XML-Sicherheitsdienste






Mit der rasant fortschreitenden Entwicklung im Bereich Internettechnologien wird das Internet von immer mehr Menschen als Informations- und Kommunikationsplattform genutzt. Gleichzeitig steigt der Anteil schutzbedürftiger Informationen, die über das Netz der Netze ausgetauscht werden. Die übertragenen Daten sind dabei verschiedensten Bedrohungen ausgesetzt � unautorisierter Informationsgewinn, Datenmanipulationen, Fälschen der Absenderadresse, Abstreitbarkeit des Empfangs/Versands von Nachrichten oder -inhalten usw. Erst durch die Entwicklung von Sicherheitstechnologien, die Eigenschaften wie Vertraulichkeit, Integrität, Authentizität und Verbindlichkeit (Nicht-Abstreitbarkeit) von Informationen gewährleisten, dringt das Internet zunehmend auch in öffentliche und kommerzielle Bereiche vor, wie die wachsende Anzahl von eGovernment-, B2B-, C2B-Plattformen usw. beweist.

XML hat sich in diesem Zusammenhang als Basistechnologie zum Austausch strukturierter Datenobjekte durchgesetzt. Der Einsatz bekannter Sicherheitsverfahren (SSL/TLS oder PKCS#7/CMS) zum Schutz von XML-Dokumenten ist zwar nach wie vor möglich, berücksichtigt jedoch nicht die Struktur der XML-Daten. Das W3C-Konsortium und (darauf aufbauend) die OASIS-Gruppe reagierten mit der Entwicklung entsprechender XML-Sicherheitsstandards, die i.A. unter dem Begriff XML-Security zusammengefasst werden. Damit wurde der Raum zur Entwicklung XML-basierter Sicherheitsdienste geschaffen, die neben der Sicherstellung von Vertraulichkeit und Integrität der Daten und Authentizität der Kommunikationspartner auch die Formulierung und Durchsetzung von Sicherheitspolitiken zum digitalen Rechtemanagement (Verwaltung von Zugangs- und Zugriffsberechtigungen für Benutzergruppen) ermöglichen. Der entscheidende Vorteil von XML-Security ist die Möglichkeit der feingranularen, inhaltsbezogenen, persistenten (nicht nur für die Dauer der Übertragung) Sicherung von strukturierten Daten. Ein Überblick der XML-basierten Standards im Bereich Sicherheit und Rechtemanagement ist weiter unten gegeben.

Das Ziel der Projekte GBIF-D (BMBF-Förderung) und SYNTHESYS (EU-Förderung 6. Rahmenprogramm), die in Kooperation mit BGBM stattfinden, ist die Realisierung eines weltweiten Netzwerks mit Biodiversitätsdaten auf der Basis von XML-Datenstrukturen (DiGIR/ABCD). Im Rahmen dieser Projekte befasst sich die AG Netzbasierte Informationssysteme des Fachbereichs Informatik der FU-Berlin mit der Absicherung der XML-basierten Kommunikation sowie mit der Erweiterung der z.T. schon bestehenden Systeme um Zugriffskontrolle und digitales Rechtemanagement.

Kontakt:

Prof. Dr.-Ing. Robert Tolksdorf
Freie Universität Berlin
Institut für Informatik
AG Netzbasierte Informationssysteme
E-Mail: tolk@inf.fu-berlin.de
Tel.:+49 (30) 838 75 223
Lutz Suhrbier
SYNTHESYS
E-Mail: suhrbier@inf.fu-berlin.de
Tel.: +49 (30) 838 75 227
Ekaterina Langer
GBIF-D
E-Mail: atanasso@inf.fu-berlin.de
Tel.: +49 (30) 838 75 234

Weitere Informationen:

Übersicht XML Security

Ziel der von W3C und OASIS entwickelten XML-Security-Standards stellt nicht die Einführung neuer Sicherheitsalgorithmen, sondern die Definition von Metadaten zur Sicherung von XML-Dokumenten oder -Abschnitten dar. Folgende Standards werden von der AG Netzbasierte Informationssysteme zur Sicherung der Kommunikation und Realisierung der Zugriffskontrolle und Rechtemanagement in den Projekten GBIF-D und SYNTHESYS vorgesehen:

  • XML-Encryption

    Gewährleistet Vertraulichkeit von XML-Daten durch Verschlüsselung. Neben der Verschlüsselung ganzer XML-Dokumente ist auch eine fein abgestufte Verschlüsselung z.B. von einer Gruppe von Elementen, von einzelnen Elementen oder Elementinhalten möglich. Verschiedene Teile eines Dokuments können mit unterschiedlichen Schlüsseln verschlüsselt werden. Damit wird sichergestellt, dass z.B. geheime Abschnitte des Dokuments nur für bestimmte Empfänger lesbar sind.

  • XML-Signature

    Gewährleistet Integrität und Verbindlichkeit von XML-Daten durch Anwendung digitaler Signaturen. Analog zu XML-Encryption ist das Signieren ganzer XML-Dokumente oder Teile von Dokumenten, einzelner Elemente oder Elementinhalten möglich. Die digitalen Signaturen werden persistenter Bestandteil des Dokuments und somit dauerhaft verifizierbar. Alle per URI referenzierbaren Datenobjekte können flexibel mit verschiedenen Optionen (enveloped, enveloping oder detached) signiert werden.

  • XML Key Management Specification (XKMS)

    Unterstützt XML-Signature- und XML-Encryption-Applikationen in dem es den Zugriff auf PKI-Systeme standardisiert. XKMS besteht aus zwei XML-basierten Protokollen: eines zur Registrierung öffentlicher und privater Schlüssel und eines zur Verifikation öffentlicher Schlüssel bzw. Zertifikate.

  • eXtensible Access Control Markup Language (XACML)

    Dieser von OASIS entwickelte Standard definiert ein Basisschema inklusive eines Namensraums, um in XML Autorisierungspolitiken (Zugriffskontrolle) gegenüber ebenfalls in XML definierten Objekten zu beschreiben.

  • eXtensible rights Markup Language (XrML)

    Dieser Standard wurde ebenfalls von OASIS im Hinblick auf das Rechtemanagement sämtlicher Formen digitaler Inhalte oder Webdienste entwickelt. Mit Hilfe von XrML kann z.B. beschrieben werden, wer welche Rechte unter welchen Bedingungen auf digitale Resourcen (Software, Services, Hardware) ausüben darf. Analog zu XACML stützt sich XrML auf weitere von W3C spezifierte Standards, wie z.B. XML-Signature, XML-Encryption oder XKMS.

  • Security Assertion Markup Language (SAML)

    Regelt den Austausch von Autorisierungs- und Authentifizierungsinformationen.

Gefördert von: