Dieses Glossar dient nur zu Ihrer Information und ist nicht bestimmt als vollständige oder verbindliche Beschreibung untenstehender Begriffe oder der Auswirkungen auf den Datenschutz und/oder die Sicherheit der dargestellten Technologien.

Glossar

Abhören. Heimliches Überwachen von per Datennetz gesendeten Informationen durch eine Instanz, für die diese Informationen nicht bestimmt sind.

Adressleiste. Der Bereich (und zugehörige Klickschaltflächen) oben im Navigator-Fenster, in dem Sie eine URL oder Suchbegriffe eingeben können. Weitere Einzelheiten finden Sie unter "Zu einer anderen Seite gehen".

Authentifizierung.  Der Einsatz eines Passworts, eines Zertifikats, einer Geheimzahl (PIN) oder anderer Angaben, um eine Identität über ein Computernetzwerk zu bestätigen. Siehe auch passwortbasierte Authentifizierung, zertifikatbasierte Authentifizierung, Client-Authentifizierung, Server-Authentifizierung.

CA.  Siehe Zertifizierungsstelle (CA)

CA-Zertifikat.  Ein Zertifikat, das eine Zertifizierungsstelle identifiziert. Siehe auch Zertifizierungsstelle (CA), nachrangige CA, Wurzel-CA.

Cache ("Pufferspeicher"). Eine Kopiensammlung von Webseiten, die auf der Festplatte oder im Hauptspeicher (RAM) Ihres Computers gespeichert werden. Der Browser speichert diese Kopien, während sie im Internet surfen. Sobald Sie auf einen Link klicken oder eine URL eingeben, um eine bestimmte Webseite abzurufen, für die im Cache bereits eine Kopie vorhanden ist, wird der Browser die gepufferte Seite mit dem Original vergleichen. Falls keine Änderungen erfolgten, wird der Browser die zwischengespeicherte Kopie benutzen, anstatt das Original wieder abzurufen. Dies spart Rechen- und und Download-Zeit.

Chiffre. Siehe kryptographischer Algorithmus.

Client. Software (beispielsweise ein Browser), die Anfragen an einen Server sendet und Daten von ihm erhält. Der Server läuft üblicherweise auf einem anderem Rechner. Ein Computer, auf dem Client-Software ausgeführt wird, wird ebenso als Client bezeichnet.

Client-Authentifizierung. Das Verfahren der Identifikation eines Clients bei einen Server, zum Beispiel mit einem Namen und einem Passwort oder mit einem SSL-Clientzertifikat und digital signierten Daten. Siehe auch Secure Sockets Layer (SSL), Server Authentifizierung.

Cookie ("Keks").  Ein kleines Datenhäppchen, welches einige Websites auf Ihrem Computer abspeichern. Wenn sie solch eine Website besuchen, bittet diese Ihren Browser, ein oder mehrere Cookies auf Ihrer Festplatte abzulegen. Wenn Sie später zu dieser Website zurückkehren, sendet Ihr Browser die zugehörigen Cookies dorthin. Cookies unterstützen Websites, eine Übersicht über personalisierte Informationen zu behalten, wie z.B. dem Inhalt ihres Einkaufwagens. Sie können Ihre Cookie-Einstellungen konfigurieren, um zu kontrolliern, wie Cookies genutzt werden und wie viele Angaben Sie darin gespeichert haben wollen. Siehe auch Fremdcookie.

Cookie-Manager.  Der Teil des Browsers, den Sie für die Kontrolle der Cookies nutzen können. Weitere Details finden Sie unter "Benutzen des Cookie Managers".

digitaler Ausweis. Siehe Zertifikat.

digitale Signatur. Ein Code, der aus den zu signierenden Daten und dem geheimen Schlüssel des Unterschreibenden erstellt wird. Dieser ist für jede neue Datenmenge eindeutig. Sogar ein einzelnes Komma, welches zu einer Nachricht hinzugefügt wird, verändert die digitale Signatur dieser Nachricht. Eine erfolgreiche Gültigkeitsüberprüfung Ihrer Signatur durch entsprechende Software liefert nicht nur den Nachweis, dass Sie den Vorgang gebilligt haben, sondern auch, dass die Daten nach der digitalen Unterschrift nicht verändert wurden. Eine digitale Unterschrift hat nichts mit einer handschriftlichen Unterschrift zu tun, obwohl sie manchmal für ähnliche rechtliche Zwecke genutzt werden kann. Siehe auch Unleugbarkeit, Manipulationserkennung.

Distinguished Name ("Einmaliger Name"). Ein besonders formatierter Name, der eindeutig das Subjekt eines Zertifikats bestimmt.

doppelte Schlüsselpaare. Zwei Schlüsselpaare mit öffentlichem Schlüssel - insgesamt vier Schlüssel - die zu zwei unterschiedlichen Zertifikaten gehören. Der geheime Schlüssel des einen Paares wird zur Signierung verwendet und der geheime und öffentliche Schlüssel des anderen Paares wird zum Ver- und Entschlüsseln benutzt. Jedes Paar gehört zu einem gesondertem Zertifikat. Siehe auch Kryptographie mit öffentlichem Schlüssel.

Drittcookie. Siehe Fremdcookie.

Entschlüsselung. Der Vorgang des Lesbarmachens von chiffrierten Daten. Siehe auch Verschlüsselung.

Extensible Markup Language (XML) - ("erweiterbare Textauszeichnungssprache").  Ein offener Standard zur Datenbeschreibung. Anders als HTML, kann bei XML der Entwickler einer Webseite spezielle Tags definieren. Weitere Informationen finden Sie auf dem Online-Dokument der W3C zur Extensible Markup Language (XML).

Extensible Stylesheet Language Transformation (XSLT) - ("erweiterbare Stilvorlagen-Sprachtransformation").  Eine Programmiersprache zum Umwandeln eines XML-Dokuments in ein neues XML-Dokument oder ein anderes Format. Für weitere Informationen über die XSLT-Unterstützung von Mozilla siehe "Erweiterte Einstellungen - Erweitert".

Falschdarstellung. Vorstellung einer Instanz als eine Person oder Organisation, die sie in Wirklichkeit nicht ist. Zum Beispiel könnte eine Website vorgeben, ein Möbelladen zu sein, obwohl es tatsächlich nur eine Website ist, die nur Kreditkartenzahlungen entgegennimmt ohne je irgendwelche Güter zu verschicken. Siehe auch Spoofing.

File Transfer Protocol (FTP) - ("Dateiübertragungsprotokoll"). Ein Standard, mit dem Dateien von einem Computer zum anderen über ein Netzwerk übermittelt werden können. Sie können Ihren Browser benutzen, um Dateien via FTP abzurufen.

Fingerabdruck.  Siehe Fingerabdruck eines Zertifikats.

FIPS PUBS 140-1 (US-Bundesveröffentlichungen zu Datenverarbeitungsstandards).  Federal Information Processing Standards Publications (FIPS PUBS) 140-1 ist ein Standard der US-Regierung für die Implementiation kryptographischer Module, d.h. Hard- oder Software, die Daten ver- und entschlüsselt oder andere kryptographische Arbeitsgänge ausführt (wie z.B. das Erzeugen oder Überprüfen digitaler Unterschriften). Viele an die US-Regierung verkaufte Produkte müssen einem oder mehreren FIPS-Standards entsprechen.

Formular-Manager.  Der Teil des Browsers zum Abspeichern persönlicher Angaben, die Sie in Online-Formulare eintragen wie z.B. Ihr Name, Adresse, Telefonnummer etc. Wenn eine Website dann Ihnen ein Formular vorlegt, kann der Formular-Manager es automatisch ausfüllen. Weitere Einzelheiten finden Sie unter "Benutzen des Formular-Managers".

Fremdcookie. Ein Cookie einer Website, welches auf Ihrem Rechner beim Besuchen einer anderen Website abgelegt wird. Manchmal zeigt eine Website Inhalte an, die von einer anderen Website stammen. Dies kann alles von einer Bilddatei über einen Text bis zu einer Werbeeinblendung sein. Die zweite Website, von der solche Elemente stammen, kann ein Cookie in Ihrem Browser speichern, obwohl Sie sie nicht direkt besichtigen. Auch bekannt als Drittcookie.

geheimer Schlüssel (private key). Ein Schlüssel des bei der Verschlüsselung mit öffentlichem Schlüssel genutzten Schlüsselpaares. Der geheime Schlüssel ist vertraulich und wird zum Entschlüsseln von Daten gebraucht, die mit dem zugehörigen öffentlichen Schlüssel chiffriert wurden.

Hauptschlüssel (master key).  Ein symmetrischer Schlüssel, den der Zertifikat-Manager zur Datenverschlüsselung nutzt. Der Passwort-Manager benutzt z.B. den Zertifikat-Manager und Ihren Hauptschlüssel, um Passwörter für E-Mail, Webseiten und andere abgespeicherte sensible Daten zu verschlüsseln. Siehe auch symmetrische Verschlüsselung.

Hilfsanwendung.  Jedes Programm, das zum Öffnen oder Anschauen einer vom Browser heruntergeladenen Datei genutzt wird. Ein Plug-In ist eine besondere Art von Hilfsanwendung, die sich selbst in das Plugin-Verzeichnis des Browsers installiert und typischerweise im Browser selbst (intern) gestartet werden kann. Microsoft Word, Adobe Photoshop und andere externe Applikationen werden als Hilfsanwendung betrachtet, aber nicht als Plug-Ins, da sie sich nicht selbst ins Browser-Verzeichnis installieren, aber vom Download Dialogfenster aus gestartet werden können.

Hypertext Markup Language (HTML) - ("Hypertextauszeichnungssprache"). Das Dokumentformat, das bei Webseiten angewendet wird. Der HTML-Standard definiert Tags, das sind Markierungen oder Codes, die das Text-Layout, die Schriftarten und -stile, Grafiken und andere Elemente einer Webseite festlegen.

Inhaber.  Die Instanz (wie z.B. eine Person, Organisation oder Router), die durch das Zertifikat genau bestimmt wird. Insbesondere enthält das Feld "Inhaber" eines Zertifikats den Inhabernamen und andere Eigenschaften der zertifizierten Einheit.

Inhabername.  Ein einmaliger Name (Distinguished Name - DN), der eindeutig den Inhaber eines Zertifikats beschreibt.

Internet ("Zwischennetz"). Ein weltweites Netzwerk von Millionen von Rechnern, die miteinander per Standardprotokollen wie z.B. TCP/IP kommunizieren. Ursprünglich für das US-Militär 1969 entwickelt, wuchs das Internet durch die Einbeziehung von Bildungs- und Forschungstätten und seit den späten 1990er Jahren auch von Millionen von Unternehmen, Organisationen und Einzelpersonen. Heute wird das Internet für E-Mails, das Surfen im World Wide Web, Instant Messaging, Usegroups und viele andere Zwecke verwendet.

Internet Message Access Protocol (IMAP) - ("Internetnachrichtenzugangsprotokoll").  Ein Standardprotokoll für Mailserver, das es Ihnen ermöglicht, alle Ihre Nachrichten und die daran vorgenommenen Änderungen auf dem Server anstatt auf der Festplatte Ihres Computers zu speichern. Wenn Sie IMAP anstelle von POP benutzen, sparen Sie Plattenplatz und Sie können auf Ihre gesamte Mailbox (incl. verschickter E-Mails, Entwürfe und eigener Ordner) von jedem beliebigem Ort aus zugreifen. IMAP ist bei einer Modemverbindung im Allgemeinen schneller als ein POP-Mailserver, weil zunächst nur die Kopfdaten (Header) einer Nachricht heruntergeladen werden. Nicht alle Provider unterstützen IMAP.

Internet-Protokoll-Adresse (IP-Adresse). Die Adresse eines Computers in einem TCP/IP-Netzwerk. Jeder Rechner im Internet hat eine IP-Adresse. Client-Rechner haben entweder eine dauerhafte IP-Adresse oder ihnen wird dynamisch eine zugewiesen, sobald sie sich mit dem Netz verbinden. IP-Adressen werden als Satz vierer Nummern geschrieben, wie dieses Bsp: 204.171.64.2.

Java.  Eine Programmiersprache, die von Sun Microsystems entwickelt wurde. Ein Java-Programm kann auf vielen unterschiedlichen Computersystemen laufen, damit müssen Programmierer nicht mehr gesonderte Programmversionen für jeden Computertyp erstellen. Ihr Browser kann automatisch Java-Programme (sog. Applets) herunterladen und starten.

JavaScript.  Eine Skriptsprache, die häufig zum Gestalten von Webseiten gebraucht wird. Programmierer nutzen JavaScript, um Webseiten interaktiver zu konzipieren, z.B. um Formulare und Schaltflächen darzustellen. JavaScript kann mit Java zusammen angewendet werden, aber es sind technisch gesehen zwei verschiedene Sprachen. Java wird nicht benötigt, damit JavaScript richtig funktioniert.

Komponentenleiste. Die Symbolleitste, die sich unten links in jedem Mozilla-Fenster befindet. Mit der Komponentenleiste kann man zwischen Mozilla-Komponenten wechseln, indem man auf die Icons für den Navigator, die Mail & Newsgroups etc. klickt.

Kryptographie. Der Kunstgriff und die Methodik, Informationen unlesbar (Verschlüsselung) und wieder lesbar (Entschlüsselung) zu machen. Kryptographische Techniken werden zum Beispiel dazu verwendet, um zwischen einer gewerblichen Webseite und ihrem Browser ausgetauschte Daten zu ver- und entschlüsseln. Siehe auch Kryptographie mit öffentlichem Schlüssel.

Kryptographie mit öffentlichem Schlüssel (public-key cryptography). Ein Satz von bewährten Techniken und Standards, die es einer Instanz (wie z.B. einer Person, einer Organisation oder Hardwäre wie beispielsweise ein Router) erlauben, ihre Identität elektronisch nachzuweisen oder elektronische Daten zu signieren und zu verschlüsseln. Es sind zwei Schlüssel beteiligt: Ein öffentlicher Schlüssel (public key) und ein geheimer Schlüssel (private key). Der öffentliche Schlüssel wird als Teil eines Zertifikats verbreitet, das den Schlüssel mit einer bestimmten Identität verknüpft. Der zugehörige geheime Schlüssel wird unter Verschluss gehalten. Mit dem öffentlichen Schlüssel verschlüsselte Daten können nur mit dem geheimen Schlüssel entschlüsselt werden.

Kryptographie-Modul (security device). Hardware oder Software, die kryptographische Dienste bereitstellt wie z.B. Ver- und Entschlüsselung und Zertifikate und Schlüssel abspeichert. Eine Smart-Card ist ein Beispiel für eine Hardware-Implementation eines Kryptographie-Moduls. Der Zertifikat-Manager beinhaltet ein eigenes eingebautes Kryptographie-Modul, das sogenannte Software-Kryptographie-Modul, das immer bei laufendem Browser verfügbar ist. Jedes Kryptographie-Modul wird durch ein eigenes Master-Passwort geschützt.

kryptographischer Algorithmus. Eine Regel- oder Anweisungsmenge, um kryptographische Verfahren wie Ver- oder Entschlüsseln durchzuführen. Manchmal auch Chiffre oder Code genannt.

Kryptomodul (security module).  Siehe PKCS #11 Modul.

Kryptogerät (security token). Siehe Kryptographie-Modul.

Kryptozertifikat. Siehe Zertifikat.

Lesezeichen (bookmark). Eine gespeicherte Webadresse (URL) zu der man leicht gelangt, indem man ein Lesezeichensymbol in der persönlichen Symbolleiste anklickt oder den Namen des Lesezeichens aus dem Menü "Lesezeichen" auswählt.

Lightweight Directory Access Protocol (LDAP) - ("leichtes Adressbuch-Zugangsprotokoll").  Ein Standardprotokoll, um auf Verzeichnisdienste wie z.B. Firmenadressbücher plattformübergreifend zuzugreifen. Sie können Ihren Browser so einstellen, dass Sie vom Adressbuch aus auf LDAP-Verzeichnisse Zugriff haben. Weiterhin können Sie im Mail & Newsgroups Bereich ein LDAP-Verzeichnis zum Autovervollständigen von E-Mail-Adressen nutzen.

Liste widerrufener Zertifikate (certificate revocation list - CRL). Eine Liste mit widerrufenen Zertifikaten, die von einer Zertifizierungsstelle (CA) erstellt und digital unterschrieben wird. Sie können die neueste CRL in ihren Browser oder auf einen Server laden und mit ihr dann gegenchecken, ob Zertifikate nach wie vor gültig sind, bevor diese für eine Authentifizierung zugelassen werden.

Manipulationserkennung. Eine Vorrichtung, die sicherstellt, dass empfangene elektronische Daten nicht verfälscht wurden, d.h. dass die empfangenen Daten voll und ganz der ursprünglichen Fassung entsprechen.

Master-Passwort. Ein Passwort, das der Zertifikat-Manager verwendet, um den Hauptschlüssel und/oder geheime Schlüssel, die auf einem Kryptographiemodul gespeichert sind, zu sichern. Der Zertifikat-Manager greift zum Beispiel auf Ihre geheimen Schlüssel zu, wenn Sie E-Mails signieren oder eines Ihrer eigenen Zertifikate zum Ausweisen gegenüber einer Webseite verwenden. Auf Ihren Hauptschlüssel muss zugegriffen werden, sobald der Passwort-Manager oder der Formular-Manager Ihre persönlichen Daten lesen oder ergänzen. Sie können Ihr Master-Passwort bei den Einstellungen im Bedienfeld "Master-Passwörter" setzen und ändern. Jedes Kryptographie-Modul braucht ein eigenes Master-Passwort. Siehe auch geheimer Schlüssel und Hauptschlüssel.

nachrangige Zertifizierungstelle.  Eine Zertifizierungsstelle (CA), deren Zertifikat von einer anderen nachrangigen CA oder von der Wurzel-CA signiert ist. Siehe auch Zertifizierungskette, Wurzel-CA.

Navigationsleiste. Die Symbolleiste oben im Browser-Fenster, die unter anderem die Schaltflächen "Vor" und "Zurück" enthält.

Online Certificate Status Protocol (OCSP) - ("Protokoll zur Online-Statusabfrage von Zertifikaten"). Ein Regelsatz, den der Zertifikat-Manager befolgt, um die Gültigkeit eines Zertifikats bei jedem Gebrauch desselben abzufragen. Dies geschieht durch Vergleich mit einer Liste gültiger Zertifikate auf einer speziell zu benennenden Website. Ihr Computer muß online sein, damit OCSP funktioniert.

öffentlicher Schlüssel (public key). Ein Schlüssel des Schlüsselpaares, das bei der Kryptographie mit öffentlichem Schlüsseln verwendet wird. Der öffentliche Schlüssel wird frei verteilt und als Bestandteil eines Zertifikats veröffentlicht. Er wird typischerweise zum Verschlüsseln von Daten benutzt, die an den Inhaber des öffentlichen Schlüssels gesendet werden. Dieser entschlüsselt die Daten dann mit dem zugehörigen geheimen Schlüssel.

Passwort-Manager. Jener Browserbestandteil, der Ihnen hilft, sich an einige oder alle Ihrer Benutzernamen und Passwörter zu erinnern, indem es diese auf Ihrer Festplatte speichert und automatisch bei Besuch der entsprechenden Website einträgt. Weitere Details finden sie unter "Benutzen des Passwort-Managers".

passwortbasierte Authentifizierung. Vertrauenswürdige Identifikation mittels Name und Password. Siehe auch Authentifizierung.

persönliche Symbolleiste. Die anpassbare Symbolleiste, die direkt unter der Adressleiste angeordnet ist. Sie enthält Standard-Schaltfächen wie Startseite, Lesezeichen, usw. die sie ergänzen oder entfernen können. Weiterhin können Sie Buttons für Ihre Lieblingslesezeichen hinzufügen oder Ordner mit gruppierten Lesezeichnen. Weitere Details finden Sie unter "persönliche Adressleiste".

PKCS #11 (Public-Key Cryptography Standards) - (Standards zur Kryptographie mit öffentlichem Schlüssel). Der Kryptographiestandard für das Verschlüsseln mit öffentlichen Schlüsseln, der kryptographische Module wie z.B. Smart Cards reglementiert. Siehe auch Kryptographie-Modul, Smart Card.

PKCS #11 Modul. Ein Programm ihres Rechners, das kryptographische Dienste verwaltet, wie z.B. Verschlüsselung und Entschlüsselung gemäß dem PKCS #11 Standard. Es wird auch Kryptographie-Modul, kyptographischer Dienstanbieter oder Sicherheitsmodul genannt. PKCS #11 Module steuern entweder Hardware- oder Softwareeinheiten. Ein PKCS #11 Modul steuert immer ein oder mehrere Einschübe, die in Form einer technische Leseeinheit (z.B. zum Lesen von SmartCards) oder als Software implementiert sein können. Jeder Einschub für ein PKCS #11 Modul kann wiederum ein Kryptographie-Modul beinhalten (auch Token genannt), das als Hardware- oder Softwaregerät kryptographische Dienste leistet und Zertifikate wie Schlüssel speichert. Der Zertifikate-Manager stellt zwei eingebaute PKCS #11 Module zur Verfügung. Sie können weitere Module auf ihrem Rechner installieren, um SmartCard-Leser oder andere Hardware-Geräte anzusteuern.

Platform for Privacy Preferences (P3P) - ("Plattform für Datenschutzeinstellungen"). Ein Standard, der vom World Wide Web Consortium (W3C) veröffentlicht wurde, um dem Anwender dabei zu helfen, eine größere Kontrolle über die Nutzung persönlicher Daten durch besuchte Web-Sites zu erhalten. Weiter Informationen über den Einsatz von Cookies bei Web-Sites, die diesen Standard unterstützen, finden Sie unter "Einstellen des Datenschutzgrades". Allgemeine Informationen über den Standard selbst finden Sie in der Online-Übersicht zu P3P.

Plugin.  Ein Typ einer Hilfsanwendung, der neue Leistungsmerkmale zu Ihrem Browser hinzufügt, wie z.B. die Fähigkeit, Audio- oder Videoclips abzuspielen. Anders als andere Arten von Hilfsanwendungen, installiert sich ein Plugin selbst in das Plugin-Verzeichnis innerhalb des Verzeichnisses, in das der Browser installiert wurde und kann typischerweise innerhalb des Brownsers selbst gestartet werden (intern). Zum Beispiel ermöglicht es ein Audio-Plugin, Musikdateien auf einer Webseite oder in einer E-Mail anzuhören. Macromedia Flash Player und Java sind beides Beispiele für Plugin-Applikationen.

Post Office Protocol (POP) - ("Postamtprotokoll"). Ein Standardprotokoll für Mailserver, das von Ihnen verlangt, neue Nachrichten lokal auf ihren Rechner herunterzuladen - obgleich Sie die Möglichkeit haben, Kopien auf dem Server zu belassen. Mit POP können Sie alle Ihre Nachrichten (inklusive gesendete E-Mails, Entwürfe und die in anwenderspezifischen Ordnern) auf nur einem Rechner aufbewahren. Im Gegenzug ermöglicht es IMAP, dauerhaft alle Ihre Nachrichten und jegliche Änderungen daran auf dem Server zu speichern, wodurch Sie von jedem anderem Computer auf Ihre E-Mails zugreifen können. Die meisten Internet Provider unterstützen POP.

Public-Key-Infrastruktur (PKI).  Die Standards und Dienste, die die Nutzung der Kryptographie mit öffentlichem Schlüssel und dazugehörigen Zertifikaten in einer Netzwerkumgebung ermöglichen.

Proxy ("Stellvertreter").  Ein zwischengeschaltetes oder "Mittelsmann"-Programm, das sowohl als Server wie auch als Client für das Senden von Anfragen im Auftrag von anderen Clients fungiert.

Schlüssel.  Eine große Zahl, die von einem kryptographischem Algorithmus verwendet wird, um Daten zu ver- oder entschlüsseln. Der öffentliche Schlüssel einer Person dient z.B. anderen Personen, um Nachrichten an erstere zu verschlüsseln. Die verschlüsselten Mitteilungen müssen mit dem zugehörigen geheimen Schlüssel entschlüsselt werden. Siehe auch Kryptographie mit öffentlichem Schlüssel.

Schlüssel zum Verschlüsseln. Ein öffentlicher Schlüssel, der nur zum Verschlüsseln genutzt wird. Ein verschlüsselnder Schlüssel und sein entsprechender geheimer Schlüssel, sowie ein Signatur-Schlüssel und sein entsprechender öffentlicher Schlüssel bilden ein doppeltes Schlüsselpaar.

Secure Sockets Layer (SSL) - ("sichere Sockelschicht"). Ein Protokoll, das gegenseitige Authentifizierung zwischen einem Client und einem Server zwecks Aufbau einer authentifizierten und verschlüsselten Verbindung erlaubt. SSL liegt über TCP/IP und unter HTTP, LDAP, IMAP, NNTP und anderen Netzwerkprotokollen der höheren Schichten. Der neue Standard der Internet Engineering Task Force (IETF) namens Transport Layer Security (TLS) baut auf SSL auf. Siehe auch Authentifizierung, Verschlüsselung.

Server. Software (z.B. Software, die Webseiten bereitstellt), die Anfragen von Clients erhält und Daten zurückschickt. Der Client wird üblicherweise auf einem anderem Rechner betrieben. Ein Computer, auf dem Server-Software läuft, wird auch als Server bezeichnet.

Server-Authentifizierung.  Das Verfahren der Identifizierung eines Servers gegenüber einem Client, indem ein SSL-Serverzertifikat benutzt wird. Siehe auch Client-Authentifizierung, Secure Sockets Layer (SSL).

Signatur-Zertifikat.  Ein Zertifikat, dessen entsprechender geheimer Schlüssel zur Signierung übertragener Daten benutzt, so dass der Empfänger die Idendität des Absenders überprüfen kann. Zertifizierungsstellen (CAs) stellen oft ein Signatur-Zertifikat aus, das dazu benutzt wird, um E-Mails zu signieren, wie gleichzeitig ein Verschlüsselungszertifikat dafür eingesetzt wird, die Nachrichten zu chiffrieren. Siehe auch doppelte Schlüsselpaare, digitale Signatur.

Signatur-Schlüssel.  Ein geheimer Schlüssel, der nur zum Unterzeichnen digitaler Daten genutzt wird. Ein Schlüssel zum Signieren und sein entsprechender öffentlicher Schlüssel, zusammen mit einem Schlüssel zum Verschlüsseln und dem entsprechendem geheimen Schlüssel bilden ein doppeltes Schlüsselpaar.

Signieren von Software-Objekten. Eine Technologie, die es Software-Entwicklern ermöglicht, Java-Code, JavaScript-Skripte oder andere beliebige Dateiformate digital zu unterschreiben und die Sie als Endanwender befähigt, den Unterzeichnenden zu indentifizieren sowie den Zugang von signiertem Code zu den Systemressourcen Ihres Computers zu steuern.

Slot ("Einschub"). Ein Hardware-Element oder sein Software-Gegenstück, das durch ein PKCS #11 Modul gesteuert wird und konzipiert wurde, ein Kryptographie-Modul aufzunehmen.

Smart Card ("Intelligente Karte"). Ein kleines Gerät, typischerweise von der Größe einer Kreditkarte, das einen Mikroprozessor beinhaltet und imstande ist, kryptografische Informationen (wie z.B. Schlüssel und Zertifikate) zu speichern und kryptographische Berechnungen auszuführen. Smart Cards arbeiten nach dem PKCS #11 Standard. Die Smart Card ist eine Art eines Kryptographie-Moduls.

Software-Kryptomodul. Das standardmäßige Kryptographie-Modul, das der Zertifikat-Manager benutzt, um geheime Schlüssel verbunden mit Ihren Zertifikaten aufzubewahren. Zusätzlich zu den privaten Schlüsseln speichert das Software-Kryptomodul den Hauptschlüssel (master key), der vom Passwort-Manager zum Verschlüsseln der Mail-Passwörter, Website-Passwörter und anderen heiklen Angaben gebraucht wird. Siehe auch geheimer Schlüssel und Hauptschlüssel.

Spoofing ("Verschleierung"). Vorzutäuschen, jemand anderer zu sein; z.B. kann eine Person vorgeben, sie habe die Mail-Adresse jdoe@mozilla.com oder ein Computer kann sich selbst als Website namens www.mozilla.com ausgeben, obwohl er es nicht ist. Spoofing ist eine Form der Falschdarstellung.

SSL. Siehe Secure Sockets Layer (SSL).

SSL-Clientzertifikat. Ein Zertifikat, das ein Client (beispielsweise ein Browser) einem Server vorlegt, um seine Identität (oder die der Person, die diesen Client nutzt) per Secure Sockets Layer (SSL) Protokoll zu authentifizieren. Siehe auch Client-Authentifizierung.

SSL-Serverzertifikat.  Ein Zertifikat, das ein Server einem Client vorlegt, um seine eigene Identität mittels des Secure Sockets Layer (SSL) Protokolls zu beurkunden.

Startseite.  Die Seite, die bei jedem Start des Browsers oder beim Anklicken der Schaltfläche "Startseite" angezeigt wird. Der Begriff bezieht sich üblicherweise auch auf die Hauptseite einer Website, von der Sie zum Rest der Website gelangen können.

Statusleiste. Die Symbolleiste, die unten in jedem Mozilla-Fenster erscheint. Sie enthält die Komponentenleiste auf der linken und die Status-Icons auf der rechten Seite. Im Navigator-Fenster enthält sie beispielsweise Status-Icons wie das Schloss-Icon.

stillschweigene Einwilligung. Auch bekannt als implizite oder "opt-out" Zustimmung. Sie beschreibt die Datenschutzeinstellungen, die es Webseiten gestatten, über Sie Daten zu sammeln (z.B. mittels Cookies und Online-Formulare), sofern Sie nicht ausdrücklich Ihre Zustimmung verweigern, indem Sie eine Option wählen, die die Website auf einer speziell für diesen Zweck dargebotenen Seite liefert. Ihre Zustimmung muss nicht unbedingt angefordert werden, wenn die Daten gerade erfasst werden.

Suchmaschine. Ein web-basiertes Programm, das es Nutzern ermöglicht, im World Wide Web nach Informationen zu suchen und spezifische Daten abzurufen. Die Suchmaschine kann den gesamten Text von Web-Seiten oder eine Liste von Schlüsselwörtern durchsuchen oder Bibliothekare sehen die Web-Seiten durch und katalogisieren diese manuell für die Suche. Typischerweise tippt der Nutzer ein Wort oder einen Satz, auch Abfrage genannt, in ein Eingabefenster ein und die Suchmaschine zeigt Links zu relevanten Web-Seiten an.

symmetrische Verschüsselung. Eine Verschlüssungsmethode, die den gleichen Schlüssel zum Ver- und Entschlüsseln einer gegebenen Nachricht benutzt.

TCP.  Siehe Transmission Control Protocol/Internet Protocol (TCP/IP).

TLS.  Siehe Secure Sockets Layer (SSL).

Token.  Siehe Kryptographie-Modul.

Transmission Control Protocol/Internet Protocol (TCP/IP) - ("Sendungskontrollprotokoll / Internet-Protokoll"). Ein Unix Protokoll, das verwendet wird, um Computer zu verbinden, die mit verschiedensten Betriebssystemen betrieben werden. TCP/IP ist ein wesentliches Internet Protokoll und wurde allgemeiner Standard.

Unleugbarkeit.  Das Unvermögen eines Absenders einer Nachricht, zu bestreiten, er habe die Nachricht je abgeschickt. Eine handschriftliche Unterschrift ist eine Form der Unleugbarkeit, eine digitale Signatur eine andere.

Verschlüsselung. Das Verfahren, Informationen insofern unleserlich zu machen, dass ihre Bedeutung verschleiert wird. Verschlüsselte Verbindungen zwischen Computern machen es z.B. einem Dritten sehr schwer, Informationen zu lesen, die über diese Verbindung gesendet werden. Verschlüsselte Informationen können nur von jemandem entschlüsselt werden, der den passenden Schlüssel besitzt. Siehe auch Kryptographie mit öffentlichem Schlüssel.

Verschlüsselungszertifikat. Ein Zertifikat, dessen geheimer Schlüssel zu einem öffentlichen Schlüssel gehört, welcher nur zur Verschlüsselung verwendet wird. Verschlüsselungszertifikate werden nicht zum Signieren verwendet. Siehe auch doppelte Schlüsselpaare, Signatur-Zertifikat.

Vertrauen.  Vertrauensvolles Verlassen auf ein Person oder eine andere Instanz. Im Umfeld der Public-Key-Infrastruktur (PKI) bezieht sich Vertrauen auf das Verhältnis zwischen dem Zertifikatanwender und der ausgebenden Zertifizierungsstelle (CA). Wenn Sie dem Zertifikat-Manager angeben, dass Sie einer CA vertrauen, dann wird er gültigen, von dieser CA ausgestellten Zertifikaten solange vertrauen, bis sie es für einzelne Zertifikate anders festlegen. Mit dem Tab "Authorities" im Zertifikat-Manager können Sie die Zertifikatarten bestimmen, denen sie vertrauen oder nicht vertrauen und die von speziellen CAs herausgegeben wurden.

Webadresse (Uniform Resource Locator - URL). Die standardisierte Adresse, die dem Browser sagt, wo er eine Datei oder eine andere Ressource im Web findet, z.B. http://www.mozilla.org. Um auf Webseiten zuzugreifen, können Sie URLs in die Adressleiste Ihres Browsers eingeben. URLs werden auch bei den Links auf Webseiten gebraucht, die Sie anklicken können, um zu anderen Webseiten zu gelangen. Auch bekannt als Internet-Adresse.

Webseite. Ein einzelnes Dokument im World Wide Web, das durch eine eindeutige Adresse oder URL bestimmt wird. Es kann Text, Hyperlinks und Grafiken enthalten.

Website. Eine Gruppe von Webseiten, die untereinander in Beziehung stehen und durch Links verbunden sind. Sie werden von einer einzelnen Firma, Organisation oder Person verwaltet. Eine Website kann Text, Grafiken, Ton- und Bilddateien sowie Links zu anderen Websites enthalten.

World Wide Web ("weltweites Netz"). Auch bekannt als das Web. Ein Teil des Internets, das aus Webseiten besteht, die auf Webservern gespeichert sind und von Clients, sogenannten Web-Browsern wie z.B. Mozilla, angezeigt werden.

Wurzel-Zertifizierungsstelle (Root CA). Jene Zertifizierungsstelle (CA) mit einem selbstsigniertem Zertifikat, die am Anfang der Zertifizierungskette steht. Siehe auch nachrangige Zertifizierungstelle.

Zertifikat. Das digitale Äquivalent eines Ausweises. Ein Zertifikat benennt eindeutig den Namen einer Einzelperson, einer Firma oder einer anderen Instanz. Es bescheinigt, dass ein öffentlicher Schlüssel, der im Zertifikat mitgelifert wird, zu dieser Instanz gehört. Wenn Sie eine Nachricht oder andere Daten digital signieren, wird die digitale Signatur dieser Nachricht mit Hilfe des geheimen Schlüssels erstellt, der zu dem öffentlichen Schlüssel in ihrem Zertifikat gehört. Ein Zertifikat wird von einer Zertifizierungsstelle (certificate authority - CA) ausgegeben und digital signiert. Die Gültigkeit eines Zertifikats kann durch die Kontrolle der digitalen Signatur der CA überprüft werden. Wird auch digitaler Ausweis, digitaler Paß, public-key Zertifikat, X.509-Zertifikat und Verschlüsselungszertifikat genannt. Siehe auch Kryptographie mit öffentlichem Schlüssel.

Zertifikat-Manager.  Der Teil des Browsers, mit dem Sie Zertifikate ansehen und verwalten können. Um das Hauptfenster des Zertifikat-Managers anzuzeigen, öffnen Sie das Menü "Bearbeiten", wählen "Einstellungen", klicken zuerst auf "Datenschutz und Sicherheit" und dann auf "Zertifikate verwalten".

Zertifikat zum Signieren von Software-Objekten. Ein Zertifikat, dessen entsprechender geheimer Schlüssel benutzt wird, um Objekte wie z.B. Programmdateien zu signieren. Siehe auch Signieren von Software-Objekten.

Zertifikatbackup-Passwort. Ein Passwort zum Schutz eines Zertifikats, welches sie gerade sichern (Backup) oder bereits gesichert haben. Der Zertifikat-Manager fordert, dass Sie dieses Passwort setzen, wenn Sie eine Sicherungskopie eines Zertifikats erstellen und fragt es ab, wenn Sie das Backup wieder einspielen wollen.

zertifikatbasierte Authentifizierung. Die Überprüfung der Identität basierend auf Zertifikaten und Kryptographie mit öffentlichem Schlüssel. Siehe auch passwortbasierte Authentifizierung.

Zertifikaterneuerung. Das Verfahren, wie ein bald ablaufendes Zertifikat erneuert wird.

Zertifikatfingerabdruck. Eine eindeutige Zahl, die einem Zertifikat zugeordnet ist. Die Zahl selbst ist nicht Teil des Zertifikats, sondern lässt sich aus dem Inhalt berechnen. Selbst wenn sich der Inhalt des Zertifikats nur um ein Zeichen ändert, erhält man eine andere Zahl. Deshalb benutzt man den Fingerabruck zur Überprüfung, ob ein Zertifikat manipuliert wurde.

Zertifikatüberprüfung. Wenn der Zertifikat-Manager ein Zertifikat verifiziert, bestätigt er, dass die digitale Signatur von einer CA erstellt wurde, deren eigenes CA-Zertifikat sowohl im Datenbestand des Zertifikat-Managers vorhanden ist als auch für die Ausgabe solcher Zertifikate als vertrauenswürdig gekennzeichnet wurde. Er bestätigt auch, dass das überprüfte Zertifikat selbst nicht als unzuverlässig eingestuft wurde. Falls das Online Certificate Status Protokoll (OCSP) aktiviert wurde, führt der Zertifikat-Manager zum Abschluss noch eine Onlineüberprüfung aus. Er schlägt dabei das Zertifikat in einer Liste gültiger Zertifikate nach. Diese Liste wird gepflegt unter einer Webadresse, die entweder im Zertifikat selbst oder in den Browser-Einstellungen unter "Validierung" angegeben ist. Schlägt irgendeine dieser Prüfungen fehl, dann kennzeichnet der Zertifikat-Manager das Zertifikat als unbestätigt und erkennt die zertifizierte Identität nicht an.

Zertifizierungskette. Eine hierarchische Reihe von Zertifikaten, die von aufeinander folgendenden CAs signiert wurden. Ein CA-Zertifikat identifiziert eine Zertifizierungsstelle (CA) und wird benutzt, um von dieser Stelle ausgegebenen Zertifikate zu signieren. Ein CA-Zertifikat kann wiederum von einem CA-Zertifikat einer höheren CA signiert sein. Diese Kette wird bis zur höchsten CA (Wurzel- oder Root-CA) fortgesetzt.

Zertifizierungsstelle (certificate authority - CA). Ein Dienst, der Zertifikate ausgibt, nachdem die Identität der Person oder der Instanz überprüft wurde, die das Zertifikat identifizieren soll. Ferner erneuert und widerruft eine CA Zertifikate und generiert eine Liste der widerrufenen Zertifikate in regelmäßigen Abständen. CAs können unabhängige Dienstleister sein (so wie die unter Client Certificates aufgelisteten CAs) oder eine Person oder Organisation, die zertifikate-ausgebende Serversoftware benutzt (wie zum Beispiel das Mozilla Certificate Management System). Siehe auch Zertifikat, Liste widerrufener Zertifikate (CRL).

Zurück zum Glossaranfang ]


19. Juni 2002 (letzte Änderung vom 16. Juli 2003)