230 likes | 355 Views
Agenda Teil 2:. Wireless Application Protocol Das WAP - Schichtenmodell Sicherheitslücke in der Kommunikation zwischen Client und Server Pflege und Verwaltung von Inhalten und Benutzerrechten Content Management Personal Information Management 3rd Party Integration
E N D
Agenda Teil 2: • Wireless Application Protocol • Das WAP - Schichtenmodell • Sicherheitslücke in der Kommunikation zwischen Client und Server • Pflege und Verwaltung von Inhalten und Benutzerrechten • Content Management • Personal Information Management • 3rd Party Integration • Anwenderberechtigungen für mobile Applikationen
Wireless Application Protocoll Einführung: • Grundlage für mobile Kommunikation • Protokoll zur Verständigung zwischen Client und Server bzw. Gateway • Entwickelt, standardisiert und .. vom WAP- Forum ( www.wap-forum.org) • basiert auf dem ISO/OSI-7- Schichtenmodell • TCP/IP Standard des WWW Modells bildet die Vorlage
Wireless Application Protocoll Quelle: WAP - Wireless Internet; Stefan Meier, S. 5
Kommunikation zwischen Client und Server Quelle: WAP Forum Technical White Paper S. 13f
WAP: Das Schichenmodell • Einteilung der Kommunikationsebenen in Schichen / Layer • Jeder einzelne Schicht übernimmt spezielle Funkionen • Definition von Schnittstellen zwischen Schichten • Separate Weiterentwicklung von Teilbereichen • hierarchisch gegliederte Kommunikation • einzelne Ebenen können ausgelassen werden
WAP: Networklayer • Fundament des WAP Stacks • Keine Spezifikation des WAP, externe Entwicklung • Für WAP keine explizite Schnittstelle vorgeschrieben • Aufbau der Verbindung sowie aushandeln der Verbindungsparameter (Einigung auf WAP) • Bearer-Schicht (GSM, GPRS, HSCSD, CSD, EDGE, SMS …)
WAP: Transport Layer • Umgebung für WDP und UDP (nur IP) • Handhabung kleiner, unabhängiger, in sich abgeschlossener Datenpakete • Grenzschicht, dient zur Vermittelung des optimalen Beares • Pendant zum TCP im WWW Modell
WAP: Security Layer • Optionale Schicht (kann übersprungen werden) • Beheimatet WTLS, welches auf dem Industriestandard TLS basiert • optimiert für schmal-bandige Kommunikation • Aufgaben: Sicherung der Authentifizierung und Privatsphäre, Wahrung der Integrität und der Verlässlichkeit der Verbindung • Pendant zu SSL im WWW Modell
WAP: Transaction Layer (1) • Aufgaben werden durch das WTP realisiert • Kontrolle der übermittelten Datenströme • Unzuverlässige Einwegübertragung • Zuverlässige Einwegübertragung • Zuverlässige Zweiwegverfahren • Pendant zu HTTP im WWW Modell
WAP: Session Layer • Aufgaben werden durch das WSP erfüllt • Optimierung auf langsame Übertragungs-medien: • Caching Funktion • langlebige Session • Unterbrechungen erlaubt • Implementierung eines Push-Dienstes • Pendant zum HTTP im WWW Modell
WAP: Application Layer (1) Quelle: WAP - Wireless Internet; Stefan Meier, S. 7
WAP: Application Layer (2) • Beheimatet WAE • Oberste Ebene des „Schichtengebirges“, somit Benutzerschnittstelle • Wichtigster Bestandteil WML User Agent und WTA User Agent • Interaktion zwischen Telefondiensten und WAP-Diensten, persistente Speicherung und Interaktion mit Sprachdiensten
Kommunikation zwischen Client und Server (1) Quelle: WAP Forum Technical White Paper S. 13f
Kommunikation zwischen Client und Server (2) • Interaktion zwischen WTLS und SSL • Basieren auf TLS, RSA Public Key Kryptographie • Daten liegen im Gateway im Klartext vor! • Absicherung des Gateway wichtig! • Vertrauen der Benutzer in den Betreiber • Problem der Tiefe der Verschlüsselung seit 2000 behoben
Aufbau einer sicheren Verbindung • Hallo-Phase: Austausch von Informationen und Möglichkeiten • Server sendet zertifizierte Public-, Privat-Key und Hash-Verfahren an den Client • Client generiert Session Key • Authentifizierung mittels Testnachrichten • (Authentifizierung des Clients)
Pflege und Verwaltung von Inhalten und Benutzerrechten • Umfang von Internetpräsenzen stark gestiegen • Pflege und Verwaltung kann nicht mehr manuell durchgeführt werden • Integration von Tools und Systemen • Somit Reduktion von Arbeitszeit und Kosten
Content Management Quelle:http://www.infopark.de/de/products/librar_public
Content Management • Trennung von Inhalt und Layout • datenbankbasierte Systeme • Differenzierung bei der Bereitstellung für unterschiedliche Systeme • Trennung von Redaktion und Onlinesystem • Verwendung von Editoren, keine Spezialisierung auf eine Programmiersprache => transformierbar • Sinkende Performance des Webauftritts
Personal Information Management Quelle: T-Mobile (2002), S. 14
Personal Information Management • Zugriff auf zentral gespeicherte Daten via Handy, PDA, Web • Integration von bestehenden Infrastrukturen (Firmen LAN, Exchange Server) • Integration von Mehrwertdiensten (DPA Nachrichten) • Optimiert drahtlose Anwendung und für eine Vielzahl von Endgeräten
3rd Party Integration • Erweiterung der Internetpräsenzen durch Integration von Drittanbietern • Linklösung vs. Integration von Anwendungen und Verknüpfung der Hardware • Einige Computer speichern beispielsweise das werthöchste Byte einer Ganzzahl in der niedrigsten Adresse, während andere das wertniedrigste Byte in der niedrigsten Adresse speichern.“ (Comer 2000, S. 552) • Middleware Konzept: • Sammlung von Technologien und Plattformen • direkter, objektorientierter Datenaustausch • Integration von dezentralen IT-Anwendungen
Anwenderberechtigungen für mobile Applikationen • Präsentation von Inhalte oder Informationen für zahlende oder autorisierte Kunden • Zeit-, Technologie und Ortsunabhängigkeit • Rollen- und Benutzerkonzepte • Authentifizierung und Personalisierung des Portals anhand der Benuzterdaten • Separate Speicherung der Benutzerdaten in globalen Datenbanken