Die Notwendigkeit, die Verbreitung von Inhalten zu kontrollieren und sicherzustellen, dass deren Integrität erhalten bleibt, hält viele Unternehmen davon ab, XML ohne Extranet-Strukturen zu nutzen. Vorgeschlagene Standards beschäftigen sich mit diesen Sicherheitsbedenken und werden so weiterentwickelt, dass fein abgestimmte Kontrollen der XML-Inhalte möglich werden. In diesem Artikel werden fünf vorgeschlagene XML-Standards, die sich mit Sicherheitsproblemen befassen, vorgestellt und erläutert.
XML-Verschlüsselung (Xenc)
Zusätzlich zu den Standardverfahren zur Verschlüsselung von XML-Dokumenten bei der Übertragung schlagen das W3C und die IETF einen Standard zur Verschlüsselung von XML-Tags und -Daten innerhalb eines Dokuments vor. Dies würde eine Verschlüsselung von Teilen eines Dokuments ermöglichen, ausgehend vom Grundgedanken, dass nur sensible Informationen geschützt werden müssen. Die Verschlüsselung von Teilen eines Dokuments mit unterschiedlichen Schlüsseln würde es auch erlauben, ein XML-Dokument an unterschiedliche Empfänger zu senden, wobei die Empfänger nur die Teile entschlüsseln könnten, die für sie relevant sind.
Wenn ein XML-Dokument mit dieser Methode verschlüsselt wurde, zeigt ein Tag den Anfang und das Ende der verschlüsselten Informationen im Dokument an. Es wird durch „„-Tags definiert, die auf den Namespace der W3C-Verschlüsselung verweisen. Die Tags selbst werden durch die Tags „“ und „“ ersetzt, die Daten werden als die hieraus resultierende verschlüsselte Zeichenfolge angezeigt. Dieser vorgeschlagene Standard bietet fein abstimmbare Kontrollstufen, mit denen der Provider der XML-Daten die Sichtbarkeit entsprechend der jeweiligen Zielgruppe bestimmen kann. Da nicht die Datei, sondern die Daten selbst verschlüsselt sind, kann die Datei immer noch von XML-Parsern erkannt und entsprechend behandelt werden.
Weitere Informationen über Xenc sind unter W3C’s March 4, 2002 Candidate Recommendation document zu finden.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…