Cryptography Reference
In-Depth Information
Secure Network Communication (SNC)
Die erste Krypto-Schnittstelle von R/3 trägt den Namen Secure Network Com-
munication ( SNC ). SNC hat die Aufgabe, Daten vor dem Transport über das
Netz zu verschlüsseln bzw. nach dem Empfang zu entschlüsseln. Anstatt das Rad
neu zu erfinden, setzte SAP dabei auf Bewährtes: SNC basiert auf der GSS-API,
die Sie bereits aus Abschnitt 24.3.6 kennen. R/3 kann so konfiguriert werden,
dass zu versendende Daten zunächst an die SNC-Schnittstelle übergeben werden.
Auf der anderen Seite dieser Schnittstelle muss sich dann ein Modul befinden, das
die eingereichten Daten verschlüsselt (oder in anderer Form kryptografisch verar-
beitet). Die verschlüsselten Daten werden anschließend vom Modul über die
SNC-Schnittstelle an R/3 zurückgegeben.
Hat R/3-Anwenderin Alice ihre Daten über die SNC-Schnittstelle kryptogra-
fisch bearbeitet, dann verschickt sie diese. Auf Serverseite wiederholt sich der
Vorgang in umgekehrter Form: Die empfangenen Daten werden über die SNC-
Schnittstelle an ein Modul weitergereicht, das sie entschlüsselt und wieder
zurückreicht. Der Server kann dann die entschlüsselten Daten in gewohnter
Weise verarbeiten. Verschickt der Server eine Nachricht an Alice, dann erfolgt
dieser Ablauf in umgekehrter Reihenfolge.
Secure Store & Forward (SSF)
Secure Store & Forward ( SSF ) ist der Name der zweiten Krypto-Schnittstelle von
R/3. Über diese werden die Daten jedoch nicht für den Transport, sondern für das
Speichern auf dem Datenbankserver kryptografisch bearbeitet. Ein hinter der
Schnittstelle befindliches Modul verschlüsselt oder signiert die Daten hierzu und
reicht sie im PKCS#7-Format zurück. In dieser Form können sie dann gespeichert
werden. Beim Lesen der Daten wird dieser Vorgang in umgekehrter Form abgear-
beitet.
37.5.4
SASL
Simple Authentication and Security Layer ( SASL ) ist ein Protokoll der Schicht 7,
das die Authentisierung eines Clients gegenüber einem Server (und gegebenenfalls
auch umgekehrt) ermöglicht [RFC4422]. SASL ist dazu gedacht, in ein beliebiges
anderes Schicht-7-Protokoll integriert zu werden. Mit SASL können die beiden
Kommunikationspartner außerdem die Art der Verschlüsselung in der weiteren
Kommunikation vereinbaren. SASL realisiert also die Initialisierungsroutine eines
sicheren Kanals, wobei die zugehörige Datenaustauschroutine nicht festgelegt ist.
Entwickelt wurde SASL in erster Linie für IMAP, es kann jedoch auch für andere
Protokolle verwendet werden - beispielsweise für SMTP, POP3, LDAP und
XMPP. SASL ermöglicht eine Authentifizierung über Kerberos, GSS-API oder
S/Key. Darüber hinaus sind weitere Authentifizierungsmechanismen möglich. In
Search WWH ::




Custom Search