Tools

 

Auf dieser Seite finden Sie Tools und Software zu Ihrer freien Verfügung.

Bildschirmfoto%202021-03-10%20um%2017.53

01

Kerberos: Negotiate Proxy

 

Wer Web-Services gegen einen Kerberos-Server testen oder eine bestehende GUI-Anwendung kerberisieren muss, dem steht nun der Reverse Proxy “NegotiateProxy” zur freien Verfügung… Um Kerberos mit einer größtmöglichen Effizienz im Unternehmen einsetzen zu können, müssen die GUI-Anwendungen “kerberisiert”, d.h. Kerberos-fähig sein. Das bedeutet: Die Client-Anwendungen müssen Kerberos-Tickets am Windows Domain Controller anfordern und an das Service-Backend durchreichen können. In dem speziellen Umfeld der Web-Services wird Kerberos auf Basis des Standards SPNEGO eingesetzt, d.h. ein Kerberos-Ticket wird in Form eines HTTP-Headers an das Service-Backend übertragen (“Authorization: Negotiate <Base64-encoded Kerberos Ticket>”). Klassische Testwerkzeuge wie soapUI und JMeter unterstützen Kerberos/SPNEGO mittlerweile von Haus aus. Dabei müssen jedoch Konfigurationen am Client vorgenommen werden, die in bestimmten Fällen Administrationsrechte erfordern. Denn ganz transparent erfolgen die kerberisierten Service-Aufrufe dann doch nicht. Wer Web-Services gegen einen Kerberos-Server testen oder eine bestehende GUI-Anwendung kerberisieren muss, sollte einen Kerberos-fähigen Reverse Proxy einsetzen, welcher die Service-Requests der Anwendungen entgegen nimmt, Kerberos-Tickets am Domain Controller anfordert und automatisch als SPNEGO-konformen HTTP-Header an das Backend durchreicht. Das Tool “NegotiateProxy” ist ein solcher Reverse Proxy und steht Ihnen ab sofort zur freien Verfügung! NegotiateProxy ist ein Reverse Proxy, der die SPNEGO/Kerberos-Kommunikation abhandelt, ohne dass Anwender und Anwendung hiervon etwas bemerken. Das Tool wird dort eingesetzt, wo Web-Services gegen kerberisierte Service-Backends abgesetzt werden müssen, die Client-Anwendungen jedoch nicht Kerberos-fähig sind. Die Standards SPNEGO, GSS-API und Kerberos respektive der RfCs 4559, 2478, 4178 können diesem Link entnommen werden. NegotiateProxy erweitert eine nicht-kerberisierte Anwendung um das Feature “SPNEGO/Kerberos”: Der Proxy wird auf dem Client-Rechner gestartet und mit einer Weiterleitung an das kerberisierte Backend aufgesetzt. Die (nicht-kerberisierte) Client-Anwendung ruft ihre Web-Services dann gegen den lokalen Reverse Proxy auf, und nicht gegen das eigentliche Service-Backend. Der Proxy agiert quasi als “Man-in-the-Middle” und übernimmt das gesamte Handling der Kerberos-Tickets und SPNEGO-Header.

Bildschirmfoto 2021-03-10 um 18.07.25.pn

Im Gegensatz zu anderen Proxy-Lösungen ist der NegotiateProxy installationsfrei und kann einfach über die Kommandozeile aufgerufen werden.

 

Download  

README

Bildschirmfoto 2021-03-10 um 17.24.28.pn

02

Crypto Library

 

Sichere Programmierung setzt den Einsatz kryptographischer Algorithmen voraus. Um ein besseres Verständnis für die Anwendung kryptographischer Algorithmen zu schaffen, stellen wir Ihnen an dieser Stelle eine Framework und eine Demo-Anwendung bereit. Zu Ihrer freien Verfügung unter GPLv3.

 

Die Crypto Library ist eine Library auf Basis von .NET 2.0, die eine sehr einfache Verwendung kryptographischer Algorithmen ermöglicht. Binden Sie die Bibliothek einfach in Ihre Projekte ein und ermuntern Sie Ihre Entwickler, sichere Algorithmen einzusetzen.

 

Die zusammen mit der Library ausgelieferte Demo-Anwendung zeigt den Einsatz der Crypto-Library. Nutzen Sie diese Anwendung für Demonstrations- und Awareness-Zwecke!

 

Download          

Screenshot

Bildschirmfoto 2021-03-10 um 17.24.28.pn

03

Checksum Validation

 

Sichere Programmierung setzt den Einsatz kryptographischer Algorithmen voraus. Um ein besseres Verständnis für die Anwendung kryptographischer Algorithmen zu schaffen, stellen wir Ihnen an dieser Stelle eine Framework und eine Demo-Anwendung bereit. Zu Ihrer freien Verfügung unter GPLv3.

 

Die Crypto Library ist eine Library auf Basis von .NET 2.0, die eine sehr einfache Verwendung kryptographischer Algorithmen ermöglicht. Binden Sie die Bibliothek einfach in Ihre Projekte ein und ermuntern Sie Ihre Entwickler, sichere Algorithmen einzusetzen.

 

Die zusammen mit der Library ausgelieferte Demo-Anwendung zeigt den Einsatz der Crypto-Library. Nutzen Sie diese Anwendung für Demonstrations- und Awareness-Zwecke!

 

Download          

Screenshot