Advertisement

Flexible mehrseitige Sicherheit für verteilte Anwendungen

  • A. Pfitzmann
  • A. Schill
  • A. Westfeld
  • G. Wicke
  • G. Wolf
  • J. Zöllner
Conference paper
Part of the Informatik Aktuell book series (INFORMAT)

Zusammenfassung

Wir stellen eine prototypische Implementierung einer Sicherheitsarchitektur vor. Sie unterstützt die Nutzer und Entwickler verteilter Anwendungen bei der Umsetzung bzw. Integration von mehrseitiger Sicherheit. Schutzziele wie Vertraulichkeit und Integrität und ihnen zugeordnete kryptographische Mechanismen werden sowohl nutzer- als auch anwendungsbezogen formulierbar bzw. konfigurierbar. Der konkrete Schutz einer Kommunikation, z.B. über offene Datennetze, wird zwischen den Partnern ausgehandelt. Heterogenen Anforderungen der Nutzer bzw. Applikationen und heterogenen Eigenschaften der Schutzmechanismen wird durch Architekturkomponenten für Konfigurierung (mit Modulen für Rating und Performance-Test) und Aushandlung sowie Sicherheitsgateways Rechnung getragen. Die Architektur setzt jeweils lokal sichere Basissysteme voraus und ermöglicht darauf aufbauend flexible mehrseitige Sicherheit für verteilte Anwendungen.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

References

  1. BKMS_96.
    I. Biehl, H. Kenn, B. Meyer, J. Schwarz, C. Thiel: LISA — Library for Secure Applications. Universität des Saarlandes, 1996Google Scholar
  2. FePf_97.
    H. Federrath, A. Pfitzmann: Bausteine zur Realisierung mehrseitiger Sicherheit, in: G. Müller, A. Pfitzmann (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik, Addison-Wesley-Longman 1997, 83–104Google Scholar
  3. GaPS_98.
    G. Gattung, U. Pordesch, M.J. Schneider: Der mobile persönliche Sicherheitsmanager. GMD Report 24, GMD-Forschungszentrum Informationstechnik GmbH, 1998Google Scholar
  4. GeKo_95.
    M. Gehrke, E. Koch: A Security Platform for Future Telecommunication Applications and Services. In Proc. of the 6th Joint European Networking Conference (JENC6), Israel, 1995, http://www.igd.fhg.de/www/igd-a8/pub/pub.html Google Scholar
  5. Kann_94.
    R. Kanne: Eine objektorientierte Klassenbibliothek für kryptographische Systeme. Diplomarbeit, Universität Hildesheim, 1994Google Scholar
  6. Kran_96.
    A. Krannig: PLASMA — Platform for Secure Multimedia Applications. In Proceedings Communications and Multimedia Security II, Essen, 1996Google Scholar
  7. OMG_97.
    Object Management Group: CORBA Services; Updated Revised Edition; OMG Document 97–12–02, Framingham, USA, 1997Google Scholar
  8. PSWW_98.
    A. Pfitzmann, A. Schill, A. Westfeld, G. Wicke, G. Wolf, J. Zöllner: A Java-Based Distributed Platform for Multilateral Security. In: W. Lamersdorf, M. Merz (Hrsg.): Trends in Distributed Systems for Electronic Commerce, TREC’98, Lecture Notes of Computer Science (LNCS) 1402, Springer, Berlin 1998, 52–64CrossRefGoogle Scholar
  9. SECU_98.
  10. SSL_97.
    A. O. Freier, P. Karlton, P. C. Kocher: The SSL Protocol Version 3.0, INTERNET-DRAFT, http://www.consensus.com/ietf-tls/tls-ssl-version3-OO.txt Tansport Layer Security Working Group
  11. TLS_97.
    T. Dierks, C. Allen: The TLS Protocol Version 1.0, INTERNET- DRAFT. http://www.consensus.com/ietf-tls/tls-protocol-03.txt. Transport Layer Security Working Group

Copyright information

© Springer-verlag Berlin Heidelberg 1999

Authors and Affiliations

  • A. Pfitzmann
    • 2
  • A. Schill
    • 1
  • A. Westfeld
    • 2
  • G. Wicke
    • 2
  • G. Wolf
    • 1
  • J. Zöllner
    • 1
  1. 1.Institut für Betriebssysteme, Datenbanken und RechnernetzeTechnische Universität DresdenDresdenGermany
  2. 2.Institut für Theoretische InformatikTechnische Universität DresdenDresdenGermany

Personalised recommendations