Die Notwendigkeit, die Verbreitung von Inhalten zu kontrollieren und sicherzustellen, dass deren Integrität erhalten bleibt, hält viele Unternehmen davon ab, XML ohne Extranet-Strukturen zu nutzen. Vorgeschlagene Standards beschäftigen sich mit diesen Sicherheitsbedenken und werden so weiterentwickelt, dass fein abgestimmte Kontrollen der XML-Inhalte möglich werden. In diesem Artikel werden fünf vorgeschlagene XML-Standards, die sich mit Sicherheitsproblemen befassen, vorgestellt und erläutert.
XML-Verschlüsselung (Xenc)
Zusätzlich zu den Standardverfahren zur Verschlüsselung von XML-Dokumenten bei der Übertragung schlagen das W3C und die IETF einen Standard zur Verschlüsselung von XML-Tags und -Daten innerhalb eines Dokuments vor. Dies würde eine Verschlüsselung von Teilen eines Dokuments ermöglichen, ausgehend vom Grundgedanken, dass nur sensible Informationen geschützt werden müssen. Die Verschlüsselung von Teilen eines Dokuments mit unterschiedlichen Schlüsseln würde es auch erlauben, ein XML-Dokument an unterschiedliche Empfänger zu senden, wobei die Empfänger nur die Teile entschlüsseln könnten, die für sie relevant sind.
Wenn ein XML-Dokument mit dieser Methode verschlüsselt wurde, zeigt ein Tag den Anfang und das Ende der verschlüsselten Informationen im Dokument an. Es wird durch „„-Tags definiert, die auf den Namespace der W3C-Verschlüsselung verweisen. Die Tags selbst werden durch die Tags „“ und „“ ersetzt, die Daten werden als die hieraus resultierende verschlüsselte Zeichenfolge angezeigt. Dieser vorgeschlagene Standard bietet fein abstimmbare Kontrollstufen, mit denen der Provider der XML-Daten die Sichtbarkeit entsprechend der jeweiligen Zielgruppe bestimmen kann. Da nicht die Datei, sondern die Daten selbst verschlüsselt sind, kann die Datei immer noch von XML-Parsern erkannt und entsprechend behandelt werden.
Weitere Informationen über Xenc sind unter W3C’s March 4, 2002 Candidate Recommendation document zu finden.
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…
Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…
Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.
Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.