Archives

OTR

Off-the-Record Messaging (dt.: nicht für die Öffentlichkeit bestimmte Nachrichtenvermittlung) ist ein Protokoll zur Verschlüsselung von Echtzeit-Kommunikation, also zum Beispiel Chat oder Instant Messaging. Neben der Authentifizierung der Gesprächspartner und der Verschlüsselung der Nachrichten sorgt OTR auch dafür, dass man später nicht mehr feststellen kann, ob ein bestimmter Schlüssel von einer bestimmten Person genutzt wurde. Damit kann auch nicht mehr nachgewiesen werden, dass einer der Gesprächspartner eine bestimmte Aussage gemacht hat. Diese Eigenschaft nennt sich Deniability. Eine andere Eigenschaft von OTR ergibt sich aus der Verwendung von zufällig gewählten Schlüsseln, die kurz nach ihrer Verwendung gelöscht werden. Sobald die Schlüssel entsorgt wurden, lassen sich die ausgetauschten Botschaften nicht mehr entschlüsseln.

Off-the-Record Messaging (dt.: nicht für die Öffentlichkeit bestimmte Nachrichtenvermittlung) ist ein Protokoll zur Verschlüsselung von Echtzeit-Kommunikation, also zum Beispiel Chat oder Instant Messaging. Neben der Authentifizierung der Gesprächspartner und der Verschlüsselung der Nachrichten sorgt OTR auch dafür, dass man später nicht mehr feststellen kann, ob ein bestimmter Schlüssel von einer bestimmten Person genutzt wurde. Damit […]

TOR

Die Abkürzung steht für “The Onion Router” und bezeichnet ein Programm, das Internetverbindungen über Zwischenstufen aufbaut und so zur Anonymisierung der Kommunikation beiträgt. Jede Verbindung läuft über mehrere Server, von denen jeder lediglich Vorgänger und Nachfolger kennt – nicht aber den Absender oder Empfänger der Anfrage. Im Oktober 2013 enthüllte der Guardian, dass die amerikanische National Security Agency (NSA) wiederholt versucht hat, TOR-Nutzer zu identifizieren. Dies gelang nur über Umwege – etwa eine Sicherheitslücke im Browser – weil die Anonymisierung von TOR selbst recht robust ist.

Die Abkürzung steht für “The Onion Router” und bezeichnet ein Programm, das Internetverbindungen über Zwischenstufen aufbaut und so zur Anonymisierung der Kommunikation beiträgt. Jede Verbindung läuft über mehrere Server, von denen jeder lediglich Vorgänger und Nachfolger kennt – nicht aber den Absender oder Empfänger der Anfrage. Im Oktober 2013 enthüllte der Guardian, dass die amerikanische […]

Zertifikate

Digitale Zertifikate werden für den Identitätsnachweis im Netz verwendet – vergleichbar mit einem Ausweis in der analogen Welt. Sie sind Teil der Public Key Encryption, einer Verschlüsselungsmethode, bei der Nachrichten mit einem öffentlichen Schlüssel kodiert werden. Nur der Empfänger kann diese Botschaften wieder entschlüsseln, mit seinem privaten (geheimen) Schlüssel, dem Gegenstück zum öffentlichen Schlüssel. Das Public Key Zertifikat wird mit dem öffentlichen Schlüssel verteilt und enthält Informationen darüber, wer das Zertifikat ausgestellt hat, für wen der öffentliche Schlüssel ausgestellt wurde und wie lange er gültig ist. Wenn beim Ausstellen des Zertifikates niemand geschlampt oder geschummelt hat, können Absender und Empfänger von verschlüsselten Botschaften mit Hilfe von Zertifikaten die Identität der anderen Seite überprüfen.

Digitale Zertifikate werden für den Identitätsnachweis im Netz verwendet – vergleichbar mit einem Ausweis in der analogen Welt. Sie sind Teil der Public Key Encryption, einer Verschlüsselungsmethode, bei der Nachrichten mit einem öffentlichen Schlüssel kodiert werden. Nur der Empfänger kann diese Botschaften wieder entschlüsseln, mit seinem privaten (geheimen) Schlüssel, dem Gegenstück zum öffentlichen Schlüssel. Das Public […]

HTTPS

Wer online shoppt oder seine Rechnungen per Online Banking bezahlt, will sichergehen, dass seine Adress- und Kontodaten nicht in falsche Hände geraten. Dafür sorgt eine HTTPS-Verbindung. Sie gewährleistet sichere Kommunikation zwischen Server und Browser. HTTPS steht für Hyper Text Transfer Protocol Secure. Von einer herkömmlichen Verbindung unterscheidet sie sich durch ein zusätzliches Sicherheitsprotokoll und Verschlüsselung. So kann sicher gestellt werden, dass der Server, mit dem der Browser kommuniziert, auch tatsächlich derjenige ist für den er sich ausgibt. Außerdem kann der Datenaustausch anders als bei herkömmlichen Verbindungen unterwegs nicht mitgelesen werden. Beginnt die Webadresse in der Adresszeile des Browsers mit “https”, ist eine solche sichere Verbindung zwischen Server und Browser aufgebaut.

Wer online shoppt oder seine Rechnungen per Online Banking bezahlt, will sichergehen, dass seine Adress- und Kontodaten nicht in falsche Hände geraten. Dafür sorgt eine HTTPS-Verbindung. Sie gewährleistet sichere Kommunikation zwischen Server und Browser. HTTPS steht für Hyper Text Transfer Protocol Secure. Von einer herkömmlichen Verbindung unterscheidet sie sich durch ein zusätzliches Sicherheitsprotokoll und Verschlüsselung. […]

TLS

Wörtlich übersetzt meint TLS (Transport Layer Security) Transportschichtsicherheit. Die Bezeichnung TLS löste 1999 den Begriff  SSL ab. Dabei handelt es sich um ein Verschlüsselungsprotokoll, das die Authentifizierung eines Servers und sichere Datenübertragung gewährleisten soll. Im Normalfall liefert der Server dem Browser bei einer SSL-Verbindung ein Zertifikat mit. Ist das Zertifikat von einer aus Sicht des Browser-Herstellers vertrauenswürdigen Institution ausgestellt, wird es klaglos akzeptiert. Bei ungewöhnlichen Zertifikaten gibt es im Regelfall einen Warnhinweis. TLS bzw. SSL stellt sicher, dass im Browser eingegebene Daten nicht abgehört werden und unverändert beim Server ankommen.

Wörtlich übersetzt meint TLS (Transport Layer Security) Transportschichtsicherheit. Die Bezeichnung TLS löste 1999 den Begriff  SSL ab. Dabei handelt es sich um ein Verschlüsselungsprotokoll, das die Authentifizierung eines Servers und sichere Datenübertragung gewährleisten soll. Im Normalfall liefert der Server dem Browser bei einer SSL-Verbindung ein Zertifikat mit. Ist das Zertifikat von einer aus Sicht des […]

SSL

Das Verschlüsselungsprotokoll SSL (Secure Sockets Layer) dient der sicheren Datenübertragung im Internet. Das Protokoll gewährleistet eine verschlüsselte Verbindung zwischen Server und Browser, über die auch unverschlüsselte Anwendungsprotokolle wie HTTP (Web), POP3 oder IMAP (E-Mail) sicher transportiert werden können. Dass eine solche Verbindung besteht, erkennt man daran, dass die Adresszeile im Browser mit “https” statt “http” beginnt. Mithilfe verschiedener Verschlüsselungstechniken, etwa Public Key Encryption, erstellt SSL ein Zertifikat, das Informationen über den Server enthält. Das SSL-Protokoll soll sicherstellen, dass der Server, mit dem der Browser kommuniziert, tatsächlich derjenige ist, für den er sich ausgibt.

Das Verschlüsselungsprotokoll SSL (Secure Sockets Layer) dient der sicheren Datenübertragung im Internet. Das Protokoll gewährleistet eine verschlüsselte Verbindung zwischen Server und Browser, über die auch unverschlüsselte Anwendungsprotokolle wie HTTP (Web), POP3 oder IMAP (E-Mail) sicher transportiert werden können. Dass eine solche Verbindung besteht, erkennt man daran, dass die Adresszeile im Browser mit “https” statt “http” […]

PGP

PGP steht für “Pretty Good Privacy” (dt.: Ziemlich gute Privatsphäre) und bezeichnet ein Programm zur Datenverschlüsselung. Die Anwendung nutzt ein Public-Key-Verfahren mit einem öffentlichen und einem privaten Schlüssel. Es gilt das Prinzip: Nachrichten an einen Empfänger werden mit dem öffentlichen Schlüssel verschlüsselt, können aber nur mit dem privaten Gegenstück dekodiert werden. PGP verschickt mit der Nachricht eine Authentifizierung, mit deren Hilfe der Empfänger die Identität des Absenders verifizieren kann. Weiterentwicklungen von PGP können auch Dateien auf dem Computer vor unbefugtem Zugriff schützen oder Internet-Telefonate und Chat absichern.

PGP steht für “Pretty Good Privacy” (dt.: Ziemlich gute Privatsphäre) und bezeichnet ein Programm zur Datenverschlüsselung. Die Anwendung nutzt ein Public-Key-Verfahren mit einem öffentlichen und einem privaten Schlüssel. Es gilt das Prinzip: Nachrichten an einen Empfänger werden mit dem öffentlichen Schlüssel verschlüsselt, können aber nur mit dem privaten Gegenstück dekodiert werden. PGP verschickt mit der […]

Public Key Encryption

Public Key Encryption ist ein asymmetrisches Verschlüsselungsverfahren, das für alle Arten von digitalem Informationsaustausch verwendet wird. Asymmetrisch deshalb, weil Sender und Empfänger zwei unterschiedliche Schlüssel verwenden. Neben einem öffentlichen existiert auch ein privater Schlüssel. Der öffentliche dient dazu, Daten zu codieren. Der Empfänger kann die Nachricht ausschließlich mit seinem privaten Gegenstück dekodieren. Umgekehrt lassen sich Botschaften mit dem privaten Schlüssel digital signieren – wenn der öffentliche Key zur Signatur passt, ist bewiesen, dass der Absender seinen geheimen Code zur Erstellung der digitalen Unterschrift verwendet hat.

Public Key Encryption ist ein asymmetrisches Verschlüsselungsverfahren, das für alle Arten von digitalem Informationsaustausch verwendet wird. Asymmetrisch deshalb, weil Sender und Empfänger zwei unterschiedliche Schlüssel verwenden. Neben einem öffentlichen existiert auch ein privater Schlüssel. Der öffentliche dient dazu, Daten zu codieren. Der Empfänger kann die Nachricht ausschließlich mit seinem privaten Gegenstück dekodieren. Umgekehrt lassen sich […]

Perfect Forward Secrecy

Um sicherzugehen, dass verschlüsselte Kommunikation zwischen Servern auch verschlüsselt bleibt, sollte das Übertragungsverfahren Perfect Forward Secrecy gewährleisten. Diese Eigenschaft wird erreicht, wenn der Code für einen Kommunikationsvorgang nicht übertragen oder gespeichert wird – er könnte sonst abgefangen und geknackt werden. Stattdessen handeln beide Kommunikationspartner einen Schlüssel aus, der nach der Sitzung zerstört wird. Das gängigste Verfahren dafür ist der Diffie-Hellman-Schlüsselaustausch. Die Kommunikationspartner senden sich Nachrichten, aus denen sich der geheime Schlüssel ergibt. Selbst, wenn jemand die Nachrichten mithört, kann er daraus nicht den geheimen Schlüssel berechnen. Da der Code nie dauerhaft gespeichert wurde, kann keiner der Kommunikationspartner im Nachhinein das Geheimnis verraten oder durch Zwang oder Unachtsamkeit preisgeben.

Um sicherzugehen, dass verschlüsselte Kommunikation zwischen Servern auch verschlüsselt bleibt, sollte das Übertragungsverfahren Perfect Forward Secrecy gewährleisten. Diese Eigenschaft wird erreicht, wenn der Code für einen Kommunikationsvorgang nicht übertragen oder gespeichert wird – er könnte sonst abgefangen und geknackt werden. Stattdessen handeln beide Kommunikationspartner einen Schlüssel aus, der nach der Sitzung zerstört wird. Das gängigste […]

Phishing

Phishing-Attacken bezeichnen Angriffe, in denen wörtlich übersetzt nach Passwörtern geangelt wird. Betrüger schicken gefälschte E-Mails, etwa im Namen einer Bank, und locken die Adressaten auf eine ebenfalls gefälschte Internetseite, die bis hin zu Adressleiste und Formulardaten täuschend echt aussieht. So als seriöser Absender getarnt, fordern sie den Empfänger auf, seine Daten zu aktualisieren. Auf diese Weise erschleichen sich die Betrüger Adressen, Passwörter und schlimmstenfalls Kontodaten und Kreditkartennummern. Das sogenannte Spear Phishing geht noch präziser vor: Die E-Mail enthält Daten von Freunden oder Kollegen des Empfängers, nutzt also Methoden des Social Engineering.

Phishing-Attacken bezeichnen Angriffe, in denen wörtlich übersetzt nach Passwörtern geangelt wird. Betrüger schicken gefälschte E-Mails, etwa im Namen einer Bank, und locken die Adressaten auf eine ebenfalls gefälschte Internetseite, die bis hin zu Adressleiste und Formulardaten täuschend echt aussieht. So als seriöser Absender getarnt, fordern sie den Empfänger auf, seine Daten zu aktualisieren. Auf diese […]