Sicherheit für Web-Services ist nicht perfekt

08.05.2003
Von Martin Seiler

Ein ähnliches Ziel wie Liberty verfolgen Microsoft und IBM mit der „Global XML Web Services Architecture“ (GXA). Diese setzt auf dem von beiden Unternehmen gemeinsam mit Verisign entworfenen Sicherheitskonzept „WS-Security“ auf, das inzwischen ebenfalls zur Standardisierung an Oasis weitergeleitet wurde. WS-Security erweitert Soap um Funktionen wie Verschlüsselung und digitale Signaturen. IBM und Microsoft wollen eigenen Angaben zufolge SAML damit nicht ersetzen, sondern vielmehr ergänzen.

WS-Security fußt auf den beiden eng miteinander verwandten Techniken XML Signature und XML Encryption. Mit diesen lässt sich sicherstellen, dass die Integrität und Vertraulichkeit von Transaktionen gewahrt bleibt. Während Verschlüsselung hauptsächlich dazu dient, Übertragungen vor neugierigen Blicken zu schützen, lässt sich mit Hilfe digitaler Signaturen überprüfen, ob eine Nachricht auch tatsächlich vom richtigen Absender abgeschickt wurde. Vertraulichkeit und Integrität sind deswegen wichtig, weil mehrere Parteien an einer Transaktion beteiligt sein können. Jede darf nur diejenigen Teile einer Nachricht zu sehen bekommen, die tatsächlich für sie bestimmt sind.

Die Spezifikationen für XML Signature und XML Encryption hat das World Wide Web Consortium (W3C) bereits als Empfehlungen veröffentlicht. Sie besitzen damit also den Status von Standards und wurden nach Angaben des Gremiums auch schon in Produkte implementiert. Beide Verfahren bieten die Möglichkeit, entweder das komplette Dokument oder aber nur Teile davon zu signieren beziehungsweise zu verschlüsseln.

Komplette Verschlüsselung nicht erwünscht

Diesen Aspekt hält Sun-Manager Bauhaus für besonders wichtig, denn „es ist nicht wünschenswert, alles zu verschlüsseln“. Besonders für den bereits erwähnten Fall, dass Web-Services Routing-Funktionen von Soap nutzen, würde die teilweise Verschlüsselung eine sinnvolle Alternative zu SSL darstellen. Gateways wären in der Lage, die für das Routing wichtigen Informationen auszulesen, alle sonstigen zu übertragenden Daten blieben ihnen jedoch verborgen.