Zentrum für sichere Informationstechnologie – Austria

24

April

2017

Automatisierte Reasoning über Sicherheitsrichtlinien

Kategorie: eGovernment, IT-Sicherheit

Angewandte Ansätze des Autorisierungsmanagements konzentrieren sich oft auf ein einzelnes System oder eine konkrete Umgebung. Aus dieser Perspektive wird oft die Sicherheit von Datenaustauschprozessen vernachlässigt, die sich über verschiedenen Abteilungen und Organisationen erstrecken.
Im Zuge dieser Arbeit wird das Autorisierungsmanagement von konkreten Organisationen, sowie von ihren Geschäfts- oder Ressourcenmodellen und zugehörigen Implementierungen getrennt. Dazu wird ein Framework vorgestellt, das ein einheitliches und flexibles Dienst- und Sicherheitsrichtlinienmodel sowie unterstützende Tools zur Verfügung stellt.
Das Ziel dieses Projekts ist die Evaluierung von potentieller Anwendung von ontologischem bzw. semantischem Reasoning für  dienstübergreifende Autorisierungsmanagement.

Weiter lesen…

15

März

2017

Sicherheitsaspekte Web APIs

Kategorie: Cloud Computing, eGovernment, IT-Sicherheit, Web Technologien

Web-APIs sind wesentlicher Baustein des heutigen Webs, sie erlauben effiziente und technologisch neutrale Daten- und Prozessintegration zwischen Akteuren und Plattformen. Als Innovationstreiber spielen Web APIs weiter eine wichtige Rolle, da diese Technologie die Verwirklichung neuer Geschäftsmodelle und Produkte methodisch unterstützt. Diverse Modelle und Implementationen haben die Erzeugung sowie die Etablierung von standardisierten Frameworks für API-Spezifikation motiviert. Weiter lesen…

Browser-Addon zur Zertifikatsprüfung mit EU Trust Lists

Kategorie: Elektronische Signatur, IT-Sicherheit

Zu Demonstrationszwecken wurde von A-SIT ein Addon für Mozilla Firefox realisiert, das den Vertrauensstatus von Webseiten-Zertifikaten auf Basis der EU Trust List (TL) überprüft und auswertet. Die Erweiterung ergänzt die Adressleiste des Browsers um ein Symbol, das die Vertrauenswürdigkeit von Zertifikaten auf HTTPS-geschützten Webseiten gemäß der eIDAS-Verordnung via TL anzeigt. Weiter lesen…

Dezentralisierung zentralisierter Dienste

Kategorie: Cloud Computing, IT-Sicherheit

Auf Grund der zunehmenden Verbreitung mobiler Geräte hat sich das Nutzerverhalten in den letzten Jahren stark verändert. Typischerweise haben Benutzerinnen und Benutzer mehrere Geräte, auf denen unterschiedliche Dienste genutzt werden, deren Daten möglichst überall verfügbar sein sollen. Dieses Verlangen wird von Serviceanbietern auch befriedigt, auf technischer Ebene allerdings meist durch den Einsatz klassischer Client-Server-Architekturen. Nach wie vor spielen zentrale Instanzen in verteilten Systemen dieser Art eine wichtige Rolle. Bestehende Dienste wurden über die Jahre hinweg zwar stetig weiterentwickelt und an die Nutzergewohnheiten angepasst, ihre grundlegende Struktur bliebt jedoch weitgehend unverändert. Weiter lesen…