English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 Survey Data Mining: Home | Order/Renew | FAQ | Archive | Glossary
 
Glossar


Apache Apache ist der Web Server, der heute am häufigsten benutzt wird. Seine Ursprünge reichen zurück bis Anfang 1995, als eine Gruppe von Softwareentwicklern aus einigen ihrer 'Softwareflicken' ("patches") den NCSA/1.3 Server gestalteten, und so einen zusammengeflickten ("a patchy") Server gestalteten.

Asymmetrische
Kryptografie
Synonym für Public Key Kryptographie.

Ben Laurie Einer der Apache-Entwickler und derjenige, der für die Erweiterungen verantwortlich ist, die Apache https-tauglich machen. Diese Erweiterungen verwenden OpenSSL (zur Entstehungszeit der Erweiterungen unter dem Namen SSLeay bekannt) und sind unabhängig vom Apache Server auf Webseiten außerhalb Nordamerikas erhältlich. Damit werden sie weder von den ITAR Verordnungen der U.S.-Regierung, noch vom RSA Patent in den USA tangiert.

Blockchiffre Ein Verschlüsselungsalgorithmus, der die Daten in Blöcke von festgelegter Größe - normalerweise 64 oder 128 bits - zusammenfasst, und dann einzeln bearbeitet.

Digitales
Zertifikat
Ein digitales Zertifikat (auch als Digital ID bekannt) ist vergleichbar mit einem Personalausweis und benutzt das Public Key Verschlüsselungssystem. Digitale Zertifikate werden von einer vertrauenswürdigen dritten Seite vergeben, einer sogenannten Certificate Authority (CA). Solche sind beispielsweise Verisign (www.verisign.com) oder Thawte (www.thawte.com). Der Vorgang der Ausstellung eines Zertifikates kann in Abhängigkeit sowohl der jeweiligen CA als auch der gewünschten Zertifizierungsklasse variieren. Um ein Zertifikat für die Internetseite einer Gesellschaft zu erstellen können beispielsweise die amtlichen Eintragungspapiere der Gesellschaft, die Unterschriften ihrer unterzeichnungsberechtigten Angestellten und der Nachweis über die Eintragung der Internet-Domain der Gesellschaft benutzt werden.

Zwei Eigenschaften des elektronischen Zertifikationsprozesses ermöglichen die praktische Anwendung von Zertifikaten: 1.) das Zertifikat wird mit dem privaten Schlüssel der CA unterzeichnet und 2.) der öffentliche Schlüssel der CA ist üblicherweise weit verbreitet (und z.B. oft einem Browsern schon bekannt, wenn dieser freigegeben wird). Der öffentliche Schlüssel der CA erlaubt es dem Web Browser, zu verifizieren, dass ein gewisses Zertifikat tatsächlich die Unterschrift einer bestimmten CA trägt, und dass die Information, die dieses Zertifikat enthält, somit unverfälscht ist.

Server-Zertifikat
(Server
Side
Certificate)
Server-Zertifikate werden üblicherweise für sichere Internetseiten verwandt. Sie erlauben einem Browser zweifelsfrei zu entscheiden, dass die Web Site, die auf eine Anfrage antwortet, tatsächlich die gewünschte Web Site ist, und nicht etwa ein Kuckucksei. Dazu wird überprüft, dass die Anbieterkomponente der URL, die der Benutzer angefordert hatte, mit dem Anbieternamen im Zertifikat übereinstimmt.

SSLv2, SSLv3 und TLSv1 unterstützen Server-Zertifikate.

Client-Zertifikat
(Client
Side
Certificate
Client-Zertifikate unterscheiden sich nicht von Server-Zertifikaten, werden jedoch anders benutzt. Ein Server-Zertifikat dient einem Browser beispielsweise dazu, im Internet die Identität eines Web Servers zu verifizieren. Ein Client-Zertifikat dagegen würde dem Web Server erlauben, die Identität des Benutzers des Browsers zu bestätigen. Die Terminologie wird jedoch im Allgemeinen nur dann angewandt, wenn ein Server-Zertifikat bereits in Gebrauch ist.

Client Side Zertifikate werden noch nicht sehr häufig angewandt, was vor allem auf die gewaltigen Kosten zurückzuführen sein dürfte, die zur Verwaltung dieser Zertifikate nötig sind. Beispielsweise müsste eine Bank, die Gebrauch von dieser Technologie machen möchte, Zerfitikate für ihre GESAMTE Kundschaft vergeben und verwalten.

SSLv3 und TLSv1 unterstützen Client Side Zertifikate (d.h. Zertifikate zur gleichen Zeit auf beiden Seiten einer Verbindung).

Certificate
Authority(CA)
Eine Organisation, die Zertifikate vergibt. Die Vertrauenswürdigkeit der CA ist die Basis des sicheren elektronischen Handels im Internet. Die momentan bekanntesten Certificate Authorities sind Verisign (www.verisign.com) und Thawte (www.thawte.com). (Thawte bietet seine Dienste nach wie vor im Internet auf einer eigenen Seite an, wurde aber inzwischen von Verisign übernommen.)

Chiffre Ein beliebiger Verschlüsselungsalgorithmus. Chiffren können danach eingeteilt werden, ob ihr Algorithmus mit einem symmetrischen oder einem öffentlichen Schlüssel arbeitet, und ob sie lineare Chiffren oder Blockchiffren sind.

Der Bericht von SecuritySpace zeigt die unterschiedlichen Chiffren, die von den abgefragten Web Servern benutzt wurden. Die folgenden Begriffe dienen zur Beschreibung der gefundenen Chiffren.

EXP Die Chiffre ist geeignet für den Export aus den U.S., der unter die ITAR Verordnungen fällt.
RC4 Eine lineare, symmetrische Chiffre, die von RSA Data Security Inc. entwickelt wurde und heute allgemein zugänglich ist.
RC2 Eine symmetrische Blockchiffre, die von RSA Data Security Inc. entwickelt wurde und heute allgemein zugänglich ist.
DES Eine symmetrische Blockchiffre, die von IBM entwickelt wurde und 1975 als U.S.-Standard angenommen wurde.
IDEA Eine symmetrische Blockchiffre, die 1991 von Xueija Lai und James Massey entwickelt wurde.
CBC Verkettung von Blockchiffren. Blockchiffren arbeiten nicht mit einem linearen Datenstrom, sondern mit Datenblöcken. Die Verkettung von Blockchiffren ist eine Rückkopplungsmethode, bei der das Resultat der Ver- und Entschlüsselung eines Datenblocks die Art und Weise beeinflusst, in der der nächste Datenblock ver-/entschlüsselt wird.
MD5 Ein Algorithmus zur Erzeugung digitaler Unterschriften, der 1991 von Ronald Rivest entwickelt wurde. MD5 ist sicherer als der MD4 Algorithmus, der gebrochen wurde. MD5 ist eine Einweg Hashfunktion, die eingesetzt werden kann, um eine aus der Botschft berechnete kryptographische Prüfsumme (Message Digest) gegen eine die Prüfsumme zu vergleichen, die mit öffentlichen Schlüssel chiffriert wurde. MD5 stellt damit ein Mittel zur Entscheidung bereit, ob eine Botschft verfälscht wurde.
EXP-RC4-MD5 Exportklasse 40 Bit RC4-Chiffrierung, die einen MD5 Mac und einen RSA Algorithmus zum Austausch der Schlüssel benutzt.
EXP-RC2-CBC-MD5 Exportklasse 40 Bit RC2-Chiffrierung, die einen MD5 Mac und einen RSA Algorithmus zum Austausch der Schlüssel benutzt.
RC4-MD5 128 Bit RC4-Chiffrierung, die einen MD5 Mac und einen RSA Algorithmus zum Austausch der Schlüssel benutzt.
DES-CBC-MD5 56 Bit DES-Chiffrierung, die einen MD5 Mac und einen RSA Algorithmus zum Austausch der Schlüssel benutzt.
DES-CBC3-MD5 168 Bit DES (Triple DES) Chiffrierung, die einen MD5 Mac und einen RSA Algorithmus zum Austausch der Schlüssel benutzt.
RC2-CBC-MD5 128 Bit RC2-Chiffrierung, die einen MD5 Mac und einen RSA Algorithmus zum Austausch der Schlüssel benutzt.
RC4-64-MD5 64 Bit RC4-Chiffrierung, die einen MD5 Mac und einen RSA Algorithmus zum Austausch der Schlüssel benutzt.
IDEA-CBC-MD5 128 Bit IDEA-Chiffrierung, die einen MD5 Mac und einen RSA Algorithmus zum Austausch der Schlüssel benutzt.

DES (Data
Encryption
Standard)
Eine symmetrische Blockchiffre, die von IBM entwickelt wurde und 1975 als U.S.-Standard angenommen wurde.

Digitale Unterschrift Eine Anwendung der Public Key Kryptographie um die Authentizität einer Botschaft zu bestätigen. Der private Schlüssel wird für die digitale Unterschrift benutzt um zu zeigen, dass die Unterschrift vom Besitzer dieses Schlüssels gemacht worden sein muss. Ein verschlüsselte Prüfsumme des gesamten Dokumentes wird signiert, so dass jede Änderung des Dokumentes die Unterschrift ungültig macht.

Eric Young Entwickler von SSLeay (heute als OpenSSL bekannt). Eric ist Austalier und seine Arbeit wird nicht von ITAR belästigt.

http Das Hyper Text Transfer Protocol ist das Protokoll, das zwischen einem Web Browser und einem Server benutzt wird um nach einem Dokument anzufragen und dessen Inhalt zu übermitteln. Die genauen Vorschriften werden vom World Wide Web Consortium entwickelt und erhalten.

https https ist das gewöhnliche http, das jedoch über eine SSL-verschlüsselte Verbindung ausgetauscht wird.

IDEA Eine Blockchiffre mit symmetrischem Schlüssel, die 1991 von Xueija Lai und James Massey entwickelt wurde.

ITAR Die Vorschriften der U.S. Export-Gesetzgebung, die unter anderem die Verbreitung kryptographischer Systeme regelt.

MD2 Ein Algorithmus zur Berechnung sicherer kryptographischer Prüfsummen (oder Hashes), der von Ron Rivest entwickelt wurde.

MD5 Ein Algorithmus zur Berechnung sicherer kryptographischer Prüfsummen (oder Hashes), der von Ron Rivest entwickelt wurde.

OpenSSL Früher bekannt als SSLeay und die Open Source Implementation von SSL, die die SSLv2-, SSLv3- und TLSv1-Protokolle unterstützt.

Privater Schlüssel Der Teil des Schlüssels in einem Public Key System, der geheim gehalten wird und ausschließlich von seinem Besitzer benutzt wird. Mit diesem Schlüssel können verschlüsselte Botschaften entschlüsselt (d.h. lesbar gemacht) und digitale Unterschriften angebracht werden. (Vgl. Öffentlicher Schlüssel.)

Protokoll Ein Protokoll ist ein Algorithmus, oder eine schittweise vorgehende Prozedur, die von mehr als einer Partei ausgeführt wird. Beispiele sind Netzwerkprotokolle, in denen die einzelnen Schritte die zuverlässige Übermittlung von Information sicherstellen sollen, oder kryptographische Protokolle, die die Aufrechterhaltung einer gewissen Form des Schutzes in der Beziehung zwischen den Parteien zum Ziel haben. Im Bereich der sicheren Transaktionen im Internet stellen SET, SSLv2, SSLv3 und TLSv1 Beispiele von Protokollen dar.

Öffentlicher Schlüssel Der Teil des Schlüssels in einem Public Key System, der weit verbreitet und nicht geheim gehalten wird. Mit diesem Schlüssel können Botschaften verschlüsselt (d.h. unlesbar gemacht) und digitale Unterschriften verifiziert werden. (Vgl. Privater Schlüssel)

Public
Key
Kryptographie
Ein Algorithmus zur Chiffrierung von Botschaften, der zwei Schlüssel benutzt, einen privaten und einen öffentlichen Schlüssel. Normalerweise kann Information, die mit einem der beiden Schlüssel verschlüsselt wurde, mit dem anderen Schlüssel wieder hergestellt werden. Typischerweise verschlüsselt dazu der Sender einer Information die Daten mit dem öffentlichen Schlüssel des Empfängers. Der Empfänger ist danach der einzige, der die Information wieder entschlüsseln kann, indem er seinen privaten Schlüssel benutzt.

RC2 Eine Blockchiffre mit symmetrischem Schlüssel, die von RSA Data Security Inc. entwickelt wurde und heute allgemein zugänglich ist.

RC4 Eine lineare Chiffre mit symmetrischem Schlüssel, die von RSA Data Security Inc. entwickelt wurde und heute allgemein zugänglich ist.

RSA RSA ist eine Public Key Chiffre, die sowohl zur Verschlüsselung von Botschaften als auch zum Anbringen von digitalen Unterschriften benutzt werden kann. Die Buchstaben R,S und A stehen für Rivest, Shamir und Adleman, die die Chiffre entdeckt haben. Die Gesellschaft RSA Data Security Inc. erhält ihren Namen von dem Algorithmus und hat die Rechte auf dessen Patent erworben.

Safe Passage Eine Lösung für das Problem, dass die "Exportversionen" der Browser von Microsoft und Netscape nur für eine Schlüsselgrösse von 40 Bit ausgelegt sind, und so nicht die volle Bandbreite von Servern, die zu starker Verschlüsselung fähig sind, nutzen können. UK Web hat diese Möglichkeit durch http Proxy zugänglich gemacht.

Selbstunterzeichnetes
Zertifikat
Es ist den Besitzern eines Zertifikates möglich, es selbst anstelle einer anerkannten CA zu unterzeichnen. Es ist jedoch wenig wahrscheinlich, dass jemand ein solches Zertifikat anerkennt, der ein Zertifikat zum Beweis der Rechtmäßigkeit des Besitzes des zugehörigen öffentlichen Schlüssels benutzen möchte. Selbstunterzeichnete Zertifikate sind oft in einer Entwicklungsumgebung nützlich, wo es nicht notwendig ist, eine Certificate Authority für das Ausstellen eines Zertifikates zu bezahlen, welches die Öffentlichkeit nie zu Gesicht bekommen wird.

Geheimer Schlüssel Irreführend manchmal benutzt, um den privaten Schlüssel eines Public Key Systems zu bezeichnen. Wird teilweise auch benutzt, um - in Abgenzung zum Public Key System - eine Chiffre mit symmetrischem Schlüssel zu bezeichnen.

Server Signatur Die Information, die normalerweise bei der Bearbeitung einer http-Anfrage vom Server zurückgegeben wird, und Auskunft über Namen und Version der benutzten Server Software gibt.

SET SET ist ein sicheres Protokoll, das von MasterCard und Visa erdacht wurde, um finanzielle Transaktionen im Internet zu erleichtern. Im Vergleich zu SSL legt SET den Hauptakzent darauf, beiden Parteien einer Transaktion Sicherheit über die jeweils andere Partei zu geben. SET ist noch in der Entwicklung und nicht sehr verbreitet.

SHA (Secure
Hash Algorithm)
Ein Algorithmus (bzw. eine Hash-Funktion) zur sicheren Berechnung von kryptographischen Prüfsummen, der als Federal Information Processing Standard angenommen wurde.

SSL (Secure
Socket Layer)
Ein von Netscape entwickeltes Protokoll zur verschlüsselten Datenübertragung in TCP/IP-Netzwerken. SSL stellt eine sichere Verbindung zwischen den beiden Endpunkten her, über die http (oder ein beliebiges anderes Protokoll) arbeiten kann. Die häufigste Anwendung von SSL ist https, SSL-verschlüsseltes http.

SSLeay Eine frei erhältliche Implementation des SSL Protokolls und des kryptographischen Algorithmus, der von SSL benutzt wird. SSLeay wurde von Eric Young in Australien entwickelt und ist heute unter dem Namen OpenSSL bekannt.

Lineare Chiffre Eine lineare Chiffre verschlüsselt kleine Einheiten, oft Bit- oder Byteweise, wobei (im Gegensatz zu Blockchiffren) das Ergebnis der Verschlüsselung einer bestimmten Einheit davon abhängt, an welcher Stelle in der Botschaft diese Einheit auftaucht. Die einfachste Form einer linearen Chiffre benutzt eine komplizierte Funktion, die in einem festgelegten Zustand eine Reihe von Pseudo-Zufallszahlen erzeugt. Diese Reihe wird dann mittels einer einfachen Operation, wie etwa byteweiser Addition, auf die Eingabeeinheiten angewandt.

Symmetrische
Kryptographie
Eine symmetrische Chiffre ist ein Algorithmus, der ein und denselben Schlüssel zum Ver- und Entschlüsseln benutzt. Deswegen muss eine sichere Methode gefunden werden, wie sich Sender und Empfänger auf einen Schlüssel einigen können. DES, RC2 und RC4 sind symmetrische Chiffren.

Thawte Thawte war die zweitpopulärste Certificate Authority im Internet, bis sie von Verisign geschluckt wurde. Thawte stellt jedoch nach wie vor separate, von Verisign unabhängige Zertifikate aus.

TLS (Transport
Layer Security)
Ein auf Open Standard basierendes Protokoll, das auf SSLv3 beruht, mit diesem jedoch nicht kompatibel ist. TLS wird benutzt, um verschlüsselte Kommunikation über TCP/IP-Netzwerke zu unterstützen.

Triple DES Jeder Block wird drei Mal mit DES verschlüsselt, wofür mindestens zwei verschiedene Schlüssel benutzt werden. Es existieren Varianten, die sich darin unterscheiden ob zwei oder drei verschiedene Schlüssel benutzt werden, und ob einer oder mehrere dieser Schritte mit Entschlüsselung arbeiten. Bei SSL werden drei verschiedene Schlüssel benutzt, wobei im zweiten Schritt dechiffriert wird.

Verisign Die bekannteste Certificate Authority im Internet. Ihre Führungsrolle verdankt Verisign vor allem der Tatsache, dass die frühen Versionen der Browser von Microsoft und Netscape ausschließlich Zertifikate als gültig anerkannten, wenn sie von Verisign ausgestellt und von RSA Data Security unterschieben wurden. Verisigns größter Konkurrent war Thawte - zumindest bis Versign Thawte aufkaufte.

X.509 Eine Empfehlung der International Telecommunication Union für das Format von Zertifikaten.





Startseite | Über uns | Kontakt | Partnerprogramme | Developer APIs | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde | Whois

© 1998-2017 E-Soft Inc. Alle Rechte vorbehalten.