Kopie von `GeNUA - Lexikon Internet-Sicherheit`
Die Wörterliste gibt es nicht mehr oder die Website ist nicht (mehr) online.
Nachstehend finden Sie eine Kopie der Informationen. Eventuell ist die Information nicht mehr aktuell.
Wir weisen Sie darauf hin, bei der Beurteilung der Ergebnisse kritisch zu sein.
Kategorie: Automatisierung > Internet-Sicherheit
Datum & Land: 12/04/2009, De.
Wörter: 137
ActiveX
Skriptsprache. Steht ausschließlich unter Microsoft- Betriebsystemen zur Verfügung. Siehe Aktive Inhalte.
Address-Spoofing
Simulieren der IP-Adresse eines internen Systems. Mittels Address-Spoofing können einfache Firewalls überwunden werden. Address-Spoofing ist Bestandteil diverser Routing-Angriffe.
AES
(Advanced Encryption Standard) Offizielle Standardverschlüsselung der amerikanischen Normungsbehörde NIST. AES ist der Nachfolger des inzwischen unsicheren DES. Der Algorithmus, der als AES ausgewählt wurde, heißt ursprünglich Rijndael und arbeitet mit einer Schlüssellänge von bi...
Aktive Inhalte
Inhalte auf WWW-Seiten, die in Skriptsprachen wie Java, Javascript oder ActiveX programmiert sind. Skriptsprachen führen Programmcode auf Rechnern aus. Ein böswilliger Betreiber einer WWW-Seite könnte dies nutzen, um Daten auf fremden Rechnern auszulesen oder zu verändern. Schutz: Skriptsprachen abs...
Akkreditierung
Zulassung einer Prüfstelle durch das BSI. Dadurch wird der Prüfstelle bescheinigt, verschiedene Prüfungen für eine Zertifizierung durchführen zu dürfen.
Angriffe von innen
Wird ein Netzwerk von innen - also unter Mitwirkung der Mitarbeiter - angegriffen, so ist der Angriff sehr viel häufiger erfolgreich als bei einem Angriff von außen. Ein Schutz gegen Angriffe von innen ist schwierig. Empfehlenswert ist, sensible Daten nur denen zugänglich zu machen, die diese Daten ...
Angriffssimulatoren
Programmpakete, die gängige Angriffe simulieren. Beispiele: SARA, SAINT, nessus (alle drei sind freie Software), ISS, CyberCop. Diese Pakete prüfen das Netzwerk auf Schwachstellen, indem bekannte Angriffszenarien simuliert werden. Sich alleine auf diese Tools zu verlassen, ist aber kein ausreichende...
Application Level Gateway
Firewall, die auf Anwendungsebene arbeitet. Ein Application Level Gateway (ALG) lässt keine direkte Kommunikation zwischen 'innen' und 'außen' zu. Für die Anwendungen, die über ein ALG geschleust werden, werden sog. Proxys benötigt. Ein ALG kann Anwendungsdaten prüfen und z.B. nach Viren oder URLs s...
Asymmetrische Verschlüsselung
Verfahren mit unterschiedlichen Schlüsseln für Ver- und Entschlüsselung. Der Schlüssel für die Verschlüsselung wird dabei veröffentlicht. Derart verschlüsselte Nachrichten können nur vom Besitzer des zugehörigen geheimen Schlüssels entschlüsselt werden. Das Verfahren wird häufig Public-Key-Verfahren...
Attachment
Anhang bei einer E-Mail, der in der Regel nach dem sog. MIME-Standard gestaltet ist. Attachments werden z.B. für die ûbertragung von Word-Dateien, Bildern und html-Seiten verwendet. Automatisches Ausführen von Attachments im Mailprogramm kann zur Aktivierung von versteckten Angriffen führen. Dies wi...
Authentisierung
Nachweis, dass ein Nutzer das Zielsystem benutzen darf. Authentisierung erfolgt z.B. durch Passwörter.
Authentizität
Nachvollziehbarkeit, dass Daten tatsächlich aus der Quelle oder von der Person stammen, von der sie zu stammen vorgeben. Authentizität gehört zu den grundlegensten Sicherheitsarten in der IT-Welt, s.a. Vertraulichkeit.
Blacklisting
IP Adressen, die als massive Spammer identifiziert wurden, werden auf eine sog. 'schwarze Liste' gesetzt. Mails von dieser Quelle werden von nun an komplett geblockt.
Bluetooth
Nahbereichsfunktechnik, mit der sich auch Netzwerke aufbauen lassen. Heute ist Bluetooth in fast allen Mobiltelefonen zu finden. Es enthält jedoch einige Schwachstellen (entweder im Standard selbst oder aber in der Implementierung, in der Hardware). So ist es unter manchen Umständen möglich, via Blu...
Brute-Force-Angriff
Angriff auf einen verschlüsselten Text, bei dem die Entschlüsselung durch Anwendung aller möglichen Schlüssel versucht wird. Ein Brute Force-Angriff braucht umso mehr Rechenleistung, je länger die verwendeten Schlüssel sind. Bei symmetrischen Verfahren gelten heute Schlüssel mit einer Länge von 128 ...
Bridging Paketfilter
Verfahren zur Authentisierung. Das Zielsystem gibt eine zufällig generierte Parole (Challenge) aus. Der Nutzer, der sich gegenüber dem Zielsystem authentisieren möchte, antwortet mit einem passenden Gegenstück (Response). Dieses Gegenstück wird auf Basis der Challenge von Software oder einer sog. To...
BSI
Bundesamt für Sicherheit in der Informationstechnik. Stellt unter anderem Sicherheitszertifikate nach ITS, ITSEC und CC aus.
BSI Grundschutzhandbuch
Sehr umfangreiches Handbuch zur Erstellung von IT-Sicherheitsrichtlinien für niedrigen und mittleren Sicherheitsbedarf.
BSI Sicherheitshandbuch
Handbuch mit Anleitung zur Erstellung von Sicherheitsrichtlinien und Erarbeitung von Maßnahmen bei mittlerem bis hohem Sicherheitsbedarf.
CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...
Challenge-Response-Verfahren
Verfahren zur Authentisierung. Das Zielsystem gibt eine zufällig generierte Parole (Challenge) aus. Der Nutzer, der sich gegenüber dem Zielsystem authentisieren möchte, antwortete mit einem passenden Gegenstück (Response). Dieses Gegenstück wird auf Basis der Challenge von Software oder einer sog. T...
Circuit-Level-Gateway
Ein Proxy, der Daten auf der Transportebene (z.B. Protokolle TCP und UDP) weiterleitet. Die Inhalte der Daten werden dabei nicht inspiziert, aber es wird eine Entkopplung der Netze bewirkt, da die Daten nur kopiert und keine IP-Pakete weitergeleitet werden.
Cluster
Verbund von mehreren Firewalls zum Zwecke von Hochverfügbarkeit (-> HA).
Common Criteria
(CCITSE) Internationales Klassifizierungssystem für die Sicherheit von IT-Systemen. Die Common Criteria (CC) erschienen 1996 und teilen IT-Systeme in 8 Sicherheitsstufen von EAL 0 (Keinerlei Sicherheitsstruktur) bis EAL 7 (Formelles Design und Test). In Deutschland ist für Zertif...
Cold Standby
Eine zweite Firewall befindet sich als Ersatzgerät konfiguriert im Netzwerk, muss bei Bedarf aber manuell gestartet werden. (s.a. Cluster, Hot Standby)
Datensicherung
Die wichtigste Versicherung gegen erfolgreiche Angriffe. Es sollte unbedingt gelegentlich geprüft werden, ob im Ernstfall die Daten restauriert werden können. Zu überlegen ist auch: Wer kommt an die Datensicherungen heran? Die Sicherungen sind ein lohnendes Ziel für Angreifer. Daher empfiehlt es sic...
DDOS
(Distributed Denial of Service) Distributed Denial of Service. Variante von DOS-Angriffen, die spezielle Programme wie z.B Stacheldraht verwendet. Das Programm sucht zunächst eine Reihe von Rechnern im Internet und installiert dort unter Nutzung von Sicherheitslücken Programme. A...
DES
(Data Encryption Standard) Data Encryption Standard.-Symmetrischer Verschlüsselungsalgorithmus mit einer effektiven Schlüssellänge von 56 Bit. DES war lange Zeit das wichtigste Standardverfahren zur Verschlüsselung. Wegen der geringen Schlüssellänge ist es aber durch sog. Brute-F...
Digitale Signatur
Als Digitale Signatur bezeichnet man die elektronische Echtheitsbestätigung für Dokumente. Beispielsweise werden E-Mails per PGP digital signiert, um deren Echtheit sicherzustellen.
DMZ
(Demilitarisierte Zone) Demilitarisierte Zone. Eine DMZ bezeichnet eine spezielle Zone innerhalb einer Firewall, in der öffentlich zugängliche Server, z.B. Web oder Mail Server, platziert werden. Der Zugriff auf die Systeme in einer DMZ ist geschützt und wird von einer Firewall k...
DNS
Domain Name Service. Wichtiger Internetdienst, der u.a. die Zuordnung von Rechnernamen zu IP-Adressen gewährleistet. DNS basiert auf Vertrauen gegenüber Nameservern, die für bestimmte Adressbereiche zuständig sind. Da solche Nameserver gefälscht sein können, ist DNS ein Sicherheitsproblem im Interne...
DOS
(Denial of Service) Denial of Service.-Sehr verbreitete Angriffsform, die darauf abzielt, bestimmte Dienste für den Angegriffenen unbenutzbar zu machen. Beispiel: den Internetanschluss eines Unternehmens zu überlasten, der damit sowohl für das Unternehmen als auch für dessen Kund...
Einmalpasswörter
Passwörter, die nur genau einmal verwendet werden können. Dazu wird anhand eines geeigneten Algorithmus eine Folge von Kennworten erstellt, die Benutzer und Zielsystem durch eine Liste oder eine Berechnungsvorschrift bekannt gemacht werden. Bei jeder Anmeldung verlangt das Zielsystem das nächste Ken...
Elektronische Signatur
Eine elektronische Signatur ersetzt laut Signaturgesetz eine handschriftliche Unterschrift, so dass ein elektronisches Dokument seine Gültigkeit behält. (Rein rechtlich ist sie von der digitalen Signatur zu unterscheiden.)
ESP
(Encapsulating Security Payload) Protokoll, das bei IPsec verwendet wird und zwischen IP-Header und TCP-Header des nächsthöheren Layers (des OSI-Modells) eine Erweiterung zufügt, mit der zusätzlich zur Authentisierung noch eine Verschlüsselung der Daten erfolgt. Das Verschlüsselu...
E-Mail-Verschlüsselung
Eine E-Mail kann auf dem Weg von Absender zu Empfänger genauso leicht eingesehen werden wie eine Postkarte. Inhalte wie Vertragsentwürfe, Angebote, Kalkulationen oder Bewerbungen sollten daher nur verschlüsselt per E-Mail übertragen werden. Mechanismen hierfür sind z.B. PGP, S/MIME und PEM. Bei vers...
False Positive
Fehlalarm beim IDS
3DES
(Triple-DES) Triple-DES. Symmetrischer Verschlüsselungsalgorithmus mit 168 Bit effektiver Schlüssellänge. 3DES benutzt drei DES-Schlüssel mit je 56 Bit. Der Klartext wird mit dem ersten Schlüssel verschlüsselt, mit dem zweiten entschlüsselt und wieder mit dem dritten verschlüssel...
Firewall
System aus einem oder mehreren Rechnern, das zwei Netzwerke voneinander trennt und dadurch Zonen unterschiedlicher Sicherheit schafft. Firewalls werden vor allem zum Schutz interner Netze vor dem Internet oder zur Schaffung unterschiedlicher Sicherheitszonen in Unternehmensnetzen eingesetzt, s.a. DM...
Greylisting
Eine Technik zur Vermeidung von Spam. Hierbei nutzt man das Verhalten von 'normalen', RFC-konformen Mail Servern. Erhält der eigene Mail Server eine E-Mail von einem unbekannten Absender, so wird diese zwar intern abgespeichert, jedoch an den sendenden Mail Server zurückgeschickt. Dies geschieht mit...
Hacker
Im heute üblichen Sprachgebrauch ein Angreifer. Früher wurden als Hacker besonders fähige Computerkundige bezeichnet, während Angreifer 'Cracker' genannt wurden.
Hardening, Kernel Hardening
Hardening ist ein Prozess, der ein System sicherer gegen Angriffe macht. Dies geschieht beispielsweise durch das Entfernen unnötiger Usernames oder Logins und unnötiger Dienste, Schließen offener Netzwerkports oder das Deaktivieren nicht benutzter Features in Konfigurationsdateien. Hardening kann no...
Hoax
Eine unwahre Virenmeldung. Hoaxes sind wegen der Weiterverbreitung der Falschmeldunge sehr lästig. Manche Hoaxes fordern zum Löschen notwendiger Systemdateien auf und sind daher gefährlich. Eine aktuelle Liste ist unter www.hoax-info.de zu finden.
Hochverfügbarkeit
(HA) Kritische Systeme wie Server oder Firewalls sollten hochverfügbar ausgelegt sein, d.h. bei einem Systemausfall muss mindestens ein weiteres System vorhanden sein, das alle Aufgaben des ausgefallenen Systems übernimmt. Gute HA-Systeme erlauben den Parallelbetrieb beliebig vie...
Hot Standby
Eine/mehrere Firewalls befinden sich als Ersatzgeräte im Netzwerk und kann im Berdarfsfall sofort die ausgefallene Firewall ersetzen. (s.a. Cluster, Cold Standby)
Identifizierung
Vorgang, der einen Benutzer identifiziert, also einer bekannten Identität zuordnet. Identifizierung darf nicht mit Authentisierung verwechselt werden.
IDS
(Intrusion Detection System)
IDS
Intrusion Detection Systeme (IDS) zur Angriffserkennung. IDS verfügen über einen oder mehrere Sensoren, die im Netz horchen, auffälligen Netzverkehr auswerten und diesen auf bekannte Angriffssignaturen überprüfen. Gute Systeme gestatten es, die Daten der Sensoren zentral zusammenzuführen und auszuwe...
Integrität
Unverfälschtheit eines Datenbestandes. Integrität gehört neben Verfügbarkeit und Vertraulichkeit zu den wichtigsten Sicherheitsarten. Wenn Sicherheitsrichtlinien aufgestellt werden, muss oft gewählt werden, welche dieser Arten im Zweifel Vorrang vor der anderen hat. Beispiel: ist es im Falle eines A...
Internet Wurm
Berühmter Angriff im Jahr 1988, der einen erheblichen Teil des Internets zum Erliegen brachte. Der Internet-Wurm nutzte bekannte Sicherheitslücken, um Rechner zu infizieren. Er brach dort den Passwortschutz und verteilte sich mit Hilfe der gewonnenen Informationen weiter. Der Internet-Wurm führte da...
Intrusion Detection Systems
(IDS) Systeme zur Angriffserkennung. IDS verfügen über einen oder mehrere Sensoren, die auf dem Netz horchen und auffälligen Netzverkehr auswerten und auf bekannte Angriffssignaturen überprüfen. Gute Systeme gestatten es, die Daten der Sensoren zentral zusammenzuführen, zu korrel...
Information Gathering
Das gezielte Suchen von Informationen beispielsweise über ein Zielsystem, eine Firma oder auch einen Bewerber unter der Verwendung von Internetsuchmaschinen. Hierbei werden auch Foren, Newsgroups oder Blogs durchsucht. Da die meisten Menschen viel zu sorglos mit ihren persönlichen Daten umgehen, ist...
IPsec
Erweiterung des Internetprotokolls, das verschlüsselte Kommunikation und Authentisierung erlaubt. IPsec funktioniert mit IPv4 und IPv6. Musterimplementierungen wie KAME sorgen dafür, dass unterschiedliche Produkte miteinander verschlüsselt kommunizieren können.
IPv6
Internet Protocol Version 6. Die neue Version des gängigen Internet Protokolls (IPv4). Es wurde v.a. entwickelt, um der aufkommenden Adress-Knappheit im Internet zu begegnen. Mit IPv6 sind nicht wie bei IPv4 'nur' 232;, sondern 2128; Adressen verfügbar. ...
IP-Masquerading
IP Masquerading - manchmal auch als PAT (Port and Address Translation), NPAT (Network and Port Address Translation) oder 1-to-n-NAT bezeichnet - bildet alle Adressen eines privaten Netzwerkes auf eine einzelne öffentliche (dynamische) IP-Adresse ab. Dies geschieht dadurch, dass bei einer existierend...
IPS
(Intrusion Prevention System) Intrusion Prevention System, reagiert im Gegensatz zum rein passiven IDS auf Angriffe.
ISDN
Verbindungen von Rechnern in Netzwerke via ISDN kämpfen grundsätzlich mit denselben Probleme wie es bei Modems der Fall ist. Siehe Modems.
ITSEC
Europäisches Klassifizierungssystem für die Sicherheit von IT-Systemen. ITSEC kennt sieben Sicherheitsstufen (E0 - E6), in denen zum Teil noch nach 'niedrig', 'mittel' und hoch' unterschieden wird. In Deutschland ist u.a. das BSI für die Zertifizierungen nach ITSEC zuständig.
ITIL
IT Infrastructure Library. Eine Reihe von Publikationen des Office of Government Commerce (OGC) in Großbritannien, die bestimmte Möglichkeiten beschreiben, eine IT-Infrastruktur aufzubauen.
Java
Skriptsprache; siehe Aktive Inhalte. Java verfügt im Gegensatz zu anderen Skriptsprachen über ein sinnvolles Sicherheitsmodell. Da es aber bei Anwendung auf WWW-Seiten dazu benutzt werden kann, Programme mit anderen Skriptsprachen zu tunneln, sind Aktive Inhalte mit Java ebenso problematisch wie mit...
JavaScript
Skriptsprache; siehe Aktive Inhalte.
KAME
Verbreitete IPv6-Implementierung, die u.a. eine Musterimplementierung für IPSEC (auch unter IPv4) zur Verfügung stellt. Verschiedene Produkte, die auf KAME basieren, sind meist miteinander kompatibel. Entsprechende Informationen finden sich auf www.kame.net.
Kryptographie
s. Verschlüsselung
Macroviren
Viren, die in sog. Macrosprachen programmiert sind. Populäre Office-Programme wie Microsoft Excel oder Word erlauben z.B. die Programmierung von Macros und damit auch von Macroviren, die mit den entsprechenden Dokumenten vorwiegend über E-Mail verbreitet werden. Solche Dokumente sollten stets einem ...
Man-In-The-Middle-Angriffe
Angriffe, bei denen ein Dritter die Kommunikation zwischen zwei Partnern abhören und manipulieren kann.
MD5
(Message Digest 5) Von Ron Rivest entwickelter, bisher noch nicht geknackter, Hash-Verschlüsselungsalgorithmus mit einer Blocklänge von 512 und einem Hashwert der Länge 128 Bit.
Mehrstufige Firewall
Nach einer Empfehlung des BSI sollte ein gutes Firewallsystem aus drei Firewalls bestehen: ein Paketfilter, ein Application-Gateway und ein weiterer Paketfilter. Dabei kann der meist ohnehin vorhandene externe Router mit entsprechenden Regeln als Paketfilter ausgelegt werden. Mehrstufige Komplett- F...
MIME
Multipurpose Internet Mail Extensions. MIME ermöglicht es z.B. bei E-Mail, nicht nur einfache Textnachrichten zu übertragen, sondern z.B. Texte mit Umlauten, Bilddateien, Dateien aus Anwendungsprogrammen etc. MIME wird von verschiedenen Standards zur ûbertragung verschlüsselter E-Mail genutzt (PGP, ...
Modems
In Unternehmen häufig für Wartungszugänge und zusätzliche Anbindungen ans Internet genutzt. Da bei Modems oft nicht dieselben Sicherheitsmaßnahmen beachtet werden wie beim Internetanschluss des Unternehmens, bieten Modems eine beliebte Seitentür für Hacker. Abhilfe: Die Einwahlpunkte in ein Secure S...
Mobile Security
Darunter versteht man mehrere Techniken, die die Sicherheit von mobilen Geräten (Notebooks, PDAs oder Handys) erhöhen. Darunter fällt z.B. die Verschlüsselung der Festplatte, um die Daten auf einem verlorenen Gerät nutzlos zu machen. Man denke nur an den Wert eines unverschlüsselten Firmen-Notebooks...
NAT
(Network Address Translation) Network Address Translation. NAT setzt private IP-Adressen auf gültige IP-Adressen um. NAT wird oft in Paketfilter-Firewalls eingesetzt. Application Level Gateways benötigen kein NAT, da hier stets die Adresse der Firewall verwendet wird und nicht di...
Nameservice
(DNS) Wichtiger Internetdienst, der u.a. die Zuordnung von Rechnernamen zu IP-Adressen gewährleistet. DNS basiert auf Vertrauen gegenüber Nameservern, die für bestimmte Adressbereiche zuständig sind. Da solche Nameserver gefälscht sein können, ist DNS ein Sicherheitsproblem im In...
Notfallplan
Ein Notfallplan legt fest, welche Maßnahmen bei einem erfolgreichen Angriff zu ergreifen sind, wer wofür zuständig ist, welche Daten Priorität haben, wer informiert werden muss u.a. Ein Notfallplan wird präventiv aufgestellt, um im Ernstfall für geregelte Abläufe zu sorgen.
Orange Book
Das Orange Book ist ein Standard zur Bewertung von IT-Sicherheit. Es erschien 1983 und wurde v.a. in den USA verwendet. Das europäische Pendant dazu ist ITSEC. Heute sind diese und weitere Standards in den Common Criteria zusammengeführt.
Paketfilter
Firewall-Typ, der auf der Basis von IP-Adressen und Portnummern Filterregeln umsetzt. Ist die Verbindung nach den Regeln zulässig, so lässt der Paketfilter die Daten der Verbindung wie ein Router passieren. Angriffe auf IP-Ebene kann ein Paketfilter daher nur abwehren, wenn zusätzliche Schutzmechani...
Passwort-Cracker
Testen Passwörter gegen eine Vielzahl von aufbereiteten Wörterbüchern und daraus abgeleiteten Passwörtern. Funktioniert auch mit verschlüsselt abgespeicherten Passwörtern, indem einfach alle zu testenden Passwörter verschlüsselt werden und man diese dann mit dem gesuchten Passwort vergleicht. Sollte...
Passwörter
schützen den Zugang zu Benutzerkennungen und Anwendungen. Da sehr leistungsfähige Passwort-Crack-Programme verfügbar sind, dürfen Passwörter keinesfalls an in Lexika befindlichen Wörtern angelehnt sein (egal welcher Sprache). Gute Passwörter sollten Groß-, Kleinbuchstaben, Ziffern und Sonderzeichen ...
PEM
(Privacy Enhanced Mail) Privacy Enhanced Mail. Vorgeschlagener Internet-Standard für die Verschlüsselung von E-Mail, der sich nicht durchgesetzt hat und keinerlei praktische Bedeutung besitzt.
Personal Firewall
Programm, das auf einer Arbeitsplatzmaschine installiert wird und diese ähnlich einer Firewall schützen soll. Durch den Einsatz auf einer Arbeitsmaschine ist jedoch eines der wichtigsten Prinzipien von Firewalls durchbrochen: eine Firewall sollte immer auf einem gesonderten System mit minimalem Betr...
Penetrationstest
Test, bei dem von externen Spezialisten gezielt ein zu überprüfendes Netzwerk angegriffen wird, um eventuelle Sicherheitslücken festzustellen. Ein echter Penetrationtest geht dabei weit über den Einsatz von Scansoftware hinaus, sondern wird wie ein richtiger Hackerangriff durchgeführt.
PGP
Pretty Good Privacy. Programm zur digitalen Signatur und Verschlüsselung von Texten. PGP war ursprünglich freie Software, wurde dann aber in ein kommerzielles Unternehmen übertragen. Als freies Gegenstück zu PGP gibt es das in Deutschland entwickelte GnuPG, das mit den anderen PGP-Versionen kompatib...
Phishing
Kunstwort, zusammengesetzt aus Password+fishing Identische Nachbildung einer Web-Seite, um den Internet-Nutzer beispielsweise dazu zu animieren, Passwörter, PIN-Nummern o.ä. herauszugeben. (s.a. Spoofing)
Ping of Death
Angriff durch ein in Teilen (Fragmenten) gesendetes, unzulässig langes ICMP-Paket. ICMP ist das Internet Control Message Protocol und wird für Statusmeldungen und z.B. das Programm 'ping' verwendet. Das angegriffene System stürzt beim dem Versuch ab, das unzulässige Paket zusammenzusetzen und zu ver...
Port Forwarding
(SSH Tunneling) nennt sich ein Verfahren, mit dem man über einen willkürlich gewählten Port des localhost eine SSH-Session auf einen bestimmten Port eines Rechners eröffnet. Daten anderer Internet-Dienste wie FTP, X11, POP oder HTTP werden somit durch die verschlüsselte Strecke â...
Port Scan
Der Zweck eines Port Scans ist, den eigenen Rechner/ sein eigenes Netz auf Sicherheit zu prüfen, oder einen fremden Rechner/ fremdes Netz auf Schwachstellen zu untersuchen, um auf diese Weise (einfacher) eindringen zu können. Ein Portscan untersucht die Rechner eines Netzwerkes auf angebotene Dienst...
Proxy Server
Programm, das stellvertretend für einen Client den Auf- und Abbau von Verbindungen durchführt. Proxys werden in Application-Gateways und Circuit-Gateways eingesetzt. Verbindungen werden nicht einfach nach Prüfung durchgelassen; dadurch schützen Firewalls, die ausschließlich für jeden Dienst einen ei...
Private Key
s. Verschlüsselung
Protokollanomalien
Datenverkehr, der gegen Netzwerkregeln verstößt. Hierunter fallen beispielsweise unerwartete Daten und zusätzliche beziehungsweise ungültige Zeichen. Protokollregeln für Netzwerkprotokolle, wie Telnet, HTTP, SMTP, SSH, werden in den Sensoren eines IDS nachgebildet und dadurch leichter erkannt.
Proxy
Proxy bedeutet sinngemäß Stellvertreter. Proxys sind Softwarepakete, die u.a. zur Analyse und Kontrolle der Kommandos der Anwenderprotokolle eingesetzt werden. Sie werden beispielsweise auf Application Level Gateways und Circuit Level Gateways verwendet.
Pufferüberlauf
Programmierfehler, der zu vielen Sicherheitsproblemen führt. Der Programmierer sieht dabei für bestimmte Eingaben feste Größen vor, verhindert aber im Programm nicht, dass diese Größen gezielt überschrieben werden. Durch geschicktes Ausnützen dieses Fehlers können Programme zum Absturz gebracht werd...
Public Key
s. Verschlüsselung
Race condition
Programmierfehler, der für Angriffe ausgenützt werden kann. Ein Programm belegt bestimmte Ressourcen, sichert diese aber nicht ab. Im richtigen Moment greift ein Angreifer auf diese Ressourcen zu und verwendet sie für seine Zwecke. Besonders häufig geschieht dies, wenn ein Programm Daten vorüber geh...
Relay-Missbrauch
siehe SPAM.
RFC
(Request For Comment) Internet-Standards und Vorschläge für neue Standards. Dienste wie E-Mail, HTTP, MIME etc. werden durch RFCs geregelt. Eine ûbersicht über alle RFCs findet man unter www.ietf.org.
RFID
Radio Frequency Identification. Bedeutet die Identifizierung von Gegenständen oder Personen mittels Hochfrequenztechnik. RFID wird häufig zur Diebstahlsicherung oder in großen Lagerhaltungen verwendet. Das wohl prominenteste Beispiel ist der elektronische Reisepass oder in Zukunft auch der Personala...
Routing-Angriffe
Angriff, bei dem der Datenstrom zwischen zwei Empfängern von einem Angreifer über eine Station geleitet wird, die unter seiner Kontrolle steht. Hierzu ist Address-Spoofing erforderlich und der Versand gefälschter Routing-Informationen.
RSA
Bekanntes Public Key-Verschlüsselungsverfahren, das nach den Erfindern benannt ist: Rivest, Shamir und Adleman.
Schlüssellängen
Die Länge des verwendeten Schlüssels ist von entscheidender Bedeutung für die Sicherheit eines Verschlüsselungsalgorithmus bezüglich Brute-Force-Angriffen. Bei symmetrischen Verfahren gelten Schlüssel ab 128 Bit als sicher, bei den meisten asymmetrischen Verfahren ab 1024 Bit.
Secure Server Netzwerk
Netzwerk, das für öffentlich zugängliche Server wie WWW-Server, ftp-Server oder Einwahlrouter verwendet wird. Das Secure Server Netzwerk wird so realisiert, dass es einerseits einen gewissen Schutz gegen das Internet hat, andererseits wird Ihr internes Netzwerk gegen das Secure Server Netzwerk gesic...
Security through obscurity
'Sicherheit durch Verschleierung' bedeutet, dass Sicherheit durch das Geheimhalten von umgesetzten Sicherheitsmechanismen erreicht werden soll. Dies ist sehr fragwürdig, weil es nur eine Frage der Zeit ist, bis die Geheimhaltung zusammen bricht und das System dann offen liegt. Sinnvoller ist es, auf...