next up previous contents
Nächste Seite: 5.5 Authentisierung Aufwärts: 5. Ein Sicherheitsmodell für Vorherige Seite: 5.3 Wechselseitige Abschottung der   Inhalt


5.4 Kommunikationskanäle

Konzeptionell lassen sich zur Gestaltung der Kanäle (vgl. Tab. 3.2) einige allgemeine Verfahren bestimmen, um Angriffe, wie sie in Kap. 2.3 beschrieben sind, zu unterbinden. An dieser Stelle ist zu betonen, daß hier nur die Kanäle an sich betrachtet werden, die Sicherung der ``Enden'' der Kanäle, die Schnittstellen, werden später ausführlich im Rahmen der Autorisierung behandelt.

Chiffrierung und digitale Signatur der über einen Kanal versandten Daten bieten sich an, um Angriffe durch Abhören, Umänderung und Man-in-the-Middle-Attacken unterbinden zu können. Da, technisch gesehen, sowohl CORBA/IIOP als auch HTTP mittels Punkt-zu-Punkt Verbindungen realisiert werden, kann dies durch Nutzung von Public-Key-Verfahren geleistet werden. Kombiniert man nun noch Chiffrierung und Signatur mit einem Protokoll welches die Daten mit Zeitstempeln oder Seriennummern versieht, lassen auch Attacken durch Wiedereinspielen wirksam ausschließen.

Den Java-Kanal betreffend sind Angriffe wie Abhören, Umänderung, Man-in-the-Middle und Wiedereinspielen ausgeschlossen, da dieser bereits durch die JVM mit ihrem Speicherschutz (siehe hierzu 6.1.1) hinreichend geschützt wird.


next up previous contents
Nächste Seite: 5.5 Authentisierung Aufwärts: 5. Ein Sicherheitsmodell für Vorherige Seite: 5.3 Wechselseitige Abschottung der   Inhalt
harald@roelle.com