defense.at Onlinemagazin
  1. deftipps.com > 
  2. IT Security

Paper, pki Risiken und Zertifikate

security paper über die pki Risiken und zertifikate

Wir haben verschiedenste Verschlüsselungsmechanismen, mit denen wir Daten verschlüsseln können. Doch wer garantiert uns, dass unser Gegenüber immer der ist, als der er sich auszugeben pflegt. Die einzige wirkliche Möglichkeit ein Netzwerk aufzubauen, in dem man diesem Problem halbwegs sicher entgegentreten kann ist eine vollständige PKI (Public Key Infrastructure). PKI ist ein Framework, um folgende Zielsetzungen bezüglich der Sicherheit aller internen und externen Kommunikationen/Transaktionen zu gewährleisten: - Privacy (Geheimhaltung) ............................Verschlüsselung der Daten gegenüber Dritte - Integrity (Datenintegrität)...........................Sicherstellung, dass die Daten z.b. während der Übertragung nicht verändert wurden - Authentication (Authentifikation)..................Sicherstellung, dass dein Gegenüber auch wirklich der ist, als der er sich ausgibt - Datenschutz..............................................Schutz der Daten gegenüber Dritteweiterlesen...

Radius Server Authentifizierung

Security-Paper über das Radius Protokoll (Protocol), den response authenticator und die Authentifizierung am Radius Server allgemein

Viele fragen sich vielleicht, was Leute meinen, wenn irgendwo erklärt wird "...und die Authentifizierung wird per Radius - Server abgewickelt...". Nun ja, dahinter steckt der Radius - Dienst / das Radius - Protokoll, welches ich hier näher erläutern will. Problemstellung Beim Remote Access eines Users in ein gesichertes Netzwerk ist die eindeutige Authentifizierung ein großes Problem. Um einen flexiblen Remotezugriff über verschiedene NAS (= Network Access Server) zu ermöglichen, kann somit ein zentraler Authentifizierungsserver verwendet werden. Um die Einwahl durchführen zu können, muss eine Kommunikation zwischen dem Client, dem Einwahlknoten und dem Authentifizierungsserver bestehen. Dies ist erforderlich, um Informationen, wie z.B. Benutzernamen auszutauschen. Diese Kommunikation wird über das Radius – Protokoll abgewickelt.weiterlesen...

Softwarearten - Freeware, Shareware, copyleft

Überblick über die verschiedenen Softwarearten wie Proprietäre Software, Freeware, Shareware, copyleft und andere

Erklärungen zu Softwarearten: Proprietäre Software: Die Weiterverbreitung oder Veränderung dieser Software ist verboten oder es wird von Ihnen verlangt, dass Sie eine Erlaubnis dafür benötigen. Freeware: Der Begriff “Freeware” hat keine klar anerkannte Definition, wird jedoch gemeinhin für Pakete benutzt, welche Weiterverbreitung, nicht jedoch Veränderung erlauben (darüber hinaus ist der Quellcode nicht verfügbar). Diese Pakete sind keine freie Software. Shareware: Shareware ist Software, die die Erlaubnis erteilt, sie weiter zu verbreiten, jedoch ebenfalls mit der Bedingung benutzt wird, dass jede längerfristig benutzte Kopie registriert werden muss und somit Lizenzen gezahlt werden müssen.weiterlesen...

Disclaimer, Sinn und Notwendigkeit

Nach einer Reihe von Abmahungen sieht man auf vielen Webseiten einen Disclaimer. Macht so ein Disclaimer Sinn und ist er überhaupt notwendig?

Da dieses Thema zurzeit infolge einer weiteren Abmahnwelle wieder aktuell ist, möchte ich euch einige Informationen und Ansichten zu diesem Bereich zusammenfassen. Welche Angaben man auf einer Seite machen sollte, wird im ECG Art1 §5 geregelt, in welchem es heißt: § 5. (1) Ein Diensteanbieter hat den Nutzern ständig zumindest folgende Informationen leicht und unmittelbar zugänglich zur Verfügung zu stellen: 1. seinen Namen oder seine Firma; 2. die geografische Anschrift, unter der er niedergelassen ist; 3. Angaben, auf Grund deren die Nutzer mit ihm rasch und unmittelbar in Verbindung treten können, einschließlich seiner elektronischen Postadresse; 4. sofern vorhanden, die Firmenbuchnummer und das Firmenbuchgericht; 5. soweit die Tätigkeit einer behördlichen Aufsicht unterliegt, die für ihn zuständige Aufsichtsbehörde;weiterlesen...

Phishing E-Mail, Schutz, Passwort - TAN

Phishing E-Mail, Schutz vor Phishing und Anleitung zur Selbsthilfe mit Tipps zum Schutz gegen Passwort Phishing oder TAN Phishing

Was ist Phishing? Phishing bezeichnet den Vorgang, bei dem ein Betrüger jemandem per E-Mail oder über eine Webseite persönliche Daten (vor allem Zugangs und Transaktionsdaten) entlocken möchte. Die Phishing E-Mail wird so verfasst, das sie offiziell wirkt und es wird versucht den Benutzer derart zu verwirren, das er seine Daten (Benutzername, Passwort. TAN, usw) auf irgendeine Art dem Betrüger übermittelt. Wie kann ich mich vor Phishing schützen? Hier findet ihr einige Regeln, die man beachten sollte, damit man kein Phishing Opfer wird. Die Regeln sind nicht vollständig, bieten keinen 100%igen Schutz und werden von uns laufend ergänzt. Sie sollte aber helfen, euch ein wenig Verständnis für den Schutz vor Phishing zu vermitteln. weiterlesen...