Glossar / Lexikon von abylonsoft

Begriffserklärungen

Im Lexikon, bzw. Glossar erklärt abylonsoft Themen von allgemeinem Interesse rund um die angebotenen Softwareprodukte, Computer und Technik. Die Rubrik mit dem Buchstaben S enthält 20 Einträge.

Rubrik S 20 Einträge

S/MIME-Verfahren

S/MIME-Verfahren steht für "Secure / Multiporpose Internet Mail Extension" und erweitert das MIME-Format für das Versenden von Binärdateien via E-Mail um Verschlüsselung und digitale Signatur für RSA. Wie beim Public-Key-Verschlüsselungsverfahrens wird ein Zertifikat mit Schlüsselpaar aus öffentlichem und privatem Schlüssel benötigt.
Als Alternative zum S/MIME-Verfahren ist das PGP-Verfahren ebenfalls recht weit verbreitet.

siehe auch: RSA Verschlüsseln Signatur PGP Public Key Verfahren Zertifikate

SAN-Zertifikat

Die Abkürzung SAN bedeutet Subject Alternative Name. Bei den speziellen SAN-Zertifikaten können in einem Datenfeld mehrere Subjektnamen festgelegt werden. Dies findet vor allem bei SSL-Zertifikaten Anwendung, womit mehrere Domainnamen mit einem Zertifikat gesichert werden. Dabei kann es sich um Subdomains oder auch gänzlich unterschidliche Internetadressen handeln. Die mit abylon SELFCERT erstellten Zertifikete unterstützen aktuell nur ein Subjekt

.

siehe auch: Zertifikate X.509-Zertifikate

SHS/SHA

SHS/SHA (Secure Hash Algorithm) ist ein Hashverfahren. Da in den frühen 2000er-Jahren Schwächen beim SHA-1-Verfahren aufgedeckt wurden, sollte heute nur noch das SHA-2 oder SHA-3-Verfahren verwendet werden. Am 2. Oktober 2012 wurde das als Keccak-Verfahren bekannte Hash-Verfahren als Gewinner des SHA-3 Wettbewerbes ausgezeichnet. Es bietet eine variable Länge des Hashwertes von üblicherweise 224, 256, 384 oder 512 Bit und durchläuft 24 Runden.

siehe auch: Hash Wert

SME-Datei

SME ist die Abkürzung für "Secure Message Envelop" und wird auch als Dateierweiterung für signierte und verschlüsselte Nachrichten verwendet. Nähere Informationen unter "Digital Envelop".

siehe auch: Digital Envelope Signatur Verschlüsseln Zertifikate

SYMM-System

Das passwort- oder geheimnisbasierte SYMM-System ist besonders für Privatpersonen und kleinere Firmen geeignet. Zur Verschlüsselung von Dateien muss nur ein Passwort über die Tastatur eingegeben oder aber ein geheimer Schlüssel eingelegt werden. Als geheimer Hardwareschlüssel können diverse kontaktbehaftete und Funkchipkarten, CDs/DVDs, USB-Speichermedien oder auch Bluetouth-Geräte verwendet werden. Wie üblich bei der symmetrischen Verschlüsselung muss bei der Entschlüsselung der identische Schlüssel verwendet werden. Nur beim Verwenden des korrekten Passwort und/oder des passenden Hardwareschlüssel erhält man die unverschlüsselte Originaldatei. Der Vorteil des SYMM-Systems ist deren einfache Bedienung, wodurch es vor allem zum Schutz der Daten auf dem eigenen Rechner eingesetzt werden kann. Sollen die Daten für eine andere Person verschlüsselt werden, so muss auf jeden Fall das Passwort dem Empfänger mitgeteilt werden. Die Sicherheit der Verschlüsselung wird durch die große Schlüssellänge und die weltweit anerkannten Verschlüsselungsalgorithmen AES- (Schlüssellänge 256 Bit) und/oder Blowfish (Schlüssellänge 448 Bit) garantiert. Somit sind die verschlüsselten Dateien so lange sicher, wie das Passwort geheim bleibt oder der Hardwareschlüssel nicht in die falschen Hände gelangt.

siehe auch: Symmetrische Verschlüsselung AES Blowfish Passwort HYBRID-System

Schnellvernichtung

Die Schnellvernichtung ist ein von abylonsoft entwickeltes optimiertes Verfahren zum schnellen Löschen der Header-Information großer Dateien. Dabei werden jeweils 10 Prozent vom Anfang und Ende der Datei gelöscht, wodurch sich bis zu 80 Prozent Zeitersparnis ergeben. Dateien kleiner 10 MB werden auch im Löschmodus "Schnellvernichtung" komplett überschrieben. Dieses Verfahren wird auch in der Software abylon SHREDDER eingesetzt.

siehe auch: Shreddern

Secret Key

Bei der Verschlüsselung sollen Daten vor dem unerwünschten Zugriff geschützt werden. Neben dem verwendeten Verschlüsselungsalgorithmus wird ein geheimer Schlüssel verwendet, um aus Klartext den Geheimtext zu erstellen. Dieser Schlüssel wird auch bei der Entschlüsselung benötigt, um den Geheimtext wieder den Klartext zu erhalten. Als Schlüssel kann ein Passwort verwendet werden, welches im Gegensatz zu dem Verschlüsselungsalgorithmus geheim bleiben muss (Kerckhoffs’ Prinzip). In der heutigen, digitalen Zeit handelt es beim geheimen Schlüssel um ein Bitfolge, die entweder aus einem Passwort mit Buchstaben und Zahlen oder aber von einer Hardware (z. B. Chipkarte) generiert wird.

Im Gegensatz zum geheimen Schlüssel bei der symmetrischen Verschlüsslung wird bei der asymmetrischen Verschlüsselung ein Schlüsselpaar aus öffentlichen und privaten Schlüssel für die Ver- und Entschlüsselung benötigt.

siehe auch: Symmetrische Verschlüsselung Passwort Verschlüsseln Kryptographie Chipkarte Private Key Public Key

Secure Message Envelope (SME)

Eine Secure Message Envelop (SME) wird zum Schutz des digitalen Emailverkehrs eingesetzt. Näher Informationen sind unter der alternative Bezeichnung "Digital Envelop" beschrieben.

siehe auch: Digital Envelope (SME-Datei) Signatur Verschlüsseln

Selbstsignierte Zertifikate

Bei selbstsignierten Zertifikaten wird die Echtheit der Daten nicht durch eine CA, ein Trustcenter oder einer sonstigen Autorität geprüft. Hierdurch werden die Kosten für die Prüfung gespart, jedoch kann das Zertifikat dadurch beliebige, auch unwahre Daten enthalten. Daher sollten selbstsignierte Zertifikate nur im privaten Rahmen oder einer sonstigen Vertrauensebene eingesetzt werden. Mit der Software abylon SELFCERT können nur selbstsignierte Zertifikate erstellt werden, die beispielsweise bei der Verschlüsselung einen guten Dienst tun.

siehe auch: X.509-Zertifikate Zertifikate Authentifizierung Certification Authority Trustcenter

Seo (Suchmaschinenoptimierung)

Knapp 90 Prozent der Internetbesucher nutzen Suchmaschinen, um Webseiten zu bestimmten Themen zu finden. SEO wird eingesetzt, damit diese Seiten im Ranking der Suchmaschinen auf vorderen Plätzen erscheinen. Suchmaschinenoptimierung ist ein wirksames Mittel des Internet Marketing. Viele Unternehmen bedienen sich deshalb einer SEO-Agentur, die anhand ihres Know-How durch verschiedene Maßnahmen die Webseite des Kunden optimieren, somit höheres und nachhaltiges Ranking in den Suchmaschinen erreichen. SEO ist daher von großer Bedeutung für einen erfolgreichen Internetauftritt. Mit bestimmten Tools können Suchmaschinenoptimierer bestimmte lange gelöscht geglaubte Daten aus dem Internet wieder herstellen. Beispielsweise auch Internetspuren können von Ihnen ausgewertet werden.

siehe auch: Internetspuren

Shredder Level

Die Software von abylonsoft bietet zum endgültigen Entfernen von Daten auf dem Computer folgende Löschmethoden:

  • Level 0: Verknüpfungen entfernen (entspricht dem normalen Löschen im Datei Explorer)
  • Level 1: Die Daten werden 1x überschrieben (binäre Nullen)
  • Level 2: Die Daten werden 3x überschrieben (DOD - Standard = 1. Zufallszahlen + 2. binäres F + 3. Binäre Null)
  • Level 3: Die Daten werden 7x überschrieben (DOD II - Standard = 3x binäre Nullen + 3x binäre F + 1x Zufallszahlen)
  • Level 4: Die Daten werden 13x überschrieben (3x Zufallszahlen + DOD - II + 2x Zufallszahlen + 1x binäre Nullen)
  • Level 5: Die Daten werden 35x überschrieben (Peter Gutman Methode - Beschreibung siehe Dokument)

Je höher der "Shredder-Level", desto gründlicher werden die Daten vernichtet. Jedoch erhöht sich mit jedem Überschreib-Zyklus die benötigte Löschzeit.

siehe auch: Shreddern DoD-Methode Peter Gutman Methode Schnellvernichtung

Shreddern

Beim normalen Löschen von Dateien werden diese Daten nicht komplett gelöscht, sondern nur die Verweise in der Verzeichnisliste entfernt. Mit speziellen Programmen lassen sich die gelöschten Dateien wieder rekonstruieren. In Gegensatz zu mechanischen Schreddern werden die Daten beim Software-Shredder nicht zerkleinert, sondern mehrfach überschrieben. Wie beim mechanischen Gegenstück wird auf diese Weise das Rekonstruieren gelöschter Dateien erschwert oder verhindert.

Für Shredder oder Schredder sind bei Softwareprodukten auch ist alternativen Bezeichnungen Eraser oder Cleaner weit verbreitet.

siehe auch: Clustertips Freispeicher Internetspuren Shredder Level

Signatur

Die Signatur entspricht einer digitalen Unterschrift für elektronische Daten. Seid dem Signaturgesetz gelten Signaturen als Rechtsgültig und werden damit einer handschriftlichen Unterschrift gleichgestellt.

Für die Digitale Signatur ist ein Zertifikat mit einem öffentlichen (Public Key) und einem privaten (Private Key) notwendig. Zum Signieren wird erst der Hashwert (Quersumme, Fingerabdruck) der Datei gebildet und dieser mit dem Privaten Schlüssel des Unterschreibenden signiert (eine spezielle Art der Verschlüsselung). Es wird nur der Hashwert signiert und damit Rechenzeit und Speicherplatz gespart. Dabei muss der mathematische Vorgang des Hashens eine Einwegfunktion sein. An die Daten werden die Signatur und der öffentliche Schlüssel des Unterschreibenden angehangen. Die Überprüfung der Signatur nennt man Verifikation.

siehe auch: Hash Wert Verifikation Zertifikate SME-Datei Oeffentlicher Schlüssel Privater Schlüssel

Single Sign-On (SSO)

Der aus dem englisch kommende Begriff "Single Sign-On" wird im deutschen häufig als Einmalanmendung bezeichnet. Wie der Begriff schon nahelegt, bedeutet dies, dass der Anwender sich nur einmal Authentifizieren muss und im Nachhinein mehrere unterschiedliche Berechtigungen besitzt oder Dienste nutzen kann. Die Anmeldung kann dabei durch die korrekte Namen- und Kennwortkombination oder einen Hardwareschlüssel (z. B. Chipkarte oder USB-Token) erfolgen. Dieses Verfahren wird dabei bei der Microsoft-Konto (früher Windows Live-ID), bei Google oder Facebook Connect und auch bei der Software abylon KEYSAFE und abylon LOGON SSO eingesetzt.

Der Vorteil beim "Single Sign-On" liegt im höheren Komfort. Dabei muss sich der Anwender nur ein Passwort merken oder einen Schlüssel besitzen muss. Daraus resultiert jedoch auch der größte Nachteil. Sobald der Schlüssel in die falschen Hände gelangt oder dass Masterpasswort nicht mehr geheim ist, kann die komplette Identität von einem Angreifer übernommen werden. Dabei ist der möglich Schaden bei weitem größer, als wenn dies nur für einen abgegrenzten Bereich der Fall wäre.

siehe auch: Chipkarten Authentifizierung Zutrittskontrolle

Small PKI

PKI ist die Abkürzung für den englischen Begriff "Public Key Infrastructure" und steht für den komplexen Vorgang der Zertifikatserstellung und Verwaltung.

Der Einsatz der abylon Small PKI macht komplexen Anwendungen zur Administration der Mitarbeiterzertifikate überflüssig. Kleine bis mittlere Unternehmen können hiermit die öffentlichen Zertifikate aller Mitarbeiter zentral auf einem Server verwaltet. Als Verzeichnis wird hierzu die Windows-Registry auf einem Rechner verwendet, der ständig über das Netzwerk verfügbar sein sollte. Die Einträge in der Registry erfolgen unter HKLM. Für den Zugriff auf die verschlüsselten Daten ist der private Schlüssel der berechtigten Anwender erforderlich. Von den Mitarbeitern die an einem Rechner arbeiten, wird dazu das vollständige Zertifikat mit privatem Schlüssel installiert. Über die Small PKI ist nun ein Zugriff auf die öffentlichen Schlüssel (Public-Key) aller weiteren Mitarbeiter möglich.

In den anwendungen von abylonsoft kann für die Zertifikatserstellung kann das Modul abylon SELFCERT oder die entsprechende Freeware verwendet werden.

siehe auch: Datei PKI PKI Zertifikate X.509-Zertifikate

Smartcard

Smartcard ist die englische Bezeichnung für Prozessorchipkarte. Weitere Informationen unter "Chipkarte".

siehe auch: Prozessorchipkarten Chipkarten

Speicherchipkarten

Speicherchipkarten enthalten nur elektronischen Speicher (EPROM, EEPROM oder RAM) auf den direkt zum Lesen und Schreiben zugegriffen werden kann. Eine Krankenversichertenkarte ist zum Beispiel so eine einfache Speicherchipkarte. Auf diese Karte können nur eine bestimmte Menge an Daten abgelegt und wieder gelesen werden. Dieser Kartentyp ist in seinem Aufbau recht einfach und auch nicht besonders geschützt. Je nach Art des eingesetzten Chips können die Daten durch ein Passwort gesichert oder gegen Veränderung geschützt sein, ohne jedoch komplexe Anwendungen und Funktionen zu bieten.

siehe auch: Chipkarten

Sperrliste

Diese Zertifikatssperrlisten werden von den Trustcentern (CA's) angeboten und beinhalten alle ungültigen und gesperrten Zertifikate. Zertifikatssperrlisten sind ein wichtiger Teil der Public Key Infrastructure.

siehe auch: Trustcenter Zertifikate Certification Authority

Steganograpphie

Steganograpphie bezeichnet das Verstecken von Daten in Bilder, Videos, Texten oder anderen Daten. Meistens werden die zu versteckenden Daten zuvor verschlüsselt. Die Steganographie wird oft zum verdeckten Übermitteln benutzt. Ein anderes Anwendungsgebiet ist der Schutz des Copyrights. Dabei werden in Bilder oder Videos unsichtbare Botschaft eingebaut, um später die Herkunft beweisen zu können.

siehe auch: Verschlüsseln

Symmetrische Verschlüsselung

Schaubild Symmetrische VerschlüsselungDie symmetrischen Verschlüsselung ist schon seit dem Altertum bekannt. Das Hauptmerkmal der symmetrischen Verschlüsselung ist die Verwendung denselben Schlüssel zur Ver- und Entschlüsselung, wobei zahlreiche unterschiedliche Verfahren (z. B. AES-, Blowfish- oder RC4-Alorithmus) eingesetzt werden. Die einzelnen verschlüsselungsverfahren teil man in Blockverschlüsselung und Stromverschlüsselung auf. Die Sicherheit der verschlüsselten Datei hängt von dem Verschlüsselungsverfahren, dem Passwort und der Schlüssellänge ab. Kleine Schlüssellängen von unter 128 Bit gelten heutzutage als unsicher. Je höher die Schlüssellänge in Abhängigkeit zum Verschlüsselungsalgorithmus, desto sicherer ist die Verschlüsselung. Der Nachteil der symmetrischen Verschlüsselung besteht darin, dass beim Datenaustausch über unsichere Kanäle (z. B. Internet) ebenfalls das Passwort übermittelt werden muss. Diese Passwortübergabe kann beispielsweise durch eine persönliche Übergabe oder die Verwendung von alternativen Kanälen (Telefon) sicherer gestaltet werden. Bei der asymmetrischen Verschlüsselung wird dieser Nachteil durch die Nutzung eines Schlüsselpaares beseitigt.

siehe auch: SYMM-System IDEA Blowfish AES DES Passwort Asymmetrische Verschlüsselung

Kommentar eintragen

Bitte nutzen Sie für Supportanfragen unser Support-Formular!