Die Notwendigkeit, die Verbreitung von Inhalten zu kontrollieren und sicherzustellen, dass deren Integrität erhalten bleibt, hält viele Unternehmen davon ab, XML ohne Extranet-Strukturen zu nutzen. Vorgeschlagene Standards beschäftigen sich mit diesen Sicherheitsbedenken und werden so weiterentwickelt, dass fein abgestimmte Kontrollen der XML-Inhalte möglich werden. In diesem Artikel werden fünf vorgeschlagene XML-Standards, die sich mit Sicherheitsproblemen befassen, vorgestellt und erläutert.
XML-Verschlüsselung (Xenc)
Zusätzlich zu den Standardverfahren zur Verschlüsselung von XML-Dokumenten bei der Übertragung schlagen das W3C und die IETF einen Standard zur Verschlüsselung von XML-Tags und -Daten innerhalb eines Dokuments vor. Dies würde eine Verschlüsselung von Teilen eines Dokuments ermöglichen, ausgehend vom Grundgedanken, dass nur sensible Informationen geschützt werden müssen. Die Verschlüsselung von Teilen eines Dokuments mit unterschiedlichen Schlüsseln würde es auch erlauben, ein XML-Dokument an unterschiedliche Empfänger zu senden, wobei die Empfänger nur die Teile entschlüsseln könnten, die für sie relevant sind.
Wenn ein XML-Dokument mit dieser Methode verschlüsselt wurde, zeigt ein Tag den Anfang und das Ende der verschlüsselten Informationen im Dokument an. Es wird durch „„-Tags definiert, die auf den Namespace der W3C-Verschlüsselung verweisen. Die Tags selbst werden durch die Tags „“ und „“ ersetzt, die Daten werden als die hieraus resultierende verschlüsselte Zeichenfolge angezeigt. Dieser vorgeschlagene Standard bietet fein abstimmbare Kontrollstufen, mit denen der Provider der XML-Daten die Sichtbarkeit entsprechend der jeweiligen Zielgruppe bestimmen kann. Da nicht die Datei, sondern die Daten selbst verschlüsselt sind, kann die Datei immer noch von XML-Parsern erkannt und entsprechend behandelt werden.
Weitere Informationen über Xenc sind unter W3C’s March 4, 2002 Candidate Recommendation document zu finden.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…