Digital Guide Glossar

SSL, TSL

SSL steht für „Secure Socket Layer“ und TLS für „Transport Layer Security“. Beide Protokolle sind Verschlüsselungsprotokolle für die Transportschicht des Internets. Ihre Aufgabe ist es, die Datenströme zwischen Client und Server zu verschlüsseln.
Dabei wird nur die Verbindung selber verschlüsselt, nicht aber die Daten selber.
Sinn und Zweck dieser Verschlüsselungsprotokolle ist die sichere Übertragung von Logindaten (Benutzername, Passwort) und der Daten selber, um nicht während der Übertragung abgehört zu werden. Nach der Übertragung liegen die Daten wieder unverschlüsselt auf den Systemen.

TLS ist das Nachfolgeprotokoll von SSL. Gegenüber SSL 3.0 verbesserte TLS 1.0 die kryptographische Sicherheit und die Interoperabilität von Anwendungen. Die heute gebräuchliche Version TLS 1.2 bringt erhöhte Sicherheit gegenüber Hacker-Angriffen und lässt den Anwendungen wesentlich mehr Flexibilität hinsichtlich der verwendeten Verschlüsselung (cipher suites).

SMTP, SMTPs

Bei Simple Mail Transfer Protokoll (SMTP) handelt es sich um ein Protokoll auf Port 25 zum Versenden von E-Mails. Dabei können lokale Programme mit einem auf dem gleichen Rechner laufenden SMTP-Server normalerweise ohne Authentifizierung kommunizieren. Sendet dagegen ein externer Mail-Client (KMail, Thunderbird Outlook etc.) eine E-Mail, dann übergibt er diese Nachricht an den Server und muss sich gleichzeitig authentifizieren.
SMTPs ist dagegen das Gleiche, nur dass hierbei für die Verbindung SSL/TSL zur Verschlüsselung der Verbindung und der Port 587 (Port 465 ist veraltet) genutzt wird.

POP, POPs

Das Post Office Protocol (POP) auf Port 110 ist Teil der E-Mails der ersten Stunde und total veraltet. Hier kann/konnte man Mails vom Mail-Server abholen und auf dem lokalen Rechner abspeichern. Dieses Protokoll ist perfekt, solange die Anwender nur einen E-Mail-Client haben, auf dem sie ihre Mails abspeichern können. POP und POP3 eignen sich nicht mehr, parallel mehrere Mail-Clients (PC, Laptop, SmartPhone, Büro) benutzt werden sollen.
Das Post Office Protocol (POP) ist Teil der E-Mails der ersten Stunde und total veraltet. Hier kann/konnte man Mails vom Mail-Server abholen und auf dem lokalen Rechner abspeichern. Dieses Protokoll ist perfekt, solange die Anwender nur einen E-Mail-Client haben, auf dem sie ihre Mails abspeichern können. POP und POP3 eignen sich nicht mehr, parallel mehrere Mail-Clients (PC, Laptop, SmartPhone, Büro) benutzt werden sollen.
Eine Verschlüsselung der Verbindung ist mit POPs auf Port 995 vorgesehen.

IMAP, IMAPs

Die Alternative zu POP ist das Internet Message Access Protocol (IMAP) auf Port 143. Zu POP besteht der Hauptunterschied darin, dass hier die Mails auf dem IMAP-Server verbleiben und dort in mehreren Verzeichnissen („Postfächern“) organisiert werden. Der Mail-Client dient somit nur noch der Kommunikation mit dem Server. Damit eignet sich IMAP – und eben auch IMAPs auf Port 993, was wiederum SSL/TSL zur Verbindungsverschlüsselung nutzt – optimal, wenn die E-Mails von mehreren Clients auf unterschiedlichen Rechnern, Smartphones, Tablets etc. bearbeitet werden sollen.
Nachteilig kann eben dieser Vorteil sein, da die Mails als Dateien real in Verzeichnissen des jeweiligen Mail-Account und Benutzers liegen und mit jedem Pager oder Texteditor auf der Shell geöffnet und gelesen, sogar verändert werden können. Dagegen hilft auch SSL/TSL nichts mehr, sondern nur echte Datei-Verschlüsselung.

Malware

Unter Malware versteht man bösartige, schädliche Software. Im Gegensatz zu Software, die ungewollt Schaden anrichtet, da sie zum Beispiel fehlerhaft ist, wird Malware nur für den Zweck erzeugt, um Schaden anzurichten. Der Schaden besteht je nach Malware aus dem Verlust der Vertraulichkeit bei schutzbedürftigen Informationen, aus dem Verlust der Integrität bei Informationen und IT-Systemen oder aus dem Verlust der Informationen sowie der Beschädigung der IT-Systeme.

Viren, Würmer, Trojaner

Ein Computervirus ist in der Lage, sich selbständig zu vervielfachen. Er befällt eine Wirtsdatei, ein Dokument, ein Programm, den Bootsektor eines Datenträgers oder Speicherbereiche eines Rechners und legt dort seinen Programmcode ab. Wird die Datei, das Programm oder der Speicherbereich aufgerufen, wird auch der Programmcode ausgeführt. Die Funktionen eines Virus sind vielfältig. Er kann die Funktionsweise des Rechners verändern und hat meist schädliche Wirkung. Der Virus löscht beispielsweise Dateien, verhindert die Ausführung des Betriebssystem oder schädigt im Extremfall die Hardware.

Neben den Computerviren zählt der Wurm oder Computerwurm und der Trojaner oder das Trojanische Pferd zu den bekanntesten Malware-Arten. Während ein Computervirus andere Dateien infiziert, um sich zu vervielfältigen, ist es einem Computerwurm möglich, sich selbst zu vervielfältigen. Von einem Trojaner spricht man, wenn ein scheinbar nützliches Programm eine Schadfunktion in sich trägt.
Um Schaden anrichten zu können, nutzt Malware eine Sicherheitslücke (Exploit) in den Programmen der betroffenen Systeme. Die Infektion mit Malware erfolgt häufig, indem die Opfer verseuchte Anhänge einer E-Mail öffnen, die der Angreifer an sie geschickt hat. Ein weiterer Infektionsweg ist das Anklicken eines präparierten Links auf einer Webseite, wodurch das Herunterladen der hinterlegten Malware gestartet wird. Es kann aber auch das bloße Öffnen einer Webseite ausreichen, um Malware herunterzuladen. Man spricht dann von einem Drive-by-Download.

Phishing

Phishing beschreibt den Versuch des Diebstahls von Kennungen und Passwörtern per Internet durch den Versand von gefälschten E-Mails oder SMS. Internet-Anwender werden von Cyberkriminellen mittels täuschend echt nachgemachter E-Mails auf gefälschte Internetseiten von Banken, Onlineshops oder anderen Onlinediensten gelockt um dort deren Benutzerkennungen und Passwörter zu ergattern.
Die häufigste für das Phishing verwendete Methode beruht auf dem massenhaften Versenden von E-Mails mit gefälschtem Inhalt. Die E-Mails sind so gestaltet, dass sie den originalen E-Mails von Banken, Onlineshops oder anderen Internetplattformen in puncto Design, Absenderadresse und Kundenansprache möglichst nahe kommen.
Der Empfänger wird in der E-Mail dazu aufgefordert, einen in der Mail enthaltenen Link anzuklicken und dort seine Zugangsdaten einzugeben. Der Link führt zu einer gefälschten Login-Seite des Angreifers. Diese Seite ist der Originalseite der Internetplattform täuschend echt nachempfunden. Hält der Empfänger die E-Mail für echt und gibt seine Daten auf der gefälschten Internetseite ein, ist der Phisher im Besitz seiner Zugangsdaten und kann diese beliebig für seine Zwecke einsetzen.

Arpanet

Mit dem ARPANET (Advanced Research Projects Agency Network) wurde ein Computernetzwerk bezeichnet, das ursprünglich im Auftrag der US Air Force ab 1968 von einer kleinen Forschergruppe unter der Leitung des Massachusetts Institute of Technology und des US-Verteidigungsministeriums entwickelt und betrieben wurden ist. Aus ihm hatte sich das heutige Internet entwickelt.

Internet

Das Internet (interconnected networks) ist ein weltweiter Verbund von Rechnernetzwerken, den autonomen Systemen. Durch dieses Netz wird die Nutzung von Internetdiensten wie Streaming Services, WWW, E-Mail, Telnet, SSH, XMPP und FTP von jeden Punkt in der Welt, der an das Netz angeschlossen ist, ermöglicht. Der Datenaustausch zwischen den über das Internet verbundenen Rechnern erfolgt über die technisch normierten Internetprotokolle. Von 1969 bis 1983 war der Vorläufer das Arpanet. Dann folgten 1981 bis 1993 mit den Internetprotokollen TCP, IPv4, ICMP und DNS die Möglichkeiten, die heute im Internet alltäglich notwendig sind. Zum Beispiel sorgt DNS für eine Namensauflösung, so dass wir uns nur Adressnamen und keine IP-Adressen merken müssen.
Ab 1989 begann die Kommerzialisierung und es entwickelte sich das World Wide Web (WWW).

World Wide Web

Damit wird ein über das Internet abrufbares System von elektronischen Hypertext-Dokumenten, den Websites, die mit HTML formatiert dargestellt werden, bezeichnet. Die Websites sind durch Hyperlinks untereinander verknüpft und werden im Internet über die Protokolle HTTP oder HTTPS übertragen.