Certification Authority im Internet
1: WWW - World Wide Web
2: Lindau (Internet -Reiseführer)S. 16ff
3: siehe Kapitel 2.2 Provider, Seite 13
4: vgl. Obermayr, K., Gulbins, J., Strobel, S., Uhl, T. (Das Internet - Handbuch für Windows), S.5ff
5: z.B. unter Linux (Unix) genügt es, eine Datei mit dem Namen forward, die als Inhalt die neue E-Mailadresse enthält, im Home- Verzeichnis des Benutzers zu erzeugen.
6: z.B. bei den Demonstrationen der österreichischen Universitätsmitglieder gegen das Sparpaket der Regierung. E-Mail Programme wurden so modifiziert, daß pro Durchlauf 200 000 E- Mails gesendet werden, wobei ein Durchlauf nur wenige Sekunden dauert. Insgesamt wurden bis jetzt ca. 10 Millionen E-Mails auf diese Art und Weise abgeschickt. (Quelle : ORF 2, Zeit im Bild 2, 22 Uhr, 28.3.1996)
7: auch Web-Seite genannt
8: Web-Server-Programme sind derzeit bereits für alle weiter verbreiteten Betreibssysteme verfügbar, z.B. Unix, Novell, Windows NT, OS/2, Windows 95, usw.
9: siehe Kapitel 2.1.2.1 _Web-Browserä, Seite 8
10: auch Hypertext-Seite genannt
11: solche Browser (auch Clients genannt) sind z.B. Netscape, Mosaic, Quaterdeck Internet Suite, Microsoft Explorer, Oracle Powerbrowser, usw.
12: Erste Web-Seite (Basisdokument) die angezeigt wird, wenn man die Web-Adresse z.B. einer Organisation, eines Unternehmens, einer Person, usw. anwählt.
13: URL - Uniform Resource Locator
14: vgl. Szabo (Java und HotJava), S. 80ff
15: siehe java.sun.com/applets/alpha/applets/stockdemo/standalone.html
16: z.B. neuere Versionen von Netscape für Unix, Windows 95, Windows NT
17: siehe java.sun.com/applets/alpha/applets/spreadsheet/index.html
18: siehe java.sun.com/
19: FTP - File Transfer Protokoll
20: Rechner, der einen FTP-Dienst zur Verfügung stellt.
21: vgl. Seifert (Zudraht is`!), S. 77
22: siehe www.tgm.ac.at/tgm/pcnews/info/provid.htm und http://www.tgm.ac.at/tgm/pcnews/info/progeo.htm
23: siehe Internet Society Home Page info.isoc.org/
24: VISA http://www.visa.com/visa-stt/index.html
25: Mastercard http://www.mastercard.com/Sepp/sepptoc.htm
26: Client - Programm das Dienste in Anspruch nimmt, z.B. WWW- Browser
27: Anm.: im Gegensatz zu bösartigen Hackern gibt es auch gute Hacker, die die Sicherheit von Systemen stark erhöhen, da sie
28: vgl. Fox (Schlüsseldienst), S. 185f
29: Horak (Neue Grenzen für die Kryptologie 2000), S. 558f
30: vgl. International Organisation for Standardization (Security Architecture)
31: vgl. Lipp (Sicherheitsaspekte), S. 590f
32: Schneider (Sicherheit bei X.400-Systemen. Datenschutz und Datensicherung), S. 32ff
33: Diese wird auch als Chiffrierung bezeichnet.
34: Werden auch als Kryptosysteme, Kryptoverfahren oder Chiffresysteme bezeichnet.
35: vgl. Brobeil (Software-Angriffe auf PC's und Netzwerke), S. 134ff
36: genaue Beschreibung siehe Kapitel 3.4 Methoden der Kryptographie, Seite 33
37: vgl. Brobeil (Software-Angriffe auf PC's und Netzwerke), S.141f
38: z.B. in einigen Unixversionen ist das die Datei passwd im Verzeichnis /etc/
39: genaue Berschreibung siehe Kapitel 3.4 Methoden der Kryptographie, Seite 33
40: siehe Kapitel 3.3.5 Digitale Unterschrift (Signatur), Seite 29
41: siehe Kapitel 3.5 Schlüsselmanagement von öffentlichen Schlüsseln, Seite 38
42: vgl. Brobeil (Software-Angriffe auf PC's und Netzwerke), S.145f
43: siehe Kapitel 4.1.4 Secure Socket Layer (SSL), Seite 51
44: vgl. Fox (Automatische Autogramme), S. 280f
45: vgl. Brobeil (Software-Angriffe auf PC's und Netzwerke), S.143f
46: siehe z.B. National Institute for Standards and Technology (NIST), Secure Hash Standard, FIPS PUB 180-1: Secure Hash Standard, April 1995, http://csrc.ncsl.nist.gov/fips/fip180-1.txt
47: siehe z.B. R. Rivest, The MD5 Message-Digest Algorithm, IETF RFC 1321, gopher://ds2.internic.net/00/rfc/rfc1321.txt
48: z.B. siehe Kapitel 4.2.3 PGP (Pretty Good Privacy), Seite 62 oder Kapitel 4.2.4 PEM (Privacy Enhanced Mail), Seite 71
49: siehe Kapitel 4.2.3 PGP (Pretty Good Privacy), Seite 62
50: National Institute for Standards and Technology (NIST), Data Encryption Standard (DES), Federal Information Processing Standards Publication 46-2, December 1993, http://www.ncsl.nist.gov/fips/fips46-2.txt
51: vgl. RSA's FAQ About Today's Cryptography: General http://www.rsa.com/rsalabs/faq/faq_des.html
52: vgl. Zimmermann, Philip: PGP User`s Guide Volume II : Special Topics, PGP's Conventional Encryption Algorithm, 11 October 94 Anm.: dieses Dokument ist im Softwarepaket PGP enthalten, unter dem Namen pgpdoc2.txt
53: brute force Attack - ausprobieren aller möglichen Schlüssel
54: vgl. Zimmermann, Philip: PGP User`s Guide Volume II : Special Topics, PGP's Conventional Encryption Algorithm, Absatz 2, 11 October 94 Anm.: dieses Dokument ist im Softwarepaket PGP enthalten, unter dem Namen Pgpdoc2.txt
55: Chip - integrierter Schaltkreis, Computerchip
56: vgl. Xuejia, Lai : On the Design and Security of Block Ciphers, ETH Series on Information Processing (Ed. J. L. Massey), Vol. 1, Hartung-Gorre Verlag, Konstanz, Switzerland, 1992
57: vgl. Zimmermann, Philip: PGP User`s Guide Volume II : Special Topics, PGP's Conventional Encryption Algorithm, Absatz 7, 11 October 94 Anm.: dieses Dokument ist im Softwarepaket PGP enthalten, unter dem Namen Pgpdoc2.txt
58: vgl. RSA's FAQ About Today's Cryptography: Miscellaneous http://www.rsa.com/rsalabs/faq/faq_misc.html#misc.6
59: RSA Inc., http://www.rsa.com
60: RSA Inc., PKCS#1: RSA Encryption Standard, http://www.rsa.com/pub/pkcs/ps/pkcs-1.ps
61: Creutzig, Christopher : PGP deutsche Übersetzung http://bi-node.teuto.de/~christopher/pgp/, 7.5.95
62: vgl. Zimmermann, Philip: PGP User`s Guide Volume II : Special Topics, PGP's Conventional Encryption Algorithm, 11 October 94 Anm.: dieses Dokument ist im Softwarepaket PGP enthalten, unter dem Namen Pgpdoc2.txt
63: vgl. Lipp (Sicherheitsaspekte), S. 591f
64: Als sicher in dem Sinn, daß nur mit großem Aufwand, z.B. Hochleistungsrechnern, durch Ausprobieren aller Schlüssel (Brute- Force Attacke) die chiffrierte Nachricht entschlüsselt werden kann.
65: vgl. CCITT (Directory, Recommendations)
66: URL - Uniform Resource Relocator - entspricht einer Adresse eines Web-Dokumentes (Server), z.B. http://www.tuwien.ac.at/
67: OSI - Open Systems Interconnection
68: vgl. Kerner (Rechnernetze nach OSI), Seite 2-4ff
69: ISO - International Standard Organisation
70: International Organisation for Standarization ISO7498-2:Information Processing Systems - Open System Interconnection - Basic Reference Model. Part 2: Security Architecture. 1989 (E)
71: genauere Erklärung zu den einzelnen Schichten siehe vgl. Kerner (Rechnernetze nach OSI)
72: TCP/IP - Transmission Control Protocol / Internet Protocol
73: vgl. Novell (TCP/IP Transport Supervisor `s Guide), Abschnitt B-2f
74: HTTP - Hyper Text Transfer Protokoll
75: Klute: Verschlußsache, Sicherheit im World Wide Web, S. 132ff.
76: Unix -Programm (Sourcecode) erhältlich bei-<ftp://ftp.informatik.uni-hildesheim.de/pub/X11/contrib/lib/auis-6.3/overhead/mail/metamail/metamail/mmcode.c>
77: Rescorla, Schiffman; The Secure HyperText Transfer Protocol<ftp://ds.internic.net/internet-drafts/draft-ietf-wts- shttp-00.txt>
78: vgl. Reif (Netz ohne Angst), Seite 179ff
79: siehe Kapitel 3.3.5.1 äHashfunktion (Message Digest)ä, Seite 29
80: Der Angreifer hört Nachrichten ab und schreibt diese mit. Zu einem späteren Zeitpunkt sendet er diese Nachrichten an den Server. Enthalten die Nachrichten aber einen Zeitstempel, so kann der Server den gefälschten Zugriff erkennen und ablehnen.
81: vgl. The SSL Protocol <gopher://ds.internic.net:700/00/internet-drafts/draft-hickman- netscape-ssl-01.txt>, Internet-Draft; Juni 1995
82: Dieses Verfahren wurde von der Firma Netscape Communications Corporation entwickelt.
83: siehe CSM - Computer Software Manufaktur Ges.m.b.H. < http://alibaba.austria.eu.net/>
84: Anm.: Session ist der Zeitraum zwischen dem Start des Programms bis zum Beenden desselben.
85: vgl. Kapitel 3.3.4 Hybride Verfahren, Seite 26
86: Reif (Netz ohne Angst), Seite 180ff
87: R. Rivest; MD5 http://www.lau.aetc.af.mil/rfc/rfc1321.txt;RFC 1321; April 1992
88: siehe Kapitel 3.4.1.3 RC2 und RC4, Seite 36
89: vgl. CCITT (Directory, Recommendations)
90: siehe http://www.verisign.com
91: Email Adresse : hfinney@shell.portal.com
92: vgl. Kossel (Netscapes SSL-Protokoll geknackt), S. 48f
93: The Cypherpunks Home Page http://www.csua.berkeley.edu/cypherpunks/Home.html
94: vgl. Kossel (Postamt PC), S. 94
95: SMTP - Simple Mail Transfer Protocol
96: Ein User Agent ist die Software, mit der E-Mails erstellt, verschickt oder bearbeitet werden können. Dem gegenüber stehen die MTA's, deren Aufgabe es ist, die Post vom Ursprungsrechner über verschiedene Systeme zum Zielsystem durchzureichen. In der Regel sind daher bei einer E-Mail Sendung zwei UA's und mehrere MTA's beteiligt.
97: vgl. Lipp (Sicherheitsaspekte), S. 590f
98: The International PGP Home Page <http://www.ifi.uio.no/~staalesc/PGP/>
99: vgl. Zimmermann, Philip: PGP User`s Guide Volume I : Essential Topics, 11 October 94 Anm.: dieses Dokument ist im Softwarepaket PGP enthalten, unter dem Namen pgpdoc2.txt
100: E-Mail Adresse : prz@acm.org
101: siehe http://gd.tuwien.ac.at/privacy/pgp/
102: vgl. Stallings (Implementing Internet Security), Seite 109f
103: Anm.: Ein Schlüssel, der während einer Sitzung nur einmal vorkommt und rein zufällig ist.
104: ASCII - American Standard Code for Information Interchange, da ein Computer nur Zahlen bearbeiten kann, wird jedem Zeichen eine Zahl zugeordnet. ASCII ist eine Zuordnungstabelle z.B. das Zeichen _Aä entspricht der Zahl 65.
105: Vgl. http://www.seas.gwu.edu/student/yzhou/pem-vs-pgp.html
106: Anm. : ein Paßwort kann auch aus mehreren Wörtern bestehen, es gelten die allgemeinen Regeln für die Wahl von Paßwörtern.
107: Siehe auch Kapitel 3.5 Schlüsselmanagement von öffentlichen Schlüsseln, Seite 38
108: siehe http://www.pgp.net/pgpnet/email-help-de.html
109: Österreichischer Keyserver, siehe Kapitel 4.2.3.3.1.2 ARGE- DATEN, Seite 70.
110: siehe http://www.pgp.net/pgp/email-help-en.html
111: siehe http://www.pgp.net/pgpnet/www-key.html
112: siehe http://www.uit.no/cc/tjenester/PGP/servkom.eng.html
113: siehe RFC 1421 - 1424 ftp://ftp.tis/com/pub/PEM-DEV/rfcs/
114: siehe http://www.seas.gwu.edu/student/yzhou/pem-vs-pgp.html (x509t.gif)
115: siehe Internet Society Home Page http://info.isoc.org/
116: SecuDE - Security Development Environment, siehe http://www.darmstadt.gmd.de/TKT/security/secude/FAQ.html
117: ISDN - Integrated Services Digital Network
118: Reif, Holger : Netz ohne Angst, Zeitschrift c't 9/95, Seite 182
119: Chip-Card : eine Karte, mit den Abmaßen einer Eurocheque- Karte, Kreditkarte, usw., die zusätzlich einen Mikrochip enthält und an einer Basisstation (z.B. Bankomat) mit einem maximalen Geldwert geladen werden kann. Mit Hilfe eines Terminals (z.B. in einem Geschäft) wird dann der zu bezahlende Betrag abgebucht. Für die Abbuchung ist kein Paßwort nötig, d.h. bei Verlust einer Karte kann diese Karte bis zum Nullwert abgebucht werden, ähnlich wie bei einem Verlust der Brieftasche.
120: siehe DigiCash Home page http://www.digicash.com/
121: siehe http://www.digicash.com/ecash/about.html
122: siehe Ecash-Bilder http://www.digicash.com/publish/ecash_intro/ecash_intro.html
123: z.B. Mark Twain Bank http://www.marktwain.com
124: siehe http://www.digicash.com/ecash/ecash-issuers.html
125: siehe http://www.marktwain.com/
126: siehe http://www.eunet.fi/
127: siehe http://www.deutsche-bank.de/
128: siehe http://www.netbank.com/
129: siehe Kapitel 4.2.3 PGP (Pretty Good Privacy), Seite 62
130: siehe http://www.fv.com/info/index.html
131: siehe http://www.cybercash.com/
132: siehe Secure Electronic Transaction (SET) Specification, Book 1: Business Description, DRAFT for public comment, February 23, 1996
133: siehe http://www.research.digital.com/SRC/personal/steveg/millicent/mil licent.html
134: Fiala, Franz: Datenautobahn-Auffahrten, Zeitschrift PCNEWS 2/96, Seite 62
135: Weissenböck, Martin: Datenautobahn-Maut, Zeitschrift PCNEWS 2/96, Seite 64-68
Inhalt