Glossar / Lexikon von abylonsoft

Begriffserklärungen

Im Lexikon, bzw. Glossar erklärt abylonsoft Themen von allgemeinem Interesse rund um die angebotenen Softwareprodukte, Computer und Technik. Die Rubrik mit dem Buchstaben A enthält 6 Einträge.

Rubrik A 6 Einträge

AES

Das symmetrische Verschlüsselungsverfahren AES (Advanced Encryption Standard) ist eine Blockverschlüsselung und der offizielle Nachfolger des DES-Verfahrens. Dazu hat sich im Jahr 2000 beim offiziellen Wettbewerb des NIST (National Institute of Standards and Technologyim) der belgische Algorithmus RIJNDAEL durchgesetzt. Die Juroren begründeten ihre Entscheidung mit den Argumenten, Rijndael sei sicher, verhältnismäßig leicht in Soft- und Hardware zu implementieren und es biete somit ausreichenden Schutz für die nächsten 100 Jahre (Das ist natürlich eine grobe Schätzung). In der Zwischenzeit sind jedoch Schwachstellen und Angriffspunkte herausgekommen. Die Blockgröße beträgt 128 Bit und die Schlüssellänge kann 128, 192 oder 256 Bit lang sein.

Dennoch ist das AES-Verschlüsselungsverfahren eines der verbreiteten Verschlüsselungsverfahren. Viele alltägliche Anwendungen nutzen den AES-Algorithmus, wie:

  • Dateiverschlüsselung (z. B. Software von abylonsoft, RAR oder 7-zip)
  • Asymmetrische Verschlüsselung (z. B. PGP oder GnuPGP)
  • Transportschichtsicherheit SSL/TSL (z. B. OpenSSL)
  • Verschlüsselte Netzwerkübertragung nach SSH
  • VPNs, die IPsec nach RFC 3602 nutzen
  • Funknetzwerke WLAN nach IEEE 802.11i
  • Breitbandinternet WiMAX nach IEEE 802.11m
  • Prozessoren von Intel und AMD
  • Betriebssystem
  • Prozessorchipkarten

Diese Auswahl zeigt schon, das eine Lücke oder Schwachstelle im AES-Algorithmus zu gravierenden Problemen führen würde. Zum Glück reicht der aktuelle Rechenpower von Rechnern nicht aus, um einen Brute-Force-Angriff gegen dieses Verschlüsselungsverfahren zu fahren und auch die "angeblichen" Schwachstellen ermöglichen keinen effektiven Angriff.

siehe auch: DES Symmetrische Verschlüsselung

ASN.1

ASN.1 (Abstract Syntax Notation One) ist ein systemunabhängiges Datenformat und wird zum Datenaustausch von Informationen zwischen verschiedenen Systemen verwendet.

AntiSpy

Bei Spyware handelt es sich um Programme oder Funktionen, welche Daten und Verhalten ohne Wissen des Anwenders auszuspähen. AntiSpy-Programme bieten einen Schutz dagegen, indem diese die Überwachungsfunktionen verhindern, die Kommunikation mit dem Empfänger unterbinden oder den Anwender anonymisiert. Als überwachende Instanz kommen Staaten, Werbetreibende oder Kriminelle in Frage. Mit AntiSpy-Funktionen wird die Überwachung der Anwender erschwert und die Privatsphäre geschützt.

Die Prozessüberwachungs-Software abylon APP-BLOCKER bietet folgende AntiSpy-Funktionen an:

  • SpyServices: Deaktiviert unnötige Dienste, welche primäre zur Überwachung dienen.
  • SpyURLs (Host): Unterbindet die Verbindung der Überwachungssoftware mit dem Server im Internet.
  • SpyReg: Ändert Registry-Werte, um Überwachungsfunktionen zu deaktivieren.

siehe auch: Privatsphäre Prozessliste Dienste Treiber

Asymmetrische Verschlüsselung

Schaubild Asymmetrische Verschlüsselung Im Gegensatz zur symmetrischen Verschlüsselung (Sectret Key Verfahren) mit dem unsicheren Schritt des Schlüsseltausches ist diese Gefahr bei der asymmetrischen Verschlüsselung (Public Key Verfahren) deutlich reduziert. Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar (privater und öffentlicher Schlüssel) verwendet und der öffentliche Schlüssel kann ohne Gefahr auch über unsichere Kommunikationswege (z. B. Internet) ausgetauscht werden. Das Schaubild zeigt die zugrundeliegende Technik. Mit dem allgemein zugänglichen öffentlichen Schlüssel (Bild: rot) von Person A wird die Datei verschlüsselt. Danach ist ein sicherer Datenaustausch auch über unsichere Kanäle wie das Internet möglich, denn nur Person A kann mit seinem privaten (geheimen) Schlüssel (Bild: blau) die Datei entschlüsseln.

Ausführlich:

Von den genannten Verschlüsselungsverfahren (asymmetrische und symmetrische) ist das asymmetrische Verschlüsselung (Public Key Verfahren) auf jedem Fall die sichere Methode. Der Nachteil ist der hohe mathematische Aufwand und damit die Schwierigkeit, große Datenmengen ONLINE zu verschlüsseln. Aus diesem Grund wird in der Regel ein Hybridverfahren verwendet, wobei symmetrische und asymmetrisch (Public Key Verfahren) Verschlüsselung (Secret Key Verfahren) kombiniert werden. Wie der Name Secret Key schon sagt, darf der Schlüssel bei den symmetrischen Verfahren keinem anderen als Dir bekannt sein. Beim Hybridverfahren wird zuerst mit einem Zufallsgenerator ein Passwort (Secret Key) erzeugt, mit dem dann nach einem symmetrischen Verschlüsselungsverfahren (z. B. 3DES) die Daten verschlüsselt werden. Dies geht relativ schnell. Danach wird nur das Zufallspasswort (Secret Key) mit einem öffentlichen Schlüssel (Public Key) nach dem asymmetrischen Verfahren verschlüsselt und an die Datei angehangen. Nur der Empfänger, der im Besitz des entsprechenden privaten Schlüssels (Privat Key) ist, kann damit das Passwort (Secret Key) entschlüsselt. Dadurch ist er nun in der Lage die kompletten Daten zu entschlüsseln. Der Vorteil bei diesem Hybridverfahren ist, dass das Passwort nicht unverschlüsselt über öffentliche Kanäle (Internet, Telefon) übermittelt werden muss und sich zudem bei jeder Session (Verschlüsselung) ändert. Außerdem werden hierbei die hohe Geschwindigkeit der symmetrischen Verschlüsselung mit der hohen Sicherheit und Bedienerfreundlichkeit der asymmetrischen Verschlüsselung kombiniert. Der Private Key (private Schlüssel) gehört immer mit dem Public Key (öffentlicher Schlüssel) zusammen. Wir sprechen hier auch von einem Schlüsselpaar, welche beide für eine Ver- und Entschlüsselung nach dem asymmetrischen Verfahren notwendig sind. Daten, die mit dem öffentlichen Schlüssel (Public Key) von A verschlüsselt worden sind, können nur mit dem privaten Schlüssel (Private Key) von A wieder entschlüsselt werden.

Wie das Passwort (Secret Key) bei der symmetrischen Verschlüsselung, darf der private Schlüssel (Private Key) bei der asymmetrischen Verschlüsselung niemand anderem als dem Inhaber bekannt sein (->sicher aufbewahren). Der Vorteil bei dem Schlüsselpaar ist, dass der private Schlüssel nicht übertragen werden muss, wie das Passwort bei der symmetrischen Verschlüsselung. Selbst wenn ich das Passwort (Secret Key) persönlich meinem Partner aushändige, so ist doch schon mind. 1 fremde Person im Besitzt des Passwortes. Aus diesem Grund ist es bei der symmetrischen Verschlüsselung am sinnvollsten mit jedem Partner ein eigenes Passwort festzulegen. Dies wird um so komplizierter, je mehr Passwörter man sich merken muss.

Welche Rolle spielt nun das Hash-Verfahren in diesem Fall? - Das Hash-Verfahren ist kein Ver- oder Entschlüsselungsverfahren. Es wird nach einem mathematisch festgelegten Mechanismus (Hash-Verfahren) eine Art "Quersumme" über die Daten gebildet. Unabhängig von der Länge der Daten (100 Byte, 1000 Byte oder 1 MByte), wird ein fester Fingerabdruck dieser Daten mit einer festen Länge von z. B. 160 Bit (RipeMD160) gebildet.
Wenn nun z. B. einen Hashwert über eine E-Mail gebildet wird und sich nur ein Zeichen in der E-Mail ändert, dann verändert sich auch der Hashwert. Der Hashwert beinhaltet keine großen Datenmengen und kann so vor der Übertragung mit einem asymmetrischen Schlüsselverfahren ONLINE verschlüsselt werden. Nur der Empfänger dieser E-Mail kann nun mit seinem privaten Schlüssel (Private Key) den ursprünglichen Hashwert wieder herstellen und prüfen. Der Empfänger kann nun seinerseits wieder einen Hashwert über ihre Daten (E-Mail) bilden und vergleicht diesen mit dem verschlüsselt übertragenden Hashwert. Stimmen beide Werte überein, so wurde ihre E-Mail oder die Daten unterwegs nicht verfälscht.

siehe auch: Verschlüsselung Signatur Zertifikate Single Sign-On Hashfunktion

Authentifizierung

Als Authentifizierung wird der Echtheitsnachweis von Personen, Dingen oder Daten bezeichnet. Bei Personen erfolgt der Nachweis durch einen Ausweis, häufig mit Lichtbild. Der Ausweis wird von einer vertrauenswürdigen Stelle, meist einer staatlichen Institution ausgestellt und enthält Merkmale, welche ein Nachmachen, Verändern oder Fälschen möglichst unterbinden sollen. Neben Ausweisen können auch Chipkarten und/oder geheime Passwörter zur Authentifizierung verwendet werden. EC-Karten berechtigen den Besitzer in Kombination mit einer PIN zum Abheben von Geld. Der Zugang zu Computer oder persönlichen Bereichen in Foren oder Onlineshops wird im Regelfall durch eine Namen- und Passwortkombination gesichert. Sofern ein Passwort für mehrere Zugänge berechtigt, spricht man von der Einmalanmeldung oder auch Single Sign-On (SSO). Für den Zugang zum Rechner, die Einmalanmeldung oder auch die Verschlüsselung bietet abylonsoft diverse Softwareprodukte und Funktion für die komfortable und sichere Authentifikation.

Zusätzliche Sicherheit bietet die sogenannte 2-Faktor-Authentifizierung. Hierbei werden 2 Geheimnisse für den Zugang kombiniert. Beispielsweise wird neben der Verwendung einer Chipkarte noch eine Pin oder Passwort abgefragt. Die 2-Faktor-Authentifizierung wird in immer mehr Bereichen unterstützt und erhöht die Sicherheit des Nutzers deutlich.

siehe auch: Verschlüsselung Signatur Zertifikate Single Sign-On Geheimnis

Autostart

Das Windowsverzeichnis AUTOSTART ist ein Unterordner im Startmenü unter Programme. Alle dort eingetragenen Programme werden nach der Windowsanmeldung automatisch ausgeführt! Dies kann sinnvoll sein, wenn das Programm immer genutzt werden soll oder es Aufgaben im Hintergrund ausführt. Andererseits tragen sich viele Programme dort ein, ohne dass dies gewünscht oder sinnvoll ist. Hierdurch kann die Startzeit des PCs erheblich verlängert und die Prozessorleistung heruntergesetzt wird.

Diese Einträge sollten von Zeit zu Zeit auf Notwendigkeit geprüft werden! Hierzu ist unserer Software abylon APP-BLOCKER sehr hilfreich, wobei die kritischen Registry-Einträge RUN und RUNONCE, sowie Dienste ebenfalls angezeigt werden. In der Software werden alle Programme und Prozesse als Apps bezeichnet.

siehe auch: RUN (Registry) RUNONCE (Registry) Prozessliste Windows Autostart

Kommentar eintragen

Bitte nutzen Sie für Supportanfragen unser Support-Formular!


Ich habe die Datenschutzerklärung verstanden und akzeptiere diese hiermit.