Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | |||
Survey Data Mining: Home | FAQ | Archive | Glossary |
Apache |
Apache ist der Web Server, der heute am häufigsten benutzt wird. Seine Ursprünge reichen zurück bis Anfang 1995, als eine Gruppe von Softwareentwicklern aus einigen ihrer 'Softwareflicken' ("patches") den NCSA/1.3 Server gestalteten, und so einen zusammengeflickten ("a patchy") Server gestalteten.
| ||||||||||||||||||||||||||||||
Asymmetrische Kryptografie |
Synonym für Public Key Kryptographie. | ||||||||||||||||||||||||||||||
Ben Laurie |
Einer der Apache-Entwickler und derjenige, der für die Erweiterungen verantwortlich ist, die Apache https-tauglich machen. Diese Erweiterungen verwenden OpenSSL (zur Entstehungszeit der Erweiterungen unter dem Namen SSLeay bekannt) und sind unabhängig vom Apache Server auf Webseiten außerhalb Nordamerikas erhältlich. Damit werden sie weder von den ITAR Verordnungen der U.S.-Regierung, noch vom RSA Patent in den USA tangiert.
| ||||||||||||||||||||||||||||||
Blockchiffre |
Ein Verschlüsselungsalgorithmus, der die Daten in Blöcke von festgelegter Größe - normalerweise 64 oder 128 bits - zusammenfasst, und dann einzeln bearbeitet.
| ||||||||||||||||||||||||||||||
Digitales Zertifikat |
Ein digitales Zertifikat (auch als Digital ID bekannt) ist vergleichbar mit einem Personalausweis und benutzt das Public Key Verschlüsselungssystem. Digitale Zertifikate werden von einer vertrauenswürdigen dritten Seite vergeben, einer sogenannten Certificate Authority (CA). Solche sind beispielsweise Verisign (www.verisign.com) oder Thawte (www.thawte.com). Der Vorgang der Ausstellung eines Zertifikates kann in Abhängigkeit sowohl der jeweiligen CA als auch der gewünschten Zertifizierungsklasse variieren. Um ein Zertifikat für die Internetseite einer Gesellschaft zu erstellen können beispielsweise die amtlichen Eintragungspapiere der Gesellschaft, die Unterschriften ihrer unterzeichnungsberechtigten Angestellten und der Nachweis über die Eintragung der Internet-Domain der Gesellschaft benutzt werden.
Zwei Eigenschaften des elektronischen Zertifikationsprozesses ermöglichen die praktische Anwendung von Zertifikaten: 1.) das Zertifikat wird mit dem privaten Schlüssel der CA unterzeichnet und 2.) der öffentliche Schlüssel der CA ist üblicherweise weit verbreitet (und z.B. oft einem Browsern schon bekannt, wenn dieser freigegeben wird). Der öffentliche Schlüssel der CA erlaubt es dem Web Browser, zu verifizieren, dass ein gewisses Zertifikat tatsächlich die Unterschrift einer bestimmten CA trägt, und dass die Information, die dieses Zertifikat enthält, somit unverfälscht ist.
| ||||||||||||||||||||||||||||||
Server-Zertifikat (Server Side Certificate) |
Server-Zertifikate werden üblicherweise für sichere Internetseiten verwandt. Sie erlauben einem Browser zweifelsfrei zu entscheiden, dass die Web Site, die auf eine Anfrage antwortet, tatsächlich die gewünschte Web Site ist, und nicht etwa ein Kuckucksei. Dazu wird überprüft, dass die Anbieterkomponente der URL, die der Benutzer angefordert hatte, mit dem Anbieternamen im Zertifikat übereinstimmt.
SSLv2, SSLv3 und TLSv1 unterstützen Server-Zertifikate.
| ||||||||||||||||||||||||||||||
Client-Zertifikat (Client Side Certificate |
Client-Zertifikate unterscheiden sich nicht von Server-Zertifikaten, werden jedoch anders benutzt. Ein Server-Zertifikat dient einem Browser beispielsweise dazu, im Internet die Identität eines Web Servers zu verifizieren. Ein Client-Zertifikat dagegen würde dem Web Server erlauben, die Identität des Benutzers des Browsers zu bestätigen. Die Terminologie wird jedoch im Allgemeinen nur dann angewandt, wenn ein Server-Zertifikat bereits in Gebrauch ist.
Client Side Zertifikate werden noch nicht sehr häufig angewandt, was vor allem auf die gewaltigen Kosten zurückzuführen sein dürfte, die zur Verwaltung dieser Zertifikate nötig sind. Beispielsweise müsste eine Bank, die Gebrauch von dieser Technologie machen möchte, Zerfitikate für ihre GESAMTE Kundschaft vergeben und verwalten.
SSLv3 und TLSv1 unterstützen Client Side Zertifikate (d.h. Zertifikate zur gleichen Zeit auf beiden Seiten einer Verbindung).
| ||||||||||||||||||||||||||||||
Certificate Authority(CA) |
Eine Organisation, die Zertifikate vergibt. Die Vertrauenswürdigkeit der CA ist die Basis des sicheren elektronischen Handels im Internet. Die momentan bekanntesten Certificate Authorities sind Verisign (www.verisign.com) und Thawte (www.thawte.com). (Thawte bietet seine Dienste nach wie vor im Internet auf einer eigenen Seite an, wurde aber inzwischen von Verisign übernommen.)
| ||||||||||||||||||||||||||||||
Chiffre |
Ein beliebiger Verschlüsselungsalgorithmus. Chiffren können danach eingeteilt werden, ob ihr Algorithmus mit einem symmetrischen oder einem öffentlichen Schlüssel arbeitet, und ob sie lineare Chiffren oder Blockchiffren sind.
Der Bericht von SecuritySpace zeigt die unterschiedlichen Chiffren, die von den abgefragten Web Servern benutzt wurden. Die folgenden Begriffe dienen zur Beschreibung der gefundenen Chiffren.
| ||||||||||||||||||||||||||||||
DES (Data Encryption Standard) |
Eine symmetrische Blockchiffre, die von IBM entwickelt wurde und 1975 als U.S.-Standard angenommen wurde.
| ||||||||||||||||||||||||||||||
Digitale Unterschrift |
Eine Anwendung der Public Key Kryptographie um die Authentizität einer Botschaft zu bestätigen. Der private Schlüssel wird für die digitale Unterschrift benutzt um zu zeigen, dass die Unterschrift vom Besitzer dieses Schlüssels gemacht worden sein muss. Ein verschlüsselte Prüfsumme des gesamten Dokumentes wird signiert, so dass jede Änderung des Dokumentes die Unterschrift ungültig macht.
| ||||||||||||||||||||||||||||||
Eric Young |
Entwickler von SSLeay (heute als OpenSSL bekannt). Eric ist Austalier und seine Arbeit wird nicht von ITAR belästigt.
| ||||||||||||||||||||||||||||||
http |
Das Hyper Text Transfer Protocol ist das Protokoll, das zwischen einem Web Browser und einem Server benutzt wird um nach einem Dokument anzufragen und dessen Inhalt zu übermitteln. Die genauen Vorschriften werden vom World Wide Web Consortium entwickelt und erhalten.
| ||||||||||||||||||||||||||||||
https |
https ist das gewöhnliche http, das jedoch über eine SSL-verschlüsselte Verbindung ausgetauscht wird.
| ||||||||||||||||||||||||||||||
IDEA |
Eine Blockchiffre mit symmetrischem Schlüssel, die 1991 von Xueija Lai und James Massey entwickelt wurde.
| ||||||||||||||||||||||||||||||
ITAR |
Die Vorschriften der U.S. Export-Gesetzgebung, die unter anderem die Verbreitung kryptographischer Systeme regelt.
| ||||||||||||||||||||||||||||||
MD2 |
Ein Algorithmus zur Berechnung sicherer kryptographischer Prüfsummen (oder Hashes), der von Ron Rivest entwickelt wurde.
| ||||||||||||||||||||||||||||||
MD5 |
Ein Algorithmus zur Berechnung sicherer kryptographischer Prüfsummen (oder Hashes), der von Ron Rivest entwickelt wurde.
| ||||||||||||||||||||||||||||||
OpenSSL |
Früher bekannt als SSLeay und die Open Source Implementation von SSL, die die SSLv2-, SSLv3- und TLSv1-Protokolle unterstützt.
| ||||||||||||||||||||||||||||||
Privater Schlüssel |
Der Teil des Schlüssels in einem Public Key System, der geheim gehalten wird und ausschließlich von seinem Besitzer benutzt wird. Mit diesem Schlüssel können verschlüsselte Botschaften entschlüsselt (d.h. lesbar gemacht) und digitale Unterschriften angebracht werden. (Vgl. Öffentlicher Schlüssel.)
| ||||||||||||||||||||||||||||||
Protokoll |
Ein Protokoll ist ein Algorithmus, oder eine schittweise vorgehende Prozedur, die von mehr als einer Partei ausgeführt wird. Beispiele sind Netzwerkprotokolle, in denen die einzelnen Schritte die zuverlässige Übermittlung von Information sicherstellen sollen, oder kryptographische Protokolle, die die Aufrechterhaltung einer gewissen Form des Schutzes in der Beziehung zwischen den Parteien zum Ziel haben. Im Bereich der sicheren Transaktionen im Internet stellen SET, SSLv2, SSLv3 und TLSv1 Beispiele von Protokollen dar.
| ||||||||||||||||||||||||||||||
Öffentlicher Schlüssel |
Der Teil des Schlüssels in einem Public Key System, der weit verbreitet und nicht geheim gehalten wird. Mit diesem Schlüssel können Botschaften verschlüsselt (d.h. unlesbar gemacht) und digitale Unterschriften verifiziert werden. (Vgl. Privater Schlüssel)
| ||||||||||||||||||||||||||||||
Public Key Kryptographie |
Ein Algorithmus zur Chiffrierung von Botschaften, der zwei Schlüssel benutzt, einen privaten und einen öffentlichen Schlüssel. Normalerweise kann Information, die mit einem der beiden Schlüssel verschlüsselt wurde, mit dem anderen Schlüssel wieder hergestellt werden. Typischerweise verschlüsselt dazu der Sender einer Information die Daten mit dem öffentlichen Schlüssel des Empfängers. Der Empfänger ist danach der einzige, der die Information wieder entschlüsseln kann, indem er seinen privaten Schlüssel benutzt.
| ||||||||||||||||||||||||||||||
RC2 |
Eine Blockchiffre mit symmetrischem Schlüssel, die von RSA Data Security Inc. entwickelt wurde und heute allgemein zugänglich ist.
| ||||||||||||||||||||||||||||||
RC4 |
Eine lineare Chiffre mit symmetrischem Schlüssel, die von RSA Data Security Inc. entwickelt wurde und heute allgemein zugänglich ist.
| ||||||||||||||||||||||||||||||
RSA |
RSA ist eine Public Key Chiffre, die sowohl zur Verschlüsselung von Botschaften als auch zum Anbringen von digitalen Unterschriften benutzt werden kann. Die Buchstaben R,S und A stehen für Rivest, Shamir und Adleman, die die Chiffre entdeckt haben. Die Gesellschaft RSA Data Security Inc. erhält ihren Namen von dem Algorithmus und hat die Rechte auf dessen Patent erworben.
| ||||||||||||||||||||||||||||||
Safe Passage |
Eine Lösung für das Problem, dass die "Exportversionen" der Browser von Microsoft und Netscape nur für eine Schlüsselgrösse von 40 Bit ausgelegt sind, und so nicht die volle Bandbreite von Servern, die zu starker Verschlüsselung fähig sind, nutzen können. UK Web hat diese Möglichkeit durch http Proxy zugänglich gemacht.
| ||||||||||||||||||||||||||||||
Selbstunterzeichnetes Zertifikat |
Es ist den Besitzern eines Zertifikates möglich, es selbst anstelle einer anerkannten CA zu unterzeichnen. Es ist jedoch wenig wahrscheinlich, dass jemand ein solches Zertifikat anerkennt, der ein Zertifikat zum Beweis der Rechtmäßigkeit des Besitzes des zugehörigen öffentlichen Schlüssels benutzen möchte. Selbstunterzeichnete Zertifikate sind oft in einer Entwicklungsumgebung nützlich, wo es nicht notwendig ist, eine Certificate Authority für das Ausstellen eines Zertifikates zu bezahlen, welches die Öffentlichkeit nie zu Gesicht bekommen wird.
| ||||||||||||||||||||||||||||||
Geheimer Schlüssel |
Irreführend manchmal benutzt, um den privaten Schlüssel eines Public Key Systems zu bezeichnen. Wird teilweise auch benutzt, um - in Abgenzung zum Public Key System - eine Chiffre mit symmetrischem Schlüssel zu bezeichnen.
| ||||||||||||||||||||||||||||||
Server Signatur |
Die Information, die normalerweise bei der Bearbeitung einer http-Anfrage vom Server zurückgegeben wird, und Auskunft über Namen und Version der benutzten Server Software gibt.
| ||||||||||||||||||||||||||||||
SET |
SET ist ein sicheres Protokoll, das von MasterCard und Visa erdacht wurde, um finanzielle Transaktionen im Internet zu erleichtern. Im Vergleich zu SSL legt SET den Hauptakzent darauf, beiden Parteien einer Transaktion Sicherheit über die jeweils andere Partei zu geben. SET ist noch in der Entwicklung und nicht sehr verbreitet.
| ||||||||||||||||||||||||||||||
SHA (Secure Hash Algorithm) |
Ein Algorithmus (bzw. eine Hash-Funktion) zur sicheren Berechnung von kryptographischen Prüfsummen, der als Federal Information Processing Standard angenommen wurde.
| ||||||||||||||||||||||||||||||
SSL (Secure Socket Layer) |
Ein von Netscape entwickeltes Protokoll zur verschlüsselten Datenübertragung in TCP/IP-Netzwerken. SSL stellt eine sichere Verbindung zwischen den beiden Endpunkten her, über die http (oder ein beliebiges anderes Protokoll) arbeiten kann. Die häufigste Anwendung von SSL ist https, SSL-verschlüsseltes http.
| ||||||||||||||||||||||||||||||
SSLeay |
Eine frei erhältliche Implementation des SSL Protokolls und des kryptographischen Algorithmus, der von SSL benutzt wird. SSLeay wurde von Eric Young in Australien entwickelt und ist heute unter dem Namen OpenSSL bekannt.
| ||||||||||||||||||||||||||||||
Lineare Chiffre |
Eine lineare Chiffre verschlüsselt kleine Einheiten, oft Bit- oder Byteweise, wobei (im Gegensatz zu Blockchiffren) das Ergebnis der Verschlüsselung einer bestimmten Einheit davon abhängt, an welcher Stelle in der Botschaft diese Einheit auftaucht. Die einfachste Form einer linearen Chiffre benutzt eine komplizierte Funktion, die in einem festgelegten Zustand eine Reihe von Pseudo-Zufallszahlen erzeugt. Diese Reihe wird dann mittels einer einfachen Operation, wie etwa byteweiser Addition, auf die Eingabeeinheiten angewandt.
| ||||||||||||||||||||||||||||||
Symmetrische Kryptographie |
Eine symmetrische Chiffre ist ein Algorithmus, der ein und denselben Schlüssel zum Ver- und Entschlüsseln benutzt. Deswegen muss eine sichere Methode gefunden werden, wie sich Sender und Empfänger auf einen Schlüssel einigen können. DES, RC2 und RC4 sind symmetrische Chiffren.
| ||||||||||||||||||||||||||||||
Thawte |
Thawte war die zweitpopulärste Certificate Authority im Internet, bis sie von Verisign geschluckt wurde. Thawte stellt jedoch nach wie vor separate, von Verisign unabhängige Zertifikate aus.
| ||||||||||||||||||||||||||||||
TLS (Transport Layer Security) |
Ein auf Open Standard basierendes Protokoll, das auf SSLv3 beruht, mit diesem jedoch nicht kompatibel ist. TLS wird benutzt, um verschlüsselte Kommunikation über TCP/IP-Netzwerke zu unterstützen.
| ||||||||||||||||||||||||||||||
Triple DES |
Jeder Block wird drei Mal mit DES verschlüsselt, wofür mindestens zwei verschiedene Schlüssel benutzt werden. Es existieren Varianten, die sich darin unterscheiden ob zwei oder drei verschiedene Schlüssel benutzt werden, und ob einer oder mehrere dieser Schritte mit Entschlüsselung arbeiten. Bei SSL werden drei verschiedene Schlüssel benutzt, wobei im zweiten Schritt dechiffriert wird.
| ||||||||||||||||||||||||||||||
Verisign |
Die bekannteste Certificate Authority im Internet. Ihre Führungsrolle verdankt Verisign vor allem der Tatsache, dass die frühen Versionen der Browser von Microsoft und Netscape ausschließlich Zertifikate als gültig anerkannten, wenn sie von Verisign ausgestellt und von RSA Data Security unterschieben wurden. Verisigns größter Konkurrent war Thawte - zumindest bis Versign Thawte aufkaufte.
| ||||||||||||||||||||||||||||||
X.509 |
Eine Empfehlung der International Telecommunication Union für das Format von Zertifikaten.
|