Inhalt /Index /Suche anzeigen

Glossar

Ablage für Berechtigungsnachweise

Der Speicherort für abgelegte Berechtigungsnachweise. Berechtigungsnachweise werden vom KDC an den Client ausgegeben. Sie enthalten Sitzungsschlüssel, Teilnehmertickets und Dienstnutzungstickets. Mithilfe dieser Anmeldeinformationen authentifiziert sich der Client beim Anfordern von Diensten.

Anschlussweiterleitung

Ungesicherter Verkehr kann damit durch einen sicheren SSH-Tunnel weitergeleitet werden. Es gibt zwei Arten der Anschlussweiterleitung: lokal und entfernt. Die lokale Anschlussweiterleitung (auch als ausgehende Weiterleitung bezeichnet) sendet ausgehende Daten von einem bestimmten lokalen Anschluss durch den sicheren Kanal an einen bestimmten Remoteanschluss. Sie können eine Clientanwendung für den sicheren Datenaustausch mit einem Server konfigurieren, indem Sie festlegen, dass sich der Client nicht mit dem entsprechenden Servercomputer, sondern mit dem umgeleiteten Anschluss verbindet. Bei der entfernten Anschlussweiterleitung (auch als eingehende Weiterleitung bezeichnet) werden eingehende Daten von einem bestimmten Remoteanschluss durch den sicheren Kanal an einen bestimmten lokalen Anschluss weitergeleitet.

Authentifizierung

Vorgang, bei dem die Identität des Kommunikationspartners zuverlässig festgestellt wird. Die Identität kann durch Ihnen bekannte Daten (z. B. ein Kennwort), durch etwas in Ihrem Besitz (z. B. Privatschlüssel oder Token) oder ein eindeutiges Merkmal (z. B. Fingerabdrücke) nachgewiesen werden.

Authentifizierungsserver (AS)

Dienst des KDC (Key Distribution Center), der für die Ausgabe von Berechtigungsnachweisen an einen Teilnehmer zuständig ist. Fordert der Benutzer einen Dienst an, der eine Kerberos-Authentifizierung voraussetzt, überprüft der AS in der Teilnehmerdatenbank die Teilnehmernamen und Kennwörter und gibt dann die Berechtigungsnachweise aus, zu denen auch ein Teilnehmerticket (TGT) gehört.

Bildschirmverlauf

Der Bildschirmverlauf erstellt Aufzeichnungen von IBM 3270- und 5250-Hostbildschirmen, sobald Sie diese aufrufen. VT-Bildschirme können mithilfe der manuellen Erfassung aufgezeichnet werden. Sie können die Informationen in diesen Bildschirmen anzeigen und/oder prüfen sowie mehrere Hostbildschirme an Microsoft Word, PowerPoint und Outlook (nur E-Mail-Nachrichten und Notizen) senden, sofern diese Programme auf dem Computer installiert sind.

Datei für Berechtigungsnachweise

Mit dieser Datei kann sich der Client bei der Anforderung eines Dienstes authentifizieren. In der Datei für Berechtigungsnachweise werden die Sitzungsschlüssel, Teilnehmertickets und Dienstnutzungstickets gespeichert, die vom KDC an den Client ausgegeben werden.

Wenn Ihr Systemadministrator eine Konfigurationsdatei installiert hat, wird bei der ersten Verwendung von Reflection Kerberos-Manager automatisch ein Name und ein Verzeichnis für die Berechtigungsnachweisdatei festgelegt. Andernfalls können Sie den Dateinamen und Speicherort für Berechtigungsnachweise im Dialogfeld Reflection Kerberos-Anfangskonfiguration selbst festlegen oder die vorgegebene Standardeinstellung verwenden (im Windows-Ordner für persönliche Dokumente). Mit Kerberos Manager haben Sie auch die Möglichkeit, den Speicherort der Berechtigungsnachweise für jedes einzelne Teilnehmerprofil zu ändern.

Datenschutzfilter

Diese Funktion bietet die Möglichkeit, sensible Daten (z. B. Konto- oder Sozialversicherungsnummern) herauszufiltern, damit diese in Produktivitätsfunktionen wie "Office-Tools-Integration", "Bildschirmverlauf", "Vorherige Eingaben" und "Automatisches Vervollständigen" nicht angezeigt werden. Darüber hinaus können Sie festlegen, dass bestimmte Daten beim Drucken von Bildschirmen sowie beim Ausschneiden, Kopieren und Einfügen unleserlich ausgegeben werden.

Diensteserver

Kerberisierter Server, der die Anforderungen seiner Clients verarbeitet. Diensteserver sind häufig sogenannte Serverdaemons auf Hostrechnern, wie z. B. telnetd oder ftpd.

Dienstnutzungsticket

Die Clientanwendung muss ein gültiges Dienstnutzungsticket vorweisen, wenn sie auf einen Dienst zugreifen möchte, der eine Kerberos-Authentifizierung erfordert. Das KDC stellt das Dienstnutzungsticket aus, wenn Reflection Kerberos ein Ticket für den betreffenden Dienst anfordert und ein gültiges Teilnehmerticket vorlegt.

Ein Dienstnutzungsticket bleibt in der Regel so lange gültig, wie das Teilnehmerticket gültig ist. Für die Anmeldung bei einem anderen Host oder für den Zugriff auf einen anderen Dienst auf dem gleichen Host ist ein eigenes Dienstnutzungsticket erforderlich.

Dienstnutzungsticketserver (Ticket-Granting-Server oder TGS)

Der Teil des KDC (Key Distribution Center), der für die Ausgabe der Dienstnutzungstickets an Clients zuständig ist, die Dienste von einer kerberisierten Anwendung anfordern. Der Reflection Kerberos-Client sendet eine Anforderung an den Dienstnutzungsticketserver, die die Teilnehmeridentität enthält. Nachdem im Dienstnutzungsticketserver die Gültigkeit von Teilnehmer und Gültigkeitsbereich festgestellt wurde, werden Teilnehmerticket und Sitzungsschlüssel mit einem vom Kennwort des Teilnehmers abgeleiteten Schlüssel (der im KDC abgelegt ist) verschlüsselt und an den Reflection Kerberos-Client gesendet.

Digitales Zertifikat

Digitale Zertifikate sind ein wesentlicher Bestandteil einer PKI (Public Key Infrastructure; Infrastruktur öffentlicher Schlüssel). Digitale Zertifikate (auch als X.509-Zertifikate bezeichnet) werden von einer Zertifizierungsstelle ausgestellt, die die Richtigkeit der im Zertifikat enthaltenen Informationen sicherstellt. Jedes Zertifikat enthält Identifizierungsinformationen über den Zertifikatseigentümer, eine Kopie des öffentlichen Schlüssels des Zertifikatseigentümers (zum Ver- und Entschlüsseln von Nachrichten und digitalen Signaturen) und die von der Zertifizierungsstelle erstellte digitale Signatur des Zertifikatsinhalts. Anhand dieser Signatur bestätigt der Empfänger, dass das Zertifikat nicht manipuliert wurde und vertrauenswürdig ist.

Gültigkeitsbereich

Für eine Gruppe von vernetzten Kerberos-Teilnehmern vergebener Name. Alle Teilnehmer innerhalb eines Kerberos-Gültigkeitsbereichs unterliegen den gleichen Kerberos-Richtlinien. Der Gültigkeitsbereichsname ähnelt oder entspricht häufig dem Domänennamen. Bei Gültigkeitsbereichsnamen wird zwischen Groß- und Kleinschreibung unterschieden. In einer Kerberos-Umgebung werden in der Regel Großbuchstaben verwendet.

Gültigkeitsdauer des Tickets

Bestimmt, wie lange ein Teilnehmerticket gültig ist. Bei der Anforderung des Teilnehmertickets kann der Benutzer auch die gewünschte Gültigkeitsdauer angeben. Die maximale Gültigkeitsdauer bestimmt jedoch der Server. Der Standardwert ist acht Stunden.

hash

Ein Hashwert, auch Nachrichtenhash genannt, ist eine Zeichenfolge mit fester Länge, die aus einer beliebig großen Menge digitaler Daten gebildet wird. Der Hashwert ist wesentlich kleiner als die Originaldaten. Aufgrund der zu seiner Erstellung verwendeten Formel ist es statistisch unwahrscheinlich, dass andere Daten den gleichen Hashwert ergeben.

Hosts-Datei

Liste, anhand derer ähnlich wie bei einem Domain Name System gültige Hostnamen ihrer jeweiligen Internetadresse zugeordnet werden können. Eine Hosts-Datei kann unabhängig von einem eventuell im Netz vorhandenen DNS-Server verwendet werden.

Hotspots

Hotspots sind bestimmte Bereiche oder Textelemente, denen Hostfunktionen, Makros oder Befehle zugewiesen sind. Wenn Hotspots aktiviert sind, werden sie im Terminalbereich einer Anzeigesitzung angezeigt.

KDC (Key Distribution Center)

Das KDC ist ein Sicherheitsserver mit einer Datenbank für Teilnehmerdaten. Es benötigt diese Daten für die Benutzerauthentifizierung und die Zugriffskontrolle bei Diensten eines Gültigkeitsbereichs, die eine Kerberos-Authentifizierung erfordern.

Kerberisiert

Hosts, Server oder Clientanwendungen werden als "kerberisiert" bezeichnet, wenn sie die Authentifizierung oder Verschlüsselung durch das Kerberos-System unterstützen.

Kerberos

Kerberos ist ein Protokoll, das mithilfe einer vertrauenswürdigen dritten Partei die sichere Kommunikation über ein TCP/IP-Netzwerk ermöglicht. Dabei kommen für die sichere Netzwerkauthentifizierung anstelle von Textkennwörtern verschlüsselte Tickets zum Einsatz.

Layout

Ein Layout ist eine Einstellungsdatei, die Sie erstellen können, um Ihren Arbeitsbereich und alle geöffneten Dokumente bei Bedarf wiederherzustellen. Mit einer Layoutdatei können auch die Position des Arbeitsbereichs und die Registerkarteneigenschaften geöffneter Dokumente wiederhergestellt werden.

LDAP (Lightweight Directory Access Protocol)

Standardprotokoll, mit dem Sie Informationen an einem zentralen Speicherort ablegen und an Benutzer verteilen können.

Menü "Arbeitsbereich"

Das Menü Arbeitsbereich enthält Layoutoptionen, Anwendungs- und Dokumenteinstellungen und eine Liste der zuletzt geöffneten Dokumente. Auf dieses Menü können Sie durch Klicken auf die Reflection-Schaltfläche Reflection-Schaltfläche (bei Verwendung der Office 2007-Darstellung) oder auf das Menü Datei (bei Verwendung der Office 2010-Darstellung) zugreifen.

Notizblock

Verwenden Sie den Notizblock, um sitzungsbezogene Notizen zu erfassen. Über das Aufgabenfenster können Sie die Notizen ausdrucken und als RTF- oder TXT-Datei speichern.

OCSP (Online Certificate Status Protocol)

Ein Protokoll (verwendet HTTP-Transport), das alternativ zur CRL-Prüfung zur Bestätigung der Gültigkeit eines Zertifikats verwendet werden kann. Ein OCSP-Responder beantwortet Anfragen zum Zertifikatstatus mit jeweils einer von drei digital signierten Antworten: "Good" (Zertifikat gültig), "Revoked" (Zertifikat gesperrt) und "Unknown" (Zertifikat unbekannt). Durch die Verwendung eines OCSP-Responders entfällt die Notwendigkeit für Server und/oder Clients, umfangreiche CRLs abzurufen und zu durchsuchen.

Öffentliche Schlüssel/private Schlüssel

Öffentliche Schlüssel und private Schlüssel sind kryptografische Schlüsselpaare, die zum Verschlüsseln und Entschlüsseln von Daten verwendet werden. Daten, die mit dem öffentlichen Schlüssel verschlüsselt wurden, können nur mit dem privaten Schlüssel entschlüsselt werden und umgekehrt.

Office-Tools

Mit der Funktion Office-Tools können Sie Hostdaten in Microsoft Office-Anwendungen integrieren, sofern diese auf Ihrem Computer installiert sind. Sie können Word-Dokumente und PowerPoint-Präsentationen erstellen, E-Mails senden, Termine planen, Notizen und Aufgaben hinzufügen sowie neue Kontakte erstellen.

Ordner für die persönlichen Windows-Anwendungsdaten

Hinweis: Der Ordner mit den persönlichen Anwendungsdaten ist standardmäßig verborgen.

Der Standardordner für die persönlichen Roaming-Anwendungsdaten ist:

  • Windows 7, Windows Vista, Windows Server 2008:
    \Benutzer\Benutzername\AppData\Roaming\
  • Windows XP, Windows Server 2003:
    \Dokumente und Einstellungen\Benutzername\Anwendungsdaten\
Passphrase

Eine Passphrase ist grundsätzlich mit einem Kennwort vergleichbar, kann aber eine Reihe von Wörtern, Interpunktionszeichen, Zahlen, Leerzeichen oder jede andere beliebige Zeichenfolge umfassen. Passphrasen erhöhen die Sicherheit, indem Sie den Zugriff auf sichere Objekte, wie z. B. private Schlüssel und/oder einen Schlüsselagenten, einschränken.

PKCS

Bei PKCS (Public Key Cryptography Standards) handelt es sich um eine Reihe von Standards, die von RSA Laboratories definiert und veröffentlicht wurden und die die Kompatibilität von Implementierungen der Kryptografie öffentlicher Schlüssel gewährleisten.

Einzelne kryptografische Anwendungsbereiche werden durch spezielle PKCS-Standards festgelegt. Beispiel:

  • Mit PKCS#7 können Nachrichten signiert und/oder verschlüsselt werden. Darüber hinaus können Sie mit diesem Standard Zertifikate speichern und weitergeben (z. B. als Antwort auf eine PKCS#10-Meldung).
  • PKCS#10 ist eine Syntax für die Zertifkatsanforderung.
  • PKCS#11 ist eine Programmierschnittstelle, die für kryptografische Hardwaretoken verwendet wird.
  • PKCS#12 definiert die Syntax für den Austausch persönlicher Informationen, die zum Speichern und Übertragen von Zertifikaten und dazugehörigen privaten Schlüsseln verwendet wird. Für Dateien dieses Formats wird normalerweise die Erweiterung *.pfx oder *.p12 verwendet.
PKI (Public Key Infrastructure)

PKI ist ein System aus Richtlinien, Diensten und Verschlüsselungssoftware, das zur Authentifizierung und Verschlüsselung vertraulicher Informationen verwendet wird. Das PKI-System beruht auf zuverlässigen Drittanbietern, die als Zertifizierungsstellen bezeichnet werden und digitale Zertifikate ausgeben.

Produktinstallationsordner

Das Standardverzeichnis ist \Programme\Attachmate\<Installationsordner>.

Secure Shell

Bei Secure Shell handelt es sich um ein Protokoll, mit dem Sie sich sicher auf einem Remotecomputer anmelden und Befehle ausführen können. Es stellt eine sichere Alternative zu Telnet, FTP, rlogin und rsh dar. Bei Secure Shell-Verbindungen müssen sowohl der Server als auch der Benutzer authentifiziert werden. Außerdem wird die gesamte Datenkommunikation zwischen den Hosts über einen verschlüsselten Kommunikationskanal abgewickelt. Secure Shell-Verbindungen können auch zum Weiterleiten von X11-Sitzungen oder bestimmten TCP/IP-Anschlüssen über den sicheren Tunnel verwendet werden.

SOCKS

SOCKS ist ein Softwareprotokoll, das im Zusammenhang mit einem Firewallhostsystem einen sicheren, kontrollierten Zugriff auf interne und externe Netzwerke ermöglicht. Wenn Sie aus einer SOCKS-kompatiblen Anwendung eine Netzwerkverbindung anfordern, handelt die SOCKS-Clientsoftware mit der SOCKS-Serversoftware aus, ob die Verbindung zulässig ist. Falls ja, wird die Verbindung hergestellt. Andernfalls lehnt der SOCKS-Server die Verbindungsanforderung ab.

SSL/TLS

Mit dem SSL-Protokoll (Secure Sockets Layer) und dessen kompatibler Weiterentwicklung, dem TLS-Protokoll (Transport Layer Security) kann zwischen einem Client und einem Server über ein öffentliches Netzwerk eine sichere, verschlüsselte Verbindung hergestellt werden. Vor dem Verbindungsaufbau per SSL/TLS muss der Client zunächst den Server authentifizieren. Außerdem werden alle zwischen Reflection und dem Server übertragenen Daten verschlüsselt.

Symmetrische Kryptographie

Verschlüsselung, bei der Daten mit demselben gemeinsamen Geheimschlüssel verschlüsselt und entschlüsselt werden. Wird auch als Secret-Key-Verfahren oder symmetrische Kryptographie bezeichnet.

Teilnehmer

Alle Benutzer, Clients, Netzwerkdienste, Anwendungen oder Hostsysteme, die vom Kerberos-Server erkannt werden. Jeder Teilnehmer verfügt innerhalb eines Gültigkeitsbereichs über einen eindeutigen Namen. Ein vollständiger Teilnehmername hat folgendes Format:

<teilnehmername>@<gültigkeitsbereichsname>

Wenn für den Gültigkeitsbereich kein Name angegeben wurde, wird vom Standardgültigkeitsbereich ausgegangen.

Teilnehmerdatenbank

Datenbank mit den gültigen Teilnehmern und Kennwörtern eines Gültigkeitsbereichs. Jeder Gültigkeitsbereich besitzt eine eigene Teilnehmerdatenbank. Sie ist Bestandteil des KDC (Key Distribution Center).

Teilnehmerprofil

Datensatz, der die Teilnehmeridentität (Teilnehmer- und Gültigkeitsbereichsname) und bestimmte Teilnehmereinstellungen (gewünschte Gültigkeitsdauer der Tickets, Ablageart für Berechtigungsnachweise, Name des Teilnehmerprofils) enthält.

Teilnehmerticket (TGT, Ticket-Granting Ticket)

Das KDC (Key Distribution Center oder Schlüsselzentrale) stellt ein Teilnehmerticket aus, wenn ein Benutzer einen Dienst anfordert, der eine Kerberos-Authentifizierung erfordert.

Mit dem Teilnehmerticket kann der Reflection Kerberos-Client Dienstnutzungstickets anfordern, wenn der Benutzer auf eine kerberisierte Anwendung zugreifen möchte. Solange das Teilnehmerticket gültig ist, muss sich der Benutzer nicht erneut authentifizieren.

Teilnehmerticketanforderung

Von der Reflection Kerberos-Clientanwendung an das KDC (Key Distribution Center) gesendete Anforderung für ein Teilnehmerticket.

URI (Uniform Resource Identifier)

Zeichenfolge, die die Position oder die Adresse einer Ressource angibt. Mithilfe von URIs können Ressourcen im Internet oder auf einem LDAP-Server gefunden werden.

Verschlüsselung

Als "Verschlüsselung" wird ein Vorgang bezeichnet, bei dem Daten durch einen geheimen Code oder eine Chiffre so unkenntlich gemacht werden, dass sie nur noch von entsprechend berechtigten Benutzern gelesen werden können. Verschlüsselte Daten sind wesentlich sicherer als unverschlüsselte Daten.

Verschlüsselungsart

Eine Verschlüsselungsart ist ein Algorithmus. Anhand der von Ihnen gewählten Verschlüsselungsart wird festgelegt, welcher mathematische Algorithmus zum Verschlüsseln der Daten verwendet wird, die versendet werden, nachdem eine Secure Shell-Verbindung erfolgreich hergestellt wurde.

Vorherige Eingaben

Die Galerie oder das Aufgabenfenster Vorherige Eingaben ermöglicht Ihnen, eine Liste mit vorher eingegebenen Daten schnell anzuzeigen und einen Listeneintrag auszuwählen, um ihn an das aktive Dokument zu senden. Häufig verwendete Befehle oder Felddaten müssen nicht mehr immer wieder manuell eingegeben werden, sodass sich der Zeitaufwand verringert und Fehler verhindert werden können.

Vorlage

Eine Vorlage enthält alle dokumentspezifischen Einstellungen. Die Konfiguration jedes neuen Dokuments, das anhand einer Vorlage erstellt wird, stützt sich auf diese Vorlage. Der Benutzer wird jedoch aufgefordert, einen neuen Namen einzugeben.

Windows-Ordner für eigene Dateien

Die Standardeinstellung ist:

  • Windows 7, Windows Vista, Windows Server 2008:
    \Benutzer\Benutzername\Dokumente
  • Windows XP, Windows Server 2003:
    \Dokumente und Einstellungen\Benutzername\Eigene Dateien\
Windows-Ordner für gemeinsam genutzte Anwendungsdaten

Hinweis: Der Ordner mit den Anwendungsdaten ist standardmäßig ausgeblendet.

Die Standardeinstellung ist:

  • Windows 7, Windows Vista, Windows Server 2008:
    \ProgramData
  • Windows XP, Windows Server 2003:
    \Dokumente und Einstellungen\All Users\Anwendungsdaten\
Zertifikatssperrliste (Certificate Revocation List; CRL)

Hierbei handelt es sich um eine digital signierte Liste von Zertifikaten, die von der Zertifizierungsstelle widerrufen wurden. In einer CRL erfasste Zertifikate sind nicht mehr gültig.

Zertifizierungsstelle (CA, Certification Authority)

Hierbei handelt es sich um einen Server in einer vertrauenswürdigen Organisation, der digitale Zertifikate ausstellt. Die Zertifizierungsstelle verwaltet das Ausstellen neuer Zertifikate sowie das Widerrufen von Zertifikaten, die ihre Gültigkeit für die Authentifizierung verloren haben. Darüber hinaus kann eine Zertifizierungsstelle die Berechtigung zum Ausstellen von Zertifikaten auch an eine oder mehrere Zwischenzertifizierungsstellen delegieren und somit eine Vertrauenskette aufbauen. Die Zertifizierungsstelle der höchsten Ebene wird als vertrauenswürdiges Zertifikat bezeichnet.

Zuverlässiger Host

Ein zuverlässiger Host ist ein Host, für den Sie über den öffentlichen Schlüssel verfügen.