aboutsummaryrefslogtreecommitdiff
path: root/spss/handbook
diff options
context:
space:
mode:
authorKlaus Stranacher <kstranacher@iaik.tugraz.at>2014-01-23 12:11:49 +0100
committerKlaus Stranacher <kstranacher@iaik.tugraz.at>2014-01-23 12:11:49 +0100
commit5ab7e548582a26dd37144df55efb63b7fca4483d (patch)
tree29abdbeb7a21c6bb1a58875408418c7d99a5f140 /spss/handbook
parent0813a06f5e474407b9b8a388f4b55129385fdbc2 (diff)
downloadmoa-id-spss-5ab7e548582a26dd37144df55efb63b7fca4483d.tar.gz
moa-id-spss-5ab7e548582a26dd37144df55efb63b7fca4483d.tar.bz2
moa-id-spss-5ab7e548582a26dd37144df55efb63b7fca4483d.zip
Updates Standard-Konfigs
Diffstat (limited to 'spss/handbook')
-rw-r--r--spss/handbook/conf/moa-spss/keys/customer1/moa-signaturdienst-kunde1[pwd=kunde1].p12bin4150 -> 2987 bytes
-rw-r--r--spss/handbook/conf/moa-spss/keys/customer2/moa-signaturdienst-kunde2[pwd=kunde2].p12bin4303 -> 2987 bytes
-rw-r--r--spss/handbook/conf/moa-spss/spss.config.xml49
-rw-r--r--spss/handbook/conf/moa-spss/ss.minimum.config.xml75
-rw-r--r--spss/handbook/conf/moa-spss/trustProfiles/testTSL/EGIZ_Test_CA_-_Root.20070829-20180101.SerNo00.cer (renamed from spss/handbook/conf/moa-spss/trustProfiles/test/EGIZ_Test_CA_-_Root.20070829-20180101.SerNo00.cer)bin1170 -> 1170 bytes
-rw-r--r--spss/handbook/conf/moa-spss/trustProfiles/testTSL/IAIK-Test-Root-CA_20080114-20180114.SerNo.01.der (renamed from spss/handbook/conf/moa-spss/trustProfiles/test/IAIK-Test-Root-CA_20080114-20180114.SerNo.01.der)bin880 -> 880 bytes
-rw-r--r--spss/handbook/conf/moa-spss/trustProfiles/testTSL/MOA_Test_CA.20070823-20131022.Serno01.cer (renamed from spss/handbook/conf/moa-spss/trustProfiles/test/MOA_Test_CA.20070823-20131022.Serno01.cer)bin958 -> 958 bytes
7 files changed, 85 insertions, 39 deletions
diff --git a/spss/handbook/conf/moa-spss/keys/customer1/moa-signaturdienst-kunde1[pwd=kunde1].p12 b/spss/handbook/conf/moa-spss/keys/customer1/moa-signaturdienst-kunde1[pwd=kunde1].p12
index 29585f1ce..b751263a8 100644
--- a/spss/handbook/conf/moa-spss/keys/customer1/moa-signaturdienst-kunde1[pwd=kunde1].p12
+++ b/spss/handbook/conf/moa-spss/keys/customer1/moa-signaturdienst-kunde1[pwd=kunde1].p12
Binary files differ
diff --git a/spss/handbook/conf/moa-spss/keys/customer2/moa-signaturdienst-kunde2[pwd=kunde2].p12 b/spss/handbook/conf/moa-spss/keys/customer2/moa-signaturdienst-kunde2[pwd=kunde2].p12
index cc28f167d..28e703d33 100644
--- a/spss/handbook/conf/moa-spss/keys/customer2/moa-signaturdienst-kunde2[pwd=kunde2].p12
+++ b/spss/handbook/conf/moa-spss/keys/customer2/moa-signaturdienst-kunde2[pwd=kunde2].p12
Binary files differ
diff --git a/spss/handbook/conf/moa-spss/spss.config.xml b/spss/handbook/conf/moa-spss/spss.config.xml
index 6fbd1bcee..222546b00 100644
--- a/spss/handbook/conf/moa-spss/spss.config.xml
+++ b/spss/handbook/conf/moa-spss/spss.config.xml
@@ -1,13 +1,13 @@
<?xml version="1.0" encoding="UTF-8"?>
-<!--MOA SPSS 1.5 Configuration File-->
+<!--MOA SS 1.5 Configuration File-->
<cfg:MOAConfiguration xmlns:cfg="http://reference.e-government.gv.at/namespace/moaconfig/20021122#" xmlns:dsig="http://www.w3.org/2000/09/xmldsig#">
-<!-- Aus Sicherheitsgründen ist das Auflösen von externen URIs und localhost defaultmäßig deaktiviert -->
-<!-- Siehe auch MOA-SPSS Dokumentation - Konfiguration Abschnitt 2.1.2 Auflösen externer URIs -->
-<!-- Es kann jedoch ein Black- oder Whitelisting-Mechanismus aktiviert werden -->
-<!-- <cfg:Common> -->
-<!-- Blacklisting: Mit cfg:PermitExternalUris kann das Auflösen externe URIs (optional mit Angabe einer Blacklist) aktiviert werden. -->
-<!-- Empfehlung: Bei aktiviertem Auflösen von externen URIs sollten sowohl localhost als auch der gesamte Intranetbereich in die Blacklist eingetragen werden. -->
-<!-- <cfg:PermitExternalUris>
+ <!-- Aus Sicherheitsgründen ist das Auflösen von externen URIs und localhost defaultmäßig deaktiviert -->
+ <!-- Siehe auch MOA-SPSS Dokumentation - Konfiguration Abschnitt 2.1.2 Auflösen externer URIs -->
+ <!-- Es kann jedoch ein Black- oder Whitelisting-Mechanismus aktiviert werden -->
+ <!-- <cfg:Common> -->
+ <!-- Blacklisting: Mit cfg:PermitExternalUris kann das Auflösen externe URIs (optional mit Angabe einer Blacklist) aktiviert werden. -->
+ <!-- Empfehlung: Bei aktiviertem Auflösen von externen URIs sollten sowohl localhost als auch der gesamte Intranetbereich in die Blacklist eingetragen werden. -->
+ <!-- <cfg:PermitExternalUris>
<cfg:BlackListUri>
<cfg:IP>192.168</cfg:IP>
</cfg:BlackListUri>
@@ -15,14 +15,14 @@
<cfg:IP>127.0</cfg:IP>
</cfg:BlackListUri>
</cfg:PermitExternalUris>-->
-<!-- Whitelisting: Mit cfg:ForbidExternalUris bleibt das Auflösen externe URIs verboten (optional kann aber eine Whitelist angegeben werden). -->
-<!-- <cfg:ForbidExternalUris>
+ <!-- Whitelisting: Mit cfg:ForbidExternalUris bleibt das Auflösen externe URIs verboten (optional kann aber eine Whitelist angegeben werden). -->
+ <!-- <cfg:ForbidExternalUris>
<cfg:WhiteListUri>
<cfg:IP>127.0.</cfg:IP>
<cfg:Port>8443</cfg:Port>
</cfg:WhiteListUri>
</cfg:ForbidExternalUris>-->
-<!-- </cfg:Common>-->
+ <!-- </cfg:Common>-->
<cfg:SignatureCreation>
<cfg:KeyModules>
<cfg:SoftwareKeyModule>
@@ -46,8 +46,8 @@
<cfg:Key>
<cfg:KeyModuleId>SKM_Kunde1</cfg:KeyModuleId>
<cfg:KeyCertIssuerSerial>
- <dsig:X509IssuerName>CN=MOA Test CA,OU=EGIZ,O=TU Graz,C=AT</dsig:X509IssuerName>
- <dsig:X509SerialNumber>17</dsig:X509SerialNumber>
+ <dsig:X509IssuerName>C=AT,O=IAIK,CN=IAIK Test Intermediate CA</dsig:X509IssuerName>
+ <dsig:X509SerialNumber>547500611579119</dsig:X509SerialNumber>
</cfg:KeyCertIssuerSerial>
</cfg:Key>
</cfg:KeyGroup>
@@ -56,8 +56,8 @@
<cfg:Key>
<cfg:KeyModuleId>SKM_Kunde2</cfg:KeyModuleId>
<cfg:KeyCertIssuerSerial>
- <dsig:X509IssuerName>CN=MOA Test CA,OU=EGIZ,O=TU Graz,C=AT</dsig:X509IssuerName>
- <dsig:X509SerialNumber>18</dsig:X509SerialNumber>
+ <dsig:X509IssuerName>C=AT,O=IAIK,CN=IAIK Test Intermediate CA</dsig:X509IssuerName>
+ <dsig:X509SerialNumber>820993612901355</dsig:X509SerialNumber>
</cfg:KeyCertIssuerSerial>
</cfg:Key>
</cfg:KeyGroup>
@@ -66,8 +66,8 @@
<cfg:Key>
<cfg:KeyModuleId>SKM_allgemein</cfg:KeyModuleId>
<cfg:KeyCertIssuerSerial>
- <dsig:X509IssuerName>CN=MOA Test CA,OU=EGIZ,O=TU Graz,C=AT</dsig:X509IssuerName>
- <dsig:X509SerialNumber>19</dsig:X509SerialNumber>
+ <dsig:X509IssuerName>C=AT,O=IAIK,CN=IAIK Test Intermediate CA</dsig:X509IssuerName>
+ <dsig:X509SerialNumber>109587558428710</dsig:X509SerialNumber>
</cfg:KeyCertIssuerSerial>
</cfg:Key>
</cfg:KeyGroup>
@@ -76,22 +76,25 @@
</cfg:KeyGroupMapping>
<cfg:KeyGroupMapping>
<cfg:CustomerId>
- <dsig:X509IssuerName>CN=MOA Test CA Server,OU=EGIZ,O=TU Graz,C=AT</dsig:X509IssuerName>
- <dsig:X509SerialNumber>0</dsig:X509SerialNumber>
+ <dsig:X509IssuerName>C=AT,O=IAIK,CN=IAIK Test Intermediate CA</dsig:X509IssuerName>
+ <dsig:X509SerialNumber>738201464765280</dsig:X509SerialNumber>
</cfg:CustomerId>
<cfg:KeyGroupId>KG_Kunde1</cfg:KeyGroupId>
</cfg:KeyGroupMapping>
<cfg:KeyGroupMapping>
<cfg:CustomerId>
- <dsig:X509IssuerName>CN=MOA Test CA Server,OU=EGIZ,O=TU Graz,C=AT</dsig:X509IssuerName>
- <dsig:X509SerialNumber>1</dsig:X509SerialNumber>
+ <dsig:X509IssuerName>C=AT,O=IAIK,CN=IAIK Test Intermediate CA</dsig:X509IssuerName>
+ <dsig:X509SerialNumber>476148056604200</dsig:X509SerialNumber>
</cfg:CustomerId>
<cfg:KeyGroupId>KG_Kunde2</cfg:KeyGroupId>
</cfg:KeyGroupMapping>
<cfg:XMLDSig>
<cfg:CanonicalizationAlgorithm>http://www.w3.org/TR/2001/REC-xml-c14n-20010315</cfg:CanonicalizationAlgorithm>
- <cfg:DigestMethodAlgorithm>http://www.w3.org/2000/09/xmldsig#sha1</cfg:DigestMethodAlgorithm>
+ <cfg:DigestMethodAlgorithm>http://www.w3.org/2000/09/xmldsig#sha512</cfg:DigestMethodAlgorithm>
</cfg:XMLDSig>
+ <cfg:XAdES>
+ <cfg:Version>1.4.2</cfg:Version>
+ </cfg:XAdES>
</cfg:SignatureCreation>
<cfg:SignatureVerification>
<cfg:CertificateValidation>
@@ -201,7 +204,7 @@
<cfg:CA>
<cfg:X509IssuerName>CN=a-sign-premium-mobile-03,OU=a-sign-premium-mobile-03,O=A-Trust Ges. f. Sicherheitssysteme im elektr. Datenverkehr GmbH,C=AT</cfg:X509IssuerName>
<cfg:Interval>12775</cfg:Interval>
- </cfg:CA>
+ </cfg:CA>
<cfg:CA>
<cfg:X509IssuerName>CN=a-sign-premium-mobile-04,OU=a-sign-premium-mobile-04,O=A-Trust Ges. f. Sicherheitssysteme im elektr. Datenverkehr GmbH,C=AT</cfg:X509IssuerName>
<cfg:Interval>12775</cfg:Interval>
diff --git a/spss/handbook/conf/moa-spss/ss.minimum.config.xml b/spss/handbook/conf/moa-spss/ss.minimum.config.xml
index f85bd1c6b..7bbc924c1 100644
--- a/spss/handbook/conf/moa-spss/ss.minimum.config.xml
+++ b/spss/handbook/conf/moa-spss/ss.minimum.config.xml
@@ -1,13 +1,13 @@
<?xml version="1.0" encoding="UTF-8"?>
<!--MOA SS 1.5 Configuration File-->
<cfg:MOAConfiguration xmlns:cfg="http://reference.e-government.gv.at/namespace/moaconfig/20021122#" xmlns:dsig="http://www.w3.org/2000/09/xmldsig#">
-<!-- Aus Sicherheitsgründen ist das Auflösen von externen URIs und localhost defaultmäßig deaktiviert -->
-<!-- Siehe auch MOA-SPSS Dokumentation - Konfiguration Abschnitt 2.1.2 Auflösen externer URIs -->
-<!-- Es kann jedoch ein Black- oder Whitelisting-Mechanismus aktiviert werden -->
-<!-- <cfg:Common> -->
-<!-- Blacklisting: Mit cfg:PermitExternalUris kann das Auflösen externe URIs (optional mit Angabe einer Blacklist) aktiviert werden. -->
-<!-- Empfehlung: Bei aktiviertem Auflösen von externen URIs sollten sowohl localhost als auch der gesamte Intranetbereich in die Blacklist eingetragen werden. -->
-<!-- <cfg:PermitExternalUris>
+ <!-- Aus Sicherheitsgründen ist das Auflösen von externen URIs und localhost defaultmäßig deaktiviert -->
+ <!-- Siehe auch MOA-SPSS Dokumentation - Konfiguration Abschnitt 2.1.2 Auflösen externer URIs -->
+ <!-- Es kann jedoch ein Black- oder Whitelisting-Mechanismus aktiviert werden -->
+ <!-- <cfg:Common> -->
+ <!-- Blacklisting: Mit cfg:PermitExternalUris kann das Auflösen externe URIs (optional mit Angabe einer Blacklist) aktiviert werden. -->
+ <!-- Empfehlung: Bei aktiviertem Auflösen von externen URIs sollten sowohl localhost als auch der gesamte Intranetbereich in die Blacklist eingetragen werden. -->
+ <!-- <cfg:PermitExternalUris>
<cfg:BlackListUri>
<cfg:IP>192.168</cfg:IP>
</cfg:BlackListUri>
@@ -15,42 +15,85 @@
<cfg:IP>127.0</cfg:IP>
</cfg:BlackListUri>
</cfg:PermitExternalUris>-->
-<!-- Whitelisting: Mit cfg:ForbidExternalUris bleibt das Auflösen externe URIs verboten (optional kann aber eine Whitelist angegeben werden). -->
-<!-- <cfg:ForbidExternalUris>
+ <!-- Whitelisting: Mit cfg:ForbidExternalUris bleibt das Auflösen externe URIs verboten (optional kann aber eine Whitelist angegeben werden). -->
+ <!-- <cfg:ForbidExternalUris>
<cfg:WhiteListUri>
<cfg:IP>127.0.</cfg:IP>
<cfg:Port>8443</cfg:Port>
</cfg:WhiteListUri>
</cfg:ForbidExternalUris>-->
-<!-- </cfg:Common>-->
+ <!-- </cfg:Common>-->
<cfg:SignatureCreation>
<cfg:KeyModules>
<cfg:SoftwareKeyModule>
<cfg:Id>SKM_Kunde1</cfg:Id>
- <cfg:FileName>keys/customer1/moa-signaturdienst-kunde1(pwd=kunde1).p12</cfg:FileName>
+ <cfg:FileName>keys/customer1/moa-signaturdienst-kunde1[pwd=kunde1].p12</cfg:FileName>
<cfg:Password>kunde1</cfg:Password>
</cfg:SoftwareKeyModule>
+ <cfg:SoftwareKeyModule>
+ <cfg:Id>SKM_Kunde2</cfg:Id>
+ <cfg:FileName>keys/customer2/moa-signaturdienst-kunde2[pwd=kunde2].p12</cfg:FileName>
+ <cfg:Password>kunde2</cfg:Password>
+ </cfg:SoftwareKeyModule>
+ <cfg:SoftwareKeyModule>
+ <cfg:Id>SKM_allgemein</cfg:Id>
+ <cfg:FileName>keys/common/moa-signaturdienst-allekunden[pwd=allekunden].p12</cfg:FileName>
+ <cfg:Password>allekunden</cfg:Password>
+ </cfg:SoftwareKeyModule>
</cfg:KeyModules>
<cfg:KeyGroup>
<cfg:Id>KG_Kunde1</cfg:Id>
<cfg:Key>
<cfg:KeyModuleId>SKM_Kunde1</cfg:KeyModuleId>
<cfg:KeyCertIssuerSerial>
- <dsig:X509IssuerName>CN=MOA Test CA,OU=EGIZ,O=TU Graz,C=AT</dsig:X509IssuerName>
- <dsig:X509SerialNumber>17</dsig:X509SerialNumber>
+ <dsig:X509IssuerName>C=AT,O=IAIK,CN=IAIK Test Intermediate CA</dsig:X509IssuerName>
+ <dsig:X509SerialNumber>547500611579119</dsig:X509SerialNumber>
+ </cfg:KeyCertIssuerSerial>
+ </cfg:Key>
+ </cfg:KeyGroup>
+ <cfg:KeyGroup>
+ <cfg:Id>KG_Kunde2</cfg:Id>
+ <cfg:Key>
+ <cfg:KeyModuleId>SKM_Kunde2</cfg:KeyModuleId>
+ <cfg:KeyCertIssuerSerial>
+ <dsig:X509IssuerName>C=AT,O=IAIK,CN=IAIK Test Intermediate CA</dsig:X509IssuerName>
+ <dsig:X509SerialNumber>820993612901355</dsig:X509SerialNumber>
+ </cfg:KeyCertIssuerSerial>
+ </cfg:Key>
+ </cfg:KeyGroup>
+ <cfg:KeyGroup>
+ <cfg:Id>KG_allgemein</cfg:Id>
+ <cfg:Key>
+ <cfg:KeyModuleId>SKM_allgemein</cfg:KeyModuleId>
+ <cfg:KeyCertIssuerSerial>
+ <dsig:X509IssuerName>C=AT,O=IAIK,CN=IAIK Test Intermediate CA</dsig:X509IssuerName>
+ <dsig:X509SerialNumber>109587558428710</dsig:X509SerialNumber>
</cfg:KeyCertIssuerSerial>
</cfg:Key>
</cfg:KeyGroup>
<cfg:KeyGroupMapping>
+ <cfg:KeyGroupId>KG_allgemein</cfg:KeyGroupId>
+ </cfg:KeyGroupMapping>
+ <cfg:KeyGroupMapping>
<cfg:CustomerId>
- <dsig:X509IssuerName>CN=MOA Test CA Server,OU=EGIZ,O=TU Graz,C=AT</dsig:X509IssuerName>
- <dsig:X509SerialNumber>0</dsig:X509SerialNumber>
+ <dsig:X509IssuerName>C=AT,O=IAIK,CN=IAIK Test Intermediate CA</dsig:X509IssuerName>
+ <dsig:X509SerialNumber>738201464765280</dsig:X509SerialNumber>
</cfg:CustomerId>
<cfg:KeyGroupId>KG_Kunde1</cfg:KeyGroupId>
</cfg:KeyGroupMapping>
+ <cfg:KeyGroupMapping>
+ <cfg:CustomerId>
+ <dsig:X509IssuerName>C=AT,O=IAIK,CN=IAIK Test Intermediate CA</dsig:X509IssuerName>
+ <dsig:X509SerialNumber>476148056604200</dsig:X509SerialNumber>
+ </cfg:CustomerId>
+ <cfg:KeyGroupId>KG_Kunde2</cfg:KeyGroupId>
+ </cfg:KeyGroupMapping>
<cfg:XMLDSig>
<cfg:CanonicalizationAlgorithm>http://www.w3.org/TR/2001/REC-xml-c14n-20010315</cfg:CanonicalizationAlgorithm>
- <cfg:DigestMethodAlgorithm>http://www.w3.org/2000/09/xmldsig#sha1</cfg:DigestMethodAlgorithm>
+ <cfg:DigestMethodAlgorithm>http://www.w3.org/2000/09/xmldsig#sha512</cfg:DigestMethodAlgorithm>
</cfg:XMLDSig>
+ <cfg:XAdES>
+ <cfg:Version>1.4.2</cfg:Version>
+ </cfg:XAdES>
</cfg:SignatureCreation>
</cfg:MOAConfiguration>
diff --git a/spss/handbook/conf/moa-spss/trustProfiles/test/EGIZ_Test_CA_-_Root.20070829-20180101.SerNo00.cer b/spss/handbook/conf/moa-spss/trustProfiles/testTSL/EGIZ_Test_CA_-_Root.20070829-20180101.SerNo00.cer
index ed5ba194c..ed5ba194c 100644
--- a/spss/handbook/conf/moa-spss/trustProfiles/test/EGIZ_Test_CA_-_Root.20070829-20180101.SerNo00.cer
+++ b/spss/handbook/conf/moa-spss/trustProfiles/testTSL/EGIZ_Test_CA_-_Root.20070829-20180101.SerNo00.cer
Binary files differ
diff --git a/spss/handbook/conf/moa-spss/trustProfiles/test/IAIK-Test-Root-CA_20080114-20180114.SerNo.01.der b/spss/handbook/conf/moa-spss/trustProfiles/testTSL/IAIK-Test-Root-CA_20080114-20180114.SerNo.01.der
index 38c2de589..38c2de589 100644
--- a/spss/handbook/conf/moa-spss/trustProfiles/test/IAIK-Test-Root-CA_20080114-20180114.SerNo.01.der
+++ b/spss/handbook/conf/moa-spss/trustProfiles/testTSL/IAIK-Test-Root-CA_20080114-20180114.SerNo.01.der
Binary files differ
diff --git a/spss/handbook/conf/moa-spss/trustProfiles/test/MOA_Test_CA.20070823-20131022.Serno01.cer b/spss/handbook/conf/moa-spss/trustProfiles/testTSL/MOA_Test_CA.20070823-20131022.Serno01.cer
index 05a8b86f9..05a8b86f9 100644
--- a/spss/handbook/conf/moa-spss/trustProfiles/test/MOA_Test_CA.20070823-20131022.Serno01.cer
+++ b/spss/handbook/conf/moa-spss/trustProfiles/testTSL/MOA_Test_CA.20070823-20131022.Serno01.cer
Binary files differ