Archiv der Kategorie: Informationstechnik

Identitätsspeicher

Identitätsspeicher dienen zur Speicherung von digitalen Identitäten. Digitale Identitäten sind digitale Repräsentationen von Entitäten, wie beispielsweise Benutzer oder auch Ressourcen eines Systems. Gespeichert wird in der Regel sowohl eine Kennung der Entität, als auch deren Attribute (beispielsweise Name, Rolle etc.) und ggf. Berechtigungsnachweise, wie Passwörter. Weiterlesen

DNS-based Authentication of Named Entities (DANE)

DNS-based Authentication of Named Entities (DANE) bietet durch Erweiterung von TLS eine zusätzliche Überprüfbarkeit von Server-Zertifikaten. Dafür werden X.509-Zertifikate mit DNS-Einträgen verknüpft und per DNS-Security Extensions (DNSSEC) gesichert. Ziel von DANE ist die Überprüfbarkeit, ob das Server-Zertifikat tatsächlich auch zur gewünschten Domain gehört. Ursprünglich spielen bei TLS sogenannte Certificate Authorities (CA), auf Deutsch Zertifizierungsstellen, eine wichtige Rolle, da diese Zertifikate ausstellen und damit praktisch für die Vertrauenswürdigkeit der Gegenstelle bürgen. In der Vergangenheit hat sich aber immer wieder gezeigt, dass die CAs ihrer Aufgabe in einigen Fällen nicht nachkommen, oder Angreifer sich Zugriff auf die CA verschafft und einfach selbst Zertifikate ausgestellt haben. Mit DANE macht man sich nun unabhängig von den CAs, in dem jeder Nutzer direkt beim Domain-Inhaber das Zertifikat überprüfen kann und nicht mehr auf die Vertrauenswürdigkeit der Zertifizierungsstelle abhängig ist.

Funktionsweise

Der Server- bzw. Domainbetreiber hinterlegt bei DANE sein TLS-Zertifikat als TLSA-Eintrag im Domain Name System (in der DNS-Zone). Da nur der Betreiber sein Domain selbst verwalten kann, kann auch nur er den entsprechenden Fingerprint (Hashwert) des authentischen Zertifikats im DNS hinterlegen. Zur Überprüfung des Zertifikats wird nun nicht mehr die CA kontaktiert, sondern der DNS, wobei die Herausgabe des Fingerprints über DNSSEC erfolgt. Zusätzlich erhält der Client auch den öffentlichen Schlüssel. Über den öffentlichen Schlüssel kann der Client nun durch Berechnung eines eigenen Hashs und anschließendem Vergleich mit dem übertragenen Fingerprint die Authentizität des Servers feststellen.

IEEE 802.11i

Mit IEEE 802.11i wird der IEEE 802.11 Standard von Wireless LAN um die folgende Sicherheitsprotokolle erweitert:

  • Temporal Key Integrity Protocol (TKIP)
  • CTR with CBC-MAC Protocol (CCMP)

Beide Protokolle werden unter dem Oberbegriff Robust Security Network Association (RSNA) zusammengefasst.
Intention für die Erweiterung war die Verbesserung des unsicheren Verschlüsselungsverfahren Wired Equivalent Privacy (WEP). Teilweise wurde IEEE 802.11i unter der Bezeichnung WPA vorweggenommen, die vollständige Erweiterung wurde dann in WPA2 implementiert.
Anforderungen an IEEE 802.11i waren unter anderem eine deutliche Verbesserung der WEP-Sicherheitsarchitektur, durch Einführung einer völlig neuen Sicherheitsarchitektur (RSN), wobei aber dennoch eine gewisse Kompatibilität zum damaligen existierenden Standard gewünscht wurde.

Quellen und Verweise

Wie lautet die vollständige Internetadresse der Bundesagentur für Arbeit?

vollständige internetadresse Bundesagentur für Arbeit
Die Bundesagentur für Arbeit, die übrigens mal Bundesanstalt für Arbeit hieß und heutzutage auch mal nur mit Arbeitsamt betitelt wird, ist für die Erbringung von Leistungen für den Arbeitsmarkt zuständig. So ist die Bundesagentur für Arbeit, die ihren Sitz in Nürnberg hat, unter anderem erste Anlaufstelle, wenn es um das Arbeitslosengeld geht. Weiterlesen

Das neue Surface 3 im Überblick

Dem Tablet-Markt geht es ja gerade so wie dem Smartphone-Markt. Überraschende Features die die gesamte Nutzung des Geräts revolutionieren sucht man bei den neuen Modellen die auf den Markt kommen vergebens. So ist das Surface 3 von Microsoft auch eher ein Upgrade zu seinen Vorgängern als ein komplett neues Gerät. Investiert wurde vor allem in das Feintuning. So wurde das im März angekündigte Gerät etwas kleiner und damit auch leichter gemacht. Weiterlesen

Softwarehinterlegung

Die Softwarehinterlegung scheint auf den ersten Blick eine gute Sache zu sein. Konkret geht es dabei um die Hinterlegung des Quelltextes (bei einer dritten Partei). Dies soll zur Absicherung dienen, damit eine Weiterentwicklung, Fehlerbeseitigung oder Verbesserung der eingesetzten Software auch noch dann möglich ist, falls der Entwickler den Geschäftsbetrieb (z.B. in Folge einer Insolvenz) oder die Weiterentwicklung/Pflege der Software einstellt.

Auch wenn sich im Sprachgebrauch die „Hinterlegung“ eingebürgert hat, handelt es sich streng genommen weniger um eine Hinterlegung nach §§ 372 ff. BGB als um eine Verwahrung nach §§ 688 ff. BGB.
Man unterscheidet zwischen einer zweitseitigen und einer dreiseitigen Softwarehinterlegung. Weiterlesen

Konzept des World Wide Web

Die Idee des World Wide Webs, das von Tim Berners-Lee am CERN entworfen wurde, ist ein „Universum an Informationen über das Netzwerk“. Dabei sollte jeder als Autor einer Ressource fungieren können, im Web 2.0 wurde dafür der Begriff „User generated Content“ geprägt.

Das Konzept des WWW basiert eigentlich auf zwei Grundpfeilern: der einheitliche Adressierung und der einheitliche Zugriff.

Die einheitliche Adressierung wird über ein weltweit einzigartiges Adressschema, das darüber hinaus auch noch hoch skalierbar ist, realisiert. Die Sprache ist natürlich von IP-Adressen, die wiederum beispielsweise über DNS in Namen aufgelöst werden können.

Der zweite Grundpfeiler ist der einheitliche Zugriff. Seit der Entstehung des World Wide Web gilt jeher der Browser als einheitlicher Zugriff auf jede Ressource im WWW. Einfache standardisierte Protokolle sorgen dabei für den Transport für die Ressourcen.

Damit ist das WWW eine …

  • Sammlung von Ressourcen
  • Software
  • Protokolle
  • Standards und Empfehlungen
  • Hypermediasystem

Inferenzprobleme

Unter Inferenzproblemen versteht man in der Beschreibungslogik die Probleme die bei der Überprüfung, ob eine Schlussfolgerung gilt oder nicht, auftauchen. Generell besteht deshalb das Ziel Inferenzprobleme automatisch zu lösen, auch automatisches schließen genannt. Wie bei einer Wissenbasis werden auch die Inferenzprobleme in zwei Kategorien eingeteilt:

  • TBOX-Inferenzprobleme
  • ABOX-Inferenzprobleme

Zu den TBOX-Inferenzproblemen gehören

  1. Erfüllbarkeit
  2. Subsumption
  3. Äquivalenz
  4. Disjunktheit

Zu den ABOX-Inferenzproblemen zählen sich:

  1. Instanzüberprüfung
  2. Instanzgenerierung

Sequenzdiagramm (engl. Sequence Diagram)

Mit dem Sequenzdiagramm stellt man die Interaktionen zwischen den verschiedenen Objekten darf. Dabei spielt die Reihenfolge eine besondere Rolle.

Aus dem Sequenzdiagramm lassen sich so die beteiligten Teilnehmer (Objekte) ermitteln, ihre Lebenszeit und wie sie in dieser Lebenszeit mit den anderen Objekten sich austauschen, also welche Methoden mit welchen Parametern wann und wie aufgerufen werden. Natürlich ergibt sich auch so die Terminierung der aufgerufenen Methoden.

Modellierung (IT)

Unter der Modellierung versteht man den Prozess der Erstellung eines Modells. Dabei ist das Modell ein konkretes oder gedankliches Abbild eines vorhandenen Systems oder es dient als Vorbild für ein kommendes System. Demnach dient die Modellierung: Weiterlesen