hss daa Systemberatung GmbH
FAST LTA
ics Generator
Sicherheit
WebCast
Glossar
Typo3
VMware

Glossar zu Begriffen aus dem Security Bereich

Asymmetrische Kryptografieverfahren

Methoden, die auf zwei verschiedenen Schlüsseln basieren, wobei einer öffentlich und einer privat (geheim) ist. Dadurch ist es möglich, dass jemand mit dem öffentlichen Schlüssel eine Nachricht verschlüsselt, die nur der Besitzer des geheimen Schlüssels wieder entschlüsseln kann. Damit ist das Problem des Austausches und des Verteilens von geheimen symmetrischen Schlüsseln beseitigt, und es sind Verfahren wie die elektronische Signatur möglich.

Authentisierung, Authentifizierung

Vorgang des Nachweises der Echtheit einer Entität oder der Urheberschaft von Daten durch kryptografische Verfahren. Durch ein festgelegtes Verfahren wird festgestellt (Authentifizierung), ob jemand wirklich derjenige ist, der er vorgibt zu sein (Authentisierung), bzw. dass die Daten wirklich von einer bestimmten Person stammen.

Authentizität

Echtheit einer Nachricht bzw. ihrer Urheberschaft.

Certification Authority (CA)

englischer Begriff für einen Zertifizierungsdienst oder Zertifizierungsinstanz

Certification Practice Statement (CPS)

Darlegung der Praktiken, die ein Zertifizierungsdienst bei der Ausgabe der Zertifikate anwendet.

Certificate Revocation List (CRL)

englischer Begriff für Sperrliste

Distinguished Name (DN)

Namensform nach X.501. Ein DN besteht aus verschiedenen Attributen und entsprechenden Werten und soll eine Entität eindeutig kennzeichnen. Die wichtigsten Attribute in diesem CPS sind CommonName (cn), Organization (o) und Country ©.

Elektronische Signatur

Daten, die mit anderen elektronischen Daten logisch verknüpft sind, und mit denen sich deren Authentizität und Integrität prüfen lassen. D.h., mittels einer elektronischen Signatur kann sowohl die Unverfälschtheit einer Nachricht als auch der Unterzeichner eines elektronischen Dokumentes verifiziert werden. Die Sicherheit einer elektronischen Signatur hängt dabei von den verwendeten Parametern des Kryptografieverfahrens, der Geheimhaltung des privaten Schlüssels und der Zuordnung des öffentlichen Schlüssels zum Signator (z.B. durch ein Zertifikat) ab.

Fehlbedienungszähler

Zähler zur Kontrolle der maximal erlaubten aufeinander folgenden, fehlerhaften Eingaben einer PIN.

Hashfunktion (Funktion zur Berechnung von Prüfsummen)

Für elektronische Signaturen werden Hashfunktionen verwendet, die kollisionsresistent sind, d.h. zu denen sich nach heutigem Kenntnisstand keine zwei Eingaben finden lassen, deren Funktionswert gleich ist.

Integrität

Unverfälschtheit von Daten oder Systemen.

Karteninhaber

Natürliche Person, auf die die Signtrust-Signaturkarte ausgestellt wurde.

Kartenpersonalisierung (Vorgang der Zuordnung einer Karte zu einer Person)

Dies geschieht durch die elektrische Personalisierung (d.h. Laden der personenbezogenen Daten in den Speicher der Chipkarte) und anschließende physikalische Personalisierung (d.h. Beschriftung)

Lightweight Directory Access Protocol (LDAP)

Von der IETF standardisiertes Protokoll zum Zugriff auf Verzeichnisse.

Online Certificate Status Protocol (OCSP)

Von der IETF standardisiertes Protokoll zur Online-Abfrage von Statusinformation von Zertifikaten.

OCSP-Responder

Server, der über OCSP Auskünfte zum Sperrstatus von Zertifikaten erteilt

Öffentlicher Schlüssel

Nicht-geheimer Teil eines Schlüsselpaares bei asymmetrischen Schlüsselpaaren

PKI – Public Key Infrastructure

Englischer Begriff für das technische und organisatorische Umfeld bei asymmetrischen Kryptografieverfahren.

PIN

Personal Identification Number ? Geheimzahl zur Authentisierung eines Individuums z.B. gegenüber einer Chipkarte.

Personalisierung

Sub-System der Zertifizierungsstelle, das die Kartenpersonalisierung durchführt.

Privater Schlüssel

Geheimer Teil eines Schlüsselpaares bei asymmetrischen Schlüsselpaaren

Registrierungsinstanz

Stelle eines Zertifizierungsdienstes, die die Zertifikatsbewerber und -inhaber erfasst und identifiziert, sowie die Anträge auf Ausstellung der Zertifikate entgegennimmt und bearbeitet.

RSA

Asymmetrisches Kryptografieverfahren für Verschlüsselung und elektronischer Signatur, benannt nach Rivest, Shamir, Adleman.

Sperrliste

Liste, in der ein Anbieter eines Zertifizierungsdienstes die Sperrinformation der von ihm ausgestellten Zertifikate veröffentlicht.

SSL

Secure Socket Layer ? Protokoll zur sicheren Kommunikation z.B. über das Internet.

Verzeichnisdienst

Dienst über den Zertifikate abgerufen werden können

Sperrung

Endgültige Sperrung eines Zertifikates. Eine Sperrung eines Zertifikats wird in die Sperrliste aufgenommen.

X.501

Von der ITU definierter Standard, der die Struktur von Verzeichnissen und entsprechende Namensformen zur Identifizierung der Objekte in Verzeichnissen festlegt.

X.509

Von der ITU definierter Standard, der unter anderem die heute überwiegend verwendeten Datenformate für Zertifikate und Sperrlisten definiert.

Zertifikat

Eine elektronische Bescheinigung, mit der ein öffentlicher Signaturschlüssel dem Zertifikatsinhaber zugeordnet wird und dessen Identität bestätigt wird.

Ein Zertifikat enthält Angaben zum Inhaber (Name, Alternativer Name), zum Aussteller (Name, Sperrliste) und zur Nutzung des Zertifikates (anwendbare Certificate Policies, zulässige Schlüsselnutzung), sowie den öffentlichen Schlüssel des Inhabers (mit Angaben zum Kryptografieverfahren). Außerdem enthält das Zertifikat eine elektronische Signatur (mit Angaben zum Kryptografieverfahren), welche die Authentizität und Integrität der im Zertifikat enthaltenen Daten sicherstellt.

Zertifikatsinhaber

Entität, für die das Zertifikat ausgestellt wird. Der Zertifikatsinhaber ist im Zertifikat als ?Subject? eingetragen.

Zertifizierungsdienst

Entität, die Zertifikate ausstellt. Im Sinne dieses CPS die Gesamtheit aller technischen Einrichtungen und organisatorischen Einheiten, mit denen die Deutsche Post Com die Zertifikate für die Signtrust-Signaturkarten ausstellt.

Zertifizierungshierarchie

Baumartige Struktur bestehend aus den Zertifizierungsinstanzen und den von ihnen ausgestellten Zertifikaten. Auf der untersten Hierarchie-Ebene stehen die Zertifikate der Endanwender. Unter jeder Zertifizierungsinstanz hängen an entsprechenden Ästen die Entitäten, für die sie Zertifikate ausstellen. Die oberste Zertifizierungsinstanz nennt man Root-CA.

Zertifizierungsinstanz

Logische Einheit eines Zertifizierungsdienstes zur Ausstellung (Signierung) von Zertifikaten. Jeder Zertifizierungsinstanz sind jeweils ein oder mehrere Schlüsselpaare zur Signierung der Zertifikate zugeordnet.