Inhalt /Index /Suche anzeigen

Glossar

Anschlussweiterleitung

Ungesicherter Verkehr kann damit durch einen sicheren SSH-Tunnel weitergeleitet werden. Es gibt zwei Arten der Anschlussweiterleitung: lokal und entfernt. Die lokale Anschlussweiterleitung (auch als ausgehende Weiterleitung bezeichnet) sendet ausgehende Daten von einem bestimmten lokalen Anschluss durch den sicheren Kanal an einen bestimmten Remoteanschluss. Sie können eine Clientanwendung für den sicheren Datenaustausch mit einem Server konfigurieren, indem Sie festlegen, dass sich der Client nicht mit dem entsprechenden Servercomputer, sondern mit dem umgeleiteten Anschluss verbindet. Bei der entfernten Anschlussweiterleitung (auch als eingehende Weiterleitung bezeichnet) werden eingehende Daten von einem bestimmten Remoteanschluss durch den sicheren Kanal an einen bestimmten lokalen Anschluss weitergeleitet.

Authentifizierung

Vorgang, bei dem die Identität des Kommunikationspartners zuverlässig festgestellt wird. Die Identität kann durch Ihnen bekannte Daten (z. B. ein Kennwort), durch etwas in Ihrem Besitz (z. B. Privatschlüssel oder Token) oder ein eindeutiges Merkmal (z. B. Fingerabdrücke) nachgewiesen werden.

Datenintegrität

Die Sicherheit, dass Daten in ihrem ursprünglichen Zustand erhalten bleiben. Methoden zum Schutz der Datenintegrität sind darauf ausgelegt, sicherzustellen, dass Daten nicht versehentlich oder absichtlich modifiziert, abgeändert oder gelöscht werden.

Digitale Signatur

Bestätigt die Authentizität und die Integrität einer übermittelten Nachricht. Normalerweise besitzt der Absender den privaten Schlüssel und/oder ein Schlüsselpaar aus öffentlichem oder privatem Schlüssel. Der Empfänger besitzt den öffentlichen Schlüssel. Zum Erstellen der Signatur errechnet der Absender aus der Nachricht einen Hashwert und verschlüsselt diesen Wert mithilfe seines privaten Schlüssels. Der Empfänger entschlüsselt die Signatur mit dem öffentlichen Schlüssel des Absenders und berechnet den Hashwert der Nachricht selbst noch einmal. Wenn der berechnete Wert mit dem entschlüsselten Wert übereinstimmt, kann der Empfänger sicher sein, dass der Absender den privaten Schlüssel besitzt und dass die Nachricht während der Übertragung nicht geändert wurde.

Digitales Zertifikat

Digitale Zertifikate sind ein wesentlicher Bestandteil einer PKI (Public Key Infrastructure; Infrastruktur öffentlicher Schlüssel). Zertifikate werden von einer Zertifizierungsstelle (Certification Authority, CA) ausgestellt, die die Richtigkeit der im Zertifikat enthaltenen Informationen sicherstellt. Jedes Zertifikat enthält Identifizierungsinformationen über den Zertifikatseigentümer, eine Kopie des öffentlichen Schlüssels des Zertifikatseigentümers (zum Ver- und Entschlüsseln von Nachrichten und digitalen Signaturen) und die von der Zertifizierungsstelle erstellte digitale Signatur des Zertifikatsinhalts. Anhand dieser Signatur bestätigt der Empfänger, dass das Zertifikat nicht manipuliert wurde und vertrauenswürdig ist.

GSSAPI (Generic Security Services Application Program Interface)

Eine Anwendungsprogrammierschnittstelle, die Programmen den Zugriff auf Sicherheitsdienste ermöglicht.

hash

Ein Hashwert, auch Nachrichtenhash genannt, ist eine Zeichenfolge mit fester Länge, die aus einer beliebig großen Menge digitaler Daten gebildet wird. Der Hashwert ist wesentlich kleiner als die Originaldaten. Aufgrund der zu seiner Erstellung verwendeten Formel ist es statistisch unwahrscheinlich, dass andere Daten den gleichen Hashwert ergeben.

Kerberos

Kerberos ist ein Protokoll, das mithilfe einer vertrauenswürdigen dritten Partei die sichere Kommunikation über ein TCP/IP-Netzwerk ermöglicht. Dabei kommen für die sichere Netzwerkauthentifizierung anstelle von Textkennwörtern verschlüsselte Tickets zum Einsatz.

MAC (Message Authentication Code)

Ein MAC ist ein Hash, der mithilfe eines Datenpakets beliebiger Länge und einem freigegebenen geheimen Schlüssel sicherstellt, dass Daten während ihrer Übertragung nicht geändert werden. Sender und Empfänger berechnen den MAC für jedes Paket der übertragenen Daten unabhängig voneinander anhand des freigegebenen Schlüssels und eines vereinbarten Algorithmus. Wenn die Nachricht während ihrer Übertragung geändert wurde, weichen die Hash-Werte voneinander ab und das Paket wird abgelehnt.

Öffentliche Schlüssel/private Schlüssel

Öffentliche Schlüssel und private Schlüssel sind kryptografische Schlüsselpaare, die zum Verschlüsseln und Entschlüsseln von Daten verwendet werden. Daten, die mit dem öffentlichen Schlüssel verschlüsselt wurden, können nur mit dem privaten Schlüssel entschlüsselt werden und umgekehrt.

Passphrase

Eine Passphrase ist grundsätzlich mit einem Kennwort vergleichbar, kann aber eine Reihe von Wörtern, Interpunktionszeichen, Zahlen, Leerzeichen oder jede andere beliebige Zeichenfolge umfassen. Passphrasen erhöhen die Sicherheit, indem Sie den Zugriff auf sichere Objekte, wie z. B. private Schlüssel und/oder einen Schlüsselagenten, einschränken.

PKCS

Bei PKCS (Public Key Cryptography Standards) handelt es sich um eine Reihe von Standards, die von RSA Laboratories definiert und veröffentlicht wurden und die Kompatibilität von Implementierungen der Kryptografie öffentlicher Schlüssel gewährleisten. Einzelne kryptografische Anwendungsbereiche werden durch spezielle PKCS-Standards festgelegt. Reflection for Secure IT Windows Client verwendet die folgenden PKCS-Standards:

  • PKCS#11 unterstützt die Authentifizierung mithilfe von Hardwaregeräten, z. B. Smartcards oder USB-Tokens.
  • PKCS#12 wird zum Speichern und Übertragen von Zertifikaten und dazugehörigen privaten Schlüsseln verwendet. Für Dateien dieses Formats wird normalerweise die Erweiterung *.pfx oder *.p12 verwendet. Reflection for Secure IT unterstützt die Authentifizierung mithilfe von Zertifikaten und Schlüsseln in diesem Format.
Reflection-Ordner "Anwendungsdaten"

Secure Shell-Informationen, die allen Benutzern zur Verfügung stehen, werden von Reflection im folgenden Ordner gespeichert:

Windows XP, Windows Server 2003:
\Dokumente und Einstellungen\All Users\Anwendungsdaten\Attachmate\Reflection

Windows 7, Windows Vista, Windows Server 2008:
\ProgramData\Attachmate\Reflection

regulärer Ausdruck

Ein regulärer Ausdruck, häufig abgekürzt als regex, ist eine Abfolge von Zeichen, die einen oder mehrere übereinstimmende Zeichenfolgen beschreibt. Innerhalb eines regulären Ausdrucks haben einige Zeichen eine vordefinierte Bedeutung, die festlegt, was als Übereinstimmung zählt. Beispiel: Der reguläre Ausdruck „t.*t“ bezeichnet alle Wörter, die mit dem Buchstaben t beginnen und enden, während der reguläre Ausdruck „text“ nur Wörter genau dieser Buchstabenabfolge bezeichnet.

Secure Shell

Bei Secure Shell handelt es sich um ein Protokoll, mit dem Sie sich sicher auf einem Remotecomputer anmelden und Befehle ausführen können. Es stellt eine sichere Alternative zu Telnet, FTP, rlogin und rsh dar. Bei Secure Shell-Verbindungen müssen sowohl der Server als auch der Benutzer authentifiziert werden. Außerdem wird die gesamte Datenkommunikation zwischen den Hosts über einen verschlüsselten Kommunikationskanal abgewickelt. Secure Shell-Verbindungen können auch zum Weiterleiten von X11-Sitzungen oder bestimmten TCP/IP-Anschlüssen über den sicheren Tunnel verwendet werden.

UTC (Universal Time, Coordinated, koordinierte Weltzeit)

Ein Zeitstandard mit hoher Genauigkeit. Bei der Beschreibung von Zeitzonen bezieht sich UTC auf die Zeit am Greenwich-Meridian (0. Längengrad), auch bekannt als Greenwich Mean Time (GMT). UTC-Zeitangaben erfolgen normalerweise im 24-Stunden-Format.

Verschlüsselung

Als "Verschlüsselung" wird ein Vorgang bezeichnet, bei dem Daten durch einen geheimen Code oder eine Chiffre so unkenntlich gemacht werden, dass sie nur noch von entsprechend berechtigten Benutzern gelesen werden können. Verschlüsselte Daten sind wesentlich sicherer als unverschlüsselte Daten.

Verschlüsselungsart

Eine Verschlüsselungsart ist ein Algorithmus. Anhand der von Ihnen gewählten Verschlüsselungsart wird festgelegt, welcher mathematische Algorithmus zum Verschlüsseln der Daten verwendet wird, die versendet werden, nachdem eine Secure Shell-Verbindung erfolgreich hergestellt wurde.

Windows-Benutzerprofilordner

Der Benutzerprofilordner kann vom Windows-Systemadministrator konfiguriert werden. Standardeinstellung:

  • Windows 7, Windows Vista, Windows Server 2008:
    \Benutzer\Name des Benutzers\
  • Windows XP, Windows Server 2003:
    \Dokumente und Einstellungen\Name des Benutzers\
Windows-Ordner für gemeinsam genutzte Anwendungsdaten

Hinweis: Der Ordner mit den Anwendungsdaten ist standardmäßig ausgeblendet.

Die Standardeinstellung ist:

  • Windows 7, Windows Vista, Windows Server 2008:
    \ProgramData
  • Windows XP, Windows Server 2003:
    \Dokumente und Einstellungen\All Users\Anwendungsdaten\
Zertifikatssperrliste (Certificate Revocation List; CRL)

Hierbei handelt es sich um eine digital signierte Liste von Zertifikaten, die von der Zertifizierungsstelle widerrufen wurden. In einer CRL erfasste Zertifikate sind nicht mehr gültig.

Zertifizierungsstelle (CA, Certification Authority)

Hierbei handelt es sich um einen Server in einer vertrauenswürdigen Organisation, der digitale Zertifikate ausstellt. Die Zertifizierungsstelle verwaltet das Ausstellen neuer Zertifikate sowie das Widerrufen von Zertifikaten, die ihre Gültigkeit für die Authentifizierung verloren haben. Darüber hinaus kann eine Zertifizierungsstelle die Berechtigung zum Ausstellen von Zertifikaten auch an eine oder mehrere Zwischenzertifizierungsstellen delegieren und somit eine Vertrauenskette aufbauen. Die Zertifizierungsstelle der höchsten Ebene wird als vertrauenswürdiges Zertifikat bezeichnet.