Sicherheit für REST-basierte Systeme
Zur Notwendigkeit eines generischen Sicherheitsframeworks für REST
Aufsätze
First Online:
- 221 Downloads
Zusammenfassung
Der dem Web zugrunde liegende Architekturstil REST gilt als einer der bedeutendsten Leitfäden für den Entwurf gro§er, verteilter Anwendungssysteme. Die existierenden Ansätze für die Sicherheit von REST-basierten Anwendungen sind jedoch nur für bestimmte REST-basierte Technologien wie HTTP oder CoAP konzipiert. Um Sicherheitskonzepte für alle derzeitigen und zukünftigen REST-basierten Systeme zu gewährleisten, sind jedoch universelle und Technologie unabhängige Ansätze notwendig. Dieser Beitrag stellt einen Ansatz vor, wie allgemeingültige Sicherheitskonzepte für REST entwickelt werden können, die sich auf dem gleichem Abstraktionsniveau befinden wie der Architekturstil selbst.
Preview
Unable to display preview. Download preview PDF.
Literatur
- [1]R. Fielding, ″Architectural Styles and the Design of Network-based Software Architectures”, University of California, Irvine, 2000.Google Scholar
- [2]P. Feiler, K. Sullivan, K. Wallnau, R. Gabriel, J. Goodenough, R. Linger, T. Longstaff, R. Kazman, M. Klein, L. Northrop, und D. Schmidt, Ultra-Large-Scale Systems: The Software Challenge of the Future. Software Engineering Institute, Carnegie Mellon University, 2006.Google Scholar
- [3]P. L. Gorski, L. Lo Iacono, H. V. Nguyen, und D. B. Torkian, ″SOA-Readiness of REST”, in 3rd European Conference on Service-Oriented and Cloud Computing (ESOCC), 2014.Google Scholar
- [4]T. Erl, B. Carlyle, C. Pautasso, und R. Balasubramanian, SOA with REST: Principles, Patterns & Constraints for Building Enterprise Solutions with REST, 1st Aufl. Upper Saddle River, NJ, USA: Prentice Hall Press, 2012.Google Scholar
- [5]L. Lo Iacono und H. V. Nguyen, ″Towards Conformance Testing of REST-based Web Services”, in 11th International Conference on Web Information Systems and Technologies (WEBIST), 2015.Google Scholar
- [6]C. C. de Melo Silva, H. G. C. Ferreira, R. T. de Sousa Júnior, F. Buiati, und L. J. G. Villalba, ″Design and Evaluation of a Services Interface for the Internet of Things”, Wireless Personal Communications, S. 1–38, 2016.Google Scholar
- [7]T. Dierks und E. Rescorla, ″The Transport Layer Security (TLS) Protocol Version 1.2”, IETF, RFC 5246, 2008.CrossRefGoogle Scholar
- [8]E. Rescorla und N. Modadugu, ″}Datagram Transport Layer Security Version 1.2”}, RFC 634Google Scholar
- [9]P. L. Gorski, L. Lo Iacono, H. V. Nguyen, und D. B. Torkian, ″Service Security Revisited”, in 11th IEEE International Conference on Services Computing (SCC), 2014.Google Scholar
- [10]P. L. Gorski, L. Lo Iacono, H. V. Nguyen, und D. B. Torkian, ″Web of Services Security — Mehr als die Sicherheit von Webanwendungen”, DuD — Datenschutz und Datensicherheit, Bd. 05/2015, 2015.CrossRefGoogle Scholar
- [11]R. Fielding, J. Gettys, J. Mogul, H. Frystyk, L. Masinter, P. Leach, und T. Berners-Lee, ″Hypertext Transfer Protocol — HTTP/1.1”, IETF, RFC 2616, 1999.CrossRefGoogle Scholar
- [12]Z. Shelby, K. Hartke, und C. Borman, ″The Constrained Application Protocol (CoAP)”, IETF, RFC 7252, 2014.CrossRefGoogle Scholar
- [13]P. Urien, ″Remote APDU Call Secure (RACS)”, IETF, Internet-Draft, 2016.Google Scholar
- [14]D. Crockford, ″The application/json Media Type for JavaScript Object Notation (JSON)”, IETF, RFC 4627, 2006.CrossRefGoogle Scholar
- [15]I. Hickson, R. Berjon, S. Faulkner, T. Leithead, E. D. Navara, E. O’Connor, und S. Pfeiffer, ″HTML5 — A vocabulary and associated APIs for HTML and XHTML”, W3C, Recommendation, 2014.Google Scholar
- [16]T. Bray, J. Paoli, C. M. Sperberg-McQueen, E. Maler, und F. Yergeau, ″Extensible Markup Language (XML) 1.0 (Fifth Edition)”, W3C, Recommendation, 2008.Google Scholar
- [17]C. Bormann und P. Hoffman, ″Concise Binary Object Representation (CBOR)”, IETF, RFC 7049, 2013.CrossRefGoogle Scholar
- [18]IETF JOSE Working Group, Javascript Object Signing and Encryption (JOSE). IETF, 2014.Google Scholar
- [19]W3C, XML Security Working Group. 2013.Google Scholar
- [20]L. Lo Iacono und H. V. Nguyen, ″Authentication Scheme for REST”, in International Conference on Future Network Systems and Security (FNSS), 2015.Google Scholar
- [21]H. V. Nguyen und L. Lo Iacono, ″REST-ful CoAP Message Authentication”, in International Workshop on Secure Internet of Things (SIoT), in conjunction with the European Symposium on Research in Computer Security (ESORICS), 2015.Google Scholar
- [22]H. V. Nguyen und L. Lo Iacono, ″RESTful IoT Authentication Protocols”, in Mobile Security and Privacy — Advances, Challenges and Future Research Directions, 1. Aufl., Elsevier/Syngress, 2016.Google Scholar
- [23]T. Imamura, B. Dillaway, E. Simon, Y. Kelvin, M. Nyström, D. Eastlake, J. Reagle, F. Hirsch, und T. Roessler, ″XML Encryption Syntax and Processing Version 1.1”, W3C, Recommendation, 2013.Google Scholar
- [24]M. Jones, E. Rescorla, und J. Hildebrand, ″JSON Web Encryption (JWE)”, IETF, Internet-Draft, 2014.Google Scholar
- [25]C. Bormann, ″Constrained Object Signing and Encryption (COSE)”, IETF, Internet-Draft, 2014.Google Scholar
- [26]J. Schaad, ″CBOR Encoded Message Syntax”, IETF, Internet-Draft, 2015.Google Scholar
Copyright information
© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2017