Literatur
Die Beauftragte der Bundesregierung für Informationstechnik: SAGA, http://www.cio.bund.de/DE/Architekturen-und-Standards/SAGA/saga_node.html
Die Beauftragte der Bundesregierung für Informationstechnik: Leitfaden Plattformunabhängigkeit, http://www.cio.bund.de/SharedDocs/Publikationen/DE/Architekturen-und-Standards/leitfaden_plattformunabhaengigkeit_Stand_2007_download.html
BA: SOA und ROBASO, http://www.arbeitsagentur.de/nn_380894/Dienststellen/besondere-Dst/ITSYS/IT-Themen-und-Projekte/SOAROBASO.html
BIT: Register Factory White Paper, http://www.bva.bund.de/DE/Aufgaben/Abt__I/RegisterFactory/Publikationen/Dokumente/Whitepaper__Register__Factory,templateId=raw,property=publicationFile.pdf/Whitepaper_Register_Factory.pdf
Die Beauftragte der Bundesregierung für Informationstechnik: IT-Dienstleistungszentren des Bundes, http://www.cio.bund.de/DE/IT-Angebot/IT-Dienstleistungszentren/dienstleistungszentren_node.html
T. Jager, J. Somorovsky: How To Break XML Encryption. 18th ACM Conference on Computer and Communications Security (CCS), 2011
J. Somorovsky, M. Heiderich, M. Jensen, J. Schwenk, N. Gruschka, L. Lo Iacono: All Your Clouds Are Belong to Us — Security Analysis of Cloud Management Interfaces. ACM Cloud Computing Security Workshop (CCSW), 2011
N. Gruschka, M. Jensen, L. Lo Iacono, J. Schwenk: XML Signature Wrapping Angriffe, DuD, 9/2009, Seiten 553–560, 2009
N. Gruschka, L. Lo Iacono: Vulnerable Cloud: SOAP Message Security Validation Revisited, IEEE International Conference on Web Services (ICWS), 2009
K. Bhargavan, C. Fournet, A. D. Gordon, G. O’shea: An advisor for Web Services Security policies, Workshop on Secure Web Services (SWS), 2005
M. A. Rahaman, A. Schaad, M. Rits: Towards secure SOAP message exchange in a SOA, Workshop on Secure Web Services (SWS), 2006
S. Gajek, L. Liao, J. Schwenk: Breaking and fixing the inline approach, Workshop on Secure Web Services (SWS), 2007
S. Gajek, M. Jensen, L. Liao, J. Schwenk: Analysis of signature wrapping attacks and countermeasures, IEEE International Conference on Web Services (ICWS), 2009
M. Jensen, L. Liao, J. Schwenk: The curse of namespaces in the domain of xml signature. Workshop on Secure Web Services (SWS), 2009.
M. Jensen, C, Meyer, J. Somorovsky, J. Schwenk: On the effectiveness of xml schema validation for countering xml signature wrapping attacks. First International Workshop on Securing Services on the Cloud (IWSSC), 2011.
McIntosh, Michael; Austel, Paula: XML Signature Element Wrapping Attacks and Countermeasures, IBM Research Report, RC23691, August 9, 2005.
Additional information
Meiko Jensen ist wissenschaftlicher Mitarbeiter am Lehrstuhl für Netz- und Datensicherheit an der Ruhr-Universität Bochum; Forschungsinteressen: SOA, Webservices, Security
Holger Junker leitet das Referat „Cyber-Sicherheit in kritischen IT-Systemen, Anwendungen und Architekturen“ im BSI; Arbeitsgebiete: SCADA, Webanwendungen, SOA
Prof. Dr. Luigi Lo Iacono ist Professor für webbasierte Medienanwendungen und -technologien an der Fachhochschule Köln; Forschungsinteressen: Sicherheit im Web, Gebrauchstaugliche Informationssicherheit
Christian Mainka ist wissenschaftlicher Mitarbeiter am Lehrstuhl für Netz- und Datensicherheit an der Ruhr-Universität Bochum; Forschungsinteressen: SOA, Webservices, Security
Prof. Dr. Jörg Schwenk leitet den Lehrstuhl Netz- und Datensicherheit an der Ruhr-Universität Bochum; Forschungsinteressen: kryptographische Protokolle, XML- und Webservice-Security, Web- und Internetsicherheit
Rights and permissions
About this article
Cite this article
Jensen, M., Junker, H., Iacono, L.L. et al. XML Signature Wrapping Angriffe wirksam unterbinden. Datenschutz Datensich 36, 236–240 (2012). https://doi.org/10.1007/s11623-012-0091-9
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-012-0091-9