunden kanske behöver tillgång till ordersystemet medan leverantörer behöver tillgång till lagersystemet. I rapporten som nämns ovan föreslås en rollbaserad kontrollmodell som implementeras XACML. I en rollbaserad kontrollmodell finns fem grundelement: användare, roller, objekt, operationer och behörigheter 34. Objekten som blir skyddade i denna modell är de olika posterna i ett register som visar Web Services. Genom tilldelandet av roller är det möjligt för administratören att snabbt och enkelt lägga till nya användare/partners. Exempelvis skapas två roller, kund och en leverantör. Om sedan företaget får en ny leverantör av en vara/tjänst läggs leverantören till i systemet och tilldelas rollen som leverantör i systemet och ärver därmed dessa prilivegier. Denna åtkomstmodell fungerar på detta sätt när en klient ansluter till registret och begär en lista på tillgängliga Web Service. 1. Klienten autentiseras genom inloggning till registret 2. Klientens ID matchas med rollen 3. Systemet kontrollerar alla Web Services som användaren har tillgång till 33 UDDI Access Control, Dai, J.; Steele, R., 2005, s1 34 UDDI access control, Dai, J.; Steele, R., 2005, s3 33

34 4. Två listor skapas under klientens session åtkomstbara och ej-åtkomsbara services 5. En lista presenteras för klienten med tillgängliga Web Services och relevant information 6. De övriga Web Services som finns men som klienten ej har behörighet till visas ej i listan Figur 10 Policy (Källa: UDDI access control, Dai, J.; Steele, R., 2005, s3) 34

35 Figur 11 Definering av roll i policy (Källa: UDDI access control, Dai, J.; Steele, R., 2005, s4) 35

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1. XML-produkter -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: 2018-09-18 Version: 1.0 Innehållsförteckning 1. Inledning... 3 1.1. Syfte 3 1.2. Målgrupp

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga A. Tekniska ramverk. Version: 1.0

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga A. Tekniska ramverk. Version: 1.0 Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga A Tekniska ramverk Version: 1.0 Innehållsförteckning 1 Bakgrund och syfte... 1 1.1 Definitioner 1 2 Inledning...

Läs mer

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga A. Tekniska ramverk. Version: 3.0

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga A. Tekniska ramverk. Version: 3.0 Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga A Tekniska ramverk Version: 3.0 Innehållsförteckning 1 Bakgrund och syfte... 1 1.1 Definitioner 1 2 Inledning...

Läs mer

Filleveranser till VINN och KRITA

Filleveranser till VINN och KRITA Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

SSL/TLS-protokollet och

SSL/TLS-protokollet och Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Apotekens Service. federationsmodell

Apotekens Service. federationsmodell Apotekens Service Federationsmodell Detta dokument beskriver hur Apotekens Service samverkar inom identitetsfederationer Datum: 2011-12-12 Version: Författare: Stefan Larsson Senast ändrad: Dokumentnamn:

Läs mer

WEB SERVICES-FÖRBINDELSE

WEB SERVICES-FÖRBINDELSE WEB SERVICES-FÖRBINDELSE TJÄNSTEBESKRIVNING Aktia, Sb, Pop VERSION 1.1 OY SAMLINK AB 2 (18) 1 Allmänt... 3 2 Web Services... 4 2.1. Förkortningar och termer som används i tjänstebeskrivningen... 4 3 Avtal

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Instruktion för integration mot CAS

Instruktion för integration mot CAS IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011 Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst

Läs mer

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation.

Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation. Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation. Datum: 2011-02-28 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn:

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Web Services. Cognitude 1

Web Services. Cognitude 1 Web Services 1 Web Services Hur ska tillämpningar integreras? Hur ska tillämpningar integreras (via nätet ) för att erbjuda tjänster åtkomliga på nätet? SVAR: Web Services (Enligt Microsoft, Sun, IBM etc.)

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Rutin vid kryptering av e post i Outlook

Rutin vid kryptering av e post i Outlook Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:

Läs mer

Kundverifiering av SPs digitala signaturer

Kundverifiering av SPs digitala signaturer 2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik

Läs mer

Beställning av certifikat v 3.0

Beställning av certifikat v 3.0 Beställning av certifikat 1 (7) Dnr 2014/1651 2016-04-07 Beställning av certifikat v 3.0 2 (7) Innehållsförteckning Inledning... 3 Undvik vanliga problem... 3 Generell information... 3 Ordlista... 3 Certifikatsansökan...

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Tekniskt ramverk för Svensk e- legitimation

Tekniskt ramverk för Svensk e- legitimation Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER

Läs mer

SOA. Länkar +ll sidor om SOA h3p:// h3p://dsv.su.se/soa/

SOA. Länkar +ll sidor om SOA h3p://  h3p://dsv.su.se/soa/ SOA Länkar +ll sidor om SOA h3p://www.soaprinciples.com/p3.php h3p://dsv.su.se/soa/ Vad är SOA? h3p://www.soaprinciples.com/p3.php Standardized Service Contracts Service Loose Coupling Service Abstrac+on

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Teknisk guide för brevlådeoperatörer. Annika Melin 2015-03-10 Version: 1.1

Teknisk guide för brevlådeoperatörer. Annika Melin 2015-03-10 Version: 1.1 Teknisk guide för brevlådeoperatörer Annika Melin 2015-03-10 Sida 1 av 21 Innehållsförteckning Inledning... 2 1 Dokumentinformation... 3 Syfte... 3 1.2 Avgränsningar... 3 1.3 Målgrupp... 3 1.4 Begrepp

Läs mer

Webbtjänster med API er

Webbtjänster med API er Webbtjänster med API er Mål med lektionen! Veta kursmålen. Lite grunder om WCF Vem är jag? Mitt namn är Björn Jönsson och jobbar på Tahoe Solutions, ni når mig via mail: bjorn.jonsson@tahoesolutions.se

Läs mer

Digital inlämning av årsredovisningar

Digital inlämning av årsredovisningar Digital inlämning av årsredovisningar Tekniskt ramverk Version 1.0 1 Innehållsförteckning 1 Bakgrund och syfte... 3 2 Inledning... 3 3 Säker kommunikation... 4 4 Infrastruktur och aktörer... 4 5 Tjänstebeskrivningar...

Läs mer

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Logisk Access I MicroWeb

Logisk Access I MicroWeb Logisk access 1.0 Sidan 1 av 5 Logisk Access I MicroWeb 1(6) Logisk access 1.0 Sidan 2 av 5 Inloggning till MicroWeb sker via SSO (Single sign-on). Länken säkerställer att rätt person får access till systemet

Läs mer

Teknisk guide för myndigheter

Teknisk guide för myndigheter Teknisk guide för myndigheter Gäller från december 2015 Sida 1 av 19 Innehållsförteckning Sammanfattning...2 1 Dokumentinformation...3 1.1 Syfte...3 1.2 Avgränsningar...3 1.3 Målgrupp...3 1.4 Begrepp och

Läs mer

Christer Scheja TAC AB

Christer Scheja TAC AB Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet

Läs mer

SLU Säkerhets instruktioner avseende kryptering av filer

SLU Säkerhets instruktioner avseende kryptering av filer 1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis

Läs mer

Sentrion och GDPR Information och rekommendationer

Sentrion och GDPR Information och rekommendationer Information och rekommendationer Innehållsförteckning GDPR... 3 Principer... 3 Registrerades rättigheter... 3 Sentrion och GDPR... 4 Laglighet, korrekthet och öppenhet... 4 Ändamålsbegränsning... 4 Uppgiftsminimering...

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

SSEK Säkra webbtjänster för affärskritisk kommunikation

SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation

Läs mer

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0 Tjänstebeskrivning Extern Åtkomst COSMIC LINK Version 1.0 Ändringshantering Ansvarig för dokumentet: Datum Ändring Ansvarig Version 2017-01-27 Prel. version för initial test Anders Carlberg 0.2 2017-02-14

Läs mer

Distribuerade affärssystem

Distribuerade affärssystem Distribuerade affärssystem Kursens mål Bygga upp, strukturera och programmera distribuerade system med en flerskiktsarkitektur Beskriva och förklara teorier och uttryck som används inom affärskritiska

Läs mer

Översikt av GDPR och förberedelser inför 25/5-2018

Översikt av GDPR och förberedelser inför 25/5-2018 Översikt av GDPR och förberedelser inför 25/5-2018 EUROPAPARLAMENTETS OCH RÅDETS FÖRORDNING (EU) 2016/679 av den 27 april 2016 http://www.datainspektionen.se/dataskyddsreformen Personuppgift All slags

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet UFV 2014/389 Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering av e-post - Elektronisk signering av dokument Fastställd av: Säkerhetschef 2014-

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister Beslut Diarienr 1 (11) 2017-03-28 1053-2014 Bisnode Kredit AB 169 93 Solna Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Åtkomst till Vårdtjänst via RSVPN

Åtkomst till Vårdtjänst via RSVPN Koncernkontoret IT-avdelningen Datum: 2011-06-29 Dnr: Dokumentförvaltare: Johan Åbrandt, Martin X Svensson Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Åtkomst till Vårdtjänst

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Grunderna i PKI, Public Key Infrastructure

Grunderna i PKI, Public Key Infrastructure Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

Delrapport DP3. FGS för paketstruktur för e-arkiv Bilaga 1 METS

Delrapport DP3. FGS för paketstruktur för e-arkiv Bilaga 1 METS Delrapport DP3 FGS för paketstruktur för e-arkiv Bilaga 1 METS Karin Bredenberg & Mats Berggren IT/SoU 010-476 71 23 2013-01-14 2.0 1(9) INNEHÅLLSFÖRTECKNING 1. BILAGA 1: METS...3 1.1 INTRODUKTION...3

Läs mer

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS?

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? D i n t a l a r e i d a g J o n a t h a n A g e r i u s W e b S e c u r i t y C o n s u l t a n t

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Litteratur. Nätverk, Internet och World Wide Web. Olika typer av nätverk. Varför nätverk? Anne Diedrichs Medieteknik Södertörns högskola

Litteratur. Nätverk, Internet och World Wide Web. Olika typer av nätverk. Varför nätverk? Anne Diedrichs Medieteknik Södertörns högskola Litteratur Nätverk, Internet och World Wide Web Anne Diedrichs Medieteknik Södertörns högskola Beekman kap 9-11 Varierar i olika upplagor. Läs alla kapitel om nätverk och Internet och webb Olika typer

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Fallstudie Den svenska Försvarsmakten Meddelandeinfrastruktur redo för det nya nätverksbaserade försvaret

Fallstudie Den svenska Försvarsmakten Meddelandeinfrastruktur redo för det nya nätverksbaserade försvaret Fallstudie Den svenska Försvarsmakten Meddelandeinfrastruktur redo för det nya nätverksbaserade försvaret Copyright 2002 - Xware AB. All rights reserved. xtrade is a registered trademark of Xware AB. Version

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Grundläggande nätverksteknik. F2: Kapitel 2 och 3 Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering

Läs mer

Mål med lektionen! Veta kursmålen. Ha kännedom om några av de grundläggande begreppen.

Mål med lektionen! Veta kursmålen. Ha kännedom om några av de grundläggande begreppen. Entity Framework Mål med lektionen! Veta kursmålen. Ha kännedom om några av de grundläggande begreppen. Vem är jag? Mitt namn är Björn Jönsson och jobbar på Tahoe Solutions, ni når mig via mail: bjorn.jonsson@tahoesolutions.se

Läs mer

Teknisk guide för brevlådeoperatörer

Teknisk guide för brevlådeoperatörer Teknisk guide för brevlådeoperatörer Gäller från december 2015 Sida 1 av 21 Innehållsförteckning Sammanfattning...2 1 Dokumentinformation...3 1.1 Syfte...3 1.2 Avgränsningar...3 1.3 Målgrupp...3 1.4 Begrepp

Läs mer

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Tekniskt ramverk för Svensk e-legitimation

Tekniskt ramverk för Svensk e-legitimation Tekniskt ramverk för Svensk e-legitimation ELN-0600-v1.3 Version: 1.3 2015-04-29 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E-LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER 4

Läs mer

Webbtjänster med API er

Webbtjänster med API er Webbtjänster med API er Mål med lektionen! Titta på hur service:ar fungerar och hur vi programmerar dem. Vad lektionen omfattar WCF Service WCF Services Vad är en WCF service? En WCF Service är ett program

Läs mer

Personuppgiftsbiträde

Personuppgiftsbiträde Personuppgiftsbiträdesavtal 1 PARTER Symbolbruket AB www.symbolbruket.se Detta Personuppgiftsbiträdesavtal gäller mellan Symbolbruket AB, org.nr. 559025-7316, Östra Harg Torpängen, 585 91 Linköping, info@symbolbruket.se

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

extensible Markup Language

extensible Markup Language Datavetenskap Opponenter: Björn Olsson Andreas Svensson Respondenter: Sanaa Al-abuhalje Afrah Al-abuhalje XML extensible Markup Language Oppositionsrapport, C-nivå 2007:06 1 Sammanfattat omdöme av examensarbetet

Läs mer

Remote Access Service

Remote Access Service Remote Access Service Tjänstebeskrivning Version Konfidentiell sida 1 av 15 Innehåll INNEHÅLL 1 Om detta dokument 4 1.1 Relaterade dokument 4 1.2 Termer och begrepp 4 2 Översikt 6 2.1 Tjänstens användningsområde

Läs mer

Internetdagarna NIC-SE Network Information Centre Sweden AB

Internetdagarna NIC-SE Network Information Centre Sweden AB Internetdagarna 2005-10-24--25 Amel 2005-10-24--25 1 Agenda Aktiviteter fram till produktion Koppling mellan certifikat, domän och administratör Vilken support kan DNS-operatörer och domännamnsinnehavare

Läs mer

1. Förvaltning:... Verksamhetsområde: Kontaktperson: Personregistrets benämning. 4. Hur sker information till de registrerade?

1. Förvaltning:... Verksamhetsområde: Kontaktperson: Personregistrets benämning. 4. Hur sker information till de registrerade? Register nr OBS! Ta ut en papperskopia som undertecknas. Anvisningar hur blanketten ska fyllas i finns i slutet av detta formulär. Anmälan om behandling av personuppgifter samt ändring av tidigare anmälan

Läs mer

Extern åtkomst till Sociala system

Extern åtkomst till Sociala system STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst

Läs mer

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE STADSLEDNINGSKONTORET IT-AVDELNINGEN 2011-02-16 Dnr 033-0802/2008 EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE www.stockholm.se BESKRIVNING AV FUNKTIONEN

Läs mer

Godkännande av kundapplikationer

Godkännande av kundapplikationer samhällsskydd och beredskap 1 (9) Godkännande av kundapplikationer MSB-50.2 samhällsskydd och beredskap 2 (9) Innehållsförteckning 1 Alla applikationer måste godkännas... 3 1.1 Hur går ansökan om godkännande

Läs mer

Integritetspolicy. Version:

Integritetspolicy. Version: Integritetspolicy Version: 2018-05-22 Clio Den historiska bokklubben AB, i fortsättningen kallat Clio eller Vi, värnar om din personliga integritet. Denna integritetspolicy förklarar hur vi samlar in och

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Biometria Violweb. Installation kundportalaccess - för IT-administratörer. Mars 2019

Biometria Violweb. Installation kundportalaccess - för IT-administratörer. Mars 2019 Violweb Installation kundportalaccess - för IT-administratörer Mars 2019 Sammanfattning Den här anvisningen är till för dig som arbetar som lokal IT-administratör på ett företag som INTE har en avtalad

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2009-10-16 Sal TER1, TER2 Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Introduktion till P@L och AribaNetwork FAQ - vanliga frågor från leverantörer

Introduktion till P@L och AribaNetwork FAQ - vanliga frågor från leverantörer Introduktion till P@L och AribaNetwork FAQ - vanliga frågor från leverantörer P@L, Procurement at Lantmännen, är sättet som vi hanterar inköp av indirekt material och tjänster på Lantmännen Indirekt material

Läs mer