defense.at Onlinemagazin

rot13 Caesar Verschlüsselung

rot13 ist eine einfache Caesar Verschlüsselung, bei der die Buchstaben um 13 Stellen rotiert werden, damit kann man mit dem gleichen Algo ver- und entschlüsseln

Die rot-13 Methode ist eine einfache Caesar-Verschlüsselung um 13 Zeichen. Dabei werden die Zeichen eines Textes um 13 Stellen im Alphabet weiter"rot"iert. Caesar Verschlüsselungen sind ja eher bekannt und werden schon im Kindesalter bei Spielen benutzt. Die rot-13 Methode ist deshalb interessant, weil der gleiche Algorithmus (nämlich das Verschieben um 13 Stellen) für das Verschlüsseln, aber auch für das Entschlüsseln benutzt wird. Verschlüsselung: Aus "a" wird "n", aus "b" wird "o", usw. Entschlüsselung. So wird aus "n" wieder "a" und aus "o" wird "b".weiterlesen...

Webbugs, kleine Bildateien in HTML Seiten

Webbugs sind kleine Bilddateien, welche in eine Webseite oder E-Mail eingebettet werden, um Zugriffe auszuwerten.

Webbugs - Zählpixel
Oft wird die oben angeführte Frage an uns herangetragen, was denn genau Webbugs sind. Die Vermutungen gehen dabei von Fehlern im Internet bis hin zu Virenähnlichen kleinen Programmen. Aber weit gefehlt. Webbugs sind sehr kleine Bilddateien. Diese werden in eine html-Seite so eingebettet, dass sie nicht sichtbar sind, dennoch aber geladen werden. Das Nachladen dieser Bilddateien wird von einem Server mitgeloggt und aufgezeichnet. Durch das Auswerten dieser aufgezeichenten Logfiles kann dann erkannt werden, wie oft diese Webseiten aufgerufen werden oder mit welchem Browser diese aufgerufen werden.weiterlesen...

Identitfiaktion im Unterschied zur Authentifizierung

Bei der Authentifizierung muß der Benutzer beweisen, daß er wirklich derjenige ist, als der er sich Identifiziert hat.

Zugegeben, die beiden Begriffe sind verwirrend und werden in der Praxis oft durcheinandergebracht und vermischt. Wir wollen Ihnen hier jedoch eine Merkhilfe geben, damit Sie sich an den Umgang mit diesen Begriffen gewöhnen. Identifikation: Hier sagt die Seite A der Seite B wer sie ist. Authentifizierung: Hier beweist die Seite A der Seite B, dass sie es wirklich ist. Also mit anderen Worten in Form eines Beispiels zusammengefasst: Identifikation wäre ein Username, Authentifizierung wär das Passwort. d.h. Wenn Sie sich bei einem System authentifzieren wollen, dann müssen Sie sich zuerst Identifizieren, indem Sie dem System Ihren Benutzernamen mitteilen und dann diesen Authentifizieren, indem Sie dem System das zugehörige Passwort schicken und es überprüfen kann, ob Sie wirklich der sind, als der Sie sich ausgeben.weiterlesen...

Spoofing, das Vortäuschen von anderen Daten, wie IP Adresse oder Referrer...

Was ist Spoofing? Als Spoofing bezeichnet man das Vortäuschen von gefälschten Daten, wie andere IP Adresse oder Referrer

Spoofing bezeichnet den Begriff für Manipulation, Vortäuschung, bzw. Verschleierung in der IT. Die Person, die diesen Vorgang ausübt, der Spoofer, versucht dadurch seine Identität zu verschleiern. Beim IP-Spoofing wird der Header eines IP-Pakets derart verändert, das eine andere Quell-IP-Adresse vorgetäuscht wird. Es wird dabei der Absender verschleiert und vorgetäuscht, ein vertrauenswürdiger HOST zu sein. Durch Spoofing ist es einem Angreifer möglich das Vertrauen auszunutzen, das in eine IP-Adresse oder url oder einen referrer gesetzt wurde. Während in der Vergangenheit meist IP-Pakete gefälscht wurden, werden jetzt auch andere Arten von Paketen für das Spoofing verwendet.weiterlesen...

Was ist Kerberos?

Kerberos, ein Netzwerkprotokoll zur Absicherung von Netzwerken, arbeitet mit einem Ticket zur Authentifizierung von Computern und Diensten.

Kerberos ist ein Netzwerkprotokoll zur Authentifizierung von Computer und Diensten in unsicheren TCP/IP Netzwerken. Dabei werden Tickets (so eine Art Eintrittskarte) zb zur einmaligen Verwendung von Diensten augstellt und von einer dritten Partei kontrolliert. Diese dritte Partei ist ein Kerberos-Netzwerkdienst, der auf einem eigenen gesicherten Server laufen sollte. Dabei authentisiert sich der Kerberos Dienst am Client und auch am Server. Ebenso überprüft der Kerberos Dienst die Identität des Client und des Servers. Weiters authentisiert der Kerberos dienst den Client gegenüber dem Server und umgekehrt. Wenn eine Client einen Kerberos Dienst nutzen möchte, dann fordert er vom Kerberos Server ein Ticket an.weiterlesen...