XML-Encryption

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

XML-Encryption ist eine W3C-Spezifikation. Sie definiert eine Reihe von Möglichkeiten, in XML-Dokumenten zu beschreiben, welche Teile des Dokumentes wie verschlüsselt sind.

Dabei sind folgende Möglichkeiten vorgesehen:
  • Verschlüsselung des gesamten XML-Dokumentes
  • Verschlüsselung eines einzelnen Elementes und seiner Unterelemente
  • Verschlüsselung des Inhaltes eines XML-Elementes
  • Verschlüsselung für mehrere Empfänger

Zur Kennzeichnung sind spezielle Tags definiert. Die wichtigsten sind:

<EncryptedData> umschließt die XML-Verschlüsselung. Das optionale Attribut "Type" informiert darüber, ob ein ganzes XML-Element oder nur der Inhalt des Elementes verschlüsselt werden soll.

<EncryptionMethod> beschreibt den Verschlüsselungsalgorithmus. Das Tag ist optional. Wird dieses Element nicht verwendet, muss der Verschlüsselungsalgorithmus dem Empfänger bekannt sein.

<KeyInfo> ist ein ebenfalls optionales Tag, welches Informationen über den Schlüssel enthalten kann, mit dem die Daten verschlüsselt wurden.

<CipherData> ist das verschlüsselte Element. Es enthält ein oder mehrere <CipherValue>-Elemente oder aber eine <CipherReference>.

<CipherValue> enthält die verschlüsselten Daten.

<CipherReference> ist eine Referenz zu den verschlüsselten Daten.

Aktuelle Beiträge

Kabelhalter in schick

Auf den Schreibtischen von IT-Profis müssen zahlreiche Kabel gebändigt werden. Wenn Sie sich an bunten Velcro-Bändern oder simplen Plastikringen sattgesehen haben, sollten Sie zu mehr Luxus greifen und den "NOOE Kabel-Organisator" erwerben. Der schlanke, aber robuste Kabelhalter ist aus Walnussholz gefertigt und hält die Strippen über Haken und ein Gummiband fest am Platz.

Gefahr im Foxit PDF-Reader

Angreifer haben es auf Nutzer des Foxit Readers abgesehen und nutzen gezielt Schwachstellen in der Gestaltung der Warnmeldungen aus. Dieser Exploit veranlasse Nutzer, schädliche Befehle auszuführen. Hierfür rufe er Sicherheitswarnungen hervor, die standardmäßig gefährliche Optionen anbieten. Durch zweimaliges Bestätigen dieser Optionen würde eine schädliche Nutzlast von einem Remote-Server heruntergeladen und ausgeführt.

Unter TrueNAS Scale Cluster Volume erstellen

Wer zur Bereitstellung skalierbaren Speichers die Plattform TrueNAS Scale nutzt, hat mit einem Cluster Volume die Möglichkeit, Daten über mehrere Systeme hinweg zu teilen. Somit haben die Nutzer von jedem System aus Lese- und Schreibrechte auf alle ausgewählten Disks. Beim Erzeugen eines Cluster Volume unter TrueNAS Scale mittels des Webinterface von TrueCommand gibt es jedoch einige Punkte zu beachten.