Glossar

Alle erklärten Begriffe
Asymetrische Verschlüsselung
Cookie
Ende-zu-Ende-Verschlüsselung
Freie Software
Hash-Funktion
IP-Adresse
Man-in-the-Middle-Angriff
Metadaten
One Time Pad (Einmalverschlüsselung)
Open Source Software
P2P, Peer-to-Peer-Netzwerk
Post Privacy
SSL / TLS
Tracking
TOR Netzwerk (The Onion Router)
Symmetrschie Verschlüsselung
(Digitales) Zertifikat

Asymetrische Verschlüsselung (Wikipedia)

Diese relativ neuen Verfahren beruhen auf zwei Schlüsseln: Einem öffentlichen Schlüssel zum verschlüsseln der Nachricht und einem geheimen (privaten) Schlüssel zum entschlüsseln.
Man kann sich eine asymetrische Verschlüsselung wie ein abgewandelten Briefkasten vorstellen. Er hat wie alle Briefkästen eine Klappe mit Schloss zum herausnehmen der Post. Zusätzlich hat auch der Einwurfschlitz eine verschließbare Klappe mit einem anderen Schloß. Will der Empfänger, dass ein Sender ihm eine Nachricht einwerfen kann so gibt er ihm den (öffentlichen) Schlüssel zum Einwurfschlitz. Damit kann der Sender nur Briefe einwerfen, aber nicht die Nachrichten des Empfängers lesen. Den (privaten) Schlüssel zur Entnahmeklappe behält der Empfänger für sich.
Der Vorteil dieses Verfahren ist es, dass der Schlüsselaustausch sehr unproblematisch ist. Selbst, wenn der öffentliche Schlüssel in falsche Hände kommt, so kann ein Angreifer damit nur Nachichten verschlüssel aber nicht entschlüsseln. Den privaten Schlüssel muss der Empfänger allerdings sicher verwaren, da damit ein Angreifer alle Nachrichten entschlüsseln kann.
Leider gibt es u diesen Verfahren kein so leicht zu erklärendes Verfahren wie die Caesar-Chriffre. Hier eine Beispiel zum RSA Verfahren (das schon sehr mathematisch ist).

Ein Cookie ist ein kleiner Datensatz den eine besuchte Web-Seite ungefragt auf dem Computer des Nutzers speichern und wieder lesen kann. Es kann etwa dazu dienen Waren in einen Warenkorb abzuspeichern. Leider können auch fremde Web-Seiten Cookies speichern und lesen. Hat ein Anbieter zum Beispiel Werbung eingebunden, so kann das auch die Werbeplattform tun. Besucht man andere Seiten die Werbung vom gleichen Anbieter anzeigen, so erhält dieser Anbieter mit der Zeit ein sehr genaues Benutzerprofil, das sogenannte Tracking. Auch die umstrittenen Social Plug-ins von Facebook benutzen dazu Cookies.
Cookies werden sehr oft dazu verwendet, um das Verhalten der Benutzer zu überwachen. Dies ist sowohl für Werbezwecke als auch zur Spionage interessant. So ist bekannt dass die NSA die PREFID Google Cookies auch zur eindeutigen Identifizierung von Browsern verwendet.
Bei Firefox kann man alle Cookies unter im Menü unter Extras => Einstellungen => Datenschutz => Cookies anzeigen einsehen (nicht vergessen die linke Spalte „Webseite“ der Tabelle größer zu ziehen. Bei anderen Browsern kann man seine Cookies einsehen.

Ende-zu-Ende-Verschlüsselung (Wikipedia)

Bei der Ende-zu-Ende-Verschlüsselung werden Nachrichten direkt vom Sender verschlüsselt und erst vom Empfänger entschlüsselt. Sie sind also auf dem kompletten Transportweg verschlüsselt und keiner außer den beiden hat Zugriff auf die unverschlüsselten Nachrichten (also etwa auch kein Email-Anbieter).

Freie Software (Wikipedia)

Das Wort „frei“ hat in diesem Fall seine Bedeutung wie in dem Wort Freiheit und nicht wie in Freibier (also nicht synonym zu kostenlos), auch wenn freie Software oft auch kostenlos ist. Mit freier Software werden durchaus soziale und ethische Ziele verfolgt. Die Nutzer dürfen Freie Software ausführen, kopieren, verbreiten, untersuchen, ändern und verbessern.

Hash-Funktion (Wikipedia)

Diese mathematischen Funktionen wandeln Daten in möglichst kleine Zielwerte um, den sogenannten Hash. Gute Hash-Funktionen sollten bei unterschiedlichen Eingabedaten möglichst unterschiedliche Hashes erzeugen. Man sollte aus dem Hash nicht auf die Eingabedaten zurückschließen können (Einwegfunktion). Zusätzlich sollte es sehr schwer sein aus einem Hash einen gültigen Ausgangswert zu erzeugen. Sie können zum Beispiel verwendet werden um sicherzustellen, dass Datensätze nicht verändert wurden.
Ein einfaches Beispiel für eine Hashfunktion ist bei Zahlen die Quersumme. Ein Beispiel: Der Ausgangswert ist 314 dann ist der Hash 3 + 1 + 4 = 8. Man kann aus der 8 nicht auf die 314 zurückschließen. Allerdings ist es bei der Quersumme sehr leicht einen gültigen Ausgangswert zu erzeugen, im Beispiel etwa 17 (1 + 7 = 8) oder gar die 8 selbst. Das macht die Quersumme zu einer nicht wirklich guten Hashfunktion.
Ganz vereinfacht: Eine Hash-Funktion ist eine Verschlüsselung, die ich nicht mehr entschlüsselt werden kann.

IP-Adresse (Wikipedia)

Die IP-Adresse ist etwa das für das Internet was die Anschrift für die Postzustellung ist. Jeder Computer der mit dem Internet verbunden ist bekommt eine eindeutige IP-Adresse zugewiesen (etwas vereinfacht formuliert). Mit der IP-Adresse können die hin- und herlaufenden Datenpakete zu den richtigen Rechnern weitergeleitet werden. Mit Hilfe von IP-Adressen können also alle ans Internet angeschlossenen Computer eindeutig identifiziert werden. Und wenn die Internetanbieter abspeichern welchem Kunden Sie wann welche IP-Adresse zugewiesen haben damit dann auch die Personen dahinter. Daher gab es Urteile in Deutschland die IP-Adressen als personenbezogene Daten nach §3 des Bundesdatenschutzgesetzes ansehen.

Man-in-the-Middle-Angriff (Wikipedia)

Dies ist ein Angriff auf die Übermittlung von Daten der durch einen Mittelsmann, der die Daten komplett einsehen oder sogar manipulieren kann. Ein Beispiel dafür wäre ein Postbote, der die Postkarten der Empfänger liest oder sogar manipuliert. Um Man-In-the-Middle-Angriffe zu verhindern wird meist auf eine Ende-zu-Ende-Verschlüsselung zurückgegriffen.

Metadaten (Wikipedia)

Metadaten sind Informationen, die bei der Erstellung und Verarbeitung über Daten entstehen. Nehmen wir als Beispiel ein Textdokument: die eigentlichen Daten sind der Text und seine Formatierung. Metadaten eines Textdokuments könnten etwa die Dateigröße, der Autor, das Datum der letzten Änderung oder sogar eine ganze Änderungshistorie sein.

One Time Pad (Einmalverschlüsselung) (Wikipedia)

Das ist ein symmetrisches Verschlüsselungsverfahren, bei dem der verwendete Schlüssel genauso lang wie die zu verschlüsselnde Nachricht ist und nur einmal verwendet wird. Sender und Empfänger tauschen also vor der Kommunikation (über einen sicheren Kanal) einen möglichst langen zufälligen Schlüssel aus. Jedes Zeichen des Schlüssels wird dann verwendet um das Zeichen an der gleichen Stelle der Nachricht zu verschlüsseln. Ein richtig eingesetztes One-Time-Pad kann nicht gebrochen werden.
Verwendet man als One-Time-Pad die Zeichenkette „HEAMQAX“ um „LOVEYOU“ zu verschlüsseln, so ersetzt man das L durch das 8-Zeichen weiter hinten im Alphabet liegende T, da das H im Schlüssel der 8 Buchstabe im Alphabet ist. Der verschlüsselte Text lautet also „TTWRPPS“.

Open Source Software (Wikipedia)

Ist Software deren Quellcode frei zugänglich ist und daher im Prinzip von jedem auf Richtigkeit und Hintertüren überprüft werden kann. Open Source Software ist eine Untermenge der Freien Software; allerdings sind die Rechte wie man sie benutzen darf meist eingeschränkter. Nur bei Open Source Software (oder eben freier Software) kann die Allgemeinheit sicherstellen, dass sie keine Hintertüren durch Unternehmen oder Geheimdienste enthält.

P2P, Peer-to-Peer-Netzwerk (Wikipedia)

In einem Peer-to-Peer-Netzwerk sind alle beteiligten Rechner gleichberechtigt, keiner hat eine spezielle herausragende andere Funktion. Diese Netzwerke sind besonders schwer anzugreifen, weil es nicht den einen Server gibt, der alle Daten hält oder alle Verbindungen verwaltet. Wohl das bekannteste Peer-to-Peer-Netzwerk ist Bit Torrent.

Post Privacy (Wikipedia)

Der Begriff entstand im Rahmen der rasend schnell wachsenden sozialen Netzwerke. Es beschreibt, dass in Anbetracht der leichten Verteilbarkeit von privaten Daten alles, was irgendjemand von jemanden anderen weiß auch öffentlich wird und es daher keine Privatsphäre mehr geben kann.

SSL / TLS (Wikipedia)

Hierbei handelt es sich um ein Verfahren wie der Internet-Browser auf der einen Seite und der Web-Server auf der anderen Seite aushandeln wie die Verbindung verschlüsselt werden soll (SSL/TLS kann auch für andere Protokolle verwendet werden). Dazu kennen im allgemeinen beide Seiten eine Vielzahl von Verschlüsselungen (manche Server bieten nur schwache Verschlüsselungen an).
SSL/TLS basiert auf der Zertifizierung der Diensteanbieter durch vertrauenswürdige Zertifizierungsstellen. Damit gelten hier auch alle Risiken, die für dieses Verfahren gelten.

Tracking (Wikipedia)

Die Werbeindustrie möchte Internet-Nutzer mit möglichst treffender Werbung versorgen. Dazu sammelt sie mit Cookies im geheimen Daten zum Surf-Verhalten jedes Nutzers: Welche Seiten hat er besucht? Um was ging es auf den Seiten? Welche Produkte hat er sich angeschaut? Daraus kann man dann die Werbung generieren und auf Web-Seiten platzieren, die am ehesten einen Klick oder gar einen Kauf auslöst. Von der NSA ist bekannt, dass sie diese Cookies ebenfalls zweckentfremdet verwendet, um Nutzer auszuspionieren.

TOR Netzwerk (The Onion Router) (Wikipedia)

TOR ist ein Netzwerk, dass die Verbindungen eines Anwenders zu Internetdiensten durch verschleiern seiner IP-Adresse anonymisieren soll. Dazu wird die Verbindung bevor sie den Diensteanbieter erreicht durch das TOR-Netzwerk mehrfach umgeleitet.
Um TOR zum Surfen zu verwenden bietet das Projekt auf seinen Web-Seiten das TOR Browser Bundle an, dass aus einem Firefox Browser und der nötigen Zusatzsoftware besteht.
TOR kann natürlich nicht nur verwendet werden, um etwa in Diktaturen politisch aktiv zu sein, sondern es können damit auch strafbare Handlungen verschleiert werden.

Symmetrschie Verschlüsselung (Wikipedia)

Bei der symetrischen Verschlüsselung wird mit dem selben Schlüssel (Kennwort) die Nachricht ver- und endschlüsselt.
Ein Nachteil an diesen Verfahren ist, dass Sender und Empfänger einen sicheren Weg finden müssen ihre Schlüssel auszutauschen. Außerdem müss Sender und Empfänger mit jedem mit dem sie sonst noch Nachrichten austauschen wollen zusätzliche Schlüssel vereinbaren. Sonst könnte dieser Dritte ja auch die Nachricht zwischen Sender und Empfänger entschlüsseln.
Eine symmetrische Verschlüsselung ist im Prinzip wie ein Schließfach. Jeder der etwas hineinlegen (verschlüsseln) oder herausnehmen (entschlüsseln) will braucht einen identisches Schlüssel dazu.
Ein einfaches (und wenig sicheres) Beipsiel ist die sehr alte Caesar-Chiffre. Hier wird in der Nachricht einfach jeder Buchstabe durch einen direkten oder weiter entfernt liegenden Nachbarn im Alphabet ausgetauscht. So wird die Nachricht „LOVEYOU“ mit dem Schlüssel 3 zu „ORYHBRX“ verschlüsselt.

(Digitales) Zertifikat (Wikipedia)

Ein digitales Zertifikat dient dazu sicherzustellen, dass ein öffentlicher Schlüssel einer Asymetrische Verschlüsselung einer bestimmten Person / Organisation gehört. Damit sollen Man-in-the-Middle-Angriffe verhindert werden, bei denen sich ein Angreifer als jemand anderes ausgibt. Dies wird durch vertrauenswürdige Zertifizierungsstellen geleistet. Allerdings kam dieses Verfahren durch Zwischenfälle in Verruf. So gab der Zertifizierer VeriSign ungeprüft Zertifikate heraus, die bestätigten dass es sich bei einer Nachricht um einen Microsoft Mitarbeiter handle. Damit wäre es zum Beispiel möglich Updates von Microsoft vorzugaukeln und so Computer anzugreifen.

Advertisements

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s