Skip to main content
Log in

XML Signature Wrapping Angriffe wirksam unterbinden

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Die Beauftragte der Bundesregierung für Informationstechnik: SAGA, http://www.cio.bund.de/DE/Architekturen-und-Standards/SAGA/saga_node.html

  2. Die Beauftragte der Bundesregierung für Informationstechnik: Leitfaden Plattformunabhängigkeit, http://www.cio.bund.de/SharedDocs/Publikationen/DE/Architekturen-und-Standards/leitfaden_plattformunabhaengigkeit_Stand_2007_download.html

  3. BA: SOA und ROBASO, http://www.arbeitsagentur.de/nn_380894/Dienststellen/besondere-Dst/ITSYS/IT-Themen-und-Projekte/SOAROBASO.html

  4. BIT: Register Factory White Paper, http://www.bva.bund.de/DE/Aufgaben/Abt__I/RegisterFactory/Publikationen/Dokumente/Whitepaper__Register__Factory,templateId=raw,property=publicationFile.pdf/Whitepaper_Register_Factory.pdf

  5. Die Beauftragte der Bundesregierung für Informationstechnik: IT-Dienstleistungszentren des Bundes, http://www.cio.bund.de/DE/IT-Angebot/IT-Dienstleistungszentren/dienstleistungszentren_node.html

  6. T. Jager, J. Somorovsky: How To Break XML Encryption. 18th ACM Conference on Computer and Communications Security (CCS), 2011

  7. J. Somorovsky, M. Heiderich, M. Jensen, J. Schwenk, N. Gruschka, L. Lo Iacono: All Your Clouds Are Belong to Us — Security Analysis of Cloud Management Interfaces. ACM Cloud Computing Security Workshop (CCSW), 2011

  8. N. Gruschka, M. Jensen, L. Lo Iacono, J. Schwenk: XML Signature Wrapping Angriffe, DuD, 9/2009, Seiten 553–560, 2009

    Article  Google Scholar 

  9. N. Gruschka, L. Lo Iacono: Vulnerable Cloud: SOAP Message Security Validation Revisited, IEEE International Conference on Web Services (ICWS), 2009

  10. K. Bhargavan, C. Fournet, A. D. Gordon, G. O’shea: An advisor for Web Services Security policies, Workshop on Secure Web Services (SWS), 2005

  11. M. A. Rahaman, A. Schaad, M. Rits: Towards secure SOAP message exchange in a SOA, Workshop on Secure Web Services (SWS), 2006

  12. S. Gajek, L. Liao, J. Schwenk: Breaking and fixing the inline approach, Workshop on Secure Web Services (SWS), 2007

  13. S. Gajek, M. Jensen, L. Liao, J. Schwenk: Analysis of signature wrapping attacks and countermeasures, IEEE International Conference on Web Services (ICWS), 2009

  14. M. Jensen, L. Liao, J. Schwenk: The curse of namespaces in the domain of xml signature. Workshop on Secure Web Services (SWS), 2009.

  15. M. Jensen, C, Meyer, J. Somorovsky, J. Schwenk: On the effectiveness of xml schema validation for countering xml signature wrapping attacks. First International Workshop on Securing Services on the Cloud (IWSSC), 2011.

  16. McIntosh, Michael; Austel, Paula: XML Signature Element Wrapping Attacks and Countermeasures, IBM Research Report, RC23691, August 9, 2005.

Download references

Authors

Additional information

Meiko Jensen ist wissenschaftlicher Mitarbeiter am Lehrstuhl für Netz- und Datensicherheit an der Ruhr-Universität Bochum; Forschungsinteressen: SOA, Webservices, Security

Holger Junker leitet das Referat „Cyber-Sicherheit in kritischen IT-Systemen, Anwendungen und Architekturen“ im BSI; Arbeitsgebiete: SCADA, Webanwendungen, SOA

Prof. Dr. Luigi Lo Iacono ist Professor für webbasierte Medienanwendungen und -technologien an der Fachhochschule Köln; Forschungsinteressen: Sicherheit im Web, Gebrauchstaugliche Informationssicherheit

Christian Mainka ist wissenschaftlicher Mitarbeiter am Lehrstuhl für Netz- und Datensicherheit an der Ruhr-Universität Bochum; Forschungsinteressen: SOA, Webservices, Security

Prof. Dr. Jörg Schwenk leitet den Lehrstuhl Netz- und Datensicherheit an der Ruhr-Universität Bochum; Forschungsinteressen: kryptographische Protokolle, XML- und Webservice-Security, Web- und Internetsicherheit

Rights and permissions

Reprints and permissions

About this article

Cite this article

Jensen, M., Junker, H., Iacono, L.L. et al. XML Signature Wrapping Angriffe wirksam unterbinden. Datenschutz Datensich 36, 236–240 (2012). https://doi.org/10.1007/s11623-012-0091-9

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-012-0091-9

Navigation