Materialsammlung »Internet

Transcription

Materialsammlung »Internet
Materialsammlung
Internettechnologien
Prof. Dr. Hans-Jürgen Buhl
Wintersemester 2005/06
Bergische Universität Wuppertal
Fachbereich C — Mathematik und Informatik
ii
Inhaltsverzeichnis
0 Einleitung
Internet . . . . . . . . . . . . . . . . . . . . . . . .
Dienste . . . . . . . . . . . . . . . . . . . . . . . .
E-mail . . . . . . . . . . . . . . . . . . . . . .
Entfernte Kommandoausführung/Dateitransfer
Downloads . . . . . . . . . . . . . . . . . . . .
Usenet News . . . . . . . . . . . . . . . . . . .
Web-Seiten . . . . . . . . . . . . . . . . . . .
Zeitsynchronisation . . . . . . . . . . . . . . .
E-mail Adressverzeichnisse . . . . . . . . . . .
Gefahren im Internet . . . . . . . . . . . . . . . . .
Software zur Absicherung Ihres PCs . . . . . .
SPAM . . . . . . . . . . . . . . . . . . . . . .
Konfiguration einer Netzwerkkarte . . . . . . . . .
IP-Adressen und Subnetze . . . . . . . . . . . . . .
Netzwerkmasken und Subnetze . . . . . . . .
Domain Name Services . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
3
3
5
5
9
11
12
13
14
16
20
20
21
39
43
46
49
1 Das Internet: Dienste und Informationen
55
1.1 Historie: Uucp und das Internet . . . . . . . . . . . . . . . . . . . . . . . 58
1.2 Sichere und vertrauenswürdige E-Mail: S/MIME . . . . . . . . . . . . . . 60
1.2.1 Unterschriften und Zertifikate . . . . . . . . . . . . . . . . . . . . 63
1.2.2 Codierte Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
1.3 Firewall-geschützte Dienste von extern nutzen / Dienstzugangspunktverlegung 70
1.4 Dynamic host configuration protocol . . . . . . . . . . . . . . . . . . . . 70
1.5 Internet protocol version 6 . . . . . . . . . . . . . . . . . . . . . . . . . . 71
1.6 Publizieren des x-x509-email-cert’s . . . . . . . . . . . . . . . . . . . . . 71
1.7 Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
1.8 NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
1.9 VPN / IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
2 Mehr Sicherheit auf dem Computer
75
2.1 uuencode und uudecode . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
2.2 base64 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
iii
2.3 md5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.4 GPG/PGP und die Dateicodierung/ -Signierung . . . . . . . . . .
2.4.1 Lokales (symmetrisches) Verschlüsseln . . . . . . . . . . .
2.4.2 Schlüssel für die asymmetrische Verschlüsselung/Signierung
2.4.3 Signieren (Beglaubigen) von Dateien . . . . . . . . . . . .
2.4.4 Verschlüsseln einer Datei für ... . . . . . . . . . . . . . . .
2.4.5 Sicherung eines Schlüsselpaars, ... . . . . . . . . . . . . . .
3 (Semi-)Professionelle Benutzung des Internets
3.1 VoIP / Internet-Telefonie . . . . . . . . . . . . . . . . . .
3.1.1 Der Rechner als Telefon / das Telefon als Rechner
3.1.2 VoIP-Provider . . . . . . . . . . . . . . . . . . . .
3.1.3 SIP-Servertypen — die Technik . . . . . . . . . .
3.1.4 Gateways Festnetz zu den VoIP-Inseln . . . . . .
3.1.5 ENUM-Lookup . . . . . . . . . . . . . . . . . . .
3.1.6 Ein SIP Software-Telefon: twinkle . . . . . . . . .
3.1.7 VoIP-Sicherheit . . . . . . . . . . . . . . . . . . .
3.2 ssh mit Schlüsseln: ssh-keygen, ssh-agent, ssh-add,... . . .
3.2.1 pubkey Authentifizierung . . . . . . . . . . . . . .
3.2.2 ssh-agent . . . . . . . . . . . . . . . . . . . . . .
3.2.3 hostbased Authentifizierung für cron-Jobs . . . .
3.2.4 Ausblick: ssh mit VPN-Funktionalität . . . . . .
3.3 Ausblick: Web-Services . . . . . . . . . . . . . . . . . . .
3.3.1 RPC-Middleware . . . . . . . . . . . . . . . . . .
3.3.2 Web-Services . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
75
76
76
76
76
76
76
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
77
77
77
77
77
78
78
78
78
79
79
79
79
79
79
79
79
1
2
0 Einleitung
Internet
In Zeiten der weltweiten Vernetzung, der rapiden Zunahme von Zahlungen und
Geschäften via WWW sind Internettechnologien von immer größerer Bedeutung.
Was aber genau bedeutet eigentlich das Wort internet bzw. Internet? Eine Suche im frei
nutzbaren On-line Dictionary of Computing gibt Aufschluß.
Auszug aus http://www.nightflight.com/foldoc-bin/foldoc.cgi?query=internet:
Search Home Contents Feedback Random
internet
<networking>(Note: not capitalised) Any set of networks interconnected with
routers. The Internet is the biggest example of an internet. (1996-09-17)
Auszug aus http://www.nightflight.com/foldoc-bin/foldoc.cgi?query=Internet:
Search Home Contents Feedback Random
Internet
<networking>(Note: capital “I“). The Internet is the largest internet (with a
small “i“) in the world. It is a three level hierarchy composed of backbone networks,
mid-level networks, and stub networks. These include commercial (.com or .co),
3
university (.ac or .edu) and other research networks (.org, .net) and military (.mil)
networks and span many different physical networks around the world with various
protocols, chiefly the Internet Protocol.
Until the advent of the World-Wide Web in 1990, the Internet was almost entirely unknown outside universities and corporate research departments and was accessed
mostly via command line interfaces such as telnet and FTP. Since then it has grown to
become an almost-ubiquitous aspect of modern information systems, becoming highly
commercial and a widely accepted medium for all sort of customer relations such as
advertising, brand building, and online sales and services. Its original spirit of cooperation and freedom have, to a great extent, survived this explosive transformation with
the result that the vast majority of information available on the Internet is free of charge.
While the web (primarily in the form of HTML and HTTP) is the best known
aspect of the Internet, there are many other protocols in use, supporting applications
such as electronic mail, Usenet, chat, remote login, and file transfer.
There were 20,242 unique commercial domains registered with InterNIC in September 1994, 10% more than in August 1994. In 1996 there were over 100 Internet
access providers in the US and a few in the UK (e.g. the BBC Networking Club, Demon,
PIPEX).
There are several bodies associated with the running of the Internet, including
the Internet Architecture Board, the Internet Assigned Numbers Authority, the Internet
Engineering and Planning Group, Internet Engineering Steering Group, and the Internet
Society.
See also NYsernet, EUNet.
(2000-02-21)
http://www.internetworldstats.com/stats.htm - Statistiken zum Internet.
4
Dienste (services) im Internet
• E-mail mit MIME bzw. S/MIME (imap/imaps, pop3/pop3s, smtp)
• ssh oder telnet
• Filetransfer/Downloads (ftp)
• Usenet News/Diskussionsforen (nntp)
• Web/WWW (http und https)
• Netzwerkzeit (ntp)
• Adressverzeichnisse, Directories (ldap)
Lese dazu etwa http://de.selfhtml.org/intro/internet/dienste.htm (vgl. auch die
Übungsaufgaben).
Von Servern angebotene Dienste können häufig mittels URLs
(http://en.wikipedia.org/wiki/Uniform Resource Locator) in Browserns wie etwa Firefox/Mozilla/Netscape benutzt werden.
E-mail
Für Reisen ist etwa der Web-Zugang zum eigenen Mailserver nützlich:
Abbildung 0.1: E-Mail: http://mail.yahoo.com
5
Achten Sie bei Eingabeaufforderungen von Authentifikationsdaten (Usernamen und
Paßwörtern (zum Einloggen)) bitte immer darauf, dass diese über eine verschlüsselte
(sichere) Verbindung übertragen werden (https://...) sowie beim ersten Zugang ein
Zertifikatsannahme-Dialog wie folgt durchzuführen ist:
Abbildung 0.2: E-Mail: https-Zertifikatsannahme-Dialog
Eine (noch flexibler nutzbare) Alternative ist der Zugriff auf einen IMAP-Server, der
etwa in Netscape folgendermaßen eingerichtet werden kann (email-Account einrichten):
Abbildung 0.3: E-Mail: IMAP-Account-Einrichtung I
6
Nach Anklicken von Add beziehungsweise Edit:
Abbildung 0.4: E-Mail: IMAP-Account-Einrichtung II
Auch hier sollte auf verschlüsselte Datenübertragung unbedingt geachtet werden:
Abbildung 0.5: E-Mail: IMAP-Account-Einrichtung III
7
8
Abbildung 0.6: E-Mail: IMAP-Account-Einrichtung IV
Entfernte Kommandoausführung/Dateitransfer
9
10
Downloads
Abbildung 0.7: ftp-Download
11
Usenet News
Abbildung 0.8: Usenet News
12
Web-Seiten
Abbildung 0.9: Web-Seiten
13
Zeitsynchronisation
Abbildung 0.10: Zeitsynchronisation (ntp) in Windows
14
Abbildung 0.11: Zeitsynchronisation (ntp) in Linux
15
E-mail Adressverzeichnisse
Nichtlokale Adressbücher können in Form von LDAP-Directory-Servern (Verzeichnisservern) für die automatische Adressergänzung sowohl im Netscape-Messenger als auch in
Outlook/Outlook Express genutzt werden:
Dazu wird das Netscape-Adressbuch aufgerufen und z.B. der LDAP1 -Server der Fachgruppe Mathematik der Bergischen Universität den Verzeichnisdiensten hinzugefügt:
Abbildung 0.12: LDAP-Dienste als Netscape-Adreßbuch nutzen
Abbildung 0.13: LDAP-Server Einrichtung in Netscape
1
LDAP=light weight directory access protocol.
Ein Verzeichnisdienst ist eine Informationsdatenbank, die auf häufige Anfragen optimiert ist,
jedoch nicht auf häufige Änderungen/Modifikationen.
16
Ähnlich kann unter Windows wab (windows address book) aufgerufen werden
und z.B. der hochschulinterne LDAP-Server des Personals der Bergischen Universität Wuppertal gemäß den Abbildungen (0.14) bis (0.18) zur Benutzung
bereitgestellt werden (aktuelle Zugangsdaten von ldapintern finden Sie unter
http://www.hrz.uni-wuppertal.de/dienste/netz/email/ldap bu.html):
Abbildung 0.14: LDAP-Dienste in Outlook-Express I
Abbildung 0.15: LDAP-Dienste in Outlook-Express II
17
Abbildung 0.16: LDAP-Dienste in Outlook-Express III
Abbildung 0.17: LDAP-Dienste in Outlook-Express IV
18
Abbildung 0.18: LDAP-Dienste in Outlook-Express V
Durch die Suchbasis (search root) kann man Unterabteilungen“ von Organisationen
”
baumartig getrennt ansprechen:
Organisationsunit
Organisation
Land (country)
bzw.
usw.
ou=math
o=uni-wuppertal
c=de
ou=groups
ou=math
o=uni-wuppertal
c=de
19
Gefahren im Internet
http://www.teltarif.de/arch/2004/kw49/s15585.html
http://www.heise.de/newsticker/meldung/42331
http://www.heise.de/newsticker/meldung/52776
http://www.heise.de/newsticker/meldung/52681
http://www.heise.de/newsticker/meldung/print/66308
http://en.wikipedia.org/wiki/Category:Malware
http://www.dfn-cert.de/
http://www.kefk.net/Windows/Update/index.asp
Software zur Absicherung Ihres PCs
ttp://www.uni-koeln.de/rrzk/kompass/99/k99.pdf
http://www.free-av.de/
http://www.download.com/3000-2092 4-10049526.html
http://download.zonelabs.com/bin/free/de/download/trial zaFamily.html
ftp://ftp.netscape.com/pub/netscape7/german/
http://www.download.com/Ad-Aware-SE-Personal-Edition/3000-8022 4-10045910.html
ftp://ftp.cert.dfn.de/pub/tools/net/ssh/
http://www.chiark.greenend.org.uk/∼sgtatham/putty/download.html
http://prdownloads.sourceforge.net/nettime/NetTime-2b7.exe?download
http://www.xwin32.de
http://www.citrix.com/site/SS/downloads/index.asp
http://www.cygwin.com/mirrors.html
http://sshwindows.sourceforge.net/
http://www.prevx.com/prevxhome.asp
20
SPAM
• ... als Quelle von übervollen Mailboxen
• ... als Infizierungsherd (Viren, Trojaner)
• ... als Phishing-Versuch
• ...
Unter SPAM versteht man im elektronischen Post“-Bereich die Versendung un”
erwünschter, unangeforderter Massenwurfsendungen (meist Werbung zweifelhafter Herkunft und oft auch zweifelhaften Inhalts). http://dict.leo.org?search=spam übersetzt
2 Treffer für ’spam’
ENGLISCH
DEUTSCH
c
Spam[Amer.]
das Frühstücksfleisch
spam [comp.]
elektronisches Äquivalent unerwünschter Wurfsendungen
Abbildung 0.19: Quelle: http://dict.leo.org?search=spam
und http://www.nightflight.com/foldoc-bin/foldoc.cgi?query=spam erläutert
21
spam
1. <messaging> (From Hormel’s Spiced Ham, via the Monty Python “Spam“ song)
To post irrelevant or inappropriate messages to one or more Usenet newsgroups,
mailing lists, or other messaging system in deliberate or accidental violation of netiquette.
It is possible to spam a newsgroup with one well- (or ill-) planned message,
e.g. asking “What do you think of abortion?“ on soc.women. This can be done
by cross-posting, e.g. any message which is crossposted to alt.rush-limbaugh and
alt.politics.homosexuality will almost inevitably spam both groups. (Compare troll
and flame bait).
Posting a message to a significant proportion of all newsgroups is a sure way to
spam Usenet and become an object of almost universal hatred. Canter and Siegel
spammed the net with their Green card post.
If you see an article which you think is a deliberate spam, DO NOT post a follow-up
- doing so will only contribute to the general annoyance. Send a polite message to
the poster by private e-mail and CC it to “postmaster“ at the same address. Bear
in mind that the posting’s origin might have been forged or the apparent sender’s
account might have been used by someone else without his permission.
The word was coined as the winning entry in a 1937 competition to choose a name
for Hormel Foods Corporation’s “spiced meat“ (now officially known as “SPAM
luncheon meat“). Correspondant Bob White claims the modern use of the term
predates Monty Python by at least ten years. He cites an editor for the Dallas Times
Herald describing Public Relations as “throwing a can of spam into an electric fan
just to see if any of it would stick to the unwary passersby.“
Usenet newsgroup: news.admin.net-abuse.
See also http://www.nightflight.com/foldoc-bin/foldoc.cgi?netiquette
2. (A narrowing of sense 1, above) To indiscrimately send large amounts of unsolicited e-mail meant to promote a product or service. Spam in this sense is sort of like
the electronic equivalent of junk mail sent to Occupant“.
”
In the 1990s, with the rise in commercial awareness of the net, there are actually
scumbags who offer spamming as a service“ to companies wishing to advertise on
”
the net. They do this by mailing to collections of e-mail addresses, Usenet news, or
mailing lists. Such practises have caused outrage and aggressive reaction by many
net users against the individuals concerned
Abbildung 0.20: Quelle: http://www.nightflight.com/foldoc-bin/foldoc.cgi?query=spam
22
SPAM-Nachrichten sehen im allgemeinen folgendermaßen aus:
Received: from [217.223.62.15] (helo=web.com)
by mx09.web.de with smtp (WEB.DE(Exim) 4.93 #56)
id 18L4iM-0001M6-00; Sun, 08 Dec 2002 17:55:34 +0100
Message-ID: <000c63e43c8e$1361a2a2$2dd66ac6@dyssus>
From: "Steffi" <steffivf406@web.com>
To: Markus
Subject: Ich habe Dich vermisst!
Date: Mon, 09 Dec 2002 01:27:32 -0900
Sender: steffivf406@web.com
Hallo,
jemand der sich in dich verliebt hat aber sich nicht traut es dir persönlich zu
sagen hat eine Foto Nachricht für dich hinterlassen.
Wenn du wissen willst wer dir eine Nachricht hinterlassen hat, so gehe auf unsere
Seite und wähle die Nachricht mit der Nummer Pt-224885 und benutze das Kennwort:
Pt-224live
Solltest du unsere Livesoftware noch nicht installiert haben, kannst du das jetzt
machen indem du auf folgenden Link klickst:
http://213.76.131.85/?account=dkm-10129&layout=layoutdp4&land=de&exename=live-software
Du wirst dann automatisch in unseren Mitgliederbereich geleitet.
Viel Spaß
SH Partnervermittlung
WERBUNG
==
JETZT NEU: Private Kontakte aus Deiner Stadt
http://66.46.145.36/members/testzugang01/
==
Abbildung 0.21: SPAM-Nachrichten: Werbung
23
Return-Path: <m_bundu1@rediffmail.com>
Delivered-To:
Received: (qmail 29004 invoked by uid 4216); 8 Dec 2002 15:07:56 -0000
Received: from unknown (HELO 218.5.135.42) (218.5.135.42)
by mail.telebel.de with SMTP; 8 Dec 2002 15:07:56 -0000
Received: from rly-xl04.mx.aol.com ([161.143.46.72]) by m10.grp.snv.yahoo.com with QMQP;
Dec, 08 2002 6:43:00 AM -0700
Received: from 213.54.67.154 ([213.54.67.154]) by sparc.isl.net with esmtp;
Subject: Assistance
Sender: Michael Bundu <m_bundu1@rediffmail.com>
FROM: COL. MICHAEL BUNDU.
DEMOCRATIC REPUBLIC OF CONGO.
Tel No: Your country Intl. access code +8821652098236
email : mik_bundu1@rediffmail.com
Dear Sir/Madam
SEEKING YOUR IMMEDIATE ASSISTANCE.
Please permit me to make your acquaintance in so informal a manner. This is necessitated
by my urgent need to reach a dependable and trust worthy foreign partner. This request may
seem strange and unsolicited but I crave your indulgence and pray that you view it seriously.
My name is COL. MICHAEL BUNDU of the Democratic Republic of Congo and one of the close
aides to the former President of the Democratic Republic of Congo LAURENT KABILA of blessed
memory, may his soul rest in peace.
Due to the military campaign of LAURENT KABILA to force out the rebels in my country, I
and some of my colleagues were instructed by Late President Kabila to go abroad to purchase
arms and ammunition worth of Twenty Million, Five Hundred Thousand United States Dollars
only (US$20,500,000.00) to fight the rebel group. We were then given this money privately by
the then President, LAURENT KABILA, without the knowledge of other Cabinet Members. But
when President Kabila was killed in a bloody shoot-out by one of his bodyguards a day before
we were schedule to travel out of Congo, We immediately decided to put the funds into a private
security company here in Congo for safe keeping. The security of the said amount is presently
being threatened here following the arrest and seizure of properties of Col. Rasheidi Karesava
(One of the aides to Laurent Kabila) a tribesman, and some other Military Personnel from our
same tribe, by the new President of the Democratic Republic of Congo, the son of late President
Laurent Kabila, Joseph Kabila.
...
Abbildung 0.22: SPAM-Nachrichten: Bitte um Unterstützung
24
Häufig sind sie noch darüber hinaus falsch codiert oder aber mit unsinnigen Zeitangaben
der Versendung versehen. Auf jeden Fall stimmt die Absendeadresse nicht.
Return-Path: <Marshamaxi@id.ru>
Delivered-To:
Received: (qmail 1197 invoked by uid 4216); 8 Dec 2002 16:11:46 -0000
Received: from unknown (HELO yuwpd) (200.160.248.74)
by mail.telebel.de with SMTP; 8 Dec 2002 16:11:46 -0000
From: Elena Palik <Marshamaxi@id.ru>
To:
Subject: Information sven.b1
Date: Sun, 08 Dec 2002 07:10:44 -0500
Mime-Version: 1.0
Message-Id: <aounwrravnxv@id.ru>
PEhUTUw+PFAgQUxJR049Q0VOVEVSPjxGT05UICBTSVpFPTYgUFRTSVpFPTI0PjxCPnN2ZW4u
YjEsPEJSPg0KPC9GT05UPjxGT05UICBDT0xPUj0iI2ZmMDAwMCIgQkFDSz0iI2ZmZmZmZiIg
c3R5bGU9IkJBQ0tHUk9VTkQtQ09MT1I6ICNmZmZmZmYiIFNJWkU9NiBQVFNJWkU9MjQgRkFN
SUxZPSJTQU5TU0VSSUYiIEZBQ0U9IkFyaWFsIiBMQU5HPSIwIj48VT5Zb3UgaGF2ZSBiZWVu
IGFwcHJvdmVkLjxCUj4NCjwvRk9OVD48Rk9OVCAgQ09MT1I9IiNmZjAwMDAiIEJBQ0s9IiNm
ZmZmZmYiIHN0eWxlPSJCQUNLR1JPVU5ELUNPTE9SOiAjZmZmZmZmIiBTSVpFPTUgUFRTSVpF
PTE4IEZBTUlMWT0iU0FOU1NFUklGIiBGQUNFPSJBcmlhbCIgTEFORz0iMCI+PC9VPkNhc2gg
R3JhbnQgQW1vdW50OjxCUj4NCjwvRk9OVD48Rk9OVCAgQ09MT1I9IiMwMDAwZmYiIEJBQ0s9
IiNmZmZmZmYiIHN0eWxlPSJCQUNLR1JPVU5ELUNPTE9SOiAjZmZmZmZmIiBTSVpFPTcgUFRT
SVpFPTM2IEZBTUlMWT0iU0FOU1NFUklGIiBGQUNFPSJBcmlhbCIgTEFORz0iMCI+JDEwLDAw
MC0kNSwwMDAsMDAwPEJSPg0KPC9GT05UPjxGT05UICBDT0xPUj0iIzAwMDAwMCIgQkFDSz0i
I2ZmZmZmZiIgc3R5bGU9IkJBQ0tHUk9VTkQtQ09MT1I6ICNmZmZmZmYiIFNJWkU9NiBQVFNJ
WkU9MjQgRkFNSUxZPSJTQU5TU0VSSUYiIEZBQ0U9IkFyaWFsIiBMQU5HPSIwIj48ST48VT5E
aWQgWW91IEtub3c/PEJSPg0KPC9GT05UPjxGT05UICBDT0xPUj0iIzAwMDAwMCIgQkFDSz0i
I2ZmZmZmZiIgc3R5bGU9IkJBQ0tHUk9VTkQtQ09MT1I6ICNmZmZmZmYiIFNJWkU9NSBQVFNJ
WkU9MTggRkFNSUxZPSJTQU5TU0VSSUYiIEZBQ0U9IkFyaWFsIiBMQU5HPSIwIj48L0I+PC9J
Abbildung 0.23: SPAM-Nachrichten: unbrauchbar, falsch codiert
25
Leider wird erst jetzt sehr zögerlich etwas vom Gesetzgeber und der Rechtssprechung
gegen SPAM unternommen:
US-Urteil gegen Spam-Versender
Über 98.000 US-Dollar soll der US-Amerikaner Jason Heckel für das Versenden von
Spam-Mails bezahlen. Er verlor
das Berufungsverfahren vor dem obersten Gericht des Staates Washington. Zuvor hatte
ein Richter eine einzige E-Mail als ausreichenden Beweis für Heckels illegale SpamAktivitäten gewertet. Die Anklage warf Heckel vor, seit 1998 zwischen 100.000 und
einer Million unerwünschte Werbesendungen pro Woche verschickt zu haben.
Die eigentliche Strafe von 2000 US-Dollar dürfte Heckel dabei kalt lassen. Schließlich
soll er jahrelang pro Monat dreißig bis fünfzig Exemplare seiner 46-seitigen OnlineBroschüre “How to Profit from the Internet“ verkauft haben, für die er in den Mails
geworben hat. Doch zusätzlich muss er nun auch Gerichtskosten von über 96.000 USDollar tragen. Heckels Anwalt kündigte an, das Urteil anzufechten. Gelingt ihm dies
nicht, dürfte es in den USA als Präzedenzfall eine ganze Welle von Klagen gegen SpamVersender nach sich ziehen.
Washington erließ 1998 als erster US-Bundesstaat ein E-Mail-Gesetz. Es stellt WerbeMails mit irreführendem Inhalt oder einer Absenderadresse, auf die man nicht antworten kann, unter Strafe. Inzwischen haben aber auch andere US-Staaten ähnliche Gesetze
erlassen. Das nährt die Hoffnung, dass in den USA, von wo auch sehr viele Spam-Mails
nach Deutschland kommen, bald gegen die Verursacher der Plage vorgegangen wird.
Mit der Internet-Seuche Spam befasst sich c’t in der aktuellen Ausgabe 22/02 unter
anderem mit Artikeln über Anwender- und Administrationstools gegen unerwünschte
Werbe-Mails und einem Report darüber, wer hinter deutschsprachigem Spam steckt.
(ad/c’t)
Abbildung 0.24: Quelle: heise online
http://www.heise.de/newsticker/data/ad-20.10.02-002/
Man beachte dabei, dass viele SPAM-Nachrichten auch HTML-Code verwenden. Dieser
HTML-Code ist aber unter umständen recht unsicher und liefert i.a. eine Rückmeldung
an den Absender, der diesen darüber informieren kann, eine Opfer-email-Adresse gefunden zu haben.
Gerade Newsreader wie Microsoft Outlook (Express) sind dabei besonders anfällig, da
sie sich in den neueren Versionen nur noch schwer sicher konfigurieren lassen.
Bei diesen Newsreadern ist es wichtig,
1. die Vorschau zu deaktivieren (denn auch diese führt Skripte aus),
2. kein Öffnen von Nachrichten zweifelhaften Inhalts durchführen.
26
Im Zusammenhang mit Windows-Systemen ergeben sich daneben immer
häufiger
Probleme
mit
sogenannten
Dialern,
d.h.
Programmen,
welche
im
Hintergrund
teure
0190-Telefonnummern
anwählen:
Bundesregierung will besseren Dialer- und SpamSchutz
Das Verbraucherschutzministerium dringt auf ein schärferes Vorgehen gegen die DialerMafia. Wir sehen die 0190-Problematik als einen Schwerpunkt dieser Legislaturperi”
ode“, erklärte Georg Starke, Leiter des Referats für den wirtschaftlichen Schutz der
Verbraucher im Hause von Ministerin Renate Künast, am heutigen Donnerstag am
Rande einer Konferenz zur europaweiten Harmonisierung des Wettbewerbsrechts in
Berlin. Die zweite Änderung der Telekommunikations-Verbraucherschutzverordnung,
die Netzbetreiber zum Einrichten kostenloser Service-Nummern verpflichtet und von
vielen Seiten als unzweckmäßig kritisiert wurde, sei nur ein erster Schritt“ gewesen.
”
Weiter gehende Schutzmaßnahmen sollen laut Starke in die anstehende und von der
Branche mit Spannung erwartete Novelle des Telekommunikationsgesetzes (TKG) einfließen, für die das Wirtschaftsministerium federführend verantwortlich ist.
Wie groß das Problem mit der Abzocke über 0190-Dialer im Internet oder der Werbespam für 0190-Nummern per SMS und E-Mail ist, erfährt das Verbraucherministerium
ständig am eigenen Leib. Wir erhalten täglich unzählige Eingaben und Beschwerden
”
zu diesem Thema“, sagte Starke. Sie pflastern uns den Schreibtisch zu.“ Momentan
”
prüfe sein Haus noch zusammen mit dem Wirtschafts- und Justizressort, wie der Missbrauch effektiv einzudämmen ist. Konkret kann sich der Ministerialbeamte vorstellen,
verstärkt die Regulierungsbehörde für Telekommunikation und Post in die Verant”
wortung zu nehmen“ und so den schwarzen Schafen unter den Anbietern zu Leibe zu
rücken. Bisher sind diese von den Netzbetreibern oft nur schwer zu ermitteln; eine
effektive Datenbank mit einer Übersicht überdie einzelnen 0190-Dienstleister existiert
nicht.
Auch im Bereich E-Mail-Spam sieht Starke Handlungsbedarf. Bisher sind die
”
ungewünschten Werbezusendungen nicht im Telekommunikationsgesetz erfasst“,
bemängelt der Regierungsvertreter. Auch hier will das Verbraucherschutzministerium
im Laufe der TKG-Novelle nachbessern. Ein großes Problem sieht Ursula Pachl vom
Bureau Européen des Unions de Consommateurs, dem Dachverband der europäischen
Verbraucherschutzorganisationen, allerdings nach wie vor bei internationalen SpamVersendern, hauptsächlich aus den USA. Mit den Partnerschaftsverbänden jenseits des
Atlantiks arbeite ihre Institution an einer Lösung. Über Selbstregulierungsmaßnah”
men“ der Wirtschaft gehen die Überlegungen bislang aber nicht hinaus.
Für die deutschen Wahrer der Konsumentenrechte ist die gesamte Thematik Spam und
0190-Nummern im vergangenen Jahr zum Dauerärgernis geworden. Wir erleben einen
”
zunehmenden Wildwuchs in der Werbung, der sich vor allem durch die Neuen Medien
ergibt“, sagt Edda Müller, Vorstand Verbraucherzentrale Bundesverband (VZBV). Immer mehr Firmen würden teure 0190-Nummern verwenden, um bei den Verbrauchern
in wettbewerbswidriger Weise abzukassieren“. Zahlreiche Fälle seien aus der Gewinn”
spielwerbung bekannt oder im Zusammenhang des vermeintlichen Abbestellens“ von
”
unerwünschten kommerziellen Faxen.
27
Abbildung 0.25: Quelle: heise online
http://www.heise.de/newsticker/data/jk-31.10.02-006/
Der Konsument sei dagegen größtenteils machtlos, da sich die Möglichkeiten für Abmahnungen und Unterlassungserklärungen im Gesetz gegen den unlauteren Wettbewerb (UWG) als zahnlos“ erweisen hätten. Selbst wenn eine Firma eindeutig eines
”
Verstoßes gegen das UWG überführt worden sei, könnten die betroffenen Verbraucher
keine Schadensersatzansprüche einklagen. Eine entsprechende Vorkehrung wollen die
Verbraucherschützer nun aber im Rahmen der in Brüssel in den nächsten Wochen anstehenden Verhandlungen zur Harmonisierung des europäischen Wettbewerbrechts und
des Grundbuchs zum Verbraucherschutz für alle Mitgliedsländer fordern. Eine Stroh”
mannklausel“ soll ferner verhindern, dass zwielichtige Anbieter unter Postfachadressen
auf dem Markt auftreten können.
Mit der Internet-Seuche Spam befasst sich c’t in der Ausgabe 22/2002 unter anderem
mit Artikeln über Anwender- und Administrationstools gegen unerwünschte WerbeMails und einem Report darüber, wer hinter deutschsprachigem Spam steckt. (Stefan
Krempl) / (jk/c’t)
Abbildung 0.26: Quelle: heise online Fortsetzung
http://www.heise.de/newsticker/data/jk-31.10.02-006/
28
Regierung legt Gesetzentwurf gegen
0190-Missbrauch vor
Die Bundesregierung hat einen ersten Referentenentwurf für das neue Gesetz zur
”
Bekämpfung des Missbrauchs von Mehrwertdiensterufnummern“ vorgelegt. Kernstück
ist die geplante Änderung des Telekommunikationsgesetzes (TKG). Ein neuer Paragraf
43a soll jeden Anbieter, der eine 0190- oder 0136-0138-Nummer zur Nutzung überlassen
bekommen hat, dazu verpflichten, eine ladungsfähige Anschrift bei der Regulierungsbehörde für Telekommunikation und Post (RegTP) zu hinterlegen.
Die RegTP selbst soll diese Angaben in Form einer Datenbank im Internet der Öffentlichkeit zugänglich machen. Außerdem soll jedermann einen Anspruch darauf haben,
die Daten telefonisch erfragen zu können. Bei Verstoß gegen die Meldepflicht kann die
”
Zuteilung der Rufnummer durch die Regulierungsbehörde widerrufen werden“, heißt es
im Gesetzentwurf. Von weiteren Sanktionierungsmaßnahmen wie etwa der Verhängung
eines Bußgeldes findet sich, anders als noch im Konzeptpapier, nichts mehr im Gesetzentwurf.
Bei der Preiskappungsgrenze ist das Bundesministerium für Wirtschaft und Arbeit
(BMWA) dagegen sogar noch weiter gegangen: Die Kosten für eine über frei tarifierbare
Rufnummern abgerechnete Einwahl sollen demnach 30 Euro künftig nicht überschreiten
dürfen. Vorgesehen waren hier zunächst 120 Euro pro Anruf. Wird entsprechend der
Länge der Verbindung abgerechnet, soll das Entgelt auf zwei Euro pro Minute begrenzt
werden. Abgerechnet werden soll mit einem Takt von einer Länge von maximal 60
Sekunden.
Hintergründe, erste Reaktionen und Einschätzungen zu dem Gesetzentwurf gegen 0190Missbrauch finden sich im Artikel auf c’t aktuell:
Erster Gesetzentwurf gegen 0190-Missbrauch
http://www.heise.de/ct/aktuell/data/hob-18.12.02-000/
(hob/c’t)
Abbildung 0.27: Quelle: heise online
http://www.heise.de/newsticker/data/hob-18.12.02-001/
29
Spam auf dem gerichtlichen Prüfstand
Der Heise-Zeitschriften-Verlag, der die Zeitschriften iX und c’t, das Online-Magazin
Telepolis und den Newsdienst auf heise online herausgibt, klagt vor dem Amtsgericht Hannover gegen die Firma Online-Marketing Albrecht, nachdem diese Verlagsmitarbeiter trotz einer Unterlassungsaufforderung weiterhin mit Spam-E-Mails
bombardiert hatte. Dabei beruft sich der Verlag unter anderem auf die neue EUDatenschutzrichtlinie, in der für E-Mail-Werbung ein klares Opt-in“ bestimmt wird.
”
Diese Richtlinie ist bis zum 31. Oktober 2003 in nationale Gesetzgebung umzusetzen,
sollte aber bereits jetzt Einfluss auf die deutsche Rechtsprechung haben.
Unter dem Namen emailfuchs“ versendet Bernd Albrecht in Wellen unverlangt Werbe”
E-Mails an deutsche Adressen. In den Newslettern wird für Webshops, beispielsweise
einen Berufsbekleider und einen Uhrenhändler, geworben. ...
Der überzeugte Spammer hält es für rechtmäßig, unverlangte Werbe-E-Mails zuzusenden. Und: Sie werden es nicht schaffen, unseren kostengüstigen und schnellen
”
Newsletter-Versand an Millionen Leser zu blockieren“, gab er sich kampfbereit. Den”
ken Sie daran, dass unsere Auflage weit höher ist als ihre“, schrieb Albrecht und sprach
von einer Pressekampagne mehrerer Verlage gegen ihn. Albrecht rechtfertigte sein Tun
unter anderem unter ökologischen Gesichtspunkten: Im Gegensatz zu den Printmedi”
en müssen für unsere Informationen keine Bäume vernichtet werden, um eine Zeitung
mit viel Werbung drucken zu müssen.“
Nach Ansicht von Joerg Heidrich, Justiziar des Heise-Verlags, hat Albrecht freilich wenig Chancen, sein zweifelhaftes Anliegen vor Gericht durchzusetzen. Bis auf wenige
Ausnahmen sei man inzwischen in Rechtssprechung und juristischer Literatur einhellig der Meinung, dass die unerwünschte und unaufgeforderte Zusendung von E-Mails
rechtswidrig sei. Das Versenden solcher Nachrichten gegenüber Privatpersonen gilt dabei meist als Verletzung des allgemeinen Persönlichkeitsrechts des Betroffenen.
Unternehmen und Gewerbetreibende können sich auf einen Eingriff in den sogenannten eingerichteten und ausgeübten Gewerbebetrieb“ nach §§823, 1004 BGB beru”
fen und ebenfalls Unterlassung verlangen. Ist der Empfänger der Spam-Mail darüber
hinaus noch in einem ähnlichen Bereich gewerblich tätig wie der Versender, so steht
ihm zusätzlich ein wettbewerbsrechtlicher Unterlassungsanspruch aus §1 UWG zu. Ein
Anspruch auf Schadensersatz bei den Empfängern besteht dagegen nach bisheriger
Rechtsprechung nicht. Insbesondere aufgrund der neuen EU-Richtlinie, die hinsichtlich
unverlangter Werbezusendungen erstmals ein klares Verbot ausspricht, sieht Heidrich
sehr gute Aussichten für die eingereichte Klage. (hob/c’t)
Abbildung 0.28: Quelle: heise online
http://www.heise.de/newsticker/data/hob-04.12.02-000/
30
EU-Richtlinie zum Datenschutz in Kraft
[01.11.2003 10:40 ]
Seit dem gestrigen Freitag haben Spammer es in Europa mit einer neuen Rechtslage zu tun:
Nunmehr ist das Versenden von unverlangten E-Mails oder SMS-Botschaften in der gesamten
Europäischen Union[1] illegal.
Die seit gestern geltende Datenschutzrichtlinie[2] für elektronische Kommunikation legt
europäische Normen für den Schutz personenbezogener Daten und der Privatsphäre in der
elektronischen Kommunikation fest. Sie enthält grundlegende Verpflichtungen, die die Sicherheit
und Vertraulichkeit der Kommunikation über elektronische Netze in der EU gewährleisten sollen.
Dies betrifft auch das Internet und mobile Dienste.
Insbesondere führt die Richtlinie ein EU-weites Spam-Verbot ein: Sofern sie nicht der
Aufrechterhaltung einer bestehenden Kundenbeziehung dient, ist E-Mail-Werbung nur mit
vorheriger Einwilligung der Adressaten gestattet. Vorgetäuschte Absender und ungültige
Rückadressen, wie Spam-Versender sie häufig verwenden, sind verboten. Das Erfordernis einer
verbindlichen vorherigen Einwilligung ("Opt-in") gilt ebenfalls für SMS-Botschaften und andere
elektronische Nachrichten, die an ein mobiles oder festes Endgerät gesendet werden. Die
EU-Mitgliedstaaten können auch unerbetene elektronische Werbepost an Unternehmen verbieten.
Des weiteren dürfen unsichtbare Verfahren der Nachverfolgung, mit denen Informationen über
Internetnutzer gesammelt werden können, nur verwendet werden, wenn der Nutzer deutliche
Informationen über den Zweck einer solchen unsichtbaren Aktivität und das Recht erhält, diese
abzulehnen. Das betrifft etwa sogenannte Spyware, aber auch den Einsatz von Cookies.
Standortdaten, die von Mobiltelefonen erzeugt werden, dürfen vom Netzbetreiber nur mit
ausdrücklicher Einwilligung des Nutzers weiterverwendet oder weitergegeben werden. Einzige
Ausnahmen betreffen die Übermittlung der Standortdaten an Notdienste sowie an
Strafverfolgungsbehörden. Für letztere gelten strenge Voraussetzungen - sie dürfen solche Daten
nur anfordern, sofern dies Zwecken der nationalen Sicherheit oder Ermittlungen in
Strafrechtssachen dient.
Ab heute müssen die Mitgliedstaaten diese Regeln anwenden und wirksam durchsetzen. Die
Richtlinie enthält jedoch keine rechtsverbindlichen Bestimmungen, die Maßnahmen der
Mitgliedstaaten gestatten oder verhindern würden, welche die Speicherung von Verkehrs- oder
Standortdaten für Strafverfolgungszwecke erfordern, da dies außerhalb ihres Geltungsbereichs liegt.
Doch müssten solche Maßnahmen mit Vorkehrungen zum Schutz der Menschenrechte einhergehen,
die in der Richtlinie ausgeführt werden.
Eine unmittelbare Rechtwirkung für die betroffenen Unternehmen und Bürger ergibt sich allerdings
aus der EU-Richtlinie nicht. Diese richtet sich zunächst nur an die Mitgliedsstaaten, welche die
Regelungen in nationales Recht umzusetzen haben. Dies hat die Bundesregierung bis zum gestrigen
Stichtag allerdings versäumt. Geplant ist eine nationale Umsetzung der Richtlinie im Rahmen der
Reform des Wettbewerbsrechts (UWG), welche jedoch nicht vor dem nächsten Frühjahr zu
erwarten ist. Nach der derzeitigen Planung[3] enthält jedoch auch das neue UWG keine direkte
Abbildung 0.29: E-Mail: Maßnahmen gegen SPAM in der EU
31
Was tun gegen Spam (http://spam.trash.net/was.shtml)?
Unter http://spam.trash.net/tun.shtml ist erläutert, wie Sie Spam in Zukunft vermeiden
können, was Sie tun können, wenn Sie bereits spam erhalten haben, ...
• Auf keine Fall sollten Sie den Aufforderungen der Spam-Nachrichten nachkommen.
• Die Spam-Nachrichten sollten sofort gelöscht werden. Bei nur wenigen Nachrichten
reicht oft noch das manuelle Löschen.
• Da die Spam-Mails immer mit neuen Absenderadressen auftauchen, helfen Einträge
in lokale Filterlisten oft sehr wenig. Bei der Filterung nach Stichworten (z.B. Sex,
Porno, etc.) werden leider auch gerne reguläre e-mails ausgefiltert. ...
Filtern im Netscape-Communicator:
• Eine Netscape Filterbeschreibung finden Sie unter
http://www.pvc.maricopa.edu/cc/training/faqs/memo/filters.htm.
• Für Outlook Express vergleiche http://www.inboxprotector.com/.
Weitere Informationen finden Sie zum Beispiel unter:
• SPAM-Klassifikator der Uni-Wuppertal:
http://www.hrz.uni-wuppertal.de/dienste/netz/email/spam/spam-filter.html
• http://www.antispam.de/
• Information zum Thema Spam
(http://spam.trash.net/index.shtml)
• DFN-CERT Informationsbulletin Spam
(http://www.cert.dfn.de/infoserv/dib/dib-9901.html)
• Ratgeber Kampf gegen Spam
(http://www.wienerzeitung.at/aktuell/2001/antispam/default.htm)
• HRZ-Anti-Spam an der BU Wuppertal
(http://w3.uni-wuppertal.de/hrz/dienste/netz/email/spam.html)
• Junk Mail und SPAM
(http://w3.uni-wuppertal.de/hrz/infos/hrz-info/hrz-info-9806/node16.html)
• Spam (Auflistung von anderen Spam-Seiten)
(http://directory.google.com/Top/Computers/Internet/Abuse/Spam/)
32
• Reading Email Headers (http://www.stopspam.org/email/headers.html)
• Uni Bremen: Maßnahmen gegen SPAM
(http://www.zfn.uni-bremen.de/zfn/dienste/mail/anti-spam.php3 )
• http://www.schnappmatik.de/TFFFFF/
• Uni Köln: Electronix Mail am RRZK: Spam
(http://www.uni-koeln.de/rrzk/mail/spam/)
• Uni Köln: Spamassassin am RRZK
(http://www.uni-koeln.de/rrzk/mail/spam/spamassassin.html)
33
Gericht untersagt den Versand unverlangter
Newsletter-Aktivierungsmails
Nach den Anbietern von Grußkarten könnte es nun auch den Versendern von OnlineNewslettern an den Kragen gehen. Nach Auffassung des Landgerichts Berlin stellt die
unerwünschte Übersendung einer Newsletter-Anmeldung per E-Mail eine unzulässige
Werbung dar.
Der Antragsteller des Beschlusses vom 19. September 2002 hatte eine E-Mail erhalten, in der er aufgefordert wurde, einen Aktivierungslink anzuklicken, um in einen
Newsletter-Verteiler aufgenommen zu werden. Sofern er dies nicht wolle, solle er die
Mail einfach löschen. Hierin sah der Antragsteller unerwünschte Werbung und beantragte den Erlass einer einstweiligen Verfügung gegen den Betreiber des Informationsservices.
Das Landgericht bestätigte in seiner Entscheidung nochmals die mittlerweile herrschende Auffassung, dass es sich bei dem unaufgeforderten Zusenden einer E-Mail mit Werbeinhalten gegenüber Gewerbetreibenden um einen unzulässigen Eingriff in den Gewerbebetrieb handelt. Privatpersonen steht unter den Gesichtspunkten des allgemeinen
Persönlichkeitsrechts gegen den Versender der Mail ebenfalls ein Unterlassungsanspruch
nach §§1004, 823 Abs. 1 BGB zu.
Die Einwendung des Newsletter-Betreibers, der Antragsteller hätte die Eintragung für
die Mailingliste selbst vorgenommen, ließ das Gericht nicht gelten. Nachweispflichtig
für die Eintragung in eine Liste sei stets der Betreiber des Angebotes. Diesen Beweis
konnte der Anbieter jedoch nicht führen. Der Beschluss ist unter Juristen umstritten.
Die der Entscheidung zugrundeliegende Art des Opt-In-Verfahrens bei der Anmeldung
zum Bezug eines Newsletters ist im Internet weit verbreitet und galt bisher als rechtlich
unbedenklich. (Joerg Heidrich) / (em/c’t)
Abbildung 0.30: Quelle: heise online
http://www.heise.de/newsticker/data/em-02.11.02-000
34
Spam-Versender muss sieben Millionen Dollar
zahlen
AOL ist vor einem Gericht in Virginia ein wegweisendes Kunststück gelungen: Erfolgreich klagte das Unternehmen einen pornografischen SpamVersender in den Bankrott. Das Urteil, hoffen Millionen, könnte Schule
machen.
CN Productions kennt niemand, und doch haben Millionen Internet-Nutzer schon Post
des Unternehmens im E-Mail-Empfangsordner gehabt. CN machte seine Profite mit
Spam, unverlangt zugesandten Werbebotschaften. Das Unternehmen des bereits 1999
einschlägig verurteilten Jay Nelson gehörte zu den Pionieren des wohl meistgehassten
Geschäftszweiges im Internet: pornografische Massenmailings.
Zum wohl endgültigen Verhängnis wurde Nelsons Firma nun ein Gesetz des US-Staates
Virginia, das als Muster für den zunehmend härter geführten juristischen Kampf gegen
die Müllversender gilt: Wegen Verstoßes gegen Auflagen des ersten Urteils wurde CN
Productions zur Zahlung von sieben Millionen Dollar an AOL als geschädigtes Unternehmen verurteilt. Für den Pornowerber ist das der Ruin, und doch ist es fast ein
mildes Urteil: Das Gesetz des Staates Virginia sieht Geldstrafen von bis zu 25.000 Dollar für einen Spambrief vor. Davon verschickte CN Productions allein an AOL-Adressen
mehrere Milliarden.
Für AOL ist das ein wichtiger Sieg, von dem das Unternehmen erhofft, dass er Signalwirkung haben möge. AOL litt über Jahre unter dem Ruf, einerseits Heimat von
Spam-Versendern zu sein, anderseits die eigenen User nicht davor schützen zu können.
Das Problem sind die E-Mail-Verzeichnisse von AOL, die von Spamern immer wieder gern abgefischt“ werden: Mehr verifiziert gültige Adressen lassen sich kaum auf
”
einen Schlag besorgen. Nutzer von AOL oder auch des Instant Messenger AIM konnten
ein Lied davon singen: Es rappelte im Postfach. Heute dagegen liegt das AOL-SpamAufkommen sogar unter dem Durchschnitt. Der liegt - je nach Schätzung - mittlerweile
bei 25 bis 50 Prozent.
AOL geht seit spätestens 1998 vehement gegen Spamer und ihre Aussendungen vor:
Wir haben die Schnauze so voll davon wie unsere Kunden“, sagte damals AOL-Chef
”
Steve Case - und topfte ein Programm von Gegenmaßnahmen ein, die von Filtern über
Rausschmisse und gerichtliche Klagen bis hin zu öffentlichen Prangern reichte. Schon
1998 landete CN Productions auf der AOL-Liste der zehn meistgesuchten Spamer“.
”
Vier Jahre später hat AOL seinen Peiniger erlegt, das Kopfgeld kassiert.
Abbildung 0.31: Quelle: Spiegel Online
http://www.spiegel.de
35
IETF gründet Anti-Spam-Arbeitsgruppe
Die Internet Engineering Task Force (IETF), eine der bedeutendsten Organisationen
für Internet-Standards, will das Problem der immer größer werdenden Flut an unerwünschten E-Mails jetzt an der Wurzel packen: Im Rahmen des Forschungszweigs
der IETF wurde eine Arbeitsgruppe namens Anti-Spam Research Group (ASRG) gegründet.
Bestehende Anti-Spam-Lösungen setzen nach Ansicht der ASRG-Mitglieder zu spät
an, nämlich erst dann, wenn eine unerwünschte Nachricht bereits auf dem Server des
Empfängers angekommen ist. Ziel der jetzt begonnenen Forschungen ist zunächst eine
Machbarkeitsstudie, in der geprüft werden soll, ob man solche Nachrichten nicht bereits im Vorfeld unterdrücken und so auch die Netzwerk-Belastung verringern kann.
Erreichen will man das mit einem Satz an Protokollen und Frameworks unter dem
Stichwort consent-based communication“ (zustimmungsbasierte Kommunikation). So
”
sollen potenzielle Nachrichtenempfänger in die Lage versetzt werden festzulegen, welche
Art von Mitteilungen sie überhaupt empfangen wollen. Dazu soll auch eine Möglichkeit
gehören, Absender von Nachrichten zu identifizieren, die sich solchen Übereinkünften
widersetzen.
Die Mitglieder der ASRG wollen sich zum ersten Mal im Rahmen des 56. IETFMeetings zusammensetzen, das vom 16. bis zum 21. März dieses Jahres in San Francisco
stattfindet. Wann mit ersten Ergebnissen zu rechnen ist und ob die Arbeit in einem
offiziellen Standard münden wird, ist noch völlig offen. (hos/c’t)
Abbildung 0.32: Quelle: heise online
http://www.heise.de/newsticker/data/hos-01.03.03-000/
36
Künast: Schärferes Gesetz gegen Spam im Herbst
Eine Art große Koalition bildet sich gegen unverlangt eingesandte Werbe-Mail und ihre
Versender heraus: Nachdem CDU/CSU bereits forderte, Spammer zur Kasse zu bitten
und die SPD am vergangenen Freitag Wege aus der Vermüllung“ suchte, geht Ver”
braucherschutzministerin Renate Künast (Grüne) mit Ankündigungen neuer Gesetzesinitativen in die Öffentlichkeit. Die Versender unerwünschter Werbe-Mails im Internet
müssen sich auf drastische Gegenmaßnahmen einstellen, verspricht Künast. Im Herbst
werde der Bundestag eine Gesetzesverschärfung beschließen, wonach E-Mail-Werbung
nur noch mit vorheriger Zustimmung des Empfängers verschickt werden darf, sagte der
Berliner Zeitung. Gewinne, die unter Verstoß gegen diese Bestimmung erzielt werden,
könnten dann bei dem betroffenen Unternehmen eingezogen werden.
Künast setzte sich ebenfalls für internationale Vereinbarungen gegen so genannte SpamE-Mails ein. Das könnten zum Beispiel Mindeststandards für Provider sein“, sag”
te Künast. Es ist ein klassischer Dienst am Kunden, unverlangte E-Mails auszufil”
tern.“ Nur Anbieter mit einem solchen Service würden sich langfristig am Markt halten
können. Künast reagiert mit der Ankündigung des neuen Gesetzes allerdings nur auf
bereits beschlossene EU-Regelungen: Die Europäische Union hat bereits vor einem Jahr
eine Richtlinie gegen Spam erlassen. Darin wird eine Opt-in-Regelung verlangt. Die
”
Bekämpfung des Spammings geht uns alle an und ist mittlerweile zu einem Hauptaspekt
des Internet geworden“, hatte Erkki Liikanen, EU-Kommissar für die Informationsgesellschaft, betont, als er die EU-Staaten daran erinnerte, dass sie bis Ende Oktober die
Richtlinie in nationales Recht umzusetzen müssten. (jk[7]/c’t)
Abbildung 0.33: Quelle: heise online
http://www.heise.de/newsticker/data/jk-21.07.03-000/
37
Aktuelle Vertiefung
http://www.heise.de/newsticker/meldung/65358
http://www.heise.de/newsticker/meldung/62780
http://www.heise.de/newsticker/meldung/65896
Gray Lists
38
Konfiguration einer Netzwerkkarte
Abbildung 0.34: Konfiguration einer Netzwerkkarte 1
Abbildung 0.35: Konfiguration einer Netzwerkkarte 2
39
Abbildung 0.36: Windows-Konfiguration einer Netzwerkkarte 1
Abbildung 0.37: Windows-Konfiguration einer Netzwerkkarte 2
40
Abbildung 0.38: Windows-Konfiguration einer Netzwerkkarte 3
Abbildung 0.39: Windows-Konfiguration einer Netzwerkkarte 4
41
Abbildung 0.40: Windows-Konfiguration einer Netzwerkkarte 5
Abbildung 0.41: Windows etc-Dateien
42
IP-Adressen und Subnetze
Beispiele von IP-Adressen:
Mathematik, falls in 92..95
132.195.
132.195.
| {z }
uni-wuppertal
z}|{
95.
254
20.
13
|{z}
|{z}
URZ Kennung des Rechners innerhalb der Abteilung
|
{z
}
Kennung des Rechners in der ganzen Universität
IP-Adressen gemäß IPv4 werden mit 4*8 Bit (je 0..255) angegeben. Man unterscheidet
dabei 4 verschiedene Netztypen:
A
B
C
D
0
Netz7
Host24
10
Netz14
Host16
110
Netz21
Host8
1110
Multicast group28
Damit ergeben sich dann folgende IP-Adressen in den verschiedenen Netzen
A
B
C
D
0.0.0.0
128.0.0.0
192.0.0.0
224.0.0.0
..
..
..
..
127.255.255.255
191.255.255.255
223.255.255.255
239.255.255.255
132.195.x.x ist also ein Class B Netz mit bis zu 216 = 65.536 verschiedenen HostAdressen. Zwei Hostadressen dienen dabei für Sonderzwecke:
132.195.0.0
132.195.255.255
Netzwerkadresse für das gesamte Netzwerk
Broadcast (Damit kann ein Datenpaket an alle Rechner
dieses Netzes gesendet werden.)
Weiter Sonderadressen:
Es gibt zusätzliche Adressen, die nicht international eindeutig sind. Sie werden für weitere Sonderzwecke (loopback interface), automatische private“ Adressvergabe auf Win”
dows XP-Rechnern, HP-Netzwerkdruckern,... verwendet:
43
A
B










C












127.0.0.1
das sogenannte loopback interface, damit wird also nur der
eigene Rechner angesprochen (auch localhost)
169.254.x.x
private Netze für Apple/Microsoft
(APIPA=automatic private IP addressing)
172.16.x.x
...
172.31.x.x
für 16 private Netze reserviert, z.B. Intranet
(keine Kommunikation ins Internet über diese
Internetadressen)
192.168.0.x
...


192.168.255.x
256 private Netze
IPv6 oder auch IPng
Dieser Standard benutzt 128 Bit lange Adressen. Dies behebt den großen Mangel an
IP-Adressen im Internet. Z.B.
47CD:12AB:CDEF:1234:000A:000B:000C:ABCD
Dies sind 8*16 Bit = 128 Bit = 16 Byte
Weitere Beispiele entnehmen Sie der folgenden Datei
44
#
# hosts
#
#
#
#
# Syntax:
#
# IP-Address
#
This file describes a number of hostname-to-address
mappings for the TCP/IP subsystem. It is mostly
used at boot time, when no name servers are running.
On small systems, this file can be used instead of a
"named" name server.
Full-Qualified-Hostname
Short-Hostname
127.0.0.1 localhost
# special IPv6 addresses
::1
localhost ipv6-localhost ipv6-loopback
fe00::0
ipv6-localnet
ff00::0
ff02::1
ff02::2
ff02::3
ipv6-mcastprefix
ipv6-allnodes
ipv6-allrouters
ipv6-allhosts
127.0.0.2
linux.local
linux
45
Netzwerkmasken und Subnetze
Subnetze werden zur Unterteilung etwa eines Class B-Netzwerkes in kleinere Unternetze
benutzt:
132.195.92.0 ... 132.195.95.255
ist ein IP-Adressbereich, der für die Rechner der Fachgruppe Mathematik benutzt wird.
der Netzverkehr (inklusive Broadcasts) dieser Rechner untereinander bleibt auf diesen
Teilbereich beschränkt.
Rechner z.B. im Subnetz der Fachgruppe Physik können diesen Netzverkehr nicht
mithören“. Damit wird eine höhere Netzwerksicherheit erreicht. Zusätzlich belasten
”
Datentransfers innerhalb des Mathematik-Subnetzes nicht die Netzwerkkapazität der
anderen Subnetzwerke.
Zur Erzeugung von solchen Subnetzen dienen sogenannte Netzmasken:
Class
A
B
C
default Netzmaske
255.0.0.0
255.255.0.0
255.255.255.0
Die Netzmaske hat denselben Aufbau wie eine IP-Adresse. Bei ihr bedeutet jede binäre
Bitstelle, ob das stellengleiche Bit der IP-Adresse zur Netzwerkkennung (wenn 1) oder
zur Hostkennung gehört.
Um also 132.195.92 ... 132.195.95 im selben (Sub-)Netzwerk zu platzieren, muss die
Netzmaske
9210
9310
9410
9510
Maske
=
=
=
=
0101
0101
0101
0101
11002
11012
11102
11112
1111 11002 = 25210
zu 255.255.252.0 gewählt werden.
Wenn Sie einen Rechner
132.195.83.1
mit der Netzmaske 255.255.248.0 installieren, heißt das also, dass ein Subnetzwerk mit
der Netzkennung
132.195.83.1 ANDbitweise 255.255.248.0=132.195.80.0
und der Broadcastadresse
132.195.83.1 ORbitweise 0.0.7.255=132.195.87.255
46
im Fachbereich Elektrotechnik benutzt wird. (Dabei geht 0.0.7.255 durch bitweises Komplement aus 255.255.248.0 hervor.)
Einen Ausschnitt der innerhalb der Universität Wuppertal benutzten Subnetze kann
unter
http://www.hrz.uni-wuppertal.de/dienste/netz/subnetze/
gefunden werden:
Vertiefung:
http://en.wikipedia.org/wiki/Subnetwork
http://en.wikipedia.org/wiki/Classes of IP addresses
http://en.wikipedia.org/wiki/Classless inter-domain routing
http://en.wikipedia.org/wiki/IPv4
http://en.wikipedia.org/wiki/IPv6
47
Fachbereich
Domain/
Subnetze
Gateway
FB 1
Gesellschaftswissenschaften
gewil
132.195.1
132.195.20.201 255.255.192.0
FB 2
Geschichte, Philosophie, Theologie
geistwi
132.195.2
132.195.20.201 255.255.192.0
FB 3
Erziehungswissenschaften
erziwi
132.195.3
132.195.20.201 255.255.192.0
FB 4
Sprach- und
Literaturwissenschaften
lingu
132.195.4
132.195.20.201 255.255.192.0
FB 5
Design, Kunst, Druck
(Gaußstr.
kunst
132.195.5
132.195.20.201 255.255.192.0
FB 5
Computational Design
(Hofaue)
kunst
132.195.65
132.195.65.254 255.255.255.0
FB 5
Design, Kunst, Druck
(PKS)
kunst
132.195.68
132.195.71.253 255.255.252.0
FB 5
Kommunikationstechnologie Druck
(Campus Freudenberg)
kommtech
132.195.88
132.195.89.254 255.255.254.0
FB 6
Wirtschaftswissenschaft
wiwi
132.195.6
132.195.38
132.195.20.201 255.255.192.0
FB 7
Mathematik
math
132.195.92
..
.
132.195.95
132.195.95.254 255.255.252.0
Netzmaske
..
.
48
Abbildung 0.42: Subnetzstruktur an der BU Wuppertal
Domain Name Services
<networking> (DNS) A general-purpose distributed, replicated, data query service chiefly used on Internet for translating hostnames into Internet addresses.
Also, the style of hostname used on the Internet, though such a name is properly
called a fully qualified domain name. DNS can be configured to use a sequence of
name servers, based on the domains in the name being looked for, until a match is found.
The name resolution client (e.g. Unix’s gethostbyname() library function) can be
configured to search for host information in the following order: first in the local
/etc/hosts file, second in NIS and third in DNS. This sequencing of Naming Services
is sometimes called name service switching. Under Solaris is configured in the file
/etc/nsswitch.conf.
DNS can be queried interactively using the command nslookup. It is defined in STD
13, RFC 1034, RFC 1035, RFC 1591.
BIND is a common DNS server.
(Zitat: FOLDOC)
Siehe auch http://en.wikipedia.org/wiki/Domain Name System.
/etc/nsswitch.conf:
# /etc/nsswitch.conf
#
# An example Name Service Switch config file. This file should be
# sorted with the most-used services at the beginning.
#
# The entry ’[NOTFOUND=return]’ means that the search for an
# entry should stop if the search in the previous entry turned
# up nothing. Note that if the search failed due to some other reason
# (like no NIS server responding) then the search continues with the
# next entry.
passwd: compat
group: compat
hosts:
files lwres dns
networks:
files dns
services:
files
protocols:
files
rpc:
files
ethers:
files
netmasks:
files
netgroup:
files
publickey:
files
bootparams:
files
49
automount:
aliases:
files nis
files
/etc/resolv.conf:
nameserver 132.195.249.13
domain studs.math.uni-wuppertal.de
nameserver 132.195.20.3
search studs.math.uni-wuppertal.de math.uni-wuppertal.de uni-wuppertal.de
50
Der Vorgang der Namensauflösung:
> nslookup ftp.netscae.com
Server:
132.195.249.13
Address:
132.195.249.13#53
Non-authoritative answer:
ftp.netscape.com
canonical name = ftp.gftp.netscape.com.
Name:
ftp.gftp.netscape.com
Address: 64.12.204.22
> nslookup www.uni-wuppertal.de
Server:
132.195.249.13
Address:
132.195.249.13#53
www.uni-wuppertal.de
canonical name = w4.urz.uni-wuppertal.de.
Name:
w4.urz.uni-wuppertal.de
Address: 132.195.129.2
Now our application is presented with www.cranzgot.co.za. The following sequence of
lookups takes place to resolve this name into an IP address. This procedure is called
host name resolution and the algorithm that performs this operation is called the
resolver.
• The application checks certain special databases on the local machine. If it can get
an answer directly from them, it proceeds no further.
• The application looks up a geographically close name server from the local machine’s configuration file. Let’s say this machine is called ns.
• The application queries ns with www.cranzgot.co.za?.
• ns determines whether that IP has been recently looked up. If it has, there is no
need to ask further, since the result would be stored in a local cache.
• ns checks whether the domain is local. That is, whether it is a computer about
which it has direct information. In this case, this would only be true if the ns were
cranzgot.co.za’s very own name server.
• ns strips out the TLD (top level domain) .za. It queries a root name server, asking
what name server is responsible for .za. The answer will be ucthpx.uct.ac.za of IP
address 137.158.128.1.
• ns strips out the next highest domain co.za. It queries 137.158.128.1, asking what
name server is responsible for .co.za. The answer will be secdns1.posix.co.za of IP
address 160.124.112.10.
51
• ns strips out the next highest domain cranzgot.co.za. It queries 160.124.112.10,
asking what name server is responsible for cranzgot.co.za. The answer will be
pizza.cranzgot.co.za of IP address 196.28.123.1.
• ns queries 196.28.123.1 asking for the IP address of www.cranzgot.co.za. The answer will be 160.123.176.1.
• ns returns the result to the application.
• ns stores each of these results in a local cache with an expiration date, to avoid
having to look them up a second time.
(Zitat: http://www.math.mcgill.ca/lebaron/rute/rute/node30.html)
Ländercodes als TLDs: http://www.unc.edu/∼rowlett/units/codes/country.htm
Vermietete Länder-Domains: http://www.heise.de/newsticker/meldung/37604
http://www.nic.de.vu/
Neue TLDs: http://www.heise.de/newsticker/meldung/43122
.eu:
http://www.heise.de/newsticker/meldung/43302
...
http://www.heise.de/newsticker/meldung/67050
Internationale Domain-Namen:
http://www.heise.de/newsticker/meldung/32001,
http://www.heise.de/newsticker/meldung/45057,
http://en.wikipedia.org/wiki/Puny code
... und ihre Gefahren:
http://en.wikipedia.org/wiki/Phishing#Phishing techniques,
http://www.heise.de/newsticker/meldung/56110
Internationale Zeichensätze auch in E-Mail-Adressen:
http://www.heise.de/newsticker/meldung/42296,
http://www.heise.de/newsticker/meldung/66099
Handel mit Domain-Namen:
http://www.heise.de/newsticker/meldung/43784,
http://www.heise.de/newsticker/meldung/67059
52
und
Ein symbolischer Name für wechselnde IP-Adressen: dynDNS
http://en.wikipedia.org/wiki/Dynamic dns
Vertiefung: Ein eigener DNS-Server im privaten Netz
http://www-uxsup.csx.cam.ac.uk/pub/doc/suse/suse9.3/suselinux-adminguide en/cha.dns.html
Informationstypen:
> nslookup
> www.uni-wuppertal.de
Server:
132.195.249.13
Address:
132.195.249.13#53
www.uni-wuppertal.de
canonical name = w4.urz.uni-wuppertal.de.
Name:
w4.urz.uni-wuppertal.de
Address: 132.195.129.2
> 132.195.95.1
Server:
Address:
132.195.249.13
132.195.249.13#53
1.95.195.132.in-addr.arpa
name = wmai01.math.uni-wuppertal.de.
> set type=mx
> uni-wuppertal.de
Server:
132.195.249.13
Address:
132.195.249.13#53
uni-wuppertal.de
uni-wuppertal.de
mail exchanger = 20 mail2.urz.uni-wuppertal.de.
mail exchanger = 20 mail1.urz.uni-wuppertal.de.
53
> set type=ns
> uni-koeln.de
Server:
Address:
132.195.249.13
132.195.249.13#53
Non-authoritative answer:
uni-koeln.de
nameserver
uni-koeln.de
nameserver
uni-koeln.de
nameserver
uni-koeln.de
nameserver
=
=
=
=
mail1.rrz.uni-koeln.de.
ws-lei1.win-ip.DFN.de.
ns2.netcologne.de.
noc2.rrz.uni-koeln.de.
Authoritative answers can be found from:
noc2.rrz.uni-koeln.de
internet address = 134.95.129.23
mail1.rrz.uni-koeln.de internet address = 134.95.100.208
ws-lei1.win-ip.DFN.de
internet address = 193.174.75.162
54
1 Das Internet: Dienste und
Informationen
Das Internet stellt vielfältige Dienste und Informationen bereit:
• E-Mail (pop, imap, smtp, MIME)
• (E-Mail-)Adressbücher (ldap)
• WWW (http)
• Usenet-News (nntp)
• Dateiendownload (ftp)
• Zeitsynchronisation (ntp)
• entferntes Arbeiten (ssh, telnet)
• ...
cat /etc/services
#
#
#
#
#
#
#
#
#
#
#
#
#
#
#
#
#
Network services, Internet style
Note that it is presently the policy of IANA to assign a single well-known
port number for both TCP and UDP; hence, most entries here have two entries
even if the protocol doesn’t support UDP operations.
This list could be found on:
http://www.iana.org/assignments/port-numbers
(last updated 2004-02-12)
The port numbers are divided into three ranges: the Well Known Ports,
the Registered Ports, and the Dynamic and/or Private Ports.
The Well Known Ports are those from 0 through 1023.
55
# The Registered Ports are those from 1024 through 49151
#
# The Dynamic and/or Private Ports are those from 49152 through 65535
#
#
### UNASSIGNED PORT NUMBERS SHOULD NOT BE USED. THE IANA WILL ASSIGN
# THE NUMBER FOR THE PORT AFTER YOUR APPLICATION HAS BEEN APPROVED ###
#
#
# WELL KNOWN PORT NUMBERS
#
# The Well Known Ports are assigned by the IANA and on most systems can
# only be used by system (or root) processes or by programs executed by
# privileged users.
#
# Ports are used in the TCP [RFC793] to name the ends of logical
# connections which carry long term conversations. For the purpose of
# providing services to unknown callers, a service contact port is
# defined. This list specifies the port used by the server process as
# its contact port. The contact port is sometimes called the
# "well-known port".
#
# To the extent possible, these same port assignments are used with the
# UDP [RFC768].
#
# The range for assigned ports managed by the IANA is 0-1023.
#
# Port Assignments:
#
# Keyword
Decimal
Description
References
# -------------------------------#
0/tcp
Reserved
#
0/udp
Reserved
#
Jon Postel <postel@isi.edu>
tcpmux
1/tcp
# TCP Port Service Multiplexer
tcpmux
1/udp
# TCP Port Service Multiplexer
#
Mark Lottor <MKL@nisc.sri.com>
compressnet
2/tcp
# Management Utility
compressnet
2/udp
# Management Utility
compressnet
3/tcp
# Compression Process
compressnet
3/udp
# Compression Process
#
Bernie Volz <VOLZ@PROCESS.COM>
#
4/tcp
# Unassigned
#
4/udp
# Unassigned
56
rje
rje
#
#
#
echo
echo
#
#
#
discard
discard
#
#
#
systat
systat
#
#
#
daytime
daytime
#
#
#
netstat
#
...
ssh
ssh
#
telnet
telnet
#
#
#
#
smtp
smtp
#
#
...
5/tcp
5/udp
6/tcp
6/udp
7/tcp
7/udp
8/tcp
8/udp
9/tcp
9/udp
10/tcp
10/udp
11/tcp
11/udp
12/tcp
12/udp
13/tcp
13/udp
14/tcp
14/udp
15/tcp
15/udp
22/tcp
22/udp
23/tcp
23/udp
24/tcp
24/udp
25/tcp
25/udp
26/tcp
# Remote Job Entry
# Remote Job Entry
Jon Postel <postel@isi.edu>
# Unassigned
# Unassigned
Echo
Echo
Jon Postel <postel@isi.edu>
# Unassigned
# Unassigned
# Discard
# Discard
Jon Postel <postel@isi.edu>
# Unassigned
# Unassigned
users
# Active Users
users
# Active Users
Jon Postel <postel@isi.edu>
# Unassigned
# Unassigned
# Daytime (RFC 867)
# Daytime (RFC 867)
Jon Postel <postel@isi.edu>
# Unassigned
# Unassigned
# Unassigned [was netstat]
# Unassigned
# SSH Remote Login Protocol
# SSH Remote Login Protocol
Tatu Ylonen <ylo@cs.hut.fi>
# Telnet
# Telnet
Jon Postel <postel@isi.edu>
any private mail system
any private mail system
Rick Adams <rick@UUNET.UU.NET>
mail
# Simple Mail Transfer
mail
# Simple Mail Transfer
Jon Postel <postel@isi.edu>
# Unassigned
57
1.1 Historie: Uucp und das Internet
Topologie des Wissenschaftsnetzes in Europa:
• Geant
• Geant2
• G-WiN
traceroute to ftp.gftp.netscape.com (207.200.66.55), 30 hops max, 40 byte packets
1 math-gw (132.195.95.254) 0.939 ms 0.749 ms 0.534 ms
2 transfer0.lan.uni-wuppertal.de (132.195.254.254) 1.480 ms 1.217 ms 1.175 ms
3 cr-essen1.x-win.dfn.de (188.1.17.97) 2.830 ms 2.745 ms 3.607 ms
4 cr-leipzig1-po11-0.x-win.dfn.de (188.1.18.106) 18.622 ms 18.736 ms 18.728 ms
5 cr-frankfurt1-po10-0.x-win.dfn.de (188.1.18.189) 27.243 ms 26.953 ms 26.416 ms
6 so-6-0-0.ar2.FRA2.gblx.net (208.48.23.141) 26.932 ms 26.885 ms 26.927 ms
7 so6-0-0-2488M.ar1.FRA2.gblx.net (67.17.74.150) 26.864 ms 27.483 ms 27.009 ms
8 pop2-frr-S7-0-1.atdn.net (66.185.149.225) 27.112 ms 27.062 ms 27.117 ms
9 bb2-frr-S0-0-0.atdn.net (66.185.139.18) 27.448 ms 27.570 ms 26.960 ms
10 bb1-new-P4-0.atdn.net (66.185.152.146) 158.953 ms 116.518 ms 116.697 ms
11 bb1-ash-P13-0.atdn.net (66.185.152.48) 118.351 ms 118.281 ms 118.387 ms
12 bb1-sjg-P7-0.atdn.net (66.185.153.59) 176.113 ms 176.064 ms 176.089 ms
13 bb1-ntc-P5-0.atdn.net (66.185.152.62) 177.019 ms 176.729 ms 176.619 ms
14 pop1-ntc-P0-0.atdn.net (66.185.142.113) 176.593 ms 176.856 ms 176.619 ms
15 cor1-nc1-P2-1.atdn.net (66.185.142.158) 178.131 ms 177.829 ms 176.452 ms
16 *
Vorläufer des Internets (http://www.internetworldstats.com/stats.htm) war die Verbindung verschiedener Universitäts- und Militärrechner mit Hilfe von Einwahlverbindungen
über Telefonleitungen: das UUCP-Netz. Er stellte folgende Dienste bereit:
• uucp
A
D
/
bin tmp
y.txt
Telefonleitung
/
bin
etc
B
/
Telefonleitung
bin home
C
/
bin home
A% uucp B!C!/home/x.txt D!/tmp/y.txt
58
x.txt
(unix to unix copy: zum Kopieren von Dateien zwischen zwei (entfernten) Rechnern)
• uux
A
D
/
bin tmp
Telefonleitung
/
bin
etc
y.txt
B
/
Telefonleitung
bin home
C
/
bin home
A% uux “B!wc C!/home/x.txt“
x.txt
(unix to unix execute: zum Ausführen von Kommandos auf fremden Rechnern mit
Dateien auf (nochmals) fremden Rechnern)
• E-Mail
wird relyed (stationsweise weitergereicht), benutzt uucp
• Usenet Netnews
Diskussionsforen werden ebenfalls relyed (2001 mit einem Datendurchsatz von ca.
1,1 GB/Tag)
Die Lage eines Rechners (relativ zum eigenen Rechner) wird als Rechnername benutzt,
dieser ist also topologieabhängig:
Jeder Zielrechner wird auf unterschiedlichen Rechnern durch einen anderen “Pfad“ angesprochen. Nach einem Ausfall von nur einem Rechner, kann derselber Rechner vielleicht
über einen anderen Pfad immer noch angesprochen werden, aber diesen Pfad muss man
erst erfragen. Das ist im Internet nicht praktikabel, weshalb dort internetweite eindeutige
Rechnernamen eingeführt wurden: die IP-Adressen.
59
1.2 Sichere und vertrauenswürdige E-Mail: S/MIME
Das E-Mail-Übermittlungsprotokoll ist aus alten UUCP-Zeiten immer noch unverschlüsselt ohne Authentifizierung:
% mailx -v buhl@lsrv0.studs.math.uni-wuppertal.de
Subject: Test
Testende
.
EOT
Warning: .cf file is out of date: sendmail 8.11.7p1+Sun supports version 9,
.cf file is version 8
wminf7% buhl@lsrv0.studs.math.uni-wuppertal.de... Connecting to
lsrv0.studs.math.uni-wuppertal.de. via esmtp...
220 lsrv0.studs.math.uni-wuppertal.de ESMTP Postfix
>>> EHLO wminf7.math.uni-wuppertal.de
250-lsrv0.studs.math.uni-wuppertal.de
250-PIPELINING
250-SIZE 30000000
250-VRFY
250-ETRN
250-XVERP
250 8BITMIME
>>> MAIL From:<buhl@wminf7.math.uni-wuppertal.de> SIZE=85
250 Ok
>>> RCPT To:<buhl@lsrv0.studs.math.uni-wuppertal.de>
250 Ok
>>> DATA
354 End data with <CR><LF>.<CR><LF>
>>> .
250 Ok: queued as D5CFD807A8
buhl@lsrv0.studs.math.uni-wuppertal.de... Sent (Ok: queued as D5CFD807A8)
Closing connection to lsrv0.studs.math.uni-wuppertal.de.
>>> QUIT
221 Bye
Den Auslieferungsweg kann man über die E-Mail-Kopfzeilen nachvollziehen:
Return-Path: <wwwrun@emarsys.net>
Received: from mail.uni-wuppertal.de ([unix socket])
by mail (Cyrus v2.1.16-IPv6-Debian-2.1.16-0misi1) with LMTP; Thu,
03 Nov 2005 12:22:01 +0100
X-Sieve: CMU Sieve 2.2
Received: from localhost (localhost [127.0.0.1])
by mail.uni-wuppertal.de (Postfix) with ESMTP id 74C489F09DE
for <buhl@uni-wuppertal.de>; Thu, 3 Nov 2005 12:22:01 +0100 (CET)
Received: from mail.uni-wuppertal.de (localhost [127.0.0.1])
by localhost (AvMailGate-2.0.2-14) id 20047-71F9C89C;
Thu, 03 Nov 2005 12:22:01 +0100
60
Received: from mail2.uni-wuppertal.de (mail2.urz.uni-wuppertal.de
[132.195.64.6] )
by mail.uni-wuppertal.de (Postfix) with ESMTP id 477279F0741
for <buhl@uni-wuppertal.de>; Thu, 3 Nov 2005 12:22:01 +0100 (CET)
Received: from localhost (localhost [127.0.0.1])
by mail2.uni-wuppertal.de (Postfix) with ESMTP id 39E75B2EB3
for <buhl@uni-wuppertal.de>; Thu, 3 Nov 2005 12:22:01 +0100 (CET)
Received: from xpressmail1.emarsys.net (xpressmail1.emarsys.net [81.223.46.26])
by mail2.uni-wuppertal.de (Postfix) with ESMTP id 47C4DB2E98
for <buhl@uni-wuppertal.de>; Thu, 3 Nov 2005 12:21:58 +0100 (CET)
Received: by xpressmail1.emarsys.net (Postfix, from userid 0)
id 341E316048C; Thu, 3 Nov 2005 12:21:57 +0100 (CET)
To: "=?ISO-8859-1?Q?Hans-J=FCrgen=20Buhl?=" <buhl@uni-wuppertal.de>
Subject: ARP GOOD NEWS | Ausgabe vom 2. November 2005
From: "ARP DATACON" <newsletter@arp.com>
MIME-Version: 1.0
X-EMarSys-Identify: 115008531_35988_15674
X-EMarSys-Environment: wwwrun
X-EnvId: 115008531_35988_15674@wwwrun
Content-Type: multipart/alternative;
boundary="--=_---NextPart--=_-gftOf86cQH"
Message-Id: <20051103112157.341E316048C@xpressmail1.emarsys.net>
Date: Thu, 3 Nov 2005 12:21:57 +0100 (CET)
X-Virus-Scanned: by amavisd-new-20030616-p10 (Debian) at uni-wuppertal.de
X-AntiVirus: checked by AntiVir MailGate (version: 2.0.2-14;
AVE: 6.32.0.8; VDF: 6.32.0.138; host: mail)
...
Um die Sicherheits-Schwachstellen zu umgehen kann man secure MIME“-Mailteile
”
(Anhänge) nutzen. Vergleiche:
• MIME
• S/MIME
61
Secure MIME bietet die Möglichkeiten, den E-Mail-Transfer etwas sicherer zu gestalten.
Mittels zertifizierter Codierungsschlüssel wird die
Authentizität
mit Hilfe von unterschriebener E-Mail-Nachrichten beziehungsweise die
Geheimhaltung
mittels codierter E-Mails erreicht.
S/MIME-Zertifikate
Das Versenden von signierten, verschlüsselten bzw. signierten und verschlüsselten EMail’s sollte mit Hilfe von S/MIME-Zertifikaten (X.509-Zertifikaten) und mail-Clients
wie Netspace oder Explorer durchgeführt werden.
Vor der Anforderung des Zertifikates empfiehlt es sich, auf eine neuere Netscape- bzw.
Explorerversion zu wechseln, die volle (US-)Sicherheit (strong, 128Bit-Schlüssel) unterstützt, z.B.:
Communicator 4.79 with string encription, ...
Quellen für öffentliche Zertifikate
1. S/MIME-Mail’s enthalten den öffentlichen Schlüssel des Absender.
2. Zertifikat-Verzeichnisse von Zertifikatanbietern:
Über die WWW-Seite
https://www.trustcenter.de/set_de.htm
können in der Gruppe öffentliche Gruppe“ S/MIME-Zertifikate eingesehen wer”
den, die das Trustcenter ausgestellt hat. S/MIME-Zertifikate (X.509) können dann
mittels des Knopfes Installieren“ in die Netscape-Datenbank übernommen wer”
den. (PGP-Zertifikate sollten in eine Datei heruntergeladen und dann mittels pgp
”
-ka Dateiname“ der öffentlichen PGP-Datenbank hinzugefügt werden.)
3. LDAP-Verzeichnisse: Trägt man den LDAP-Server von Trustcenter als Verzeichnisdienst in das Adressbuch ein, wie in
https://www.trustcenter.de/certservices/ldap/de/ldap.htm
beschrieben, so können Zertifikate anderer Trustcenterkunden erfragt werden.
4. Dateien in Form von .pcm- oder .der
62
5. Zertifikate auf Homepages:
1.2.1 Unterschriften und Zertifikate
Erwerben eines kostenlosen“ Class1-Zertifikats für Privatkunden
”
Über die WWW-Seite
https://www.trustcenter.de/products/express/de/de.htm
kann ein kostenloses Class1-Privatkundenzertifikat erworben werden. Ein Class3-Privatkundenzertifikat für zur Zeit 62,- e/Jahr bezogen werden.
Versenden von signierten Dateien mittels Netscape (/Explorer)
Dazu klickt man den Knopf Signed bei den Optionen im Compose-Window vor dem
Abschicken an.
Als spezielles Attachment wird ein externe“ x-pkcs7-signature mitgeschickt, die auch
”
den öffentlichen S/MIME-Schlüssel enthält.
Ein e-mail Korrespondent kann die Mail auf Authentizität überprüfen (inklusive Datum der Unterzeichnung) und Netscape speichert den öffentlichen Schlüssel automatisch
in seiner Zertifikat-Datenbasis (People) ab, so dass der Korrespondent ab sofort verschlüsselte Nachrichten schicken kann (sofern er selbst ein Zertifikat besitzt).
63
Eine unterschriebene (eigentlich: mit Beglaubigung versehende) E-Mail sieht dann in
Klartext wie folgt aus:
From - Tue Jul 8 1 8 : 3 9 : 5 5 2 0 0 3
Received : from wminf0 . math . uni - wuppertal . de by wmwap3 . math . uni - wuppertal . de
( Sun Internet Mail Server sims . 3 . 5 . 1 9 9 8 . 0 8 . 0 8 . 0 0 . 0 6 )
with ESMTP id <0 H G X 0 0 8 0 2 R A J Q 7 @ w m w a p 3 . math . uni - wuppertal . de > for
buhl@sims - ms - daemon ; Mon , 23 Jun 2 0 0 3 1 5 : 1 1 : 0 8 + 0 2 0 0 ( MET DST )
Received : from math . uni - wuppertal . de
( wmam3 . math . uni - wuppertal . de [ 1 3 2 . 1 9 5 . 9 5 . 9 9 ] ) by wminf0 . math . uni - wuppertal . de
(8.9.3+ Sun /8.9.3) with ESMTP id PAA29859 for
< hans - juergen . buhl@math . uni - wuppertal . de >; Mon ,
23 Jun 2 0 0 3 1 5 : 1 1 : 0 6 + 0 2 0 0 ( MEST )
Date : Mon , 23 Jun 2 0 0 3 1 5 : 1 1 : 0 1 + 0 2 0 0
From : Peter Feuerstei n < fpf@math . uni - wuppertal . de >
Subject : Signierte Mail
Sender : Peter . F e u e r s t e i n @ m a t h . uni - wuppertal . de
To : " Hans - Juergen Buhl ( buhl ) " < hans - juergen . buhl@math . uni - wuppertal . de >
Message - id : <3 EF6FC65 .9 A 5 D 5 8 6 2 @ m a t h . uni - wuppertal . de >
O r g a n i z a t i o n : FB 7 - Mathematik , BUGH Wuppertal
MIME - version : 1.0
X - Mailer : Mozilla 4.77 [ en ] ( X11 ; U ; SunOS 5.5.1 sun4u )
Content - type : multipart / signed ; protocol =" applicatio n / x - pkcs7 - signature ";
micalg = sha1 ; boundary =" - - - - - - - - - - - - m s B 2 4 7 9 9 3 7 9 B 0 2 F 5 5 2 4 8 5 9 E A C 5 "
X - Accept - Language : de , en
This is a c r y p t o g r a p h i c a l l y signed message in MIME format .
-------------- msB24799379B02F5524859EAC5
Content - Type : multipart / mixed ;
boundary =" - - - - - - - - - - - - E B B 4 7 4 1 1 F B B B C C A 0 A 1 F 6 F 0 7 5 "
This is a multi - part message in MIME format .
-------------- EBB47411FBBBCCA0A1F6F075
Content - Type : text / plain ; charset = us - ascii
Content - Transfer - Encoding : 7 bit
Signiert ...
-__ Frank Peter Feuerstei n _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
___ University of Wuppertal , FB7 - Mathemati k
____ mailto : fpf@math . uni - wuppertal . de
Phone :+49 202 439 -2818
_____ http :// www . math . uni - wuppertal . de /~ fpf
Fax : +49 202 439 -2853
-------------- EBB47411FBBBCCA0A1F6F075
Content - Type : text / x - vcard ; charset = us - ascii ;
name =" fpf . vcf "
Content - Transfer - Encoding : 7 bit
Content - Descripti o n : Card for Peter Feuerstein
Content - Dispositi o n : attachmen t ;
filename =" fpf . vcf "
begin : vcard
n : Feuerstein ; Frank Peter
tel ; fax :+49 202 439 -2853
tel ; work :+49 202 439 -2818
x - mozilla - html : FALSE
url : http :// www . math . uni - wuppertal . de /~ fpf
org : BUGH Wuppertal ; FB7 - Mathematik & IAI
adr :;; G a u s s s t r a s s e 20; Wuppertal ;; D -42097; Germany
version :2.1
email ; internet : fpf@math . uni - wuppertal . de
title : Dr . rer . nat . , Dipl . - Math .
note : Angewandte Mathematik & Informatik
x - mozilla - cpt :;23168
fn : Frank Peter Feuerstei n
64
end : vcard
-------------- EBB47411FBBBCCA0A1F6F075 --------------- msB24799379B02F5524859EAC5
Content - Type : applicatio n / x - pkcs7 - signature ; name =" smime . p7s "
Content - Transfer - Encoding : base64
Content - Dispositio n : attachment ; filename =" smime . p7s "
Content - Descriptio n : S / MIME C r y p t o g r a p h i c Signature
MIIF1gYJKoZIhvcNAQcCoIIFxzCCBcMCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC
A3QwggNwMIIC2aADAgECAg5eQwAAAAK1336k7q48tjANBgkqhkiG9w0BAQQFADCBvDELMAkG
A1UEBhMCREUxEDAOBgNVBAgTB0hhbWJ1cmcxEDAOBgNVBAcTB0hhbWJ1cmcxOjA4BgNVBAoT
MVRDIFRydXN0Q2VudGVyIGZvciBTZWN1cml0eSBpbiBEYXRhIE5ldHdvcmtzIEdtYkgxIjAg
BgNVBAsTGVRDIFRydXN0Q2VudGVyIENsYXNzIDEgQ0ExKTAnBgkqhkiG9w0BCQEWGmNlcnRp
ZmljYXRlQHRydXN0Y2VudGVyLmRlMB4XDTAyMDUwNjA4MzkwOVoXDTAzMDYyNjA4MzkwOVow
gYQxCzAJBgNVBAYTAkRFMRwwGgYDVQQIExNOb3JkcmhlaW4tV2VzdGZhbGVuMRIwEAYDVQQH
EwlXdXBwZXJ0YWwxGTAXBgNVBAMTEFBldGVyIEZldWVyc3RlaW4xKDAmBgkqhkiG9w0BCQEW
GWZwZkBtYXRoLnVuaS13dXBwZXJ0YWwuZGUwgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGB
AMShFuPBaEFLsiSb9 + X0pBUjR7GmrVfOi0o5Q0SoBtDDjXrPLOHKmbaApojiXePxynwTkuTU
R y x I w B W T A O h I Y 4 a 3 w 7 o V 9 i 5 m e M g e 2 z F q J h V 7 k J M 6 R /98 j 6 9 n 2 R I K T 1 W P n / F Q X E y n i V v l I 0 P B
QvA9mpFBAyYfn4Ib6cHWzjLYM9wdAgMBAAGjgaowgacwMwYJYIZIAYb4QgEIBCYWJGh0dHA6
Ly93d3cudHJ1c3RjZW50ZXIuZGUvZ3VpZGVsaW5lczARBglghkgBhvhCAQEEBAMCBaAwXQYJ
YIZIAYb4QgEDBFAWTmh0dHBzOi8vd3d3LnRydXN0Y2VudGVyLmRlL2NnaS1iaW4vY2hlY2st
cmV2LmNnaS81RTQzMDAwMDAwMDJCNURGN0VBNEVFQUUzQ0I2PzANBgkqhkiG9w0BAQQFAAOB
g Q B i O 5 f h D 8 L P x n V l W Z 1 E t d +7 P T 3 9 4 t a v S T q 2 u X s Z F s d 7 1 f W R Z l X 0 i E l b T y 7 H W a o m S L M h / qD3
+ JB3Vg / AOW / qsX0b7zH31 + E n s E G D u V x y Q 8 c / U B k G b P 5 K g e Y w X r k E G G 2 y p S E i g V s 8 1 7 m m F c r n
xNoiJG4dcxfBA+ jdrO36gZ2FUbALDTGCAiowggImAgEBMIHPMIG8MQswCQYDVQQGEwJERTEQ
MA4GA1UECBMHSGFtYnVyZzEQMA4GA1UEBxMHSGFtYnVyZzE6MDgGA1UEChMxVEMgVHJ1c3RD
ZW50ZXIgZm9yIFNlY3VyaXR5IGluIERhdGEgTmV0d29ya3MgR21iSDEiMCAGA1UECxMZVEMg
VHJ1c3RDZW50ZXIgQ2xhc3MgMSBDQTEpMCcGCSqGSIb3DQEJARYaY2VydGlmaWNhdGVAdHJ1
c3RjZW50ZXIuZGUCDl5DAAAAArXffqTurjy2MAkGBSsOAwIaBQCggbEwGAYJKoZIhvcNAQkD
MQsGCSqGSIb3DQEHATAcBgkqhkiG9w0BCQUxDxcNMDMwNjIzMTMxMTAxWjAjBgkqhkiG9w0B
CQQxFgQUajnllHHSR +q/ AlqAt0yxXuiBkSEwUgYJKoZIhvcNAQkPMUUwQzAKBggqhkiG9w0D
BzAOBggqhkiG9w0DAgICAIAwBwYFKw4DAgcwDQYIKoZIhvcNAwICAUAwDQYIKoZIhvcNAwIC
ASgwDQYJKoZIhvcNAQEBBQAEgYCJ94vHBp6bzuH17ftaB6kMRS05P1cQV3jkEoT6jEpCYRUA
R P 5 d s n m h M 1 N q e W J C 4 J h c 9 M S d 1 J H 7 Q F d o + w H Q L G M I t w G A V T M v U V v e e / AeR + q v N W O s H S u k h B n y
8 y w Y 0 z M X Y X H q Y s L L 9 z n E C E f / A T E P Z o 5 C I q G t O n 4 m S k r 0 W i z 7 I D 0 O I w ==
-------------- msB24799379B02F5524859EAC5 --
Das smime.p7s-Attachment enthält den öffentlichen Schlüssel des Versenders sowie
eine Prüfsumme des Textinhaltes der email. Mit Hilfe des öffentlichen Schlüssels wird
die Prüfsumme der angekommenen Mail erneut berechnet und mit der übersendeten
Prüfsumme verglichen. Außerdem wird der öffentliche Schlüssel des Absenders auf
Gültigkeit überprüft, indem er über die ausstellende Zertifizierungsstelle (zum Beispiel
http://www.trustcenter.de) verifiziert wird.
Vertiefung: E-Signatur im Pass
65
1.2.2 Codierte Mail
Versenden von codierten Mails mittels Netscape (/Explorer)
Dazu klickt man den Knopf Encrypted bei den Optionen im Compose-Window vor dem
Abschicken an.
Man muss den (oder die) öffentlichen X.509-Schlüssel des (der) Adressaten besitzen,
sonst funktioniert die Verschlüsselung nicht!
Dazu bittet man den Adressaten um eine signierte S/MIME-Mail (dann wird bei deren Empfang dessen öffentlicher Schlüssel automatisch für zukünftige Verschlüsselungen
gespeichert) oder lädt dessen öffentlichen Schlüssel über Other People’s Certificates“,
”
Search Directory“ von einer LDAP-Datenbank ...
”
Eine codierte Mail sieht im Klartext folgendermaßen aus:
From - Tue Jul 8 1 8 : 3 9 : 2 9 2 0 0 3
Received : from wminf0 . math . uni - wuppertal . de by wmwap3 . math . uni - wuppertal . de
( Sun Internet Mail Server sims . 3 . 5 . 1 9 9 8 . 0 8 . 0 8 . 0 0 . 0 6 )
with ESMTP id <0 H G X 0 0 8 0 2 R 9 R Q 0 @ w m w a p 3 . math . uni - wuppertal . de > for
buhl@sims - ms - daemon ; Mon , 23 Jun 2 0 0 3 1 5 : 1 0 : 3 9 + 0 2 0 0 ( MET DST )
Received : from math . uni - wuppertal . de
( wmam3 . math . uni - wuppertal . de [ 1 3 2 . 1 9 5 . 9 5 . 9 9 ] ) by wminf0 . math . uni - wuppertal . de
(8.9.3+ Sun /8.9.3) with ESMTP id PAA29856 for
< hans - juergen . buhl@math . uni - wuppertal . de >; Mon ,
23 Jun 2 0 0 3 1 5 : 1 0 : 3 7 + 0 2 0 0 ( MEST )
Date : Mon , 23 Jun 2 0 0 3 1 5 : 1 0 : 3 6 + 0 2 0 0
From : Peter Feuerstei n < fpf@math . uni - wuppertal . de >
Subject : Codierte Mail
Sender : Peter . F e u e r s t e i n @ m a t h . uni - wuppertal . de
To : " Hans - Juergen Buhl ( buhl ) " < hans - juergen . buhl@math . uni - wuppertal . de >
Message - id : <3 EF6FC4C .47240 C11@math . uni - wuppertal . de >
O r g a n i z a t i o n : FB 7 - Mathematik , BUGH Wuppertal
MIME - version : 1.0
X - Mailer : Mozilla 4.77 [ en ] ( X11 ; U ; SunOS 5.5.1 sun4u )
Content - type : applicati o n /x - pkcs7 - mime ; name =" smime . p7m "
Content - descripti o n : S / MIME Encrypted Message
Content - dispositi o n : attachmen t ; filename =" smime . p7m "
Content - transfer - encoding : base64
X - Accept - Language : de , en
MIAGCSqGSIb3DQEHA6CAMIACAQAxggLWMIIBZwIBADCBzzCBvDELMAkGA1UEBhMCREUxEDAO
BgNVBAgTB0hhbWJ1cmcxEDAOBgNVBAcTB0hhbWJ1cmcxOjA4BgNVBAoTMVRDIFRydXN0Q2Vu
dGVyIGZvciBTZWN1cml0eSBpbiBEYXRhIE5ldHdvcmtzIEdtYkgxIjAgBgNVBAsTGVRDIFRy
dXN0Q2VudGVyIENsYXNzIDEgQ0ExKTAnBgkqhkiG9w0BCQEWGmNlcnRpZmljYXRlQHRydXN0
Y2VudGVyLmRlAg5eQwAAAAK1336k7q48tjANBgkqhkiG9w0BAQEFAASBgB7b10kDLBQbw9 +S
rnFtT8QJevwWXPm/ H4arxpvAQXLaTVlZe4RjSc99Ml169dsFUlc95IoyrRR290ysRSfY5cK2
CxICtgZ76kAzT1zIGpMpBsYvDiQzYPQ56rix / JPYxBrqaG8cSq4q3dyyRUgMe44OV2AOKYoX
bECm / Q / a m c A l M I I B Z w I B A D C B z z C B v D E L M A k G A 1 U E B h M C R E U x E D A O B g N V B A g T B 0 h h b W J 1 c m c x
EDAOBgNVBAcTB0hhbWJ1cmcxOjA4BgNVBAoTMVRDIFRydXN0Q2VudGVyIGZvciBTZWN1cml0
eSBpbiBEYXRhIE5ldHdvcmtzIEdtYkgxIjAgBgNVBAsTGVRDIFRydXN0Q2VudGVyIENsYXNz
IDEgQ0ExKTAnBgkqhkiG9w0BCQEWGmNlcnRpZmljYXRlQHRydXN0Y2VudGVyLmRlAg4bVwAA
AAJuJvAzGVHhTjANBgkqhkiG9w0BAQEFAASBgKRqp0aN / NMtuGs9QGLlB4ysT4GSPpelTl7h
6 AD5J2YbQJjuEy/ kBJV3RR5elgJR2AzaO0L1DdRCyAZsyM8oPo47WnMkznZ1R7O57hsXlYu1
YBNyb / vdYvGGDAh +95 AKGfEj7zf D + K 1 F D y H x 1 f D 8 i j j H R / V 6 V 8 w p J s x 5 T t i v F S s a M I A G C S q G
S I b 3 D Q E H A T A U B g g q h k i G 9 w 0 D B w Q I Y j b Q C f 6 0 / wyggARQQl + R m L z W 9 d 8 K u 5 n 6 h h C 7 H R R D 3 r v l
Qe0yqylfHN8hndkuDhTriwn6SSQXdSTrTVmlbE4M79JaX5euLjzrAznamyVWvVgj8jeSSAD4
r b 5 h 0 M Q E M F 0 O a 1 8 0 Y d g 5 r C T 0 r / r J 6 f R e q 7 y M X F M I 1 f I o 3 p J R A V 0 D M A Q f 3 t 5 J N 8 c r +8 XMVwzi
5 Q Q o x q u O L m H G T S G Q k 1 u o I I / eAuRj53H5V + o L L j I P x A M D x Y U L w g U c M F s I n Q Q o p K + sOMLC + uxa
vQVB8m2Mn6vb1mtrSwOnuGDREmV0GC0frgpxMdEpXwQgGLsAVdFKQ + N9CJJkM7u2CAMgtINt
uT6JPtXgHOE8ZTYECOfhL7602Zl9BAhSL8plUBLKUAQIh25jm5 + XbgoESCmlzpTnP0HP63gu
s e F u p E d j 5 k j 3 t 6 R d E 0 u a w // D c W O U B I k u H E A M 2 s H G 0 J O Y t V 5 b k U 5 g 7 8 0 P o h s x h V q d u w P + nbrf
66
OsQDvrvMXAQokM7SdHzRyR01SpbdEC0wekMXXPqRnBvi59iV2oUqnIoTCnYjbdZuZQRIBEJn
dV0s + ZTIMzO + J o 5 d W 7 d H B w P 4 W 7 U q N X w N 1 1 e 2 p f + z u s M 2 8 j 1 X 1 W o C o y / DCuq / anhZwgQZJ i / m
N H u x O c o p q L u 0 a h I V Q 7 l T B E C c i U v n 0 + O M 4 L 7 9 X X g H s r c v L / jGA + I 2 0 J Z W 8 u 9 a J v e u / t3QXNrD
r V l X N M k N r d H m P c J P Z q D / ZtSqYhKzND o / d I a 7 B A j F H K a N A X o x k w Q g z A b T K c H R v Q 5 i 6 W C v C a 0 A
7 H r l 2 m j 1 u Y 9 M c B w A C W V d v X Y E Q B v v 9 u w x D P a j O P B z d i Y G B C y m 4 W / SYTLyvlxA / o0viBVy0s 8Z
B B r s z N O G v S j j 7 b M P A L /+ cQximNKA +00 E M f w E E a Q E g Y i C K / WHCQ + zkHlBA /+ IPw + edOoNB / FO
4 SCwkGXaNKBltBzFSj / U0h3Ou7FlitK8sl1RLpR9vH9WivI2IO6baIONwOx1QYqOCqICQzuR
P e W H 7 F a f R A S d w / U f J S z 0 X N F a r M K 6 L a f 9 d T e P G O 9 5 I e X x y / H W n u c Z B o X P a q s B t / rxlE9GvAS0
RKoxJVE9BAgfDySJzJbEeAQIRGZCWhH2BKUEIMricybhWAaWl0yYNxvUGZfVlrPVDDldaIlq
T F 5 G n C 1 v B B h a I r w 5 q v M K 6 y t B V t 9 0 J V p +1 o u h D 4 P 4 r g U E G A H u o D f H K Z w p I w r R c Y I 2 b B k Q f 5 1 x
fZNcpgQYgmey0FIZGEHhUFUfoJI32JFS8t9xUnjjBCj9xI6zGe20gMVqIcADroOpJuzA0m7g
XKvlGS + iWgKDJycm 2 R / kYuQDBCiL a E /0 e L G a G 3 K J b E U n X 9 w p l Y M B 9 V X y L 9 v 6 B Y i 3 D C f k x O q X
WeSO1AwABDiCz2J3OcBJg1YZ5j9djSduXiI30c1pFNGIlBLybwFKphDVrgq9C1u9C7m3Qwv0
gNv4aAz + j / z g N Q Q I M A M M i 7 w n n W Q E K P a R R d j f 3 0 2 i L m 7 / A 2 0 A J L Q Z u d I 6 E I 6 B e F 7 u p N 7 N X 0 x B
QyKlBQRs4WkEILir9XlJPbJNNw16MYbKXqbiZ7XiB0JUeYaiJEjimXRQBDCj5ldTAaBctjF2
7 CPC1ovhx + Cdrr65m2r 0 z /4 r M h h 7 o 7 z q n B L S u p t m 6 0 i Z s p B M N O Q E E M n x F 4 6 i r n g B j R S M s 3 t /
T C 4 E I B K u M k 5 w z 6 a R D Q l m z p T 5 7 z J N H e N 3 U W 6 K d y e R R n 4 8 i 5 g C B A i A g a w t /2 a P J Q Q I x F l I C 3 c v
T Q w E I D f 7 u x M O o k F Z T Q W O 1 C h m 9 r 8 v Y E B P d 8 b T i l d L A V E A s M H 8 B A g k I k x i f 1 d q Y w Q I W 8 u C L t /+
uF8AAAAAAAAAAAAA
Eine codierte und signierte Mail sieht folgendermaßen aus:
From - Tue Jul 8 1 8 : 4 0 : 2 1 2 0 0 3
Received : from wminf0 . math . uni - wuppertal . de by wmwap3 . math . uni - wuppertal . de
( Sun Internet Mail Server sims . 3 . 5 . 1 9 9 8 . 0 8 . 0 8 . 0 0 . 0 6 )
with ESMTP id <0 H G X 0 0 8 0 2 R B K Q G @ w m w a p 3 . math . uni - wuppertal . de > for
buhl@sims - ms - daemon ; Mon , 23 Jun 2 0 0 3 1 5 : 1 1 : 4 4 + 0 2 0 0 ( MET DST )
Received : from math . uni - wuppertal . de
( wmam3 . math . uni - wuppertal . de [ 1 3 2 . 1 9 5 . 9 5 . 9 9 ] ) by wminf0 . math . uni - wuppertal . de
(8.9.3+ Sun /8.9.3) with ESMTP id PAA29868 for
< hans - juergen . buhl@math . uni - wuppertal . de >; Mon ,
23 Jun 2 0 0 3 1 5 : 1 1 : 4 2 + 0 2 0 0 ( MEST )
Date : Mon , 23 Jun 2 0 0 3 1 5 : 1 1 : 4 1 + 0 2 0 0
From : Peter Feuerstein < fpf@math . uni - wuppertal . de >
Subject : Codierte und signierte Mail
Sender : Peter . F e u e r s t e i n @ m a t h . uni - wuppertal . de
To : " Hans - Juergen Buhl ( buhl ) " < hans - juergen . buhl@math . uni - wuppertal . de >
Message - id : <3 EF6FC8D . A 3 6 7 7 D 9 A @ m a t h . uni - wuppertal . de >
O r g a n i z a t i o n : FB 7 - Mathematik , BUGH Wuppertal
MIME - version : 1.0
X - Mailer : Mozilla 4.77 [ en ] ( X11 ; U ; SunOS 5.5.1 sun4u )
Content - type : applicatio n / x - pkcs7 - mime ; name =" smime . p7m "
Content - descriptio n : S / MIME Encrypted Message
Content - dispositio n : attachment ; filename =" smime . p7m "
Content - transfer - encoding : base64
X - Accept - Language : de , en
MIAGCSqGSIb3DQEHA6CAMIACAQAxggLWMIIBZwIBADCBzzCBvDELMAkGA1UEBhMCREUxEDAO
BgNVBAgTB0hhbWJ1cmcxEDAOBgNVBAcTB0hhbWJ1cmcxOjA4BgNVBAoTMVRDIFRydXN0Q2Vu
dGVyIGZvciBTZWN1cml0eSBpbiBEYXRhIE5ldHdvcmtzIEdtYkgxIjAgBgNVBAsTGVRDIFRy
dXN0Q2VudGVyIENsYXNzIDEgQ0ExKTAnBgkqhkiG9w0BCQEWGmNlcnRpZmljYXRlQHRydXN0
Y2VudGVyLmRlAg5eQwAAAAK1336k7q48tjANBgkqhkiG9w0BAQEFAASBgB9pxKDTiFy7qGfU
bh2Tlakb84qJwz5Nzu + BMdyAV3VtXrVkII2QzHDyot1E1rbnts3nwA6Z4iJQpN0lsazwNZ7M
9 gRbJ9U8zNS7rykubiNXZ6ILKNeKCsjsFlNkxZc3n0NG82OYgRCHoy98XqCU1GvAE7Zcx8vM
DtOGSX + M m D L s M I I B Z w I B A D C B z z C B v D E L M A k G A 1 U E B h M C R E U x E D A O B g N V B A g T B 0 h h b W J 1 c m c x
EDAOBgNVBAcTB0hhbWJ1cmcxOjA4BgNVBAoTMVRDIFRydXN0Q2VudGVyIGZvciBTZWN1cml0
eSBpbiBEYXRhIE5ldHdvcmtzIEdtYkgxIjAgBgNVBAsTGVRDIFRydXN0Q2VudGVyIENsYXNz
IDEgQ0ExKTAnBgkqhkiG9w0BCQEWGmNlcnRpZmljYXRlQHRydXN0Y2VudGVyLmRlAg4bVwAA
AAJuJvAzGVHhTjANBgkqhkiG9w0BAQEFAASBgG7sYewr3mgQASiixl + FJzPWrBFDKqdokiXU
M 5 t x V V C L 1 B 8 k d 8 K 3 l 2 r V o O U 0 z a O M v t j 2 v /6 t /3 Z U W 7 B j M r h b s b / Y w O b u F Q o H 4 H T r E w 0 v i 2 c L
P3Go / o j 9 1 N F E m E N s k M j M 6 R P H s q /2 fb / ac208 / J g E 4 V 2 R W 9 C s 8 5 l c J N Q 9 M O v 4 S B e 1 M I A G C S q G
S I b 3 D Q E H A T A U B g g q h k i G 9 w 0 D B w Q I l w N H g O q U n 5 y g g A S B s H N H B A + y 8 v M f L u Z B s U 9 C I i + ES0PR
h q N 4 x R n h O A r 2 q 4 M O P 7 p p 4 +3 k X y c u q 1 u h W 7 B M e 5 f 8 C j I B 6 9 V U 0 x Z c c A c 4 I n M / R C h P b a 6 K P X E c
6 zu8Fnxo6izj6ULJBBL4yNAXfJjT2FDgmuFN8hxTaCuieM0 + e8rJr2Ka8P3MhsaHZJ2v6qwW
NdUaDCM58 + ghd4 / U C w l R e e r 4 a O a o X p l 1 R 5 e P Q 3 9 8 8 X r B X k B X H S V D n U T h m 3 2 Q M P 9 4 B F j q r W t a
d 9 f K v Y j v n G d i j W p x i o B J 3 D U N C v M M O J T h / gbWu + Z I u S X a p D d Z v u x w z p R /2 W q q d T R N Z L B A U 7 c D
67
25 Q D v a l W U p N N w c U T z 4 j i 4 T F I M Z m i k t o u ++ J m k m q w B C h y I G w E r 4 b t 6 w a T 1 R + M + UwsHw1Mgz I J
R 5 s a 1 N B Z 8 i v j B 8 d Y 9 E u /3 q + x B A h r O g A m z 6 d 2 s w Q g g g I 1 + lZfXRBZ2mc /0 p z g n T D c Z V I U t F G W
aywVY5QFNdUECN+ MJAi9gjVvBCjf+ Wss8zBGKtKqiTvwTS81Y + NsQnHqcuSJTOFR7BroMo4a
y K g u W d d S B C C w q a J 4 S v N H j h 1 p j e Q / THo +3 qY + NJepNSw / C 6 q R 5 i 0 T b w Q g K K w W n 1 7 N Z t v y v 6 8 U
N B Z H W O C H b T H p 9 H a d m 8 T i I n d g n I I E S F x M G I y M v g s H x V K O 0 B 3 N a B Z y R 4 F E 5 I V Y P M Y K u N o + jCV8
zppVVJgFZa + D 3 D f I H V T E 5 w d Z W Y / d i U R R c Y N B A R j f J n A K I w J 2 p T O N 6 g Q w s v 7 U t k u x 2 z H I S E R U
iDfcQXyXs A u + W v g 0 v Y h b T 7 l S 7 c x 2 U 4 q i 2 z n 1 0 0 I Z z A a t H 7 y o B E C 3 V 7 u v V i m W C N D 7 l l K m H x e Y
sRakTMaXV +6 m j i K j J 4 Y C A N 2 g c 7 B s / N K L g r J m 6 l P f r D O z 6 B 5 f t Q O / LRVaa +4 u 7 J 3 H B E D W H U E 7
EOnKKQy97lcgV1n9X+ INFrdF4Cy242JZzXwqpFA + roVgNZKkQWYsNCMJj / CY75YHMzrTJL2r
p m q 3 g d m L B A g y 9 C p B 6 + p r Z g Q g R f 2 R l s G 1 R M E j S Z Q X +567 E d 9 5 v R w z B q J X A F v J g Y p d j z s E C I J d
WjawzMJ / B E A o p V b P G j N 3 u +5 V K f R M U 2 1 T D o Q w L r l S E e + u m M f a c G B 0 5 B D O G Q a v 9 2 e C m p d 7 o 9 T k
x O 7 7 G K E r J B g O D i 8 n + xkdz +6 G B I G I U e 4 P 5 3 V i J h g Y + lthv + p o M r O i x G W Y B 3 c V s F G o j C T y M u x e
m06 / Rc7d + l T Z S h 4 f t f O n P u 5 0 m U / C f r g y C p B 4 L N 3 9 P t q w I f u j c R K / E E r S q d u R q O g P h a T I 0 L G 8
Ljb0xZEDNjBw0Xt0KoiO7DIOJpynR9OyZCwp1 + jpBo8bXeG0lB1/ lZyFb3csyXCUoQQQlv6q
0 n A a q 6 m P r Z 7 8 6 Z d Z c w Q Y f 1 4 u 9 L Y 5 y U c n W d X 1 x A 8 7 + I / s t N Z c u x o s B B g W L 4 S v L V T 5 n W a 0 + D6Z
xExC99p7RxJXnwYEIBi97oCH5gaYCpdpjww4Wx1qU3eMECOzSgd4ysAQDnoEBBANPs6b3gmI
mBP +1 U K i 6 j L s B D D o E K g D t 9 n D 8 s / lNLM6KqM Fe E / h b 7 W v U J Z A f E m X 5 h 3 S N g m J C i 5 J I B V e x 8 A v
F r v R 9 j c E K P 3 9 W Q p o 2 J x + kz8wc8v7 /72 n G 0 p g j F o 6 R o 6 H d C u F E K u W F L J T j A W x D 5 8 E M D 5 v 1 N J j
cU6vmjU0PLythdXggH5kt0WzTAqdXyJErWfAbK0Tbifh1lbXLjXUeolupAQQXbyn9qGbk1MX
YCibmSjp1QQou1I6Nfz8xlbpk1ULTcUs + U8wfsBGgRKMIuAxyJHtMnWrAyYoMpLS6wQgXKNu
TSPH68ybulA0SpZioNLIL6UWlPUsZOT1jknjWewEKOpEoSomU / sC92FHPZDbfFVhizZXM6SB
A V V d X m 0 k 5 d v n w r Y t 0 l 1 n U Z Y E G B Q 8 O B x M Z B H V c J 9 + a5b787 + L Z 2 p M 2 4 h M 3 Q Q Y A t b 9 4 t A l 2 L F i
n 0 6 V A V k A s c e Q O P 6 / A 5 i g B A j M 7 O 0 w A k G g b Q Q I R n d f Q Y h I 4 K I E I C / cMUpro / n a K S Q A z k b E W 5 3 p
VuLeaioExcBS9/ Y1OLn5BAhE0DeSHM8N0QSB + BFjXXYdWUj47LQSLGlfkhSXLKLkVuubk59l
P Z a R M X 2 8 5 B d H l S U t I N 8 t b o h t 2 1 f E o S H t q 3 7 s Z 7 Y y L q y z H y P z R o J R m 2 u p D s X B r E Q v 9 +6 f6UiG
CXaOIwN73 Y A / g1DN + Y q m T E x Y 8 c J U k a p I w + G b e 3 X g H o o d g c Y R g w 4 3 + s X W C C f 7 a 2 M o y M l V m F J L
QB3X3INvWAadcYfeQjfpC0iGotQmE2Yau3L0kaVC4T0C64a4GJYBeda9h2 + lG8dSyI1d1mB3
A I 2 f M n 9 K T D X U 8 4 h 9 v e m Q N 0 u A k d n c j e 7 0 5 M Z N B Q U C / M 4 i E E 1 b A M G 0 L A X 2 X U b I P F N C v p + wm9YL
/ k D X y v f A B A g 3 3 K F P Y x x O R g Q Q 2 T + QCi1UJpT 4Y I +/ i S x 2 Q g Q I c 2 t Y 3 m z g N v I E C G o 6 O 3 c Y t X E a
B A h 7 l q u 5 h I 2 T g A Q I X 0 G A E 1 / keDcEELMX Z R + o c a R C a 9 g 9 N M 1 r Z k 4 E C G W 0 2 3 + n26AmBEgn + ZOA
6 m 3 n q 0 0 L w k 9 p l Z z t c b a b Z a k R S 6 z s o t h m 0 x h O A n p 4 h S e U D a 2 T I O q 8 2 c g 7 n r S Q O F W i + NF59jAv
D 8 5 c E Z 0 b A r G h D q a I Q + cESF1pK6l Y / U 5 O D r j d J Y D X 3 J s n f G f N D F B Z A O s s T 2 H H 4 C t t q T x 1 m Y m c
9 zzLfZeawkDd9ktVBceHip4RskMOvYcZKHd58kYaKUzo4QRI8k4NZFmJfrLqWh0hRJGuPm9O
R 7 v K A W q X T U m m S B +6 e M 3 s l U t d R D L Q 3 w W V I F D H I X n L V +24 P c 6 B m b c I Y z F u Z + U 2 R 5 c K R 1 d 3 8 9 y H
BFBv / d 4 O i u a P S E V v 2 j i K t j o k o C H v h 1 s f 4 T d X m H Q 2 N u C M m 7 p u M A w p 1 X g 7 Q 8 B 9 R + DYkQus26w /
Vs2BCcXJaug10mOPBV3R5TDN4B5FnKE1nVBa5wRI4xnKLbgAbNNejE2ViRqzYkiygEA7kvl1
aP3kEY +6 X V L G g n A B t w i x 7 R M n P l d S z G W 3 I p K A I h e x C b q Z J N S E 1 E h e 7 4 /+ y / z x N r g h B E j V z O g e
12 o99Ovn4g /0 ZWVX3gZhL / PDdG3FfDcA /4 X I T d L T j X j 3 X x 9 v Y 9 m J 4 w H J S l o n s G u n T K n N 2 c v d
gIaBgNq0w + M q g w n E H 6 I E S P n 6 n c 0 z F A d 0 g 3 5 3 i R 3 x t i x m X 4 u V V B Q d w l D O R G ++ J n o m R 8 n w 3 T V U
m j M n 1 p X o l h 9 W j B /87 r w w 7 5 f S 8 m b B J e o 2 H H x c L B p f 8 Z z S i A R Q e h M + Ti3 / s y E I 3 C s 1 4 y p x N +1 N
8 LpA4ZY10moaTfb37LVDz6u55st1nswKcb + jj3luTnCZOjQwXveXpXhCzuAHG8wHkbB8O6Q4
L z B d j C R B 5 V 4 E S J 4 8 g u D / b c 1 v T N 6 B t A X k P K d y R F B J o Z A O d n E t a H 8 0 Q j D 7 q S i C e j 1 + nantrr +/
mB / B h X f F v 2 Z c R D u x Y a V d W T b t 1 t t f R Y v 9 6 c x w l w R I G N J c J z +4 JnCi + L a B p h c p G b X b X N w +7 X8J
5 BDa3yn8S4JVBuUXhTGj8xDgH9mDu7GrNOGlHcc44YQles5x7TbpO7l / yhcSRrefBEgp4Ap3
ZT74o4jiE 9 M / D6UJG + b3 / U D U z D G 9 i m 5 0 R q P Z r U j h f R i A f 6 1 h + K a b W w W l N L s U t F h a P I T S 8 I 6 5
/8 g Y i B E D G O z 8 d o w Z l E k E U O V + D m 1 h s T L b Q Y 2 B B j 3 q v 9 R B c X n k u k N q Z P I J j e 4 A 1 I 2 P V S 8 u 5 Y Q U
/ QmehK1755UE9uAn0VjbDBIu3zKa3q4slaoUObzTY4DB3hlOny2pLLbLBEjTMNxfl5PC7N1 /
A z V h B 2 s I P 7 q i Z 1 4 a K U g q b i A A 1 A W w c Q i s 9 j S l x B g n /47 V s t t 0 y l 6 Q a J f e c I p x t R G P S x G P 1 h J y
k O G k Y F 8 Q b c 4 E S E L 1 A y U R c 9 n e 5 9 X a / v j j X C Y M 4 H N 0 G o C F + HCTB / FBuZEI8 + CGs45o1RP h a /4 q
u1MuicC1MPUpOoauqh3jkmeh0fwfCZ2s6zrqVgRIxRXm5EXvSp6w2xOTtsNavtDUVJlCzfUd
NTGETYITRosXbnoycPlWMsVarXifJTaVVF2ip55Fi9 / LyInUgJ0hCSnN1muX0boGBFDjbaur
E a C 7 n L Q 0 Z V K N x w M Z P f O 9 G Y 7 l Q a B y 2 u d k w e N l U g z N V W t 6 D 7 4 Z M S l 2 R A p a c I o a L U / BzZbnt3sr
S 9 m d T B z K Q i z z 0 T L U 9 0 M 1 h v t J l J L g i A Q Y Q p v Q S s M / a17ze / qdBO9H / i r 0 X t n C f E X E B A h Z F e i C
y1FP5gQI42cM35OE8TcECMnQIwCR5p6WBAgCKuONhycUrgQI1AU3Z4oCl6oECO4yEGNuJquW
B A g w p p y f Y s U X 0 A Q I 1 h u r o b D w j b M E C J L o X t 8 8 + UysBAj +6 ux + N67hlgQIo + F c T L 3 Y Z O w E C O 8 P
5 GuxL9NLBAi /4 V b S p K q v X g Q Q k j k j 2 t 2 J G 5 r X / XZcenB /1 A Q 4 r r n q M Z X R b S l 7 7 s X E r z 1 o K B K /
KIMUkgJNzTMwM2inAUeKGtscq4hZ6nOq3Lw5c / GhDZXVE0hD3wYECPCan / HiPN4rBAjJyJf+
+5 b z y Q Q g q z c q G y L t r U q X S Q E 0 K d T A t e F Q m Q Z j a K s / FgP5u117 / V 0 E C P V 4 T v r x 8 f b O B A h I U W L u
p3W / uAQgwEygn + txKUovQdz9 + R C 6 c M b z n l B D E m p L s L 5 q Z O o V 1 G s E C D 6 N f f v P y e C S B A i N D k 5 t
dWbqNAQQuUOIEyJ9btuspPiu15riwAQI5Q7QL5FqvCQECGQsOaJ + ZisKBAiRsptcwcX91wQQ
B k s F N C S v 7 P w j K v X B W e 7 W O g Q Q s w e q C G p S 7 d 5 X s T f +3 q y l E w Q Q 4 r B 5 T T Y T T z L 8 U G a 5 J 7 v S H w Q I
U 2 9 3 D t X S w M E E E F O B 3 O 1 f Y 9 U v c 5 w W 6 t a l L R 8 E E A // o O T p U C r s T Q v o T G G K r A U E C C + LjflfmTqD
BBirefpwYJg2JLE1dy23Qq1a6cvPNoHJLIoECC77v + owJN4VBBB8fsEnSJpBABpCPEgSpGrz
BBBplDi / x Y a O c y n 4 J x p k s S f 6 B F A m 5 Q E 4 s 1 J 5 U F V v 9 M n a X J i U 7 s h 8 7 / zLoU + t q s A J D L a R z U i Y
UHHtwM +3 E + M V Y J K t 3 f p 2 k g F z D T p q W k R b o W w v 3 n l x d k w Q x 9 d r + g a 7 A 8 l C 0 U R 3 f Q Q I A Y Y s i 0 k 0
NZcECD76rbUFMbKzBAiyVK / EGiuzugQwtj2tXxuf0TjoChWNEvZ4 + p4ZXfiiFVwvbgHVgOJd
68
U 3 Q M k p L F T t 7 4 c 8 l 7 x r r 1 f U n J B E h m b M m I r q J B 4 0 Q I j C M L E /+ O d P f C C Y F X z p t J C l K S 5 T 0 1 R r q u
f R C j 5 E y o t 3 m 6 P u v P g J M C F A o u 4 k V W 1 o 3 6 M M i T E q u W Q n C /955 O Q v E E O J 2 k x b b M 8 n 5 w l 2 A u A J x 8
lRqVd / T L v G A Q r d u e E i G 8 P v 4 h h 4 m O d a 9 h s s 9 Z W I J H d j + stgQjNsMTv + z r B D D 4 6 b O d n 2 E d 1 I b j
qse9YWrokdiBz4Ind7dN5bkPUmi31wUwvE1LYxwff15ScSycyTQECB7OuUxLR14xAAAAAAAA
AAAAAA ==
Vertiefung:
• http://en.wikipedia.org/wiki/Digital signature
• http://gd.tuwien.ac.at/privacy/crypto/kryptografie.pdf
• Outlook und digitale Signaturen
• Keys and Certificates
69
1.3 Firewall-geschützte Dienste von extern nutzen /
Dienstzugangspunktverlegung
Mittels Port-Forwarding kann man auch nur auf Subnetze beschränkte Dienste von außen
nutzen, sofern man sich auf einem Subnetzrechner mittels ssh (secure shell) anmelden
kann:
ssh -L 10000:ldapintern.uni-wuppertal.de:389 \
username@l01.studs.math.uni-wuppertal.de
erlaubt so vom Internet aus das (geschützte) universitätsinterne E-Mail-Adressverzeichnis
http://www.hrz.uni-wuppertal.de/dienste/netz/email/ldap bu.html
zu erreichen.
Weitere Beispiele:
ssh -L 8888:lsrv0.studs.math.uni-wuppertal.de:443 l01.studs.math.uni-wuppertal.de
...
ssh -R 8120:192.168.15.120:80 username@wmit16v
Vertiefung:
http://www.ssh.com/support/documentation/online/ssh/adminguide/32/Port Forwarding.html
1.4 Dynamic host configuration protocol
Siehe: http://en.wikipedia.org/wiki/Dynamic Host Configuration Protocol
Vertiefung:
• dhcp Primer
• dhcp FAQ
• Die Ausleiehe einer Internetadresse
• rfc2131
70
1.5 Internet protocol version 6
Siehe: http://en.wikipedia.org/wiki/Internet Protocol Version 6
Die Vorteile von IPv6:
größerer Adressraum (128 Bit je Adresse)]
Autokonfiguration (nearest neighbourhood discovery, plug-and-play)
Roaming
QoS
IPsec intrinsisch
Multicasting/Anycast intrinsisch
Kompatibilität zu IPv4
...
1.6 Publizieren des x-x509-email-cert’s
http://www.vpas.fsnet.co.uk/wot/publish cert.html oder Die Benutzung von openssl
”
zur Extrahierung des E-Mail-Zertifikats aus der Sicherheitsdatenbank“.
Links:
• S/MIME mit OpenPGP
• http://www.kes.info/archiv/online/01-01-60-SMIMEvsOpenPGP.htm
• Verlängern und Sperren von Zertifikaten
• LDAP-Verzeichnis von Zertifikaten zur Benutzung in E-Mail-Adressbüchern
71
1.7 Firewalls
• http://en.wikipedia.org/wiki/Firewall %28networking%29
• http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html
• SuSEfirewall2
• SuSEfirewall2 Manual
• http://www.studerus.ch/files/manuals/ZyWALL10-German.PDF (Kapitel 9ff)
• http://www.mtiweb.com/isp/ciscoacc.html
• http://www.nixu.com/company/publications/nordsec 2001.pdf
1.8 NAT
• NAT beispielhaft erklärt
• http://de.wikipedia.org/wiki/Network Address Translation
• NAT Traversal
• IPsec and NAT
• ISO/OSI 7-Schicht-Modell
• ARP, IP, TCP, ...
• Datenkapselung
1.9 VPN / IPsec
• VPNClient Installationsanleitung
• Cisco VPN Client FAQ
• Remote Access VPN
• Site to Site VPN
• VPN-Funktionalität
• SSL VPNs
• Cisco und SSL-VPNs
• IPsec und SSL-VPNs
72
• SSL
• Microsoft und SSL-VPNs
• OpenVPN
• Openswan
73
74
2 Mehr Sicherheit auf dem Computer
2.1 uuencode und uudecode
uuencode
http://foldoc.org/?uuencode
2.2 base64
http://foldoc.org/?Base+64
base64
OpenSSL Tricks
Text-Codierungen von Binärdateien
base64-Verfahren
2.3 md5
Message Digest
openssl dgst -md5
one-way hash function
md5-Algorithmus
md5sum
75
2.4 GPG/PGP und die Dateicodierung/ -Signierung
GPG-Tutorial
2.4.1 Lokales (symmetrisches) Verschlüsseln
GPG
OpenSSL
2.4.2 Schlüssel für die asymmetrische Verschlüsselung/Signierung
Schlüsselerzeugung
Web of Trust
Keyserver
Veröffentlichung des public keys“
”
2.4.3 Signieren (Beglaubigen) von Dateien
Signatur
2.4.4 Verschlüsseln einer Datei für ...
Vertraulichkeit
2.4.5 Sicherung eines Schlüsselpaars, ...
Key Backup
gpgme-Bibliothek
kgpg
PGP/MIME
PGP S/MIME
gpgsm - S/MIME mit gpg
gpg: Aegypten
kde kleopatra-Handbuch
X.509 und kleopatra
76
3 (Semi-)Professionelle Benutzung des
Internets
3.1 VoIP / Internet-Telefonie
IP-Telefonie
3.1.1 Der Rechner als Telefon / das Telefon als Rechner
VoIP
IP-Telefonie
SIP
Session Initiation Protocol
RTP
Real Time Transport Protocol
3.1.2 VoIP-Provider
Übersicht
weitere Übersicht
Konfigurationsdaten (am Beispiel von twinkle)
Partnernetze von VoIP-Anbietern
3.1.3 SIP-Servertypen — die Technik
prinzipieller SIP-Protokollverlauf
IP Telephony Cookbook (nur die Abschnitte ber SIP relevant)
Firewall-Einstellungen — Providerspezifisch
77
3.1.4 Gateways Festnetz zu den VoIP-Inseln
Rufnummern im Festnetz
032-Rufnummern
IP yellow
032 Auskunft
3.1.5 ENUM-Lookup
Verfahren
Telefonnummern-Abbildung
denic-Registratur für ENUM-Domains
Was ist ENUM
ENUM center.de
ENUM on snom phones
ökonomische Notwendigkeit von ENUM-Datenbanken
3.1.6 Ein SIP Software-Telefon: twinkle
Twinkle Homepage
3.1.7 VoIP-Sicherheit
Sicherheit?
RTSP FAQ
TLS und RTSP
STUN, TURN und ICE
ICE in Windows
IAX
78
3.2 ssh mit Schlüsseln: ssh-keygen, ssh-agent,
ssh-add,...
3.2.1 pubkey Authentifizierung
http://www.rrze.uni-erlangen.de/dienste/arbeiten-rechnen/linux/sicherheit/ssh-konfigurieren.shtml
http://www.rrze.uni-erlangen.de/ausbildung/kolloquien/ssh-13-05-2002.pdf
http://info.ccone.at/INFO/FreeBSD/de/openssh.html
3.2.2 ssh-agent
http://www.csua.berkeley.edu/ssh-howto.html
http://www.arches.uga.edu/ pkeck/ssh/
http://www-106.ibm.com/developerworks/library/l-keyc2/
http://lists.suse.com/archive/suse-kde/2003-Jan/0029.html
3.2.3 hostbased Authentifizierung für cron-Jobs
http://www.snailbook.com/faq/trusted-host-howto.auto.html
3.2.4 Ausblick: ssh mit VPN-Funktionalität
http://www.heise.de/newsticker/meldung/69122
3.3 Ausblick: Web-Services
3.3.1 RPC-Middleware
http://www.ipd.uka.de/ dyngeb/topics/versys.html
http://www.vs.inf.ethz.ch/edu/WS0304/VS/slides/Vorl.VertSys03 04 8a.pdf
http://www.cs.wustl.edu/ schmidt/PDF/docwc.pdf
3.3.2 Web-Services
http://www.w3schools.com/xml/xml whatis.asp
http://www.w3schools.com/xsl/
http://en.wikipedia.org/wiki/Web Services
79