1 / 23

Agenda Teil 2:

Agenda Teil 2:. Wireless Application Protocol Das WAP - Schichtenmodell Sicherheitslücke in der Kommunikation zwischen Client und Server Pflege und Verwaltung von Inhalten und Benutzerrechten Content Management Personal Information Management 3rd Party Integration

onawa
Download Presentation

Agenda Teil 2:

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Agenda Teil 2: • Wireless Application Protocol • Das WAP - Schichtenmodell • Sicherheitslücke in der Kommunikation zwischen Client und Server • Pflege und Verwaltung von Inhalten und Benutzerrechten • Content Management • Personal Information Management • 3rd Party Integration • Anwenderberechtigungen für mobile Applikationen

  2. Wireless Application Protocoll Einführung: • Grundlage für mobile Kommunikation • Protokoll zur Verständigung zwischen Client und Server bzw. Gateway • Entwickelt, standardisiert und .. vom WAP- Forum ( www.wap-forum.org) • basiert auf dem ISO/OSI-7- Schichtenmodell • TCP/IP Standard des WWW Modells bildet die Vorlage

  3. Wireless Application Protocoll Quelle: WAP - Wireless Internet; Stefan Meier, S. 5

  4. Kommunikation zwischen Client und Server Quelle: WAP Forum Technical White Paper S. 13f

  5. WAP: Das Schichenmodell • Einteilung der Kommunikationsebenen in Schichen / Layer • Jeder einzelne Schicht übernimmt spezielle Funkionen • Definition von Schnittstellen zwischen Schichten • Separate Weiterentwicklung von Teilbereichen • hierarchisch gegliederte Kommunikation • einzelne Ebenen können ausgelassen werden

  6. WAP: Networklayer • Fundament des WAP Stacks • Keine Spezifikation des WAP, externe Entwicklung • Für WAP keine explizite Schnittstelle vorgeschrieben • Aufbau der Verbindung sowie aushandeln der Verbindungsparameter (Einigung auf WAP) • Bearer-Schicht (GSM, GPRS, HSCSD, CSD, EDGE, SMS …)

  7. WAP: Transport Layer • Umgebung für WDP und UDP (nur IP) • Handhabung kleiner, unabhängiger, in sich abgeschlossener Datenpakete • Grenzschicht, dient zur Vermittelung des optimalen Beares • Pendant zum TCP im WWW Modell

  8. WAP: Security Layer • Optionale Schicht (kann übersprungen werden) • Beheimatet WTLS, welches auf dem Industriestandard TLS basiert • optimiert für schmal-bandige Kommunikation • Aufgaben: Sicherung der Authentifizierung und Privatsphäre, Wahrung der Integrität und der Verlässlichkeit der Verbindung • Pendant zu SSL im WWW Modell

  9. WAP: Transaction Layer (1) • Aufgaben werden durch das WTP realisiert • Kontrolle der übermittelten Datenströme • Unzuverlässige Einwegübertragung • Zuverlässige Einwegübertragung • Zuverlässige Zweiwegverfahren • Pendant zu HTTP im WWW Modell

  10. WAP: Session Layer • Aufgaben werden durch das WSP erfüllt • Optimierung auf langsame Übertragungs-medien: • Caching Funktion • langlebige Session • Unterbrechungen erlaubt • Implementierung eines Push-Dienstes • Pendant zum HTTP im WWW Modell

  11. WAP: Application Layer (1) Quelle: WAP - Wireless Internet; Stefan Meier, S. 7

  12. WAP: Application Layer (2) • Beheimatet WAE • Oberste Ebene des „Schichtengebirges“, somit Benutzerschnittstelle • Wichtigster Bestandteil WML User Agent und WTA User Agent • Interaktion zwischen Telefondiensten und WAP-Diensten, persistente Speicherung und Interaktion mit Sprachdiensten

  13. Kommunikation zwischen Client und Server (1) Quelle: WAP Forum Technical White Paper S. 13f

  14. Kommunikation zwischen Client und Server (2) • Interaktion zwischen WTLS und SSL • Basieren auf TLS, RSA Public Key Kryptographie • Daten liegen im Gateway im Klartext vor! • Absicherung des Gateway wichtig! • Vertrauen der Benutzer in den Betreiber • Problem der Tiefe der Verschlüsselung seit 2000 behoben

  15. Aufbau einer sicheren Verbindung • Hallo-Phase: Austausch von Informationen und Möglichkeiten • Server sendet zertifizierte Public-, Privat-Key und Hash-Verfahren an den Client • Client generiert Session Key • Authentifizierung mittels Testnachrichten • (Authentifizierung des Clients)

  16. Pflege und Verwaltung von Inhalten und Benutzerrechten • Umfang von Internetpräsenzen stark gestiegen • Pflege und Verwaltung kann nicht mehr manuell durchgeführt werden • Integration von Tools und Systemen • Somit Reduktion von Arbeitszeit und Kosten

  17. Content Management Quelle:http://www.infopark.de/de/products/librar_public

  18. Content Management • Trennung von Inhalt und Layout • datenbankbasierte Systeme • Differenzierung bei der Bereitstellung für unterschiedliche Systeme • Trennung von Redaktion und Onlinesystem • Verwendung von Editoren, keine Spezialisierung auf eine Programmiersprache => transformierbar • Sinkende Performance des Webauftritts

  19. Personal Information Management Quelle: T-Mobile (2002), S. 14

  20. Personal Information Management • Zugriff auf zentral gespeicherte Daten via Handy, PDA, Web • Integration von bestehenden Infrastrukturen (Firmen LAN, Exchange Server) • Integration von Mehrwertdiensten (DPA Nachrichten) • Optimiert drahtlose Anwendung und für eine Vielzahl von Endgeräten

  21. 3rd Party Integration • Erweiterung der Internetpräsenzen durch Integration von Drittanbietern • Linklösung vs. Integration von Anwendungen und Verknüpfung der Hardware • Einige Computer speichern beispielsweise das werthöchste Byte einer Ganzzahl in der niedrigsten Adresse, während andere das wertniedrigste Byte in der niedrigsten Adresse speichern.“ (Comer 2000, S. 552) • Middleware Konzept: • Sammlung von Technologien und Plattformen • direkter, objektorientierter Datenaustausch • Integration von dezentralen IT-Anwendungen

  22. Anwenderberechtigungen für mobile Applikationen • Präsentation von Inhalte oder Informationen für zahlende oder autorisierte Kunden • Zeit-, Technologie und Ortsunabhängigkeit • Rollen- und Benutzerkonzepte • Authentifizierung und Personalisierung des Portals anhand der Benuzterdaten • Separate Speicherung der Benutzerdaten in globalen Datenbanken

  23. Quelle: SAP AG Walldorf, www.sap-ag.de/germany/

More Related