SŁOWNIK BEZPIECZEŃSTWA - X



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

XMLENC : Oznacza XML Encryption. Standard dla szyfrowania informacji opartego na XML. Jest to standard z Internet Engineering Task Force (IETF), który może być używany do szyfrowania informacji i przedstawiania wyników używając XML. Rodzaj informacji jaki może być zaszyfrowany w ten sposób, obejmuje całe dokumenty XML, elementy wewnątrz dokumentu XML, zawartość elementu XML lub dowolne dane takie jak binarny załącznik. Zaletą XMLENC jest to ,że można używać szyfrowania końcowego ułatwiając bezpieczne transakcje e-commerce i e-biznesu przez Internet. Nie oznacza to ,że XMLENC jest przeznaczony jako zamiennik dla innych systemów szyfrowania takich jak Secure Sockets Layer (SSL) lub Transport Layer Securtity (TLS). XMLENC ma na celu uzupełnienie tych technologii i ma być implementowany głównie w środowisko B2B (business to business) dla bezpiecznej wymiany wrażliwych informacji wyrażonych w składni XML kiedy więcej niż dwie strony są zaangażowane. Aby wykonać szyfrowanie przy użyciu XMLENC, wymagany jest mechanizm dla bezpiecznej wymiany klucza używany dla szyfrowania i deszyfrowania danych. Cel ten jest realizowany przy użyciu XML Signature (XMLDSIG), innego standardu bezpieczeństwa XML.

XML Key Management Specification (XKMS) : Standard dla szyfrowania informacji oparty o XML, stworzony przez Interent Engineering Task Force (IETF), który może być używany dla rejestrowania i dystrybucji kluczy dla systemu Public Key Infrastructure (PKI) . Klucze te mogą być potem użyte w następujących specyfikacjach:
*XML Encryption (XMLENC) : używane do szyfrowania i deszyfrowania informacji wymienianej między kilkoma częściami dla dostarczenia poufności
*XML Signature (XMLDSIG) : Używane dla podpisywania cyfrowego informacji dostarczającej integralności danych i niezprzeczalności.
XKMS zawiera dwie główne podspecyfikacje , które obejmują Simple Object Access Protocol (SOAP) i Web Services Definition Language (WDSL):
*XML Key registration Services Specificationn (X-KRSS)
*XML Key Information Services Specification (X-KISS)

XML Signature (XMLDSIG) : Standard dla zarządzania podpisami cyfrowymi używając XML. Podpisy cyfrowe są używane w systemach Public Key Infrastructure dla dostarczania integralności danych i niezaprzeczalności dla informacji przenoszonych między częściami. XML Signature (XMLDSIG) jest standardem od IETF, który może używać składni XML dla cyfrowego podpisania dowolnego dokumentu, w tym wiadomości e-mail, binarnych załączników, stron WWW lub dokumentów XML. XMLDSIG może używać kilku standardowych algorytmów hashowania dla wygenerowania podpisów w tym Digital Signature Standard (DSS) i Hash-based message authnetication code (HMAC) używany w połączeniu z Secure Hash algorithm-1 (SHA-1). Zaletą XMLDSIG jest to ,że pozwala na bezpieczne transakcje e-commerce i e-biznes przez Internet.

Xscan : Narzędzie używane dla skanowania , który host ma uruchomiony system X Window. Systemy UNIX z uruchiomionym X Window mogą być narażone na atak jeśli nie są skonfigurowane i administrowane właściwie. Na przykład, administratorzy, którzy używają Xhost + polecenia dla udzielenia łatwego dostępu do ich X serwera z dowolnego hosta w sieci, pozostawiają swój X serwer szeroko otwarty na atak. Atakujący może także wykorzystać Xterm dla otwarcia lokalnej powłoki poleceń na X serwerze razem z przepełnieniem bufora lub innych słabości dla uzyskania dostępu do powłoki serwera. Z powodu tych problemów, atakujący często używa Xscan dla skanowania zdalnych sieci X serwerów i mogą próbować je złamać i użyć jako punktów uruchomieniowych dla dalszej penetracji sieci. Xscan działa przez skanowanie określonych podsieci dla X hostów. Jeśli X hosty zostały znalezione, które mogą mieć Xhost + poleecnie pozwalając dowolnym zdalnym hostom na podłączenie się do nich, Xscan może również zapisywać wszystkie naciśnięcia klawiszy podczas pisania na konsoli, pokazując działania wykonywane przez administratora na zdalnym serwerze w czasie rzeczywistym, co może szybko prowadzić do hasła roota, a więc przejęcia całkowitej kontroli na docelowym komputerze.

Xterm : Narzędzie UNIX dla otwierania lokalnej powłoki poleceń na hoście z uruchomionym systemu X Window. Administratorzy powszechnie używają Xterm dla uruchamiania poleceń dla administrowania systemami UNIX. Xterm jest również popularny wśród atakujących, ponieważ może być używany w celu zapewnienia im dostępu do powłoki, co pozwala im na uruchomienie dowolnego kodu w systemie docelowym .W typowym wykorzystaniu, atakujący używa słabości takiej ja przepełnienie bufora na serwerze aby wykonać polecenia na zdalnym celu dla uruchomienia polecenia Xterm z opcją -Display. Pozwala to atakującemu na bezpośrednie zapewnienie sobie pełnej kontroli na systemem docelowym. Całkowite usunięcie X z serwera jest najprostszym sposobem wyeliminowania tego zagrożenia, ale inne metody takie jak odwrócony Telnet również mogą być wykorzystane dla prób uzyskania dostępu do powłoki na zdalnym serwerze.