Zentrum für sichere Informationstechnologie – Austria

LOD und LOV für Autorisierungskonzepte

Kategorie: eGovernment

Linked Open Data (LOD) und Linked Open Vocabularies (LOV) befassen sich mit der Definition von wiederverwendbaren Konzepten und mit der Entwicklung von Systemen und Architekturen, die die praktische Integration von Daten und Diensten im Web-Maßstab ermöglichen. Es existieren bereits viele Vocabularies, die die Beschreibung von Daten und anderen Strukturen, sowie ihren Zusammenhang unterstützten. Moderne intelligente Dienste bauen diese Konzepte ein, um kontextbewusste und domänenübergreifende intelligente Dienste anzubieten. Es fehlen jedoch Vocabularies, die die Wiederverwendung von sicherheitsbezogenen Konzepten etablieren. Solche Vocabularies würden, unter anderem, die Entwicklung von intelligenten und autonomen Sicherheitsdiensten und Methoden unterstützten.

Weiter lesen…

Traffic-Analyse mobiler Anwendungen

Kategorie: IT-Sicherheit

Unterstützend wurde bei der Inspektion mobiler Anwendungen auch bisher bereits untersucht, welche Daten von Applikationen ins Internet gesendet und von dort empfangen werden. Wurden hierbei Daten im Klartext übertragen, konnten daraus intuitive Rückschlüsse über ihre Verwendung im Kontext einer Mobilanwendung gezogen werden. Durch die zunehmende Verschlüsselung (HTTPS/TLS) von Netzwerkverkehr wird die Aussagekraft von aufgezeichneten Datenpaketen jedoch beschränkt und erlaubt naturgemäß wenig Rückschlüsse über die übertragenen Daten.
Weiter lesen…

Citizen Card Encrypted (CCE)

Kategorie: Bürgerkarte

CCE ermöglicht es Dateien und Verzeichnisse zu verschlüsseln und in Containern abzulegen. Für die Entschlüsselung der Daten können sowohl Smartcards (im Moment die verschiedenen Versionen der österreichischen Bürgerkarte) sowie Software-Schlüssel eingesetzt werden. Weiter lesen…

24

Mai

2017

Analyse von Browser-Erweiterungen

Kategorie: IT-Sicherheit, Web Technologien

Mit Hilfe von Browser-Erweiterungen lässt sich die Funktionalität von modernen Webbrowsern nahezu beliebig erweitern. Durch die Möglichkeit, einfachen Zugriff auf sensible Daten wie Cookies zu erhalten, werden Browser-Erweiterungen allerdings häufig für bösartige Zwecke genutzt. Aber auch gutartige aber fehlerhafte Erweiterungen können durch Fehler in der Implementierung für gezielte Angriffe genutzt werden. Die Sicherheitsmechanismen von modernen Browsern liefern meist nur bedingten Schutz vor derartigen Angriffen. Die vorliegende Studie beschäftigt sich deshalb mit Gefahren, die von solchen Erweiterungen ausgehen können.

Weiter lesen…

9

Mai

2017

Migration von Edge Computing zu Hybrid Edge Computing Verfahren

Kategorie: Cloud Computing

Aktuell gibt es bereits mehrere Verfahren, um es mobilen Geräten zu ermöglichen, Aufgaben auf andere Rechner auszulagern. Die Ziele sind in diesem Kontext immer dieselben: Performance von mobilen Geräten verbessern und Energiebedarf reduzieren. In letzter Zeit hat sich außerdem herauskristallisiert, dass Rechenleistung näher zu den Benutzerinnen und Benutzern gebracht werden muss um bestmögliche Ergebnisse zu erzielen. Dies wurde unter anderem von Edge Computing aufgegriffen.
Weiter lesen…

5

Mai

2017

Erhebung State-of-the-Art direkter Kommunikations-dienste

Kategorie: Cloud Computing, IT-Sicherheit, Web Technologien

Direkter Datenaustausch und direkte Kommunikationsdienste gewinnen durch nahezu immer verfügbare, große Bandbreiten zunehmend an Bedeutung. Gleichwohl führen einige Eigenschaften der dem Internet zu Grunde liegenden Infrastruktur diesbezüglich zu signifikanten Einschränkungen. Hierbei handelt es sich um „Altlasten“, welche noch auf absehbare Zeit die Art und Weise, wie direkte Verbindungen zwischen Endgeräten hergestellt werden, beeinflussen werden.
Weiter lesen…

24

April

2017

Automatisierte Reasoning über Sicherheitsrichtlinien

Kategorie: eGovernment, IT-Sicherheit

Angewandte Ansätze des Autorisierungsmanagements konzentrieren sich oft auf ein einzelnes System oder eine konkrete Umgebung. Aus dieser Perspektive wird oft die Sicherheit von Datenaustauschprozessen vernachlässigt, die sich über verschiedenen Abteilungen und Organisationen erstrecken.
Im Zuge dieser Arbeit wird das Autorisierungsmanagement von konkreten Organisationen, sowie von ihren Geschäfts- oder Ressourcenmodellen und zugehörigen Implementierungen getrennt. Dazu wird ein Framework vorgestellt, das ein einheitliches und flexibles Dienst- und Sicherheitsrichtlinienmodel sowie unterstützende Tools zur Verfügung stellt.
Das Ziel dieses Projekts ist die Evaluierung von potentieller Anwendung von ontologischem bzw. semantischem Reasoning für  dienstübergreifende Autorisierungsmanagement.

Weiter lesen…

15

März

2017

Sicherheitsaspekte Web APIs

Kategorie: Cloud Computing, eGovernment, IT-Sicherheit, Web Technologien

Web-APIs sind wesentlicher Baustein des heutigen Webs, sie erlauben effiziente und technologisch neutrale Daten- und Prozessintegration zwischen Akteuren und Plattformen. Als Innovationstreiber spielen Web APIs weiter eine wichtige Rolle, da diese Technologie die Verwirklichung neuer Geschäftsmodelle und Produkte methodisch unterstützt. Diverse Modelle und Implementationen haben die Erzeugung sowie die Etablierung von standardisierten Frameworks für API-Spezifikation motiviert. Weiter lesen…

Browser-Addon zur Zertifikatsprüfung mit EU Trust Lists

Kategorie: Elektronische Signatur, IT-Sicherheit

Zu Demonstrationszwecken wurde von A-SIT ein Addon für Mozilla Firefox realisiert, das den Vertrauensstatus von Webseiten-Zertifikaten auf Basis der EU Trust List (TL) überprüft und auswertet. Die Erweiterung ergänzt die Adressleiste des Browsers um ein Symbol, das die Vertrauenswürdigkeit von Zertifikaten auf HTTPS-geschützten Webseiten gemäß der eIDAS-Verordnung via TL anzeigt. Weiter lesen…