Achtung: Diese Dokumentation ist veraltet, bitte rufen Sie die Übersichtsseite auf, um zur aktuellen Dokumentation zu gelangen.

2.1.5.2.12 Zusätzliche Verschlüsselung im Applet durch Public-Private-Key-Kontrolle

Zur Erhöhung der Sicherheit im SuperX-Applet ist es möglich, eine DSA-public/private-Key-Kontrolle zu installieren. Dabei wird jeder SQL-Befehl, der vom Applet ans Servlet geschickt wird, mit dem einen Key signiert und im Servlet wird mit Hilfe des anderen, nur dort bekannten Keys kontrolliert, ob der ankommende SQL eine gültige Signatur aufweist.

Zur Installation eines zufällig erzeugten Key-Paars brauchen Sie auf dem Datenbankserver in der Shell nur die SQL_ENV aufzurufen und anschließend das Kommando
sx_keymanager.x install abzuschicken. Mit sx_keymanager.x delete könnten Sie ggfs. das Schlüsselpaar wieder entfernen und mit sx_keymanager.x check prüfen, ob ein Schlüsselpaar installiert ist. Wenn Sie Tomcat auf einem separaten Rechner betreiben, brauchen Sie hier kein Script ausführen, es recht, dort das jeweilige Kernmodul-Paket zu entpacken. Bei mandantenfähigen Installationen müssen Sie das Script sx_keymanager.x install   für jeden Mandanten einzeln ausführen.

Wenn Sie Tomcat neu starten, können Sie in den Logdateien (normalerweise $SUPERX_DIR/webserver/tomcat/logs/catalina.out ) kontrollieren, ob die public/private key Kontrolle aktiv ist oder nicht.

Nach der Meldung zum Aufbau des Datenbank-Connectionpools kommt ein einsprechender Hinweis.

Aufbau des ConnectionPool (....)   .. OK

            public/private key aktiv

 

Im SuperX-Applet können Sie den Info-Button anklicken, in der erscheinenden Infobox wird angegeben, ob public/private key Kontrolle aktiv ist oder nicht.

 

 


Druckversion HTML

Zur Superx-Homepage SuperX ist auch ein CampusSource-Projekt. Zur CampusSource-Homepage | Powered by FreeMarker Seite 87 / 386
Letzter Update: 11.7.2023
Impressum| Datenschutz