Institut für Telematik - ABC der Telematik
 
     
 

Profil und Kontakt
News und Events
Kompetenzen
Köpfe
Projekte und Partner
Patente und Produkte
TI-Trust Center
Trierer Symposien
Publikationen
Presse und Medien
Stellenangebote
Relevante Links
Erklärungen und Definitionen .
Erweiterte Suche
Zeitstempel
Impressum
   



















 
ABC der Telematik
Begriff Glossary suchen
Begriff Definition
AES (Advanced Encryption Standard)
Administrator, Admin., SysAd Systemverwalter eines Rechnernetzes
Angreifer Allgemein wird unter einem Angreifer jemand verstanden, der unbefugt versucht, Sicherheitssysteme zu umgehen. Angreifer sind aber verschieden motiviert: ein Angreifer kann auch versuchen, im Auftrag von Sicherheitssystembetreibern - in sogenannten "Tigerteams" - Sicherheitssysteme auf Schwachstellen hin zu überprüfen.
Angriff Es wird zwischen aktivem und passivem Angriff unterschieden. Der passive Angriff erfolgt durch bloßes Abhören (Belauschen)des Nachrichtenkanals. Der aktive Angriff trennt den Nachrichtenkanal auf. Passive Angriffe werden wirkungsvoll durch Verschlüsselungsverfahren vereitelt. Gegen aktive Angriffe müssen sich die Kommunikationspartner durch Authentifizierungsverfahren, digitale Unterschriften und weitere Sicherheitsmaßnahmen schützen.
Anonymität Unter Anonymität können vier verschiedene Dinge verstanden werden: 1. Die Anonymität des Empfängers, 2. des Senders, 3. der Kommunikationsbeziehung und 4. der Nachricht vor dem Sender. Die Anonymität des Empfängers lässt sich durch Senden der Nachricht an viele Teilnehmer erreichen. Die Anonymität des Senders ist mit Pseudonymen möglich. Sogenannte "Mixe" und das Senden notfalls sinnloser Nachrichten zu definierten Zeitpunkten sichern die Anonymität der Kommunikationsbeziehung. Die Anonymität der Nachricht vor dem Sender lässt sich durch das Einfordern verschiedener Nachrichten erreichen. Der Sender sollte aus den gewählten Informationen nicht die vom Empfänger gewünschte erraten.
Applet Ein Java-Programm ist Programm, das in der "Sandbox", einem gesicherten Bereich eines Browsers ausgeführt wird. Die HTML-Seite, von der aus das Applet aufgerufen wird, enthält das sogenannte "Applet-Tag", welches dem Browser u.a. sagt, wo er die Datei mit der angegebenen "Klasse" findet.
ASCII (American Standard Code für Information Interchange) Eine von zwei klassischen Codierungen von Zeichen (Buchstaben, Zahlen, Satzzeichen) in einem Code, der die ersten sieben Bit eines Bytes benutzt. Umlaute sind nicht vorgesehen. In amerikanischen Mailboxen und im Internet werden Texte normalerweise im ASCII-Code dargestellt.
Asymmetrische Verschlüsselung (Public-Key-Kryptographie) Bezeichnung für kryptographische Verfahren, die auf dem Einsatz von Schlüsselpaaren beruhen. Eine mit dem einen Schlüssel eines Schlüsselpaares verschlüsselte Nachricht kann nur mit dem zugehörigen zweiten Schlüssel entschlüsselt werden. Ein Schlüssel des Paares wird in der Regel öffentlich bekanntgemacht. Wird mit diesem öffentlichen Schlüssel eine Nachricht verschlüsselt, so wird deren Uneinsehbarkeit sichergestellt, da sie nur mit dem zugehörigen privaten Schlüssel entschlüsselt werden kann. Wird im Gegensatz dazu mit dem privaten Schlüssel verschlüsselt, so können diese Verfahren zur Erstellung von digitalen Signaturen eingesetzt werden. Die asymmetrische Verschlüsselung wird in Public-Key-Infrastrukturen eingesetzt.
ATM (Asynchronous Transfer Mode) Methode zur digitalen Kommunikation im Netzwerk.
Attribut-Zertifikat Ein Attribut-Zertifikat ist eine Nachricht, die digital signiert worden ist. Im Gegensatz zu einem normalen Zertifikat, welches die Aufgabe hat, eine vertrauenswürdige Zuordnung zwischen einer Person und ihrem öffentlichen Schlüssel herzustellen, enthält das Attribut-Zertifikat nähere Angaben zum Zweck dieses Zertifikats. Dies können Vertretungsvollmachten oder Einschränkungen über den Gebrauch des Zertifikats sein.
Authentifizierung Mit der Authentifizierung wird versucht, die Identität einer sich ausweisenden Person festzustellen. In der Kryptographie wird oft vereinbart, dass ein bestimmtes Geheimnis eindeutig einer Person zuzuordnen ist.
Authentisierung Mit der Authentisierung versucht sich eine Person durch spezifische Merkmale auszuweisen. Allgemein kann dazu eine Fähigkeit, der Besitz eines Merkmals oder das Wissen um ein Geheimnis dienen.
Authentizität Authentizität bedeutet, dass der Sender einer Nachricht dem Empfänger die Identität sowie die Integrität und Echtheit der Nachricht nachweisen kann.
Autorisierung Vergabe von Rechten nach einer erfolgreichen Identifikation und Authentisierung.
b2b (Business-to-Business) Elektronischer Handel über das Internet zwischen Unternehmen und Unternehmen.
b2c (Business-to-Customer) Elektronischer Handel über das Internet zwischen Unternehmen und Verbrauchern.
Backbone Hauptstrang in einem Netzwerkverbund zur Verbindung von Unternehmen, Städten und Ländern.
Back-Office Unternehmensinterne Verarbeitung aller Prozesse, wie z.B. die Weiterbearbeitung von Bestellungen oder Reklamationen. Das Back Office dient als Schnittstelle zu Front-Office-Systemen
Bandbreite Kapazität eines Netzwerks; es gibt an, wie viele Daten gleichzeitig übertragen werden können.
Basic Authentication Einfacher Mechanismus zur Authentifizierung des Benutzers, der seit der Version 1.0 Bestandteil von HTTP ist und auf der Übertragung von Benutzername und Kennwort beruht.
Betriebssystem Ein Betriebssystem ist die Software eines Computers, die angeschlossene Geräte, Dateien und Programme kontrolliert, steuert und überwacht, so dass ein Arbeiten mit dem PC erst ermöglicht wird. Betriebsysteme sind u.a. UNIX, Windows, MacOS, Linux, BeOS oder DOS.
Bit Kleinste Dateneinheit, die den Wert "0" oder "1" annehmen kann. Acht Bits bilden ein Byte.
Bottleneck Engpasssituation bei Ressourcen während u.a. der Datenübertragung bei nicht ausreichender Bandbreite.
Bridge-CA (Brückenzertifizierungsstelle) Organisatorische "Brücke" zur Verbindung von verschiedenen Public-Key-Infrastrukturen.
Browser Programm zum Anzeigen und Verarbeiten von HTML-Seiten und mit Hilfe von Plug-Ins darin enthaltenen Inhalten (Bilder oder andere Multimediadaten).
Brute-Force-Attack ("Angriff mit roher Gewalt") Versuch, einen mit einem bekannten Verfahren verschlüsselten Klartext durch Ausprobieren aller möglichen Schlüssel zu entschlüsseln. Die erforderliche Dauer eines erfolgreichen Brute-Force-Attacks hängt wesentlich von der eingesetzten Schlüssellänge des Geheimnisses ab.
Byte Dateneinheit von acht Bits, die normalerweise nötig ist, um ein Zeichen zu repräsentieren.
Cache Zwischenspeicher eines Hauptprozessors oder auf der Festplatte oder der Hauptplatine eines Computers. Von dort sind Daten schneller abrufbar als von der Originalquelle.
Caching-Server Caching-Server werden meist in Verbindung mit dem WWW eingesetzt, um HTML-Seiten und andere Daten durch Zwischenspeichern schneller verfügbar zu machen. Daten aus den USA beispielsweise, die von einem deutschen Internet-Zugangsanbieter ("Provider")zwischengespeichert werden, können von den Kunden über die schnellen lokalen Leitungen abgerufen werden und müssen nicht bei jeder Anfrage über langsame transatlantische Verbindungen abgerufen werden.
Certification Authority (CA) Vgl. Zertifizierungsstelle
Chat Schriftbasierte digitale Unterhaltung zwischen mehreren Nutzern, die gleichzeitig im Netz angemeldet sind.
Chipkarte Bei Chipkarten handelt es sich um kreditkarten-große Plastikkarten mit einem elektronischen Schaltkreis (IC). Aufgabe einer Chipkarte kann es sein, Daten sicher zu speichern ohne selbst Berechnungen durchführen zu können (Speicherkarten). Andere, intelligente ("smart") Chipkarten besitzen die Fähigkeit selbst Berechnungen durchführen zu können. Befinden sich elektronische Schlüssel auf ihr, brauchen sie für die Berechnung von Verschlüsselungsverfahren nicht den geschützten Bereich der Chipkarte verlassen.
Client-Server-Prinzip Nach dem Client-Server-Prinzip gestaltete Anwendungen verwenden auf der Benutzerseite ein Clientprogramm (Client), das mit einem bestimmten Dienstrechner im Netz (Server) Daten austauscht. Der Server ist dabei in der Regel für die Datenhaltung zuständig, während der Client die Präsentation dieser Daten und die Interaktion mit dem Benutzer übernimmt. Dazu bedienen sich Client und Server eines genau definierten Protokolls. Alle wichtigen Anwendungen im Internet (z. B. WWW, FTP, News) basieren auf dem Client-Server Prinzip.
Cookie Datei eines Browsers, die einem WWW-Server zur Wiedererkennung eines Besuchers dient und vom Server auf dem Rechner des Besuchers abgelegt wird. Durch den Einsatz von Cookies können Benutzersitzungen auf den Servern dokumentiert werden.
Cracker Person, die sich unberechtigten Zugang zu einem Rechner oder einem Computernetz verschafft, mit dem Ziel, dort einen Schaden anzurichten. Dabei kann es sich sowohl um die Manipulation an vorhandenen Dateien handeln, als auch um den Zugriff auf geschützte Dateien, aus denen Informationen abgerufen werden sollen. Auch das unbefugte Freischalten von Software fällt unter das Cracken. Nicht zu verwechseln mit einem "Hacker".
Crawler Programm zur automatischen Erstellung des Index von Webseiten, normalerweise als Grundlage für einen Internet-Suchdienst (z.B. webcrawler.com).
CRL (Certificate Revocation List) Vgl. Sperrliste.
CyberCash Im Jahre 1994 von William Melton und Daniel Lynch gegründet, war CyberCash ein Kreditkartenzahlungssystem im Internet. Für den Bezahlvorgang wurde das SET-Protokoll vorgesehen. Darüber hinaus war es mit CyberCash möglich, per CyberCoins bzw. per Lastschriftverfahren auch kleinere Beträge zu zahlen.
Cyberspace Populäre Bezeichnung für das globale Netzwerk.
Data Warehouse Zunehmend genutzter Begriff für eine Softwarelösung, die große Datenmengen verwaltet, speichert und für alle berechtigten Bereiche die Zugriffe organisiert. Data Warehouse Software beinhaltet Suchtechniken für schnelle Begriff- und Dateisuche sowie Datenfilter.
DES (Data Encryption Standard) Symmetrisches Verschlüsselungsverfahren mit einer konstanten Schlüssellänge von 56 Bit und veröffentlichtem Algorithmus. Wird in den USA bereits seit 1976 als Regierungsstandard für nichtklassifizierte Kommunikation eingesetzt. Der Nachfolger AES (Advanced Encryption Standard) heißt "Rijndael".
Digitale Signatur Mechanismus zur Gewährleistung der Authentizität einer Nachricht durch Ergänzung um einen kryptographischen Code. Wird bei Verwendung von Verfahren der asymmetrischen Verschlüsselung mit dem privaten Schlüssel erstellt. Digitale Signaturen bilden eine Untergruppe der elektronischen Unterschriften.
DNS (Domain Name System) Auf dem Transportprotokoll UDP aufbauendes Internet Protokoll, das die Abfrage von und die Kommunikation zwischen DNS-Servern definiert. Ziel des DNS ist die Zuordnung von Internet-Adressen zu DNS-Rechnernamen und umgekehrt. Siehe auch DNS-Spoofing.
DNS-Spoofing Angriff auf das DNS. Ermöglicht einem Angreifer, unter einem fremden DNS-Namen aufzutreten.
Domain-Name Die komplette eigene Namens-Adresse im Internet, z.B. telematik-institut.org Die Buchstaben hinter dem letzten Punkt sind die TLD (Top Level Domain), die davor die SLD (Second Level Domain).
Download Dauerhaftes Herunterladen von Informationen aus dem Internet auf den eigenen Computer.
E-Business Elektronischer Handel über das Internet zwischen Unternehmen und Unternehmen, auch b2b.
E-Commerce Elektronischer Handel über das Internet zwischen Unternehmen und Kunden, auch b2c.
E-Procurement (Elektronische Beschaffung) Unter E-Procurement versteht man die Beschaffung hauptsächlich von Wirtschaftsgütern über das Internet. Unterstützt wird es durch elektronische Anbieterkataloge. Auf diese Kataloge hat eine große Anzahlt von Mitarbeitern Zugriff, wodurch eine Dezentralisierung der Beschaffung erreicht wird und die Mitarbeiter der Beschaffungsabteilung entlastet werden können.
Editor Ein Editor ist ein Programm, mit dem Texte und Dateien erstellt, ergänzt oder stellenweise gelöscht werden können.
Elektronische Schleimspur Elektronische Daten hinterlassen auf ihrem Weg über vernetzte Rechner eine Spur von Daten, die "Schleimspur".
Elektronische Unterschriften, Signaturen Elektronische Unterschriften sind Daten, die zum Signieren von anderen Daten mit diesen verbunden werden. Die Bandbreite reicht von eingescannten händischen Unterschriften bishin zur technisch anspruchsvollen Untergruppe der digitalen Signaturen.
Elektronischer Notar Vgl. Zertifizierungsstelle
Entschlüsselung (Decryption, Dechiffrierung) Überführung des Geheimtextes in den Klartext.
Ethernet LAN-Protokoll der OSI-Ebene 2, das zur lokalen Vernetzung von Computern eingesetzt wird und Datenübertragungsgeschwindigkeiten von bis zu 10Mbit/s (10Base2, 10BaseT) oder 100 Mbit/s erlaubt (Fast-Ethernet). Da Ethernet ein Broadcast-Netz ist, sind alle Ethernet-Rahmen für jede angeschlossene Station sichtbar und können mit einem Paketfilter abgehört werden.
Filetransfer-Protokoll (FTP) Übertragungsprotokoll für ganze Dateien von Rechner zu Rechner.
Fingerprint Eine eindeutige Zahl zur Überprüfung des öffentlichen Schlüssels bei der asymmetrischen Verschlüsselung. Diese Zahl kann z.B. durch Berechnung mittels einer Hashfunktion erzeugt werden.
Firewall Die (oder der) Firewall ist eine elektronische Sicherheitsbarriere, ein Schutzsystem für das Netzwerk einer Organisation oder eines Unternehmens gegenüber unberechtigten Dritten (z.B. Hackern). Sie verhindert die direkte Kommunikation der Computer des Firmennetzes mit netzfremden externen Geräten (und umgekehrt). Statt dessen wird die Kommunikation an einen Zwischenrechner umgeleitet.
Front-Office Unter Front-Office-Anwendungen versteht man Einrichtungen und Applikationen, die im Bereich E-Business dem direkten Kundenkontakt dienen; dazu zählen beispielsweise Call Center oder Customer-Relationship-Management-Systeme (CRM). Das Front-Office greift dabei auf die Leistungen des Back-Office zurück.
Gateway Ein Gateway ist die Schnittstelle eines internen Netzes zu anderen Netzen (Internet), oder zwischen Internet-Netzen wie AOL und T-Online, um die unterschiedlichen z.T. proprietären Protokolle zu übersetzen.
Hacker Person, der aus Neugierde oder zum Nachweis der Machbarkeit die Schwächen eines Rechners oder eines Computernetzes ausnutzt, um sich unerlaubten Zugang zu verschaffen. Nicht zu verwechseln mit einem "Cracker".
Hash-Verfahren Einweg-Funktion, die aus einer beliebigen Menge von Daten eine Prüfsumme fixer Länge, den sogenannten Message Digest oder Hashwert, berechnet. Beispiele für Hash-Algorithmen sind MD3, MD4 und MD5.
Host Darunter versteht man einen übergeordneten Rechner für mehrere Rechner und Steuerungsprozesse.
HTML (Hypertext Markup Language) Im WWW eingesetzte Beschreibungssprache von Dokumenten. Sie beinhaltet neben der Struktur des Dokumentes auch die mit Hilfe von URLs angegebenen Hypertext-Verbindungen zu anderen Dateien oder anderen Internet-Diensten.
HTTP (Hypertext Transfer Protocol) Auf dem Transportprotokoll TCP aufbauendes Internet-Protokoll, das zur Übertragung von MIME-Entitäten dient. Wird in erster Linie im WWW für den Transfer von HTML-Dokumenten und darin enthaltenen Multimedia-Komponenten eingesetzt.
ICANN (Internet Corporation for Assigned Names and Numbers) Internationales Gremium, das die Verwaltung der IP-Nummern und zentralen DNS-Server besorgt.
IDEA (International Data Encryption Algorithm) Symmetrisches Verschlüsselungsverfahren mit einer Schlüssellänge von 128 Bit und veröffentlichtem Algorithmus.
IETF (Internet Engineering Task Force) Organisation, die sich mit der technischen Weiterentwicklung des Internets beschäftigt und Empfehlungen abgibt.
Integrität Nachweis der unveränderten Übertragung einer Nachricht.
Interface "Schnittstelle": physische Eigenschaften der Verbindungsleitungen zwischen zwei Einrichtungen oder zwei Systemen. Auch in Programmiersprachen verwendet zur Trennung von Quellcode und Aufruf einer Komponente.
Internet-Adresse (IP-Adresse) Durch das Internet-Protokoll definierte, weltweit eindeutige Adresse einer Station im Internet. Die IP-Adresse besteht aus 4 Bytes, die durch Punkte voneinander getrennt sind und sich in eine für den Routingvorgang benötigte Netzadresse und eine Host-ID unterteilen lassen. Eine Erweiterung des durch die steigenden Zahl der Internet-Rechner zunehmend enger werdenden Adressraumes ist durch Ipv6 vorgesehen. Da die IP-Adresse nicht unveränderlich mit einem bestimmten Rechner verbunden ist, kann sie nur sehr eingeschränkt zur Identifikation von Rechnern eingesetzt werden.
Internet-Dienst Synonym für Internet-Protokoll der Anwendungsebene.
Internet-Draft Formloses, befristet gültiges Arbeitsdokument im Standardisierungsprozess der Internet-Technik.
IP (Internet-Protokoll) 1. Das Internet-Protokoll (IP) ist der zentrale Standard der Protokollfamilie TCP/IP auf der Vermittlungsebene und beschreibt unter anderem das Format der Internet-Adresse und den Routingvorgang. 2. Im Plural: Gesamtheit aller Protokolle für den Datenaustausch im Internet. Der vierschichtige Aufbau dieser Protokollfamilie umfasst auf unterster Ebene Standards für den Netzwerkzugang auf der Vermittlungsschicht das zentrale Internet-Protokoll (IP, siehe oben) und auf der Transportschicht die Protokolle TCP und UDP. Auf der Anwendungsebene werden schließlich Internet-Dienste wie HTTP, POP3, LDAP oder SMTP definiert (vgl. auch OSI-Modell).
Intranet Lokales Netz, in welchem die Protokolle der TCP/IP-Familie verwendet werden.
IP-Address-Spoofing Auftreten eines Rechners unter einer falschen Internet-Adresse.
IPv6 (Internet Protocol Version 6) Nächste Generation der Internet-Protokolle. Die Entwürfe beinhalten unter anderem die Absicherung der Internet-Protokolle sowie eine Erweiterung der Adressinformation im IP-Datagramm von 4 auf 6 Bytes und dadurch eine Vergrößerung des Adressraumes.
ITU (International Telecommunication Union) UN-Organisation zur Erarbeitung von Standardisierungsempfehlungen.
Java Java ist eine objektorientierte und plattformunabhängige Programmiersprache der Firma SUN Microsystems. Java-Programme basieren nicht auf Maschinencode, sondern auf einem speziellen Bytecode, der in einer "Virtual Machine" (VM) ausgeführt wird. Damit ein Java-Programm ausgeführt werden kann, muss auf dem Betriebssystem eine VM verfügbar sein.
JavaBeans JavaBeans sind wiederverwendbare Softwarekomponenten, die in Java realisiert wurden.
Keyring Dateien, die die öffentlichen oder geheimen Schlüssel bei Einsatz von asymmetrischen Verschlüsselungsverfahren enthalten.
Klartext (Plaintext) Der eigentliche Text bzw. Nachricht, der unverständlich übertragen werden soll.
Kreuzzertifikat (Cross Certificate) Zertifikat, das von einer Zertifizierungsstelle für eine weitere Zertifizierungstelle ausgestellt wird. Führt zur Bildung von Vertrauensketten nach einem Vertrauensmodell.
Kryptoanalyse Teilzweig der Kryptologie, der sich mit dem Ver- und Entschlüsseln von Nachrichten befasst.
Kryptographie Die Methoden der Kryptographie sorgen für die Vertraulichkeit übertragener bzw. gespeicherter Daten durch Verschlüsselung.
Kryptologie Wissenschaft, deren Aufgabengebiet das "Verheimlichen von Nachrichten" ist. Umfasst die Kryptographie und die Kryptoanalyse.
LAN (Local Area Network) Lokales (z. B. firmenbegrenztes) Kommunikationsnetzwerk. LAN-Protokolle sind eine Familie der Netzwerkprotokolle, ein Beispiel ist "NetBUI".
LDAP (Lightweight Directory Access Protocol) Auf dem Transportprotokoll TCP aufbauendes Internet-Protokoll für den Zugriff auf Directory-Server. LDAP ist dem OSI-Protokoll "DAP" nachempfunden, ist jedoch wegen der geringeren Komplexität ("Light") sowie der Verkodierung aller Daten in der Form von Zeichenketten weniger rechenintensiv. Das hierarchische Informationsmodell des X.500-Directory und die Identifizierung von Einträgen mit Domain-Namen kommen unverändert zum Einsatz.
Linux Open-Source Variante des kommerziellen Betriebssystems UNIX.
M-Commerce Der ortsungebundene (elektronische) Geschäftsverkehr mit mobilen Endgeräten, wie z.B. Handys oder PDAs (vgl. E-Commerce).
Mailing-Liste Eine Mailing-Liste wird von einem Moderator/Herausgeber verwaltet. Beiträge zu dieser Liste werden an eine E-Mail-Adresse geschickt, dort u.U. vom Moderator gesichtet und an alle Teilnehmer der Mailing-Liste weitergeleitet. Teilnehmer bei einer offenen Mailing-Liste kann jeder werden, der über eine E-Mail-Adresse verfügt und diese mit dem richtigen Befehl an die Verwaltungs-E-Mail-Adresse der Liste schickt.
Makrovirus Kein besonders großer Virus, sondern ein in neuere Word- oder Excel-Dateien eingebettetes Störprogrammm.
MD4, MD5 (Message Digest Algorithm) Von Ron Rivest vorgestellte Hashfunktion für kryptographische Verfahren. Sie bilden einen beliebig langen Wert (Text) auf einen 128 Bit Wert ab. MD4 ist am schnellsten. Der MD5 wurde auf Sicherheit optimiert, was ihn um 33% verlangsamt. Beide Verfahren sind für die öffentliche Nutzung freigegeben. Das PGP-Verfahren, SSL und andere, nutzen MD5 für elektronische Unterschriften.
MIME (Multipurpose Internet Mail Extensions) Verfahren zur Spezifikation unterschiedlicher (auch zusammengesetzter) Dokumenttypen und Verkodierungsverfahren, das für den Einsatz mit E-Mail (siehe auch SMTP) entwickelt wurde.
OEM (Original Equipment Manufacturer) Geschäftskunde, der Komponenten oder Software von einem Originalhersteller einkauft, um sie z.B als Bestandteil seiner Software, Anlagen oder Maschinen - u. U. auch modifiziert - weiter zu verkaufen.
Öffentlicher Schlüssel Dient bei asymmetrischen Verschlüsselungsverfahren zum Verschlüsseln von Daten und zum Prüfen von digitalen Signaturen.
Open Source Der Programmierer Eric Raymond prägte diesen Begriff für frei verfügbare und veränderbare Betriebssysteme und Programme wie Linux.
OSI-Modell (Open Systems Interconnection) Siebenschichtiges Modell (Protokoll) für den Datenaustausch in offenen Systemen. Standards der unteren vier Ebenen (Transportsystem) decken Bereiche wie Übertragungsmedien, Zugangsverfahren, Wegewahl oder Transportadressen ab. Die oberen drei Schichten (Anwendungssystem) behandeln zum einen Funktionalität wie Sitzungsmanagement und Datentransformation, zum anderen werden auch Anwendungsdienste standardisiert. Bedeutung erlangte das OSI-Modell in erster Linie als Referenzarchitektur zur Einordnung von Neztwerkprotokollen.
Paketfilter (Paket Sniffer) Software zum Abhören von Daten in einem Broadcast-Netz wie beispielsweise dem Ethernet.
Passphrase Längere Zeichenkette, die zur Authentisierung verwendet wird.
Passwortdatei Die Datei, die die Daten der Benutzer eines Rechners enthält. Hierzu gehört z.B. der Login-Name und das Passwort in verschlüsselter Form. Da auch die Kenntnis von verschlüsselten Passwörtern einen Angriff möglich macht (Wörterbuchangriff), werden die verschlüsselten Passwörter bei modernen Systemen in einer eigenen Datei abgelegt, die nur für den Administrator lesbar ist.
PDA(Personal Digital Assistant) Tragbare Kleinstcomputer mit Bildschirm, hauptsächlich zur Terminverwaltung. Bekannteste Marke ist Palm ("Palmtop").
PEM (Privacy Enhanced Mail) Standard für die kryptographisch abgesicherte Übertragung von E-Mail über das Internet-Protokoll SMTP. Zur Authentifizierung der teilnehmenden Personen kommen X.509-Zertifikate in der Version 1 zum Einsatz. Die Standards sehen den Aufbau einer Public-Key-Infrastruktur nach dem zentralen Vertrauensmodell vor, die jedoch nie vollständig realisiert wurde.
Penetrationstest (= Intrusion Detection) Von einem Prüfer oder einer Gruppe (Tiger Team) durchgeführte Tests eines Programms, Rechners oder Netzes, um festzustellen, ob bekannte Schwachstellen im praktischen Betrieb ausnutzbar sind.
PGP (Pretty Good Privacy) Software zur symmetrischen und asymmetrischen Verschlüsselung von Daten. Wird im Internet häufig zur Übertragung von E-Mail über das Internet-Protokoll SMTP eingesetzt. PGP ist im Quellcode verfügbar und für den privaten Einsatz kostenlos erhältlich. Die Authentifizierung von Personen erfolgt mit Hilfe von Zertifikaten, die jedoch im Gegensatz zu X.509-Zertifikaten von allen beteiligten Personen ausgestellt werden können. Das resultierende Vertrauensmodell, wird auch als "Web of Trust" bezeichnet.
PKIX (Public Key Infrastructure X.509) Arbeitsgruppe der IETF, die Standards für den einheitlichen Einsatz von X.509-Zertikaten und der X.509v3-Erweiterungsfelder im Internet entwickelt.
Plug-Ins Zusatzprogramme zur Darstellung multimedialer Daten in Browsern oder biten zusätzliche Funktionen für andere Programme.
POP3 (Post Office Protocol, Version 3) Auf dem Transportprotokoll TCP aufbauendes Internet-Protokoll, das zum Abholen von E-Mail-Nachrichten von einem Mail-Server dient. Der Benutzer wird durch die Angabe von Benutzername und Kennwort authentifiziert. Das Versenden erfolgt oft komplementär über das SMTP.
Port-Nummer (Dienstnummer) Bestandteil des Protokollkopfes von TCP-Segmenten oder UDP-Datagrammen; dient der eindeutigen Zuordnung zu einem Anwendungsprozess. Server-Dienste haben eine standardisierte Dienstnummer, während Client-Anwendungen sich einer vorübergehend zugewiesenen Port-Nummer bedienen. Eine Port-Nummer bildet gemeinsam mit einer Internet-Adresse einen Socket.
PPP (Point-To-Point Protocol) Internet-Protokoll der Netzwerkzugangschicht, das der Übertragung von Datagrammen unterschiedlicher Protokolle der OSI-Ebene 3 über serielle Leitungen dient. PPP ist im Gegensatz zu "SLIP" multiprotokollfähig und unterstützt die Möglichkeit der Übergabe protokollspezifischer Parameter sowie die Durchführung einer Authentifizierung.
Praktisch sichere Verschlüsselungsverfahren Ein Verschlüsselungsverfahren ist dann praktisch sicher, wenn der Angreifer mit allen derzeit verfügbaren Ressourcen keine Nachrichten systematisch entschlüsseln kann. Die Besonderheit dieser Definition lässt zu, dass ein heute als praktisch sicher geltendes Verschlüsselungsverfahren in Zukunft unter Umständen gebrochen werden kann.
Privater Schlüssel Dient bei asymmetrischen Verschlüsselungsverfahren zum Erzeugen von digitalen Signaturen und zum Entschlüsseln.
Public-Key-Infrastruktur (PKI) Bezeichnung für eine oder mehrere Zertifizierungsstellen und die von diesen ausgestellten Zertifikate. Das Ziel einer PKI ist, dass eine zertifizierte Entität (Person, Dienst) das Zertifikat einer anderen Entität durch Bildung einer Vertrauenskette zu einer Zertifizierungsstelle überprüfen kann. Die Registrierungsstellen (RA) der PKI identifizieren zu erst die Teilnehmer, bevor die Zertifikate ausgestellt werden.
Public-Key-Kryptographie Siehe asymmetrische Verschlüsselung.
Quellcode Der eigentliche Programmtext.
RA (Registration Authority) Registrierungsstelle von Schlüsselbesitzern in einer Public-Key-Infrastruktur.
RAID (Redundant Arrays of Independent Disks) Beschreibt den Einsatz von zwei oder mehr Speichermedien anstatt eines, um die Leistung zu erhöhen und die Fehlertoleranz zu reduzieren.
RFC (Request For Comment) Vom Internet Architecture Board herausgegebene Norm. Zentrales Dokument im Standardisierungsprozess der Internet-Technik. Der Status eines RFCs (von Informational über Proposed Standard bis Internet Standard) gibt Aufschluss über den Stand des Textes.
Router Ein Router ist ein Gerät zur Kopplung verschiedener Netze. Router verwenden in der Regel die Informationen der Schicht 3 im OSI-Modell zur Entscheidung, in welche Richtung ein empfangenes Paket weitergeleitet werden soll. Die meisten netzwerkfähigen Betriebssysteme (z.B. UNIX, Windows NT) besitzen die Fähigkeit zum Routen.
Routing Weiterleiten von IP-Datagrammen über unterschiedliche Netze der OSI-Ebene 2 hinweg bis zum Zielnetz. Der Routingvorgang wird in der Regel von Internet-Routern durchgeführt, die untereinander Adressinformation mit Hilfe von Routing-Protokollen austauschen.
RSA Von Ron Rivest, Adi Shamir und Leonard Adleman entwickeltes, weit verbreitetes asymmetrisches Verschlüsselungsverfahren. Der Algorithmus von RSA ist veröffentlicht, das Copyright liegt bei der Firma "RSA Data Security".
S-HTTP (Secure-HTTP) Erweiterung von HTML und HTTP, welche die Übertragung von verschlüsselten und/oder digital unterschriebenen MIME-Entitäten in beide Richtungen vorsieht. Diese Absicherung von HTTP auf der Anwendungsebene erlaubt den applikationsspezifischen Einsatz kryptographischer Verfahren.
S/MIME Auf dem MIME-Standard aufbauende Erweiterung zur Übertragung von verschlüsselten und/oder digital signierten E-Mail-Nachrichten über das Internet-Protokoll SMTP. Zur Authentifizierung der Kommunikationsparteien sind X.509-Zertifikate vorgesehen.
Schüsselbesitzer Derjenige, der den zur Anwendung kommenden Schlüssel bei einer Datenverschlüssslung besitzt. Idealerweise gibt es, wie bei der asymmetrischen Verschlüsselung vorgesehen, pro Schlüssel nur einen Schlüsselbesitzer.
Secure-DNS Erweiterung des DNS, die in erster Linie die Authentifizierung der an der Auflösung eines namens beteiligten DNS-Server durch digitale Signaturen zum Ziel hat. Zum diesem Zweck soll die bestehende Infrastruktur der verteilten DNS-Datenbank mit Hilfe von Kreuzzertifikaten nachgebildet werden. Die resultierende Public-Key-Infrastruktur kann in einem weiteren Schritt auch als Mechanismus zur Verteilung von Identitätszertifikaten eingesetzt werden.
SET (Secure Electronic Transactions) Von den Kreditkartengesellschaften Visa und Mastercard entwickelter Standard zur sicheren Abwicklung von Kreditkartentransaktionen zwischen Verkäufer, Käufer und zwischengeschalteter Clearing-Stelle über die Internet-Protokolle. Beruht auf dem Einsatz von X.509-Zertifikaten und baut auf einer Public-Key-Infrastruktur nach einem zentralen Vertrauensmodell auf.
SGML (Standard Generalized Markup Language) Ein ISO-Standard für eine Hypertextsprache zur Beschreibung von Dokumentenstrukturen, aus der die erweiterte HTML hervorging.
Smart Card Intelligente Chipkarte
SMTP (Simple Mail Transfer Protocol) Auf dem Transportprotokoll TCP aufbauendes Internet-Protokoll, das zur Übermittlung von E-Mail dient. Eine Authentifizierung des Benutzers wird nicht durchgeführt.
Socket Bezeichnung eines Endpunktes einer Datenübertragung über Internet-Protokolle. Besteht aus einer Internet-Adresse und einer Port-Nummer.
Sperrliste (Certificate Revocation List, CRL) Von einer Zertifizierungsstelle periodisch veröffentlichte Liste von ungültigen Zertifikaten. Die Publikation der Sperrliste erfolgt in elektronischer Form und mit digitaler Unterschrift durch die ausstellende Zertifizierungsstelle. Die X.509-Standards definieren unter anderem auch das Format von Sperrlisten.
SSL (Secure Sockets Layer) Von der Firma Netscape entwickeltes Verfahren zur Absicherung der Internet-Protokolle auf der Transportschicht. Auf diese Weise können einzelne Anwendungsdienste (wie etwa HTTP oder LDAP) ohne Modifikation um symmetrische Verschlüsselung der Nutzlast und Authentifizierung der Kommunikationspartner mit Hilfe von X.509-Zertifikaten ergänzt werden.
Symmetrische Verschlüsselung Bezeichnung für kryptographische Verfahren, die auf dem Einsatz des gleichen Schlüssels zur Ver- und Entschlüsselung von Daten beruhen. Beispiele sind DES, RC4 oder IDEA.
TCP (Transmission Control Protocol) Verbindungsorientiertes Kommunikationssteuerungsprotokoll auf Transport-Ebene aus der Familie der Internet-Protokolle. Übernimmt die Sequenzierung der einzelnen Segmente, die Korrektur etwaiger Übertragungsfehler und die Durchführung der Flusskontrolle.
TCP/IP Bezeichnung für die Familie der Internet-Protokolle, die auf die zentrale Bedeutung der Protokollstandards TCP und ( Internet-Protokoll) abstellt.
TCSEC (Trusted Computer System Evaluation Criteria) Vom amerikanischen National Computer Security Center (NCSC) für das Department of Defense (DoD) veröffentlichter Standard, der Kriterien für die Bewertung der Sicherheit von Softwareprodukten behandelt. Wird auch als "Orange Book" bezeichnet.
Theoretisch sichere Verschlüsselungsverfahren Selbst mit unbegrenzten Zeit- und Materialressourcen gelingt es einem Angreifer nicht, einen verschlüsselten Text zu entschlüsseln.
Trustcenter Vgl. Zertifizierungsstelle
UDP (User Datagram Protocol) UDP ist ein einfacher, verbindungsloser (Datagramm-)Dienst. Er handelt sich um ein zweites Protokoll der Transportschicht in der Internet-Protokollfamilie, das zusätzliche Portnummern und eine Prüfsumme bietet.
UNIX Ein Mehrbenutzer- und Multitask-Betriebssystem. Die PC-Version ist Linux.
URL (Uniform Resource Locator) Format zur einheitlichen Spezifikation eines Internet-Dienstes sowie eines Datenobjektes und etwaiger für den Zugriff notwendiger Parameter. Ein Beispiel sind die WWW-Adressen, etwa www.telematik-institut.org Der URL ist dabei die Art des Protokolls vorangestellt, regelmäßig http.
Virus Infiziert ein Programm, vervielfältigt sich bei dessen Lauf und breitet sich so aus. Dieser Oberbegriff für Computer-Schädlinge entstammt einem Vortrag von Fred Cohen aus dem Jahr 1984.
Verschlüsselung Überführung des Klartextes in den Geheimtext. Die Art der Überführung bildet das Verschlüsselungsverfahren.
Vertrauenskette (Chain of Trust, Zertifizierungspfad) Serie von Kreuzzertifikaten, welche die zur Überprüfung eines Zertifikates notwendige Verbindung zu einer vertrauensmaximalen Zertifizerungsstelle herstellen.
Vertrauensmodell (Trust Model) Struktur von durch Kreuzzertifizierung entstehenden Vertrauensketten und vertrauensmaximalen Zertifizierungsstellen. Ein Beispiel ist das zentrale Vertrauensmodell, das einen hierarchischen Aufbau mit einer einzigen Zertifizierungsstelle an der Spitze aufweist. Ein anderes Modell ist das Web of Trust (siehe PGP).
VM (Virtual Machine) Vgl. Java
WAP (Wireless Application Protocol) Bei WAP handelt es sich um einen Standard, mit dem Internetinhalte und andere Services auf digitale Mobiltelefone und andere schnurlose Geräte übertragen werden. WAP greift teilweise auf die Extensible Markup Language (XML) für die Strukturierung der Inhalte sowie das Internet-Protokoll für die Übertragung der Daten zurück.
WTLS (Wireless Transport Layer Security) Variante von SSL für die drahtlose Kommunikation, z.B. für Handys, zur Absicherung des Übertragungskanals für Daten.
Wurm Ein Virus, das sich als eigenständiges Programm über ein Netz verbreitet.
WWW (World Wide Web, W3) Das weltweite Netz. Im engeren Sinne der Teil des Internets, der für HTTP genutzt wird.
X.500-Directory In der X.500-Serie von technischen Empfehlungen der ITU wird ein verteilter Verzeichnisdienst definiert, in dem weltweit Personen und Ressourcen katalogisiert werden können. Einzelnen Einträge im Verzeichnis ("Directory") werden anhand ihres Domain-Namens identifiziert. Das Directory besteht aus mehreren Servern, von denen jeder einen Teil der logischen Baumstruktur beinhaltet. Ein Benutzer kann mit Hilfe einer Client-Anwendung und dem OSI-Protokoll DAP über jeden beliebigen Server den gesamten Baum abfragen. In der Empfehlung X.509 wird außerdem ein Authentifizierungsmechanismus definiert, der auf Zertifikaten aufbaut.
X.509 Die ITU-T-Empfehlung X.509 definiert den Authentifizierungsmechanismus für das X.500-Directory. Ihre heutige Bedeutung liegt in erster Linie in der Standardisierung des Formates der X.509-Zertifikate.
X.509-Zertifikat In der ITU-T-Empfehlung X.509 standardisiertes Format eines Zertifikates zur Zertifizierung von Personen oder Server-Diensten. Dieses enthält unter anderem den öffentlichen Schlüssel und den Domain-Namen der zertifizierten Person sowie den Domain-Namen und die Unterschrift der ausstellenden Zertifizierungsstelle. In der Version 3 ist darüber hinaus noch die Integration von Erweiterungsfeldern ("Extensions") in das Zertifikat vorgesehen.
XML (Extended Markup Language) Beschreibungsprache für Dokumente, vgl. das verwandte HTML.
Zertifikat (Digital-ID, digitaler Personalausweis) Durch die digitale Signatur des Ausstellers hergestellte Bindung eines öffentlichen Schlüssels an eine bestimmte Datei. Im Fall der im Internet verbreiteten X.509-Zertifikate handelt es sich dabei um die Identität einer Person oder eines Server-Dienstes (Identitätszertifikat). In diesem Fall übernimmt die ausstellende Zertifizierungsstelle die Überprüfung der Identität.
Zertifizierung 1. Vorgang der Erstellung eines Zertifikats innerhalb einer PKI 2. Abgabe einer formalen Erklärung, die die Ergebnisse einer Evaluation und die ordnungsgemäße Anwendung der benutzten Evaluationskriterien (z.B. der Common Criteria, CC) bestätigt.
Zertifizierungsstelle (Certification Authority, CA, Trust Center) Aussteller von Zertifikaten. Handelt es sich wie im Fall von X.509-Zertifikaten um Identitätszertifikate, so übernimmt die Zertifizierungsstelle die Überprüfung der Identität der betroffenen Person oder des betroffenen Dienstes.
Zugriffskontrolle (Access Control) Vorgang der Überprüfung der Berechtigung eines Subjektes, eine Operation auf ein bestimmtes Objekt auszuführen.
Zugriffskontrollmodell (Access Control Model) Charakterisiert wichtige Eigenschaften der Zugriffskontrolle. Dazu gehören die Struktur der Zugriffskontrollinformationen, die eingesetzten Generalisierungsmechanismen, die Zugriffskontrollfunktion sowie das eingesetzte Steuerungsmodell.
Zwei-Schlüssel-Verschlüsselung Vgl. Asymmetrische Verschlüsselung.