diff options
author | Bojan Suzic <bojan.suzic@iaik.tugraz.at> | 2014-02-03 17:40:25 +0100 |
---|---|---|
committer | Bojan Suzic <bojan.suzic@iaik.tugraz.at> | 2014-02-03 17:40:25 +0100 |
commit | d4d3d93cd9d6338cf1755eb1a0ce47bec7e4c109 (patch) | |
tree | 23d1dd40a01609e28244302fec01d1051b3e1b08 /spss/handbook/conf/moa-spss | |
parent | 2dc4a2ddfcc9b024cd9836da6792414a85bf60c9 (diff) | |
parent | 85fb1aa44b7b3d744d3dc210669f0569b49b2b64 (diff) | |
download | moa-id-spss-d4d3d93cd9d6338cf1755eb1a0ce47bec7e4c109.tar.gz moa-id-spss-d4d3d93cd9d6338cf1755eb1a0ce47bec7e4c109.tar.bz2 moa-id-spss-d4d3d93cd9d6338cf1755eb1a0ce47bec7e4c109.zip |
merge
Diffstat (limited to 'spss/handbook/conf/moa-spss')
14 files changed, 85 insertions, 39 deletions
diff --git a/spss/handbook/conf/moa-spss/certstore/88BBA52A5AF119284F03A7D0D1DA61934EE57A79/FE4F09F5D1A4AADE9232D9E2D6B9A2552BC48A22 b/spss/handbook/conf/moa-spss/certstore/88BBA52A5AF119284F03A7D0D1DA61934EE57A79/FE4F09F5D1A4AADE9232D9E2D6B9A2552BC48A22 Binary files differnew file mode 100644 index 000000000..a699436ca --- /dev/null +++ b/spss/handbook/conf/moa-spss/certstore/88BBA52A5AF119284F03A7D0D1DA61934EE57A79/FE4F09F5D1A4AADE9232D9E2D6B9A2552BC48A22 diff --git a/spss/handbook/conf/moa-spss/certstore/E47BA33321A8A919414A123C91F5D253766AB078/698563ECEE29232C5304487D972310F86650C3A6 b/spss/handbook/conf/moa-spss/certstore/E47BA33321A8A919414A123C91F5D253766AB078/698563ECEE29232C5304487D972310F86650C3A6 Binary files differnew file mode 100644 index 000000000..ebfbce9a0 --- /dev/null +++ b/spss/handbook/conf/moa-spss/certstore/E47BA33321A8A919414A123C91F5D253766AB078/698563ECEE29232C5304487D972310F86650C3A6 diff --git a/spss/handbook/conf/moa-spss/keys/customer1/moa-signaturdienst-kunde1[pwd=kunde1].p12 b/spss/handbook/conf/moa-spss/keys/customer1/moa-signaturdienst-kunde1[pwd=kunde1].p12 Binary files differindex 29585f1ce..b751263a8 100644 --- a/spss/handbook/conf/moa-spss/keys/customer1/moa-signaturdienst-kunde1[pwd=kunde1].p12 +++ b/spss/handbook/conf/moa-spss/keys/customer1/moa-signaturdienst-kunde1[pwd=kunde1].p12 diff --git a/spss/handbook/conf/moa-spss/keys/customer2/moa-signaturdienst-kunde2[pwd=kunde2].p12 b/spss/handbook/conf/moa-spss/keys/customer2/moa-signaturdienst-kunde2[pwd=kunde2].p12 Binary files differindex cc28f167d..28e703d33 100644 --- a/spss/handbook/conf/moa-spss/keys/customer2/moa-signaturdienst-kunde2[pwd=kunde2].p12 +++ b/spss/handbook/conf/moa-spss/keys/customer2/moa-signaturdienst-kunde2[pwd=kunde2].p12 diff --git a/spss/handbook/conf/moa-spss/spss.config.xml b/spss/handbook/conf/moa-spss/spss.config.xml index 6fbd1bcee..222546b00 100644 --- a/spss/handbook/conf/moa-spss/spss.config.xml +++ b/spss/handbook/conf/moa-spss/spss.config.xml @@ -1,13 +1,13 @@ <?xml version="1.0" encoding="UTF-8"?> -<!--MOA SPSS 1.5 Configuration File--> +<!--MOA SS 1.5 Configuration File--> <cfg:MOAConfiguration xmlns:cfg="http://reference.e-government.gv.at/namespace/moaconfig/20021122#" xmlns:dsig="http://www.w3.org/2000/09/xmldsig#"> -<!-- Aus Sicherheitsgründen ist das Auflösen von externen URIs und localhost defaultmäßig deaktiviert --> -<!-- Siehe auch MOA-SPSS Dokumentation - Konfiguration Abschnitt 2.1.2 Auflösen externer URIs --> -<!-- Es kann jedoch ein Black- oder Whitelisting-Mechanismus aktiviert werden --> -<!-- <cfg:Common> --> -<!-- Blacklisting: Mit cfg:PermitExternalUris kann das Auflösen externe URIs (optional mit Angabe einer Blacklist) aktiviert werden. --> -<!-- Empfehlung: Bei aktiviertem Auflösen von externen URIs sollten sowohl localhost als auch der gesamte Intranetbereich in die Blacklist eingetragen werden. --> -<!-- <cfg:PermitExternalUris> + <!-- Aus Sicherheitsgründen ist das Auflösen von externen URIs und localhost defaultmäßig deaktiviert --> + <!-- Siehe auch MOA-SPSS Dokumentation - Konfiguration Abschnitt 2.1.2 Auflösen externer URIs --> + <!-- Es kann jedoch ein Black- oder Whitelisting-Mechanismus aktiviert werden --> + <!-- <cfg:Common> --> + <!-- Blacklisting: Mit cfg:PermitExternalUris kann das Auflösen externe URIs (optional mit Angabe einer Blacklist) aktiviert werden. --> + <!-- Empfehlung: Bei aktiviertem Auflösen von externen URIs sollten sowohl localhost als auch der gesamte Intranetbereich in die Blacklist eingetragen werden. --> + <!-- <cfg:PermitExternalUris> <cfg:BlackListUri> <cfg:IP>192.168</cfg:IP> </cfg:BlackListUri> @@ -15,14 +15,14 @@ <cfg:IP>127.0</cfg:IP> </cfg:BlackListUri> </cfg:PermitExternalUris>--> -<!-- Whitelisting: Mit cfg:ForbidExternalUris bleibt das Auflösen externe URIs verboten (optional kann aber eine Whitelist angegeben werden). --> -<!-- <cfg:ForbidExternalUris> + <!-- Whitelisting: Mit cfg:ForbidExternalUris bleibt das Auflösen externe URIs verboten (optional kann aber eine Whitelist angegeben werden). --> + <!-- <cfg:ForbidExternalUris> <cfg:WhiteListUri> <cfg:IP>127.0.</cfg:IP> <cfg:Port>8443</cfg:Port> </cfg:WhiteListUri> </cfg:ForbidExternalUris>--> -<!-- </cfg:Common>--> + <!-- </cfg:Common>--> <cfg:SignatureCreation> <cfg:KeyModules> <cfg:SoftwareKeyModule> @@ -46,8 +46,8 @@ <cfg:Key> <cfg:KeyModuleId>SKM_Kunde1</cfg:KeyModuleId> <cfg:KeyCertIssuerSerial> - <dsig:X509IssuerName>CN=MOA Test CA,OU=EGIZ,O=TU Graz,C=AT</dsig:X509IssuerName> - <dsig:X509SerialNumber>17</dsig:X509SerialNumber> + <dsig:X509IssuerName>C=AT,O=IAIK,CN=IAIK Test Intermediate CA</dsig:X509IssuerName> + <dsig:X509SerialNumber>547500611579119</dsig:X509SerialNumber> </cfg:KeyCertIssuerSerial> </cfg:Key> </cfg:KeyGroup> @@ -56,8 +56,8 @@ <cfg:Key> <cfg:KeyModuleId>SKM_Kunde2</cfg:KeyModuleId> <cfg:KeyCertIssuerSerial> - <dsig:X509IssuerName>CN=MOA Test CA,OU=EGIZ,O=TU Graz,C=AT</dsig:X509IssuerName> - <dsig:X509SerialNumber>18</dsig:X509SerialNumber> + <dsig:X509IssuerName>C=AT,O=IAIK,CN=IAIK Test Intermediate CA</dsig:X509IssuerName> + <dsig:X509SerialNumber>820993612901355</dsig:X509SerialNumber> </cfg:KeyCertIssuerSerial> </cfg:Key> </cfg:KeyGroup> @@ -66,8 +66,8 @@ <cfg:Key> <cfg:KeyModuleId>SKM_allgemein</cfg:KeyModuleId> <cfg:KeyCertIssuerSerial> - <dsig:X509IssuerName>CN=MOA Test CA,OU=EGIZ,O=TU Graz,C=AT</dsig:X509IssuerName> - <dsig:X509SerialNumber>19</dsig:X509SerialNumber> + <dsig:X509IssuerName>C=AT,O=IAIK,CN=IAIK Test Intermediate CA</dsig:X509IssuerName> + <dsig:X509SerialNumber>109587558428710</dsig:X509SerialNumber> </cfg:KeyCertIssuerSerial> </cfg:Key> </cfg:KeyGroup> @@ -76,22 +76,25 @@ </cfg:KeyGroupMapping> <cfg:KeyGroupMapping> <cfg:CustomerId> - <dsig:X509IssuerName>CN=MOA Test CA Server,OU=EGIZ,O=TU Graz,C=AT</dsig:X509IssuerName> - <dsig:X509SerialNumber>0</dsig:X509SerialNumber> + <dsig:X509IssuerName>C=AT,O=IAIK,CN=IAIK Test Intermediate CA</dsig:X509IssuerName> + <dsig:X509SerialNumber>738201464765280</dsig:X509SerialNumber> </cfg:CustomerId> <cfg:KeyGroupId>KG_Kunde1</cfg:KeyGroupId> </cfg:KeyGroupMapping> <cfg:KeyGroupMapping> <cfg:CustomerId> - <dsig:X509IssuerName>CN=MOA Test CA Server,OU=EGIZ,O=TU Graz,C=AT</dsig:X509IssuerName> - <dsig:X509SerialNumber>1</dsig:X509SerialNumber> + <dsig:X509IssuerName>C=AT,O=IAIK,CN=IAIK Test Intermediate CA</dsig:X509IssuerName> + <dsig:X509SerialNumber>476148056604200</dsig:X509SerialNumber> </cfg:CustomerId> <cfg:KeyGroupId>KG_Kunde2</cfg:KeyGroupId> </cfg:KeyGroupMapping> <cfg:XMLDSig> <cfg:CanonicalizationAlgorithm>http://www.w3.org/TR/2001/REC-xml-c14n-20010315</cfg:CanonicalizationAlgorithm> - <cfg:DigestMethodAlgorithm>http://www.w3.org/2000/09/xmldsig#sha1</cfg:DigestMethodAlgorithm> + <cfg:DigestMethodAlgorithm>http://www.w3.org/2000/09/xmldsig#sha512</cfg:DigestMethodAlgorithm> </cfg:XMLDSig> + <cfg:XAdES> + <cfg:Version>1.4.2</cfg:Version> + </cfg:XAdES> </cfg:SignatureCreation> <cfg:SignatureVerification> <cfg:CertificateValidation> @@ -201,7 +204,7 @@ <cfg:CA> <cfg:X509IssuerName>CN=a-sign-premium-mobile-03,OU=a-sign-premium-mobile-03,O=A-Trust Ges. f. Sicherheitssysteme im elektr. Datenverkehr GmbH,C=AT</cfg:X509IssuerName> <cfg:Interval>12775</cfg:Interval> - </cfg:CA> + </cfg:CA> <cfg:CA> <cfg:X509IssuerName>CN=a-sign-premium-mobile-04,OU=a-sign-premium-mobile-04,O=A-Trust Ges. f. Sicherheitssysteme im elektr. Datenverkehr GmbH,C=AT</cfg:X509IssuerName> <cfg:Interval>12775</cfg:Interval> diff --git a/spss/handbook/conf/moa-spss/ss.minimum.config.xml b/spss/handbook/conf/moa-spss/ss.minimum.config.xml index f85bd1c6b..7bbc924c1 100644 --- a/spss/handbook/conf/moa-spss/ss.minimum.config.xml +++ b/spss/handbook/conf/moa-spss/ss.minimum.config.xml @@ -1,13 +1,13 @@ <?xml version="1.0" encoding="UTF-8"?> <!--MOA SS 1.5 Configuration File--> <cfg:MOAConfiguration xmlns:cfg="http://reference.e-government.gv.at/namespace/moaconfig/20021122#" xmlns:dsig="http://www.w3.org/2000/09/xmldsig#"> -<!-- Aus Sicherheitsgründen ist das Auflösen von externen URIs und localhost defaultmäßig deaktiviert --> -<!-- Siehe auch MOA-SPSS Dokumentation - Konfiguration Abschnitt 2.1.2 Auflösen externer URIs --> -<!-- Es kann jedoch ein Black- oder Whitelisting-Mechanismus aktiviert werden --> -<!-- <cfg:Common> --> -<!-- Blacklisting: Mit cfg:PermitExternalUris kann das Auflösen externe URIs (optional mit Angabe einer Blacklist) aktiviert werden. --> -<!-- Empfehlung: Bei aktiviertem Auflösen von externen URIs sollten sowohl localhost als auch der gesamte Intranetbereich in die Blacklist eingetragen werden. --> -<!-- <cfg:PermitExternalUris> + <!-- Aus Sicherheitsgründen ist das Auflösen von externen URIs und localhost defaultmäßig deaktiviert --> + <!-- Siehe auch MOA-SPSS Dokumentation - Konfiguration Abschnitt 2.1.2 Auflösen externer URIs --> + <!-- Es kann jedoch ein Black- oder Whitelisting-Mechanismus aktiviert werden --> + <!-- <cfg:Common> --> + <!-- Blacklisting: Mit cfg:PermitExternalUris kann das Auflösen externe URIs (optional mit Angabe einer Blacklist) aktiviert werden. --> + <!-- Empfehlung: Bei aktiviertem Auflösen von externen URIs sollten sowohl localhost als auch der gesamte Intranetbereich in die Blacklist eingetragen werden. --> + <!-- <cfg:PermitExternalUris> <cfg:BlackListUri> <cfg:IP>192.168</cfg:IP> </cfg:BlackListUri> @@ -15,42 +15,85 @@ <cfg:IP>127.0</cfg:IP> </cfg:BlackListUri> </cfg:PermitExternalUris>--> -<!-- Whitelisting: Mit cfg:ForbidExternalUris bleibt das Auflösen externe URIs verboten (optional kann aber eine Whitelist angegeben werden). --> -<!-- <cfg:ForbidExternalUris> + <!-- Whitelisting: Mit cfg:ForbidExternalUris bleibt das Auflösen externe URIs verboten (optional kann aber eine Whitelist angegeben werden). --> + <!-- <cfg:ForbidExternalUris> <cfg:WhiteListUri> <cfg:IP>127.0.</cfg:IP> <cfg:Port>8443</cfg:Port> </cfg:WhiteListUri> </cfg:ForbidExternalUris>--> -<!-- </cfg:Common>--> + <!-- </cfg:Common>--> <cfg:SignatureCreation> <cfg:KeyModules> <cfg:SoftwareKeyModule> <cfg:Id>SKM_Kunde1</cfg:Id> - <cfg:FileName>keys/customer1/moa-signaturdienst-kunde1(pwd=kunde1).p12</cfg:FileName> + <cfg:FileName>keys/customer1/moa-signaturdienst-kunde1[pwd=kunde1].p12</cfg:FileName> <cfg:Password>kunde1</cfg:Password> </cfg:SoftwareKeyModule> + <cfg:SoftwareKeyModule> + <cfg:Id>SKM_Kunde2</cfg:Id> + <cfg:FileName>keys/customer2/moa-signaturdienst-kunde2[pwd=kunde2].p12</cfg:FileName> + <cfg:Password>kunde2</cfg:Password> + </cfg:SoftwareKeyModule> + <cfg:SoftwareKeyModule> + <cfg:Id>SKM_allgemein</cfg:Id> + <cfg:FileName>keys/common/moa-signaturdienst-allekunden[pwd=allekunden].p12</cfg:FileName> + <cfg:Password>allekunden</cfg:Password> + </cfg:SoftwareKeyModule> </cfg:KeyModules> <cfg:KeyGroup> <cfg:Id>KG_Kunde1</cfg:Id> <cfg:Key> <cfg:KeyModuleId>SKM_Kunde1</cfg:KeyModuleId> <cfg:KeyCertIssuerSerial> - <dsig:X509IssuerName>CN=MOA Test CA,OU=EGIZ,O=TU Graz,C=AT</dsig:X509IssuerName> - <dsig:X509SerialNumber>17</dsig:X509SerialNumber> + <dsig:X509IssuerName>C=AT,O=IAIK,CN=IAIK Test Intermediate CA</dsig:X509IssuerName> + <dsig:X509SerialNumber>547500611579119</dsig:X509SerialNumber> + </cfg:KeyCertIssuerSerial> + </cfg:Key> + </cfg:KeyGroup> + <cfg:KeyGroup> + <cfg:Id>KG_Kunde2</cfg:Id> + <cfg:Key> + <cfg:KeyModuleId>SKM_Kunde2</cfg:KeyModuleId> + <cfg:KeyCertIssuerSerial> + <dsig:X509IssuerName>C=AT,O=IAIK,CN=IAIK Test Intermediate CA</dsig:X509IssuerName> + <dsig:X509SerialNumber>820993612901355</dsig:X509SerialNumber> + </cfg:KeyCertIssuerSerial> + </cfg:Key> + </cfg:KeyGroup> + <cfg:KeyGroup> + <cfg:Id>KG_allgemein</cfg:Id> + <cfg:Key> + <cfg:KeyModuleId>SKM_allgemein</cfg:KeyModuleId> + <cfg:KeyCertIssuerSerial> + <dsig:X509IssuerName>C=AT,O=IAIK,CN=IAIK Test Intermediate CA</dsig:X509IssuerName> + <dsig:X509SerialNumber>109587558428710</dsig:X509SerialNumber> </cfg:KeyCertIssuerSerial> </cfg:Key> </cfg:KeyGroup> <cfg:KeyGroupMapping> + <cfg:KeyGroupId>KG_allgemein</cfg:KeyGroupId> + </cfg:KeyGroupMapping> + <cfg:KeyGroupMapping> <cfg:CustomerId> - <dsig:X509IssuerName>CN=MOA Test CA Server,OU=EGIZ,O=TU Graz,C=AT</dsig:X509IssuerName> - <dsig:X509SerialNumber>0</dsig:X509SerialNumber> + <dsig:X509IssuerName>C=AT,O=IAIK,CN=IAIK Test Intermediate CA</dsig:X509IssuerName> + <dsig:X509SerialNumber>738201464765280</dsig:X509SerialNumber> </cfg:CustomerId> <cfg:KeyGroupId>KG_Kunde1</cfg:KeyGroupId> </cfg:KeyGroupMapping> + <cfg:KeyGroupMapping> + <cfg:CustomerId> + <dsig:X509IssuerName>C=AT,O=IAIK,CN=IAIK Test Intermediate CA</dsig:X509IssuerName> + <dsig:X509SerialNumber>476148056604200</dsig:X509SerialNumber> + </cfg:CustomerId> + <cfg:KeyGroupId>KG_Kunde2</cfg:KeyGroupId> + </cfg:KeyGroupMapping> <cfg:XMLDSig> <cfg:CanonicalizationAlgorithm>http://www.w3.org/TR/2001/REC-xml-c14n-20010315</cfg:CanonicalizationAlgorithm> - <cfg:DigestMethodAlgorithm>http://www.w3.org/2000/09/xmldsig#sha1</cfg:DigestMethodAlgorithm> + <cfg:DigestMethodAlgorithm>http://www.w3.org/2000/09/xmldsig#sha512</cfg:DigestMethodAlgorithm> </cfg:XMLDSig> + <cfg:XAdES> + <cfg:Version>1.4.2</cfg:Version> + </cfg:XAdES> </cfg:SignatureCreation> </cfg:MOAConfiguration> diff --git a/spss/handbook/conf/moa-spss/trustProfiles/identityLink+Test/A-Trust-nQual-03.20050817-20150817.SerNo016c1e.cer b/spss/handbook/conf/moa-spss/trustProfiles/identityLink+Test/A-Trust-nQual-03.20050817-20150817.SerNo016c1e.cer Binary files differnew file mode 100644 index 000000000..33e776369 --- /dev/null +++ b/spss/handbook/conf/moa-spss/trustProfiles/identityLink+Test/A-Trust-nQual-03.20050817-20150817.SerNo016c1e.cer diff --git a/spss/handbook/conf/moa-spss/trustProfiles/identityLink/A-Trust-nQual-03.20050817-20150817.SerNo016c1e.cer b/spss/handbook/conf/moa-spss/trustProfiles/identityLink/A-Trust-nQual-03.20050817-20150817.SerNo016c1e.cer Binary files differnew file mode 100644 index 000000000..33e776369 --- /dev/null +++ b/spss/handbook/conf/moa-spss/trustProfiles/identityLink/A-Trust-nQual-03.20050817-20150817.SerNo016c1e.cer diff --git a/spss/handbook/conf/moa-spss/trustProfiles/officialSignature/A-Trust-nQual-03.20050817-20150817.SerNo016c1e.cer b/spss/handbook/conf/moa-spss/trustProfiles/officialSignature/A-Trust-nQual-03.20050817-20150817.SerNo016c1e.cer Binary files differnew file mode 100644 index 000000000..33e776369 --- /dev/null +++ b/spss/handbook/conf/moa-spss/trustProfiles/officialSignature/A-Trust-nQual-03.20050817-20150817.SerNo016c1e.cer diff --git a/spss/handbook/conf/moa-spss/trustProfiles/secureSignature+Test/A-Trust-nQual-03.20050817-20150817.SerNo016c1e.cer b/spss/handbook/conf/moa-spss/trustProfiles/secureSignature+Test/A-Trust-nQual-03.20050817-20150817.SerNo016c1e.cer Binary files differnew file mode 100644 index 000000000..33e776369 --- /dev/null +++ b/spss/handbook/conf/moa-spss/trustProfiles/secureSignature+Test/A-Trust-nQual-03.20050817-20150817.SerNo016c1e.cer diff --git a/spss/handbook/conf/moa-spss/trustProfiles/secureSignature/A-Trust-nQual-03.20050817-20150817.SerNo016c1e.cer b/spss/handbook/conf/moa-spss/trustProfiles/secureSignature/A-Trust-nQual-03.20050817-20150817.SerNo016c1e.cer Binary files differnew file mode 100644 index 000000000..33e776369 --- /dev/null +++ b/spss/handbook/conf/moa-spss/trustProfiles/secureSignature/A-Trust-nQual-03.20050817-20150817.SerNo016c1e.cer diff --git a/spss/handbook/conf/moa-spss/trustProfiles/test/EGIZ_Test_CA_-_Root.20070829-20180101.SerNo00.cer b/spss/handbook/conf/moa-spss/trustProfiles/testTSL/EGIZ_Test_CA_-_Root.20070829-20180101.SerNo00.cer Binary files differindex ed5ba194c..ed5ba194c 100644 --- a/spss/handbook/conf/moa-spss/trustProfiles/test/EGIZ_Test_CA_-_Root.20070829-20180101.SerNo00.cer +++ b/spss/handbook/conf/moa-spss/trustProfiles/testTSL/EGIZ_Test_CA_-_Root.20070829-20180101.SerNo00.cer diff --git a/spss/handbook/conf/moa-spss/trustProfiles/test/IAIK-Test-Root-CA_20080114-20180114.SerNo.01.der b/spss/handbook/conf/moa-spss/trustProfiles/testTSL/IAIK-Test-Root-CA_20080114-20180114.SerNo.01.der Binary files differindex 38c2de589..38c2de589 100644 --- a/spss/handbook/conf/moa-spss/trustProfiles/test/IAIK-Test-Root-CA_20080114-20180114.SerNo.01.der +++ b/spss/handbook/conf/moa-spss/trustProfiles/testTSL/IAIK-Test-Root-CA_20080114-20180114.SerNo.01.der diff --git a/spss/handbook/conf/moa-spss/trustProfiles/test/MOA_Test_CA.20070823-20131022.Serno01.cer b/spss/handbook/conf/moa-spss/trustProfiles/testTSL/MOA_Test_CA.20070823-20131022.Serno01.cer Binary files differindex 05a8b86f9..05a8b86f9 100644 --- a/spss/handbook/conf/moa-spss/trustProfiles/test/MOA_Test_CA.20070823-20131022.Serno01.cer +++ b/spss/handbook/conf/moa-spss/trustProfiles/testTSL/MOA_Test_CA.20070823-20131022.Serno01.cer |