Die Notwendigkeit, die Verbreitung von Inhalten zu kontrollieren und sicherzustellen, dass deren Integrität erhalten bleibt, hält viele Unternehmen davon ab, XML ohne Extranet-Strukturen zu nutzen. Vorgeschlagene Standards beschäftigen sich mit diesen Sicherheitsbedenken und werden so weiterentwickelt, dass fein abgestimmte Kontrollen der XML-Inhalte möglich werden. In diesem Artikel werden fünf vorgeschlagene XML-Standards, die sich mit Sicherheitsproblemen befassen, vorgestellt und erläutert.
XML-Verschlüsselung (Xenc)
Zusätzlich zu den Standardverfahren zur Verschlüsselung von XML-Dokumenten bei der Übertragung schlagen das W3C und die IETF einen Standard zur Verschlüsselung von XML-Tags und -Daten innerhalb eines Dokuments vor. Dies würde eine Verschlüsselung von Teilen eines Dokuments ermöglichen, ausgehend vom Grundgedanken, dass nur sensible Informationen geschützt werden müssen. Die Verschlüsselung von Teilen eines Dokuments mit unterschiedlichen Schlüsseln würde es auch erlauben, ein XML-Dokument an unterschiedliche Empfänger zu senden, wobei die Empfänger nur die Teile entschlüsseln könnten, die für sie relevant sind.
Wenn ein XML-Dokument mit dieser Methode verschlüsselt wurde, zeigt ein Tag den Anfang und das Ende der verschlüsselten Informationen im Dokument an. Es wird durch „„-Tags definiert, die auf den Namespace der W3C-Verschlüsselung verweisen. Die Tags selbst werden durch die Tags „“ und „“ ersetzt, die Daten werden als die hieraus resultierende verschlüsselte Zeichenfolge angezeigt. Dieser vorgeschlagene Standard bietet fein abstimmbare Kontrollstufen, mit denen der Provider der XML-Daten die Sichtbarkeit entsprechend der jeweiligen Zielgruppe bestimmen kann. Da nicht die Datei, sondern die Daten selbst verschlüsselt sind, kann die Datei immer noch von XML-Parsern erkannt und entsprechend behandelt werden.
Weitere Informationen über Xenc sind unter W3C’s March 4, 2002 Candidate Recommendation document zu finden.
Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…
NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.