authentisierung und rechte-management in modernen it systemen ingo schubert, security consultant...
TRANSCRIPT
![Page 1: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/1.jpg)
Authentisierung und Rechte-Management in modernen IT Systemen
Ingo Schubert, Security Consultant
![Page 2: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/2.jpg)
Agenda
• Notwendigkeit der Authentisierung• Authentisierung alleine reicht nicht: Authorisierung• Formen der Authentisierung
— Token— Mobile— Zertifikate
• Rechtemanagement• Transaktionssicherheit
![Page 3: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/3.jpg)
Authentisierung
• Authentisierung ist die Grundlage für e-business— Vertrauen in die gegenseitige Identität ist die Vorraussetzung
einer erfolgreichen Transaktion.• Ohne das Wissen wer am Ende der Leitung sitzt ist
— eine Zuteilung von Zugriffs- und Transaktionsrechten nicht möglich
— Vertrauen in eine digitale Signatur nicht möglich• In den meisten Fällen (wenn nicht immer) ist es sinnlos Daten
zu verschlüsseln, falls der Empfänger nicht authentisiert ist.
![Page 4: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/4.jpg)
Authorisierung
• Sobald ein Benutzer authentisiert ist, stellt sich die Frage “Was darf der Benutzer?”
• Jedem richtigen Benutzer seine Ressource— Vergleich von Benutzerprofilen mit definierten Rollen— Zugriff wird gestattet oder verwehren basierend auf
• Statischen Kriterien (z.B. Stellenbeschreibung, Abteilung etc.) • Dynamischen Kriterien (z.B. Kontostand, Tageszeit etc.)
![Page 5: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/5.jpg)
Formen der Authentisierung
• Je nach Art der Authentisierungsmethode kann einem Benutzer mehr oder weniger vertraut werden.
• Passwörter sind die gebräuchlichsten Formen der Authentisierung haben aber bekannte Nachteile.
• Stärkere Formen der Authentisierung sind— Hardware Tokens— Zertifikate (ggf. kombiniert mit Hardware Tokens)
• Starke Authentisierung benötigt einen Token und eine PIN.— Something you have and something you know.
![Page 6: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/6.jpg)
RSA SecurID
![Page 7: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/7.jpg)
RSA SecurID Produkte
• RSA ACE/Server
— Der Server der alles Verwaltet
• RSA ACE/Agent
— Das Sicherheitspersonal
— In vielen Produkten integriert u.a. Microsoft ISA Server
• RSA SecurID
— Hardware Tokens
— Software Tokens
— Smart Cards
![Page 8: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/8.jpg)
PIN + TOKEN
RSA ACE/Server
Send Session Key
Send One Time Passcode
RSA ACE/Agent
RSA SecurID
RSA SecurIDZwei-Faktor Authentisierung
![Page 9: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/9.jpg)
RSA SecurIDArchitektur
RSA ACE/Agents
Web Server
RSA ACE/AgentFirewall
VPN
DMZDMZ
Internet
RSA ACE/Server
(primary)
RSA ACE/Agents
NT/Unix
Novell
IntranetIntranetFirewall
RSA ACE/Server
(replica)
RAS
![Page 10: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/10.jpg)
RSA ACE/Server 5.1 Highlights
• Einfacher, flexibler— Database replication— LDAP v3 Import und Synchronization— Quick Admin Web Help Desk
• Mehr Performance und Skalierbarkeit— Load Balancing und Database Replication
• Höhere Verfügbarkeit• Supports v5.x and legacy RSA ACE/Agents
![Page 11: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/11.jpg)
RSA SecurID Authentication Devices
• Breites Angebot— Key fob— Card— Pin Pad— PC— Palm— Wireless phones
• Zero-Footprint— Keine Software notwendig (für
Hardware Token)• Leicht zu bedienen• Die am meisten eingesetzte starke
Authentisierungsmethode
![Page 12: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/12.jpg)
• Flexible Smartcard Lösung— Software Client mit Leser und Karte
• Key Features:— Unterstützt alle gängigen CAs
• RSA Keon CA, Microsoft, VeriSign, Baltimore, Entrust— Natives Windows 2000 Logon— PC Logon (Windows NT, 98, 95)— Dual CSP (PKCS#11 und CAPI)
• Ermöglicht sicheres e-mail (S/MIME) und Web access (SSL)— Java Card (16K option)— PC/SC Leser Unterstützung
RSA SecurID Smart Card Solution RSA SecurID Passage
![Page 13: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/13.jpg)
RSA Smart Cards
Building AccessProximity Mag-StripeBadging
RSA SecurID PassagePartners HID
& MiFare
PC AccessJava Platform
Credential Storage•Certificates
•Key sets•Passwords
Applet StorageSecurID Seed
Storage
![Page 14: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/14.jpg)
RSA Mobile
![Page 15: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/15.jpg)
RSA Mobile Authentisierung (I)
![Page 16: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/16.jpg)
RSA Mobile Authentisierung (II)
![Page 17: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/17.jpg)
RSA Mobile Authentisierung (III)
![Page 18: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/18.jpg)
RSA Mobile Authentisierung (III)
![Page 19: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/19.jpg)
RSA Mobile Authentisierung (IV)
![Page 20: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/20.jpg)
RSA Mobile Authentisierung (V)
![Page 21: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/21.jpg)
RSA Mobile - Features
• Innerhalb von GSM Netzwerken, Übertragung des Accesscode verschlüsselt A5
• Accesscode muss innerhalb der selben Browser Instanz eingegeben werden der den Code angefordert hat.
• RSA Mobile plug-ins ermöglichen Anbindung an Telco Infrastruktur— Wireless modem, SMTP, Direkt zum Telko via SMPP— Verbindung zu SMS Services via HTTP und SMPP
— Managed service (Red Message, Dialogue) — Zusätzliche Plug-ins können leicht erstellt werden
• High performance / Availability— Basierend auf J2EE BEA WebLogic Application Server
• SAML / Web Service Unterstützung.
![Page 22: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/22.jpg)
RSA Mobile
Web Browser
Web Server
RSA MobileAgent
RSA MobileServer
SMS or EmailServer
MobileNetwork
Userid + PIN
Access code+ Phone #
Access code294836
Access code294836 SMS or Text Message
Access code294836
Userid + PIN
Userid + PIN
![Page 23: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/23.jpg)
RSA Keon
![Page 24: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/24.jpg)
Certificate Management Solutions
• RSA Keon Certificate Authority — Stellt Zertifikate aus und verwaltet diese— Zertifiziert nach CC EAL 4— Unterstützt Web browser, Smartcard und RSA Keon Web
PassPort Credential Storage
• RSA Keon Root Signing Service — SubCA bei Kunden unterhalb der RSA Public Root CA— Ermöglicht Vertrauen in SSL Zertifikate, E-mail etc.
• RSA Keon Web PassPort — Software Container, Virtual Smartcard— Roaming credentials
![Page 25: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/25.jpg)
RSA KeonCertificate Management Components
UserRSA Keon
Certificate Authority& Registration Authority (RA can be distributed)
RSA Keon Key Recovery Module
RSA Keon Root Signing Service
RSA Keon WebPassport
Web Server
![Page 26: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/26.jpg)
RSA Keon Certificate Authority
• Die Certificate Authority stellt Zertifikate aus, verwaltet und validiert diese.
• Verwaltet Trust Relationships• Getestet mit bis zu 8 Millionen Zertifikaten• Features u.a.:
— Keon OneStep— Real-time OCSP
![Page 27: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/27.jpg)
RSA Keon Web PassPort
• Roaming Credentials ermöglichen Benutzern jederzeit den Zugriff auf ihre Schlüssel
• Zertifikate und Private Schlüssel können jederzeit über die MS-CAPI und Netscape benützt werden:
— Browsers— Mail Clients (S/MIME)— VPNs— …
• Benutzer Schlüssel sind in einem LDAP Verzeichnis Active Directory gespeichert
• Unobtrusive Software Small footprint Keine Treiber Einfache Installation Kein Reboot
![Page 28: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/28.jpg)
FormsSigning
OnlinePayments ID
OnlineApplications
AuthenticationEngines Certificate
Authorities
MaintainedDirectories
Security Infrastructure
RSA Keon Web PassPort
User receives encrypted virtual cardsRSA Keon Web PassPort Browser Plug-in downloads
and immediately activates
![Page 29: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/29.jpg)
RSA ClearTrust
![Page 30: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/30.jpg)
Was ist RSA ClearTrust?
• RSA ClearTrust ist eine Access Management Lösung die sich in bestehende Infrastrukturen einbinden läßt.
• RSA ClearTrust ermöglicht die Absicherung von Applikationen, Web sites, und anderen Web-basierenden Ressourcen via Intranets, Extranets, B2B und B2C Infrastrukturen
• RSA ClearTrust unterstützt SAML und wird die Liberty Alliance Spezifikationen unterstützen.
![Page 31: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/31.jpg)
ProblemWie verwaltet man die Identitäten einer wachsenden Benutzerbasis…
Partner
Kunden
Angestellte
![Page 32: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/32.jpg)
Access Channels: Intranet, Extranet, Portal, Wireless
Problem
“Silo”AccessMgmt.
“Silo”AccessMgmt.
“Silo”AccessMgmt.
“Silo”AccessMgmt.
“Silo”AccessMgmt.
EmployeesCustomers Partners
HR, Financial Mgmt.
e-CRM Supply Chain Mgmt.
Industry Specific
e-Commerce
…und deren sicheren Zugriff auf Web Resourcen?
![Page 33: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/33.jpg)
Access Channels: Intranet, Extranet, Portal, Wireless
Lösung
Web Access ManagementSolution
EmployeesCustomers Partners
HR, Financial Mgmt.
e-CRM Supply Chain Mgmt.
Industry Specific
e-Commerce
SSO
![Page 34: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/34.jpg)
Authentisierung
• Jeder Ressource die passende Authentisierung…• Authentisierung
— Flexible Unterstützung von mehreren Verfahren out-of-the-box
• ID/password• X.509 (z.B: RSA Keon)• RSA SecurID• Windows NT Logon• LDAP Authentication
— APIs zur Einbindung weiterer Authentisierungsverfahren — Verkettung möglich
![Page 35: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/35.jpg)
Web Access Management“Was ist erlaubt?”
• Zugriff basierend auf Benutzer Rollen und dynamischen Regeln (SmartRules)
• SmartRules ermöglichen Entscheidungen basierend auf externen Daten (z.B. Kontostand) zu treffen und ensprechend den Zugriff zu ermöglichen oder zu verweigern.
![Page 36: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/36.jpg)
AuthorisierungSicherer Zugriff auf Ressourcen
• Web Servers— Web Pages, CGIs, Directories, GIF & JPG files, etc.
• J2EE Application Servers— EJBs, JSPs, Java Servlets— Method-Level Schutz
• Andere Applikationen— Mit Hilfe von APIs können Applikationen eingebunden
werden die nicht direkt von ClearTrust unterstützt werden.
![Page 37: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/37.jpg)
Delegated Administration
Intranet Extranet
Super User
Group Administrators
Business Unit Business Unit Customer Partner
Users
VBU VBU VBU VBU
![Page 38: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/38.jpg)
Delegated Administration
• Verhindert die umständliche zentrale Administration grosser Benutzerbestände
• Delegation von Benutzer und Rechteverwaltung
• Eingeteilt in Virtual Business Units (VBUs)
• Abgestufte Zuteilung von Rechten
![Page 39: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/39.jpg)
EncryptedSessionCookie
RSA ClearTrust Runtime Architecture
Web & App Servers
ClearTrustAuthorization
Servers
EntitlementsData Store
Any WebBrowser
ClearTrustAgents
DCOMRT APIClientC
RT APIClientJava
RT APIClient
![Page 40: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/40.jpg)
Skalierbarkeit
• Lineare Performance-Steigerung durch zusätzliche Authorisation Servers
• Cache— Mehr RAM für mehr
Leistung• Breite Palette and
Möglichkeiten zur weiteren Optimierung
Web Server Farm
ClearTrust Authorization
Servers
ReplicatedLDAP Directories
![Page 41: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/41.jpg)
RSA ClearTrustSkalierbarkeit
• Verteilte Authorization Server— Verteilt auf mehrere Server— “Round robin” fail-over— Webserver plug-in benützt Pool von
Authorization Servern— Minimale Network Latency
• Redundante Dispatcher/Key Servers• Redundante Entitlement Servers
![Page 42: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/42.jpg)
Cookie Cache
Cross-Domain SSO (SAML)www.partner-1.com
WebBrowser
AuthenticationAuthority
www.partner-2.com
2 – Request Ticket
5 – Request Access
1 – Request Access
3 – Authenticate
7 – Process Ticket
4 – Process Ticket
6 – Request Ticket
Ticket encoded in redirect URL
and set on
response www.mycompany.com
![Page 43: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/43.jpg)
ClearTrust APIs• Administrative API (Java, C, DCOM)
— Erzeugt/Ändert Benutzer Accounts und setzt Zugriffsregeln• Runtime API (Java, C, DCOM)
— Authentisierung und Authorisierung für Applikationen die nicht direkt von ClearTrust unterstützt werden.
• Plug-in Extension (C only)— Erlaubt die Erweiterung existierender Webserver Plug-ins
• Custom Authentication Adapters— Für neue Authentisierungsverfahren (Biometrie, RACF/ACF2,
etc…)
![Page 44: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/44.jpg)
RSA eSign
![Page 45: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/45.jpg)
Absichern von Transaktionen
• SSL alleine genügt oft nicht— Die Daten einer Transaktion sind nur während der Übertragung
geschützt.— Auf dem Server angekommen fehlt die Möglichkeit die Transaktion
später zu verifizieren. • Wird die Transaktion dagegen auf dem Client signiert, kann
jederzeit überprüft werden ob z.B. die Daten verändert wurden.
• eSign ermöglicht es HTML Forms auf dem Client zu signieren, verifizieren und optional zu verschlüsseln.
• Der Server überprüft vor dem weiteren Verarbeiten die Signatur
![Page 46: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/46.jpg)
Die Technik
• Client Applet — Kompatibel mit Netscape 6, 7 und IE 5 – 6— Zugriff auf internen Key/Certificate Store des Browsers (Netscape)
bzw. von Windows (IE)— Unterstützung von SmartCards (via CSP)— Einmaliger Download (ca. 300k)
• Server— Java Klassen via ASP, JSP oder Servlets ansprechbar— Verifizieren von Signaturen möglich— OCSP, CRL werden unterstützt
![Page 47: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/47.jpg)
RSA Keon e-Sign in Action
![Page 48: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/48.jpg)
RSA Keon e-Sign in Action
![Page 49: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/49.jpg)
RSA Keon e-Sign in Action
![Page 50: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/50.jpg)
Beispiel
![Page 51: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/51.jpg)
RSA BSAFE Entwicklertools Einfachere Bereitstellung sicherer Lösungen
Broadband
SSL-JSSL-C
WTLS-CIPSec-C
SSL Micro Edition
Algorithms,Math Libraries
Crypto-C Crypto-J
Crypto-C Micro Edition
Cert-C
Cert-J
Cert Micro Edition
Algorithms,Math Libraries
Crypto-C Crypto-J
Crypto-C Micro Edition
Cert-C
Cert-J
Cert Micro Edition
Algorithms,Math Libraries
Crypto-C Crypto-J
Crypto-C Micro Edition
Algorithms,Math Libraries
![Page 52: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/52.jpg)
RSA BSAFE Anwendungsbeispiele
• integriert in Internet Explorer, Siemens Handy, etc.
• RSA Enterprise Produkten
• RSA Sure File— Verschlüsselung— Signierung— Komprimierung (PKZIP)
![Page 53: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/53.jpg)
Fragen?
![Page 54: Authentisierung und Rechte-Management in modernen IT Systemen Ingo Schubert, Security Consultant ischubert@rsasecurity.com](https://reader036.vdocuments.pub/reader036/viewer/2022070310/55204d6749795902118bd502/html5/thumbnails/54.jpg)
The Most Trusted Name in e-Security