Certification Authority im Internet





1: WWW - World Wide Web


2: Lindau (Internet -Reiseführer)S. 16ff


3: siehe Kapitel 2.2 Provider, Seite 13


4: vgl. Obermayr, K., Gulbins, J., Strobel, S., Uhl, T. (Das Internet - Handbuch für Windows), S.5ff


5: z.B. unter Linux (Unix) genügt es, eine Datei mit dem Namen forward, die als Inhalt die neue E-Mailadresse enthält, im Home- Verzeichnis des Benutzers zu erzeugen.


6: z.B. bei den Demonstrationen der österreichischen Universitätsmitglieder gegen das Sparpaket der Regierung. E-Mail Programme wurden so modifiziert, daß pro Durchlauf 200 000 E- Mails gesendet werden, wobei ein Durchlauf nur wenige Sekunden dauert. Insgesamt wurden bis jetzt ca. 10 Millionen E-Mails auf diese Art und Weise abgeschickt. (Quelle : ORF 2, Zeit im Bild 2, 22 Uhr, 28.3.1996)


7: auch Web-Seite genannt


8: Web-Server-Programme sind derzeit bereits für alle weiter verbreiteten Betreibssysteme verfügbar, z.B. Unix, Novell, Windows NT, OS/2, Windows 95, usw.


9: siehe Kapitel 2.1.2.1 _Web-Browserä, Seite 8


10: auch Hypertext-Seite genannt


11: solche Browser (auch Clients genannt) sind z.B. Netscape, Mosaic, Quaterdeck Internet Suite, Microsoft Explorer, Oracle Powerbrowser, usw.


12: Erste Web-Seite (Basisdokument) die angezeigt wird, wenn man die Web-Adresse z.B. einer Organisation, eines Unternehmens, einer Person, usw. anwählt.


13: URL - Uniform Resource Locator


14: vgl. Szabo (Java und HotJava), S. 80ff


15: siehe java.sun.com/applets/alpha/applets/stockdemo/standalone.html


16: z.B. neuere Versionen von Netscape für Unix, Windows 95, Windows NT


17: siehe java.sun.com/applets/alpha/applets/spreadsheet/index.html


18: siehe java.sun.com/


19: FTP - File Transfer Protokoll


20: Rechner, der einen FTP-Dienst zur Verfügung stellt.


21: vgl. Seifert (Zudraht is`!), S. 77


22: siehe www.tgm.ac.at/tgm/pcnews/info/provid.htm und http://www.tgm.ac.at/tgm/pcnews/info/progeo.htm


23: siehe Internet Society Home Page info.isoc.org/


24: VISA http://www.visa.com/visa-stt/index.html


25: Mastercard http://www.mastercard.com/Sepp/sepptoc.htm


26: Client - Programm das Dienste in Anspruch nimmt, z.B. WWW- Browser


27: Anm.: im Gegensatz zu bösartigen Hackern gibt es auch gute Hacker, die die Sicherheit von Systemen stark erhöhen, da sie


28: vgl. Fox (Schlüsseldienst), S. 185f


29: Horak (Neue Grenzen für die Kryptologie 2000), S. 558f


30: vgl. International Organisation for Standardization (Security Architecture)


31: vgl. Lipp (Sicherheitsaspekte), S. 590f


32: Schneider (Sicherheit bei X.400-Systemen. Datenschutz und Datensicherung), S. 32ff


33: Diese wird auch als Chiffrierung bezeichnet.


34: Werden auch als Kryptosysteme, Kryptoverfahren oder Chiffresysteme bezeichnet.


35: vgl. Brobeil (Software-Angriffe auf PC's und Netzwerke), S. 134ff


36: genaue Beschreibung siehe Kapitel 3.4 Methoden der Kryptographie, Seite 33


37: vgl. Brobeil (Software-Angriffe auf PC's und Netzwerke), S.141f


38: z.B. in einigen Unixversionen ist das die Datei passwd im Verzeichnis /etc/


39: genaue Berschreibung siehe Kapitel 3.4 Methoden der Kryptographie, Seite 33


40: siehe Kapitel 3.3.5 Digitale Unterschrift (Signatur), Seite 29


41: siehe Kapitel 3.5 Schlüsselmanagement von öffentlichen Schlüsseln, Seite 38


42: vgl. Brobeil (Software-Angriffe auf PC's und Netzwerke), S.145f


43: siehe Kapitel 4.1.4 Secure Socket Layer (SSL), Seite 51


44: vgl. Fox (Automatische Autogramme), S. 280f


45: vgl. Brobeil (Software-Angriffe auf PC's und Netzwerke), S.143f


46: siehe z.B. National Institute for Standards and Technology (NIST), Secure Hash Standard, FIPS PUB 180-1: Secure Hash Standard, April 1995, http://csrc.ncsl.nist.gov/fips/fip180-1.txt


47: siehe z.B. R. Rivest, The MD5 Message-Digest Algorithm, IETF RFC 1321, gopher://ds2.internic.net/00/rfc/rfc1321.txt


48: z.B. siehe Kapitel 4.2.3 PGP (Pretty Good Privacy), Seite 62 oder Kapitel 4.2.4 PEM (Privacy Enhanced Mail), Seite 71


49: siehe Kapitel 4.2.3 PGP (Pretty Good Privacy), Seite 62


50: National Institute for Standards and Technology (NIST), Data Encryption Standard (DES), Federal Information Processing Standards Publication 46-2, December 1993, http://www.ncsl.nist.gov/fips/fips46-2.txt


51: vgl. RSA's FAQ About Today's Cryptography: General http://www.rsa.com/rsalabs/faq/faq_des.html


52: vgl. Zimmermann, Philip: PGP User`s Guide Volume II : Special Topics, PGP's Conventional Encryption Algorithm, 11 October 94 Anm.: dieses Dokument ist im Softwarepaket PGP enthalten, unter dem Namen pgpdoc2.txt


53: brute force Attack - ausprobieren aller möglichen Schlüssel


54: vgl. Zimmermann, Philip: PGP User`s Guide Volume II : Special Topics, PGP's Conventional Encryption Algorithm, Absatz 2, 11 October 94 Anm.: dieses Dokument ist im Softwarepaket PGP enthalten, unter dem Namen Pgpdoc2.txt


55: Chip - integrierter Schaltkreis, Computerchip


56: vgl. Xuejia, Lai : On the Design and Security of Block Ciphers, ETH Series on Information Processing (Ed. J. L. Massey), Vol. 1, Hartung-Gorre Verlag, Konstanz, Switzerland, 1992


57: vgl. Zimmermann, Philip: PGP User`s Guide Volume II : Special Topics, PGP's Conventional Encryption Algorithm, Absatz 7, 11 October 94 Anm.: dieses Dokument ist im Softwarepaket PGP enthalten, unter dem Namen Pgpdoc2.txt


58: vgl. RSA's FAQ About Today's Cryptography: Miscellaneous http://www.rsa.com/rsalabs/faq/faq_misc.html#misc.6


59: RSA Inc., http://www.rsa.com


60: RSA Inc., PKCS#1: RSA Encryption Standard, http://www.rsa.com/pub/pkcs/ps/pkcs-1.ps


61: Creutzig, Christopher : PGP deutsche Übersetzung http://bi-node.teuto.de/~christopher/pgp/, 7.5.95


62: vgl. Zimmermann, Philip: PGP User`s Guide Volume II : Special Topics, PGP's Conventional Encryption Algorithm, 11 October 94 Anm.: dieses Dokument ist im Softwarepaket PGP enthalten, unter dem Namen Pgpdoc2.txt


63: vgl. Lipp (Sicherheitsaspekte), S. 591f


64: Als sicher in dem Sinn, daß nur mit großem Aufwand, z.B. Hochleistungsrechnern, durch Ausprobieren aller Schlüssel (Brute- Force Attacke) die chiffrierte Nachricht entschlüsselt werden kann.


65: vgl. CCITT (Directory, Recommendations)


66: URL - Uniform Resource Relocator - entspricht einer Adresse eines Web-Dokumentes (Server), z.B. http://www.tuwien.ac.at/


67: OSI - Open Systems Interconnection


68: vgl. Kerner (Rechnernetze nach OSI), Seite 2-4ff


69: ISO - International Standard Organisation


70: International Organisation for Standarization ISO7498-2:Information Processing Systems - Open System Interconnection - Basic Reference Model. Part 2: Security Architecture. 1989 (E)


71: genauere Erklärung zu den einzelnen Schichten siehe vgl. Kerner (Rechnernetze nach OSI)


72: TCP/IP - Transmission Control Protocol / Internet Protocol


73: vgl. Novell (TCP/IP Transport Supervisor `s Guide), Abschnitt B-2f


74: HTTP - Hyper Text Transfer Protokoll


75: Klute: Verschlußsache, Sicherheit im World Wide Web, S. 132ff.


76: Unix -Programm (Sourcecode) erhältlich bei-<ftp://ftp.informatik.uni-hildesheim.de/pub/X11/contrib/lib/auis-6.3/overhead/mail/metamail/metamail/mmcode.c>;


77: Rescorla, Schiffman; The Secure HyperText Transfer Protocol<ftp://ds.internic.net/internet-drafts/draft-ietf-wts- shttp-00.txt>


78: vgl. Reif (Netz ohne Angst), Seite 179ff


79: siehe Kapitel 3.3.5.1 äHashfunktion (Message Digest)ä, Seite 29


80: Der Angreifer hört Nachrichten ab und schreibt diese mit. Zu einem späteren Zeitpunkt sendet er diese Nachrichten an den Server. Enthalten die Nachrichten aber einen Zeitstempel, so kann der Server den gefälschten Zugriff erkennen und ablehnen.


81: vgl. The SSL Protocol <gopher://ds.internic.net:700/00/internet-drafts/draft-hickman- netscape-ssl-01.txt>, Internet-Draft; Juni 1995


82: Dieses Verfahren wurde von der Firma Netscape Communications Corporation entwickelt.


83: siehe CSM - Computer Software Manufaktur Ges.m.b.H. < http://alibaba.austria.eu.net/>;


84: Anm.: Session ist der Zeitraum zwischen dem Start des Programms bis zum Beenden desselben.


85: vgl. Kapitel 3.3.4 Hybride Verfahren, Seite 26


86: Reif (Netz ohne Angst), Seite 180ff


87: R. Rivest; MD5 http://www.lau.aetc.af.mil/rfc/rfc1321.txt;RFC 1321; April 1992


88: siehe Kapitel 3.4.1.3 RC2 und RC4, Seite 36


89: vgl. CCITT (Directory, Recommendations)


90: siehe http://www.verisign.com


91: Email Adresse : hfinney@shell.portal.com


92: vgl. Kossel (Netscapes SSL-Protokoll geknackt), S. 48f


93: The Cypherpunks Home Page http://www.csua.berkeley.edu/cypherpunks/Home.html


94: vgl. Kossel (Postamt PC), S. 94


95: SMTP - Simple Mail Transfer Protocol


96: Ein User Agent ist die Software, mit der E-Mails erstellt, verschickt oder bearbeitet werden können. Dem gegenüber stehen die MTA's, deren Aufgabe es ist, die Post vom Ursprungsrechner über verschiedene Systeme zum Zielsystem durchzureichen. In der Regel sind daher bei einer E-Mail Sendung zwei UA's und mehrere MTA's beteiligt.


97: vgl. Lipp (Sicherheitsaspekte), S. 590f


98: The International PGP Home Page <http://www.ifi.uio.no/~staalesc/PGP/>


99: vgl. Zimmermann, Philip: PGP User`s Guide Volume I : Essential Topics, 11 October 94 Anm.: dieses Dokument ist im Softwarepaket PGP enthalten, unter dem Namen pgpdoc2.txt


100: E-Mail Adresse : prz@acm.org


101: siehe http://gd.tuwien.ac.at/privacy/pgp/


102: vgl. Stallings (Implementing Internet Security), Seite 109f


103: Anm.: Ein Schlüssel, der während einer Sitzung nur einmal vorkommt und rein zufällig ist.


104: ASCII - American Standard Code for Information Interchange, da ein Computer nur Zahlen bearbeiten kann, wird jedem Zeichen eine Zahl zugeordnet. ASCII ist eine Zuordnungstabelle z.B. das Zeichen _Aä entspricht der Zahl 65.


105: Vgl. http://www.seas.gwu.edu/student/yzhou/pem-vs-pgp.html


106: Anm. : ein Paßwort kann auch aus mehreren Wörtern bestehen, es gelten die allgemeinen Regeln für die Wahl von Paßwörtern.


107: Siehe auch Kapitel 3.5 Schlüsselmanagement von öffentlichen Schlüsseln, Seite 38


108: siehe http://www.pgp.net/pgpnet/email-help-de.html


109: Österreichischer Keyserver, siehe Kapitel 4.2.3.3.1.2 ARGE- DATEN, Seite 70.


110: siehe http://www.pgp.net/pgp/email-help-en.html


111: siehe http://www.pgp.net/pgpnet/www-key.html


112: siehe http://www.uit.no/cc/tjenester/PGP/servkom.eng.html


113: siehe RFC 1421 - 1424 ftp://ftp.tis/com/pub/PEM-DEV/rfcs/


114: siehe http://www.seas.gwu.edu/student/yzhou/pem-vs-pgp.html (x509t.gif)


115: siehe Internet Society Home Page http://info.isoc.org/


116: SecuDE - Security Development Environment, siehe http://www.darmstadt.gmd.de/TKT/security/secude/FAQ.html


117: ISDN - Integrated Services Digital Network


118: Reif, Holger : Netz ohne Angst, Zeitschrift c't 9/95, Seite 182


119: Chip-Card : eine Karte, mit den Abmaßen einer Eurocheque- Karte, Kreditkarte, usw., die zusätzlich einen Mikrochip enthält und an einer Basisstation (z.B. Bankomat) mit einem maximalen Geldwert geladen werden kann. Mit Hilfe eines Terminals (z.B. in einem Geschäft) wird dann der zu bezahlende Betrag abgebucht. Für die Abbuchung ist kein Paßwort nötig, d.h. bei Verlust einer Karte kann diese Karte bis zum Nullwert abgebucht werden, ähnlich wie bei einem Verlust der Brieftasche.


120: siehe DigiCash Home page http://www.digicash.com/


121: siehe http://www.digicash.com/ecash/about.html


122: siehe Ecash-Bilder http://www.digicash.com/publish/ecash_intro/ecash_intro.html


123: z.B. Mark Twain Bank http://www.marktwain.com


124: siehe http://www.digicash.com/ecash/ecash-issuers.html


125: siehe http://www.marktwain.com/


126: siehe http://www.eunet.fi/


127: siehe http://www.deutsche-bank.de/


128: siehe http://www.netbank.com/


129: siehe Kapitel 4.2.3 PGP (Pretty Good Privacy), Seite 62


130: siehe http://www.fv.com/info/index.html


131: siehe http://www.cybercash.com/


132: siehe Secure Electronic Transaction (SET) Specification, Book 1: Business Description, DRAFT for public comment, February 23, 1996


133: siehe http://www.research.digital.com/SRC/personal/steveg/millicent/mil licent.html


134: Fiala, Franz: Datenautobahn-Auffahrten, Zeitschrift PCNEWS 2/96, Seite 62


135: Weissenböck, Martin: Datenautobahn-Maut, Zeitschrift PCNEWS 2/96, Seite 64-68










Inhalt