Internet-Technologien - Bergische Universität Wuppertal
Transcription
Internet-Technologien - Bergische Universität Wuppertal
(Vor-)Entwurf Materialsammlung Internettechnologien Prof. Dr. Hans-Jürgen Buhl Wintersemester 2003/04 Bergische Universität Wuppertal Fachbereich C — Mathematik ii Inhaltsverzeichnis 0. Einleitung Internet . . . . . . . . . . . . . . . . . . . . . . email . . . . . . . . . . . . . . . . . . . . . . . . SPAM — Eine Plage im Internet . . . . . . . . Intranet, Extranet, Internet als Intranet, VPNs Eine Web-Firmenpräsentation . . . . . . . . . . Typische Inhalte eines Webauftritts . . . . . . . Dienste im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v v viii xiv xxxi xxxi xxxv xxxvii 1. Internetnutzung 1 1.1. Informationsgewinnung und -austausch . . . . . . . . . . . . . . . . . . . 1 1.1.1. Adressbücher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.1.2. email . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.1.3. Absenderangaben, Formulare und Visitenkarten . . . . . . . . . . 18 1.1.4. Mailfilter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 1.1.5. Nachsendeaufträge . . . . . . . . . . . . . . . . . . . . . . . . . . 28 1.1.6. Aliases (Spitznamen/Pseudonyme/Rollennamne/Positionen) . . . 35 1.1.7. Urlaubsbenachrichtigungen . . . . . . . . . . . . . . . . . . . . . . 36 1.1.8. Literatur zum Kapitel 1.1 . . . . . . . . . . . . . . . . . . . . . . 37 1.2. Bereitstellung von Internetinhalten . . . . . . . . . . . . . . . . . . . . . 38 1.2.1. Eigene Webseiten/HTML . . . . . . . . . . . . . . . . . . . . . . 38 1.2.1.1. pdf-Dokumente im Web . . . . . . . . . . . . . . . . . . 49 1.2.1.2. Tabellen und Frames . . . . . . . . . . . . . . . . . . . . 51 1.2.2. Dynamic HTML und Javascript . . . . . . . . . . . . . . . . . . . 53 1.2.3. Eine zentrale Stelle für die gemeinsamen Inhaltsanteile einer Sammlung von HTML-Seiten 1.2.4. Formulare in Webseiten . . . . . . . . . . . . . . . . . . . . . . . 59 1.2.5. Client-seitige Maps . . . . . . . . . . . . . . . . . . . . . . . . . . 61 1.2.6. Standardisierung von Web-Subsystemen . . . . . . . . . . . . . . 63 1.2.7. Überprüftes syntaktisch korrektes HTML — ein Gütezeichen einer Präsentation 68 1.2.8. Webangebote in Varianten . . . . . . . . . . . . . . . . . . . . . . 71 1.2.9. Einbinden von Flash-Animationen . . . . . . . . . . . . . . . . . . 72 1.3. Ausblick: Java . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 iii iv 0. Einleitung Internet In Zeiten der weltweiten Vernetzung, der rapiden Zunahme von Zahlungen und Geschäften via WWW sind Internettechnologien von immer größerer Bedeutung. Was aber genau bedeutet eigentlich das Wort internet bzw. Internet? Eine Suche im frei nutzbaren On-line Dictionary of Computing gibt Aufschluß: v Aus http://www.nightflight.com/foldoc-bin/foldoc.cgi?query=internet: Search Home Contents Feedback Random internet <networking>(Note: not capitalised) Any set of networks interconnected with routers. The Internet is the biggest example of an internet. (1996-09-17) vi Aus http://www.nightflight.com/foldoc-bin/foldoc.cgi?query=Internet: Search Home Contents Feedback Random Internet <networking>(Note: capital “I“). The Internet is the largest internet (with a small “i“) in the world. It is a three level hierarchy composed of backbone networks, mid-level networks, and stub networks. These include commercial (.com or .co), university (.ac or .edu) and other research networks (.org, .net) and military (.mil) networks and span many different physical networks around the world with various protocols, chiefly the Internet Protocol. Until the advent of the World-Wide Web in 1990, the Internet was almost entirely unknown outside universities and corporate research departments and was accessed mostly via command line interfaces such as telnet and FTP. Since then it has grown to become an almost-ubiquitous aspect of modern information systems, becoming highly commercial and a widely accepted medium for all sort of customer relations such as advertising, brand building, and online sales and services. Its original spirit of cooperation and freedom have, to a great extent, survived this explosive transformation with the result that the vast majority of information available on the Internet is free of charge. While the web (primarily in the form of HTML and HTTP) is the best known aspect of the Internet, there are many other protocols in use, supporting applications such as electronic mail, Usenet, chat, remote login, and file transfer. There were 20,242 unique commercial domains registered with InterNIC in September 1994, 10% more than in August 1994. In 1996 there were over 100 Internet access providers in the US and a few in the UK (e.g. the BBC Networking Club, Demon, PIPEX). There are several bodies associated with the running of the Internet, including the Internet Architecture Board, the Internet Assigned Numbers Authority, the Internet Engineering and Planning Group, Internet Engineering Steering Group, and the Internet Society. See also NYsernet, EUNet. http://www.openmarket.com/intindex - statistics about the Internet. (2000-02-21) vii email Eine Möglichkeit der Internetnutzung ist der Austausch von (elektronischen) Nachrichten: email. Viele Internet-Provider bieten email-Dienste über ein Web-Interface an: Abbildung 0.1.: E-Mail: http://mail.yahoo.com viii Achten Sie bei Eingabeaufforderungen von Paßwörtern (zum Einloggen) bitte immer darauf, dass diese über eine verschlüsselte (sichere) Verbindung übertragen werden (https://... sowie beim ersten Zugang ein Zertifikatsannahme-Dialog wie folgt): Abbildung 0.2.: E-Mail: https-Zertifikatsannahme-Dialog ix Eine (noch flexibler nutzbare) Alternative ist der Zugriff auf einen IMAP-Server, der etwa in Netscape folgendermaßen eingerichtet werden kann (email-Account einrichten): Abbildung 0.3.: E-Mail: IMAP-Account-Einrichtung I x Nach Anklicken von Add beziehungsweise Edit: Abbildung 0.4.: E-Mail: IMAP-Account-Einrichtung II xi Abbildung 0.5.: E-Mail: IMAP-Account-Einrichtung III xii Abbildung 0.6.: E-Mail: Netscape-Messanger als IMAP-Client xiii Leider wird die email-Nutzung heute sehr stark gestört durch SPAM — Eine Plage im Internet Unter SPAM versteht man im elektronischen Post“-Bereich die Versendung un” erwünschter, unangeforderter Massenwurfsendungen (meist Werbung zweifelhafter Herkunft und oft auch zweifelhaften Inhalts). http://dict.leo.org?search=spam übersetzt 2 Treffer für ’spam’ ENGLISCH DEUTSCH c Spam[Amer.] das Frühstücksfleisch spam [comp.] elektronisches Äquivalent unerwünschter Wurfsendungen Abbildung 0.7.: Quelle: http://dict.leo.org?search=spam und http://www.nightflight.com/foldoc-bin/foldoc.cgi?query=spam erläutert xiv spam 1. <messaging> (From Hormel’s Spiced Ham, via the Monty Python “Spam“ song) To post irrelevant or inappropriate messages to one or more Usenet newsgroups, mailing lists, or other messaging system in deliberate or accidental violation of netiquette. It is possible to spam a newsgroup with one well- (or ill-) planned message, e.g. asking “What do you think of abortion?“ on soc.women. This can be done by cross-posting, e.g. any message which is crossposted to alt.rush-limbaugh and alt.politics.homosexuality will almost inevitably spam both groups. (Compare troll and flame bait). Posting a message to a significant proportion of all newsgroups is a sure way to spam Usenet and become an object of almost universal hatred. Canter and Siegel spammed the net with their Green card post. If you see an article which you think is a deliberate spam, DO NOT post a follow-up - doing so will only contribute to the general annoyance. Send a polite message to the poster by private e-mail and CC it to “postmaster“ at the same address. Bear in mind that the posting’s origin might have been forged or the apparent sender’s account might have been used by someone else without his permission. The word was coined as the winning entry in a 1937 competition to choose a name for Hormel Foods Corporation’s “spiced meat“ (now officially known as “SPAM luncheon meat“). Correspondant Bob White claims the modern use of the term predates Monty Python by at least ten years. He cites an editor for the Dallas Times Herald describing Public Relations as “throwing a can of spam into an electric fan just to see if any of it would stick to the unwary passersby.“ Usenet newsgroup: news.admin.net-abuse. See also http://www.nightflight.com/foldoc-bin/foldoc.cgi?netiquette 2. (A narrowing of sense 1, above) To indiscrimately send large amounts of unsolicited e-mail meant to promote a product or service. Spam in this sense is sort of like the electronic equivalent of junk mail sent to Occupant“. ” In the 1990s, with the rise in commercial awareness of the net, there are actually scumbags who offer spamming as a service“ to companies wishing to advertise on ” the net. They do this by mailing to collections of e-mail addresses, Usenet news, or mailing lists. Such practises have caused outrage and aggressive reaction by many net users against the individuals concerned Abbildung 0.8.: Quelle: http://www.nightflight.com/foldoc-bin/foldoc.cgi?query=spam xv SPAM-Nachrichten sehen im allgemeinen folgendermaßen aus: Received: from [217.223.62.15] (helo=web.com) by mx09.web.de with smtp (WEB.DE(Exim) 4.93 #56) id 18L4iM-0001M6-00; Sun, 08 Dec 2002 17:55:34 +0100 Message-ID: <000c63e43c8e$1361a2a2$2dd66ac6@dyssus> From: "Steffi" <steffivf406@web.com> To: Markus Subject: Ich habe Dich vermisst! Date: Mon, 09 Dec 2002 01:27:32 -0900 Sender: steffivf406@web.com Hallo, jemand der sich in dich verliebt hat aber sich nicht traut es dir persönlich zu sagen hat eine Foto Nachricht für dich hinterlassen. Wenn du wissen willst wer dir eine Nachricht hinterlassen hat, so gehe auf unsere Seite und wähle die Nachricht mit der Nummer Pt-224885 und benutze das Kennwort: Pt-224live Solltest du unsere Livesoftware noch nicht installiert haben, kannst du das jetzt machen indem du auf folgenden Link klickst: http://213.76.131.85/?account=dkm-10129&layout=layoutdp4&land=de&exename=live-software Du wirst dann automatisch in unseren Mitgliederbereich geleitet. Viel Spaß SH Partnervermittlung WERBUNG == JETZT NEU: Private Kontakte aus Deiner Stadt http://66.46.145.36/members/testzugang01/ == Abbildung 0.9.: SPAM-Nachrichten: Werbung xvi Return-Path: <m_bundu1@rediffmail.com> Delivered-To: Received: (qmail 29004 invoked by uid 4216); 8 Dec 2002 15:07:56 -0000 Received: from unknown (HELO 218.5.135.42) (218.5.135.42) by mail.telebel.de with SMTP; 8 Dec 2002 15:07:56 -0000 Received: from rly-xl04.mx.aol.com ([161.143.46.72]) by m10.grp.snv.yahoo.com with QMQP; Dec, 08 2002 6:43:00 AM -0700 Received: from 213.54.67.154 ([213.54.67.154]) by sparc.isl.net with esmtp; Subject: Assistance Sender: Michael Bundu <m_bundu1@rediffmail.com> FROM: COL. MICHAEL BUNDU. DEMOCRATIC REPUBLIC OF CONGO. Tel No: Your country Intl. access code +8821652098236 email : mik_bundu1@rediffmail.com Dear Sir/Madam SEEKING YOUR IMMEDIATE ASSISTANCE. Please permit me to make your acquaintance in so informal a manner. This is necessitated by my urgent need to reach a dependable and trust worthy foreign partner. This request may seem strange and unsolicited but I crave your indulgence and pray that you view it seriously. My name is COL. MICHAEL BUNDU of the Democratic Republic of Congo and one of the close aides to the former President of the Democratic Republic of Congo LAURENT KABILA of blessed memory, may his soul rest in peace. Due to the military campaign of LAURENT KABILA to force out the rebels in my country, I and some of my colleagues were instructed by Late President Kabila to go abroad to purchase arms and ammunition worth of Twenty Million, Five Hundred Thousand United States Dollars only (US$20,500,000.00) to fight the rebel group. We were then given this money privately by the then President, LAURENT KABILA, without the knowledge of other Cabinet Members. But when President Kabila was killed in a bloody shoot-out by one of his bodyguards a day before we were schedule to travel out of Congo, We immediately decided to put the funds into a private security company here in Congo for safe keeping. The security of the said amount is presently being threatened here following the arrest and seizure of properties of Col. Rasheidi Karesava (One of the aides to Laurent Kabila) a tribesman, and some other Military Personnel from our same tribe, by the new President of the Democratic Republic of Congo, the son of late President Laurent Kabila, Joseph Kabila. ... Abbildung 0.10.: SPAM-Nachrichten: Bitte um Unterstützung xvii Häufig sind sie noch darüber hinaus falsch codiert oder aber mit unsinnigen Zeitangaben der Versendung versehen. Auf jeden Fall stimmt die Absendeadresse nicht. Return-Path: <Marshamaxi@id.ru> Delivered-To: Received: (qmail 1197 invoked by uid 4216); 8 Dec 2002 16:11:46 -0000 Received: from unknown (HELO yuwpd) (200.160.248.74) by mail.telebel.de with SMTP; 8 Dec 2002 16:11:46 -0000 From: Elena Palik <Marshamaxi@id.ru> To: Subject: Information sven.b1 Date: Sun, 08 Dec 2002 07:10:44 -0500 Mime-Version: 1.0 Message-Id: <aounwrravnxv@id.ru> PEhUTUw+PFAgQUxJR049Q0VOVEVSPjxGT05UICBTSVpFPTYgUFRTSVpFPTI0PjxCPnN2ZW4u YjEsPEJSPg0KPC9GT05UPjxGT05UICBDT0xPUj0iI2ZmMDAwMCIgQkFDSz0iI2ZmZmZmZiIg c3R5bGU9IkJBQ0tHUk9VTkQtQ09MT1I6ICNmZmZmZmYiIFNJWkU9NiBQVFNJWkU9MjQgRkFN SUxZPSJTQU5TU0VSSUYiIEZBQ0U9IkFyaWFsIiBMQU5HPSIwIj48VT5Zb3UgaGF2ZSBiZWVu IGFwcHJvdmVkLjxCUj4NCjwvRk9OVD48Rk9OVCAgQ09MT1I9IiNmZjAwMDAiIEJBQ0s9IiNm ZmZmZmYiIHN0eWxlPSJCQUNLR1JPVU5ELUNPTE9SOiAjZmZmZmZmIiBTSVpFPTUgUFRTSVpF PTE4IEZBTUlMWT0iU0FOU1NFUklGIiBGQUNFPSJBcmlhbCIgTEFORz0iMCI+PC9VPkNhc2gg R3JhbnQgQW1vdW50OjxCUj4NCjwvRk9OVD48Rk9OVCAgQ09MT1I9IiMwMDAwZmYiIEJBQ0s9 IiNmZmZmZmYiIHN0eWxlPSJCQUNLR1JPVU5ELUNPTE9SOiAjZmZmZmZmIiBTSVpFPTcgUFRT SVpFPTM2IEZBTUlMWT0iU0FOU1NFUklGIiBGQUNFPSJBcmlhbCIgTEFORz0iMCI+JDEwLDAw MC0kNSwwMDAsMDAwPEJSPg0KPC9GT05UPjxGT05UICBDT0xPUj0iIzAwMDAwMCIgQkFDSz0i I2ZmZmZmZiIgc3R5bGU9IkJBQ0tHUk9VTkQtQ09MT1I6ICNmZmZmZmYiIFNJWkU9NiBQVFNJ WkU9MjQgRkFNSUxZPSJTQU5TU0VSSUYiIEZBQ0U9IkFyaWFsIiBMQU5HPSIwIj48ST48VT5E aWQgWW91IEtub3c/PEJSPg0KPC9GT05UPjxGT05UICBDT0xPUj0iIzAwMDAwMCIgQkFDSz0i I2ZmZmZmZiIgc3R5bGU9IkJBQ0tHUk9VTkQtQ09MT1I6ICNmZmZmZmYiIFNJWkU9NSBQVFNJ WkU9MTggRkFNSUxZPSJTQU5TU0VSSUYiIEZBQ0U9IkFyaWFsIiBMQU5HPSIwIj48L0I+PC9J Abbildung 0.11.: SPAM-Nachrichten: unbrauchbar, falsch codiert xviii Leider wird erst jetzt sehr zögerlich etwas vom Gesetzgeber und der Rechtssprechung gegen SPAM unternommen: US-Urteil gegen Spam-Versender Über 98.000 US-Dollar soll der US-Amerikaner Jason Heckel für das Versenden von Spam-Mails bezahlen. Er verlor das Berufungsverfahren vor dem obersten Gericht des Staates Washington. Zuvor hatte ein Richter eine einzige E-Mail als ausreichenden Beweis für Heckels illegale Spam-Aktivitäten gewertet. Die Anklage warf Heckel vor, seit 1998 zwischen 100.000 und einer Million unerwünschte Werbesendungen pro Woche verschickt zu haben. Die eigentliche Strafe von 2000 US-Dollar dürfte Heckel dabei kalt lassen. Schließlich soll er jahrelang pro Monat dreißig bis fünfzig Exemplare seiner 46-seitigen OnlineBroschüre “How to Profit from the Internet“ verkauft haben, für die er in den Mails geworben hat. Doch zusätzlich muss er nun auch Gerichtskosten von über 96.000 USDollar tragen. Heckels Anwalt kündigte an, das Urteil anzufechten. Gelingt ihm dies nicht, dürfte es in den USA als Präzedenzfall eine ganze Welle von Klagen gegen SpamVersender nach sich ziehen. Washington erließ 1998 als erster US-Bundesstaat ein E-Mail-Gesetz. Es stellt WerbeMails mit irreführendem Inhalt oder einer Absenderadresse, auf die man nicht antworten kann, unter Strafe. Inzwischen haben aber auch andere US-Staaten ähnliche Gesetze erlassen. Das nährt die Hoffnung, dass in den USA, von wo auch sehr viele Spam-Mails nach Deutschland kommen, bald gegen die Verursacher der Plage vorgegangen wird. Mit der Internet-Seuche Spam befasst sich c’t in der aktuellen Ausgabe 22/02 unter anderem mit Artikeln über Anwender- und Administrationstools gegen unerwünschte Werbe-Mails und einem Report darüber, wer hinter deutschsprachigem Spam steckt. (ad/c’t) Abbildung 0.12.: Quelle: heise online http://www.heise.de/newsticker/data/ad-20.10.02-002/ Man beachte dabei, dass viele SPAM-Nachrichten auch HTML-Code verwenden. Dieser HTML-Code ist aber alles andere als sicher einzuschätzen, da auf dem eigenen Rechner Skripte ausgeführt werden und somit unter anderem Viren in das System eindringen können. Gerade Newsreader wie Microsoft Outlook (Express) sind dabei besonders anfällig, da sie sich in den neueren Versionen nur noch schwer sicher konfigurieren lassen. Bei diesen Newsreadern ist es wichtig, 1. die Vorschau zu deaktivieren (denn auch diese führt Skripte aus), 2. kein Öffnen von Nachrichten zweifelhaften Inhalts durchführen. xix Gerade im Zusammenhang mit Windows-Systemen ergeben sich daneben immer häufiger Probleme mit sogenannten Dialern, d.h. Programmen, welche im Hintergrund teure 0190-Telefonnummern anwählen: Bundesregierung will besseren Dialer- und SpamSchutz Das Verbraucherschutzministerium dringt auf ein schärferes Vorgehen gegen die DialerMafia. Wir sehen die 0190-Problematik als einen Schwerpunkt dieser Legislaturperi” ode“, erklärte Georg Starke, Leiter des Referats für den wirtschaftlichen Schutz der Verbraucher im Hause von Ministerin Renate Künast, am heutigen Donnerstag am Rande einer Konferenz zur europaweiten Harmonisierung des Wettbewerbsrechts in Berlin. Die zweite Änderung der Telekommunikations-Verbraucherschutzverordnung, die Netzbetreiber zum Einrichten kostenloser Service-Nummern verpflichtet und von vielen Seiten als unzweckmäßig kritisiert wurde, sei nur ein erster Schritt“ gewesen. ” Weiter gehende Schutzmaßnahmen sollen laut Starke in die anstehende und von der Branche mit Spannung erwartete Novelle des Telekommunikationsgesetzes (TKG) einfließen, für die das Wirtschaftsministerium federführend verantwortlich ist. Wie groß das Problem mit der Abzocke über 0190-Dialer im Internet oder der Werbespam für 0190-Nummern per SMS und E-Mail ist, erfährt das Verbraucherministerium ständig am eigenen Leib. Wir erhalten täglich unzählige Eingaben und Beschwerden ” zu diesem Thema“, sagte Starke. Sie pflastern uns den Schreibtisch zu.“ Momentan ” prüfe sein Haus noch zusammen mit dem Wirtschafts- und Justizressort, wie der Missbrauch effektiv einzudämmen ist. Konkret kann sich der Ministerialbeamte vorstellen, verstärkt die Regulierungsbehörde für Telekommunikation und Post in die Verant” wortung zu nehmen“ und so den schwarzen Schafen unter den Anbietern zu Leibe zu rücken. Bisher sind diese von den Netzbetreibern oft nur schwer zu ermitteln; eine effektive Datenbank mit einer Übersicht über die einzelnen 0190-Dienstleister existiert nicht. Auch im Bereich E-Mail-Spam sieht Starke Handlungsbedarf. Bisher sind die ” ungewünschten Werbezusendungen nicht im Telekommunikationsgesetz erfasst“, bemängelt der Regierungsvertreter. Auch hier will das Verbraucherschutzministerium im Laufe der TKG-Novelle nachbessern. Ein großes Problem sieht Ursula Pachl vom Bureau Européen des Unions de Consommateurs, dem Dachverband der europäischen Verbraucherschutzorganisationen, allerdings nach wie vor bei internationalen SpamVersendern, hauptsächlich aus den USA. Mit den Partnerschaftsverbänden jenseits des Atlantiks arbeite ihre Institution an einer Lösung. Über Selbstregulierungsmaßnah” men“ der Wirtschaft gehen die Überlegungen bislang aber nicht hinaus. Für die deutschen Wahrer der Konsumentenrechte ist die gesamte Thematik Spam und 0190-Nummern im vergangenen Jahr zum Dauerärgernis geworden. Wir erleben einen ” zunehmenden Wildwuchs in der Werbung, der sich vor allem durch die Neuen Medien ergibt“, sagt Edda Müller, Vorstand Verbraucherzentrale Bundesverband (VZBV). Immer mehr Firmen würden teure 0190-Nummern verwenden, um bei den Verbrauchern in wettbewerbswidriger Weise abzukassieren“. Zahlreiche Fälle seien aus der Gewinn” spielwerbung bekannt oder im Zusammenhang des vermeintlichen Abbestellens“ von ” unerwünschten kommerziellen Faxen. xx Abbildung 0.13.: Quelle: heise online http://www.heise.de/newsticker/data/jk-31.10.02-006/ Der Konsument sei dagegen größtenteils machtlos, da sich die Möglichkeiten für Abmahnungen und Unterlassungserklärungen im Gesetz gegen den unlauteren Wettbewerb (UWG) als zahnlos“ erweisen hätten. Selbst wenn eine Firma eindeutig eines ” Verstoßes gegen das UWG überführt worden sei, könnten die betroffenen Verbraucher keine Schadensersatzansprüche einklagen. Eine entsprechende Vorkehrung wollen die Verbraucherschützer nun aber im Rahmen der in Brüssel in den nächsten Wochen anstehenden Verhandlungen zur Harmonisierung des europäischen Wettbewerbrechts und des Grundbuchs zum Verbraucherschutz für alle Mitgliedsländer fordern. Eine Stroh” mannklausel“ soll ferner verhindern, dass zwielichtige Anbieter unter Postfachadressen auf dem Markt auftreten können. Mit der Internet-Seuche Spam befasst sich c’t in der Ausgabe 22/2002 unter anderem mit Artikeln über Anwender- und Administrationstools gegen unerwünschte WerbeMails und einem Report darüber, wer hinter deutschsprachigem Spam steckt. (Stefan Krempl) / (jk/c’t) Abbildung 0.14.: Quelle: heise online Fortsetzung http://www.heise.de/newsticker/data/jk-31.10.02-006/ xxi Regierung legt Gesetzentwurf gegen 0190-Missbrauch vor Die Bundesregierung hat einen ersten Referentenentwurf für das neue Gesetz zur ” Bekämpfung des Missbrauchs von Mehrwertdiensterufnummern“ vorgelegt. Kernstück ist die geplante Änderung des Telekommunikationsgesetzes (TKG). Ein neuer Paragraf 43a soll jeden Anbieter, der eine 0190- oder 0136-0138-Nummer zur Nutzung überlassen bekommen hat, dazu verpflichten, eine ladungsfähige Anschrift bei der Regulierungsbehörde für Telekommunikation und Post (RegTP) zu hinterlegen. Die RegTP selbst soll diese Angaben in Form einer Datenbank im Internet der Öffentlichkeit zugänglich machen. Außerdem soll jedermann einen Anspruch darauf haben, die Daten telefonisch erfragen zu können. Bei Verstoß gegen die Meldepflicht kann die ” Zuteilung der Rufnummer durch die Regulierungsbehörde widerrufen werden“, heißt es im Gesetzentwurf. Von weiteren Sanktionierungsmaßnahmen wie etwa der Verhängung eines Bußgeldes findet sich, anders als noch im Konzeptpapier, nichts mehr im Gesetzentwurf. Bei der Preiskappungsgrenze ist das Bundesministerium für Wirtschaft und Arbeit (BMWA) dagegen sogar noch weiter gegangen: Die Kosten für eine über frei tarifierbare Rufnummern abgerechnete Einwahl sollen demnach 30 Euro künftig nicht überschreiten dürfen. Vorgesehen waren hier zunächst 120 Euro pro Anruf. Wird entsprechend der Länge der Verbindung abgerechnet, soll das Entgelt auf zwei Euro pro Minute begrenzt werden. Abgerechnet werden soll mit einem Takt von einer Länge von maximal 60 Sekunden. Hintergründe, erste Reaktionen und Einschätzungen zu dem Gesetzentwurf gegen 0190Missbrauch finden sich im Artikel auf c’t aktuell: Erster Gesetzentwurf gegen 0190-Missbrauch http://www.heise.de/ct/aktuell/data/hob-18.12.02-000/ (hob/c’t) Abbildung 0.15.: Quelle: heise online http://www.heise.de/newsticker/data/hob-18.12.02-001/ xxii Spam auf dem gerichtlichen Prüfstand Der Heise-Zeitschriften-Verlag, der die Zeitschriften iX und c’t, das Online-Magazin Telepolis und den Newsdienst auf heise online herausgibt, klagt vor dem Amtsgericht Hannover gegen die Firma Online-Marketing Albrecht, nachdem diese Verlagsmitarbeiter trotz einer Unterlassungsaufforderung weiterhin mit Spam-E-Mails bombardiert hatte. Dabei beruft sich der Verlag unter anderem auf die neue EUDatenschutzrichtlinie, in der für E-Mail-Werbung ein klares Opt-in“ bestimmt wird. ” Diese Richtlinie ist bis zum 31. Oktober 2003 in nationale Gesetzgebung umzusetzen, sollte aber bereits jetzt Einfluss auf die deutsche Rechtsprechung haben. Unter dem Namen emailfuchs“ versendet Bernd Albrecht in Wellen unverlangt Werbe” E-Mails an deutsche Adressen. In den Newslettern wird für Webshops, beispielsweise einen Berufsbekleider und einen Uhrenhändler, geworben. Als auch Mitarbeiter von heise online solche E-Mails erhalten hatten, forderte Heise Online-Marketing-Albrecht unter Fristsetzung auf, den unerbetenen Versand solcher Werbe-Mails zu unterlassen. Kurz danach liefen erneut Albrecht-Newsletter bei uns auf. Anstatt die entsprechende strafbewehrte Unterlassungserklärung zu unterschreiben und die Adressen des Verlages aus seinem Verteiler zu streichen, konterte Albrecht mit harsch formulierten E-Mails an den Verlag. Der überzeugte Spammer hält es für rechtmäßig, unverlangte Werbe-E-Mails zuzusenden. Und: Sie werden es nicht schaffen, unseren kostengüstigen und schnellen ” Newsletter-Versand an Millionen Leser zu blockieren“, gab er sich kampfbereit. Den” ken Sie daran, dass unsere Auflage weit höher ist als ihre“, schrieb Albrecht und sprach von einer Pressekampagne mehrerer Verlage gegen ihn. Albrecht rechtfertigte sein Tun unter anderem unter ökologischen Gesichtspunkten: Im Gegensatz zu den Printmedi” en müssen für unsere Informationen keine Bäume vernichtet werden, um eine Zeitung mit viel Werbung drucken zu müssen.“ Nach Ansicht von Joerg Heidrich, Justiziar des Heise-Verlags, hat Albrecht freilich wenig Chancen, sein zweifelhaftes Anliegen vor Gericht durchzusetzen. Bis auf wenige Ausnahmen sei man inzwischen in Rechtssprechung und juristischer Literatur einhellig der Meinung, dass die unerwünschte und unaufgeforderte Zusendung von E-Mails rechtswidrig sei. Das Versenden solcher Nachrichten gegenüber Privatpersonen gilt dabei meist als Verletzung des allgemeinen Persönlichkeitsrechts des Betroffenen. Unternehmen und Gewerbetreibende können sich auf einen Eingriff in den sogenannten eingerichteten und ausgeübten Gewerbebetrieb“ nach §§823, 1004 BGB beru” fen und ebenfalls Unterlassung verlangen. Ist der Empfänger der Spam-Mail darüber hinaus noch in einem ähnlichen Bereich gewerblich tätig wie der Versender, so steht ihm zusätzlich ein wettbewerbsrechtlicher Unterlassungsanspruch aus §1 UWG zu. Ein Anspruch auf Schadensersatz bei den Empfängern besteht dagegen nach bisheriger Rechtsprechung nicht. Insbesondere aufgrund der neuen EU-Richtlinie, die hinsichtlich unverlangter Werbezusendungen erstmals ein klares Verbot ausspricht, sieht Heidrich sehr gute Aussichten für die eingereichte Klage. (hob/c’t) Abbildung 0.16.: Quelle: heise online http://www.heise.de/newsticker/data/hob-04.12.02-000/ xxiii EU-Richtlinie zum Datenschutz in Kraft [01.11.2003 10:40 ] Seit dem gestrigen Freitag haben Spammer es in Europa mit einer neuen Rechtslage zu tun: Nunmehr ist das Versenden von unverlangten E-Mails oder SMS-Botschaften in der gesamten Europäischen Union[1] illegal. Die seit gestern geltende Datenschutzrichtlinie[2] für elektronische Kommunikation legt europäische Normen für den Schutz personenbezogener Daten und der Privatsphäre in der elektronischen Kommunikation fest. Sie enthält grundlegende Verpflichtungen, die die Sicherheit und Vertraulichkeit der Kommunikation über elektronische Netze in der EU gewährleisten sollen. Dies betrifft auch das Internet und mobile Dienste. Insbesondere führt die Richtlinie ein EU-weites Spam-Verbot ein: Sofern sie nicht der Aufrechterhaltung einer bestehenden Kundenbeziehung dient, ist E-Mail-Werbung nur mit vorheriger Einwilligung der Adressaten gestattet. Vorgetäuschte Absender und ungültige Rückadressen, wie Spam-Versender sie häufig verwenden, sind verboten. Das Erfordernis einer verbindlichen vorherigen Einwilligung ("Opt-in") gilt ebenfalls für SMS-Botschaften und andere elektronische Nachrichten, die an ein mobiles oder festes Endgerät gesendet werden. Die EU-Mitgliedstaaten können auch unerbetene elektronische Werbepost an Unternehmen verbieten. Des weiteren dürfen unsichtbare Verfahren der Nachverfolgung, mit denen Informationen über Internetnutzer gesammelt werden können, nur verwendet werden, wenn der Nutzer deutliche Informationen über den Zweck einer solchen unsichtbaren Aktivität und das Recht erhält, diese abzulehnen. Das betrifft etwa sogenannte Spyware, aber auch den Einsatz von Cookies. Standortdaten, die von Mobiltelefonen erzeugt werden, dürfen vom Netzbetreiber nur mit ausdrücklicher Einwilligung des Nutzers weiterverwendet oder weitergegeben werden. Einzige Ausnahmen betreffen die Übermittlung der Standortdaten an Notdienste sowie an Strafverfolgungsbehörden. Für letztere gelten strenge Voraussetzungen - sie dürfen solche Daten nur anfordern, sofern dies Zwecken der nationalen Sicherheit oder Ermittlungen in Strafrechtssachen dient. Ab heute müssen die Mitgliedstaaten diese Regeln anwenden und wirksam durchsetzen. Die Richtlinie enthält jedoch keine rechtsverbindlichen Bestimmungen, die Maßnahmen der Mitgliedstaaten gestatten oder verhindern würden, welche die Speicherung von Verkehrs- oder Standortdaten für Strafverfolgungszwecke erfordern, da dies außerhalb ihres Geltungsbereichs liegt. Doch müssten solche Maßnahmen mit Vorkehrungen zum Schutz der Menschenrechte einhergehen, die in der Richtlinie ausgeführt werden. Eine unmittelbare Rechtwirkung für die betroffenen Unternehmen und Bürger ergibt sich allerdings aus der EU-Richtlinie nicht. Diese richtet sich zunächst nur an die Mitgliedsstaaten, welche die Regelungen in nationales Recht umzusetzen haben. Dies hat die Bundesregierung bis zum gestrigen Stichtag allerdings versäumt. Geplant ist eine nationale Umsetzung der Richtlinie im Rahmen der Reform des Wettbewerbsrechts (UWG), welche jedoch nicht vor dem nächsten Frühjahr zu erwarten ist. Nach der derzeitigen Planung[3] enthält jedoch auch das neue UWG keine direkte Abbildung 0.17.: E-Mail: Maßnahmen gegen SPAM in der EU xxiv Was tun gegen Spam(http://spam.trash.net/was.shtml)? Unter http://spam.trash.net/tun.shtml ist erläutert, wie Sie Spam in Zukunft vermeiden können, was Sie tun können, wenn Sie bereits spam erhalten haben, ... • Auf keine Fall sollten Sie den Aufforderungen der Spam-Nachrichten nachkommen. • Die Spam-Nachrichten sollten sofort gelöscht werden. Bei nur wenigen Nachrichten reicht oft noch das manuelle Löschen. • Da die Spam-Mails immer mit neuen Absenderadressen auftauchen, helfen Einträge in lokale Filterlisten oft sehr wenig. Bei der Filterung nach Stichworten (z.B. Sex, Porno, etc.) werden leider auch gerne reguläre e-mails ausgefiltert. ... Filtern im Netscape-Communicator: • Eine Netscape Filterbeschreibung finden Sie unter http://www.pvc.maricopa.edu/cc/training/faqs/memo/filters.htm. • Für Outlook Express vergleiche http://www.inboxprotector.com/. Weitere Informationen finden Sie zum Beispiel unter: • SPAM-Klassifikator der Uni-Wuppertal: http://www.hrz.uni-wuppertal.de/dienste/netz/email/spam/spam-filter.html • http://www.antispam.de/ • Information zum Thema Spam (http://spam.trash.net/index.shtml) • DFN-CERT Informationsbulletin Spam (http://www.cert.dfn.de/infoserv/dib/dib-9901.html) • Ratgeber Kampf gegen Spam (http://www.wienerzeitung.at/aktuell/2001/antispam/default.htm) • HRZ-Anti-Spam an der BU Wuppertal (http://w3.uni-wuppertal.de/hrz/dienste/netz/email/spam.html) • Junk Mail und SPAM (http://w3.uni-wuppertal.de/hrz/infos/hrz-info/hrz-info-9806/node16.html) • Spam (Auflistung von anderen Spam-Seiten) (http://directory.google.com/Top/Computers/Internet/Abuse/Spam/) xxv • Reading Email Headers (http://www.stopspam.org/email/headers/headers.html) • Uni Bremen: Maßnahmen gegen SPAM (http://www.zfn.uni-bremen.de/zfn/dienste/mail/anti-spam.php3 ) • http://www.schnappmatik.de/TFFFFF/ • Uni Köln: Electronix Mail am RRZK: Spam (http://www.uni-koeln.de/rrzk/mail/spam/) • Uni Köln: Spamassassin am RRZK (http://www.uni-koeln.de/rrzk/mail/spam/spamassassin.html) xxvi Gericht untersagt den Versand unverlangter Newsletter-Aktivierungsmails Nach den Anbietern von Grußkarten könnte es nun auch den Versendern von OnlineNewslettern an den Kragen gehen. Nach Auffassung des Landgerichts Berlin stellt die unerwünschte Übersendung einer Newsletter-Anmeldung per E-Mail eine unzulässige Werbung dar. Der Antragsteller des Beschlusses vom 19. September 2002 hatte eine E-Mail erhalten, in der er aufgefordert wurde, einen Aktivierungslink anzuklicken, um in einen Newsletter-Verteiler aufgenommen zu werden. Sofern er dies nicht wolle, solle er die Mail einfach löschen. Hierin sah der Antragsteller unerwünschte Werbung und beantragte den Erlass einer einstweiligen Verfügung gegen den Betreiber des Informationsservices. Das Landgericht bestätigte in seiner Entscheidung nochmals die mittlerweile herrschende Auffassung, dass es sich bei dem unaufgeforderten Zusenden einer E-Mail mit Werbeinhalten gegenüber Gewerbetreibenden um einen unzulässigen Eingriff in den Gewerbebetrieb handelt. Privatpersonen steht unter den Gesichtspunkten des allgemeinen Persönlichkeitsrechts gegen den Versender der Mail ebenfalls ein Unterlassungsanspruch nach §§1004, 823 Abs. 1 BGB zu. Die Einwendung des Newsletter-Betreibers, der Antragsteller hätte die Eintragung für die Mailingliste selbst vorgenommen, ließ das Gericht nicht gelten. Nachweispflichtig für die Eintragung in eine Liste sei stets der Betreiber des Angebotes. Diesen Beweis konnte der Anbieter jedoch nicht führen. Der Beschluss ist unter Juristen umstritten. Die der Entscheidung zugrundeliegende Art des Opt-In-Verfahrens bei der Anmeldung zum Bezug eines Newsletters ist im Internet weit verbreitet und galt bisher als rechtlich unbedenklich. (Joerg Heidrich) / (em/c’t) Abbildung 0.18.: Quelle: heise online http://www.heise.de/newsticker/data/em-02.11.02-000 xxvii Spam-Versender muss sieben Millionen Dollar zahlen AOL ist vor einem Gericht in Virginia ein wegweisendes Kunststück gelungen: Erfolgreich klagte das Unternehmen einen pornografischen SpamVersender in den Bankrott. Das Urteil, hoffen Millionen, könnte Schule machen. CN Productions kennt niemand, und doch haben Millionen Internet-Nutzer schon Post des Unternehmens im E-Mail-Empfangsordner gehabt. CN machte seine Profite mit Spam, unverlangt zugesandten Werbebotschaften. Das Unternehmen des bereits 1999 einschlägig verurteilten Jay Nelson gehörte zu den Pionieren des wohl meistgehassten Geschäftszweiges im Internet: pornografische Massenmailings. Zum wohl endgültigen Verhängnis wurde Nelsons Firma nun ein Gesetz des US-Staates Virginia, das als Muster für den zunehmend härter geführten juristischen Kampf gegen die Müllversender gilt: Wegen Verstoßes gegen Auflagen des ersten Urteils wurde CN Productions zur Zahlung von sieben Millionen Dollar an AOL als geschädigtes Unternehmen verurteilt. Für den Pornowerber ist das der Ruin, und doch ist es fast ein mildes Urteil: Das Gesetz des Staates Virginia sieht Geldstrafen von bis zu 25.000 Dollar für einen Spambrief vor. Davon verschickte CN Productions allein an AOL-Adressen mehrere Milliarden. Für AOL ist das ein wichtiger Sieg, von dem das Unternehmen erhofft, dass er Signalwirkung haben möge. AOL litt über Jahre unter dem Ruf, einerseits Heimat von Spam-Versendern zu sein, anderseits die eigenen User nicht davor schützen zu können. Das Problem sind die E-Mail-Verzeichnisse von AOL, die von Spamern immer wieder gern abgefischt“ werden: Mehr verifiziert gültige Adressen lassen sich kaum auf ” einen Schlag besorgen. Nutzer von AOL oder auch des Instant Messenger AIM konnten ein Lied davon singen: Es rappelte im Postfach. Heute dagegen liegt das AOL-SpamAufkommen sogar unter dem Durchschnitt. Der liegt - je nach Schätzung - mittlerweile bei 25 bis 50 Prozent. AOL geht seit spätestens 1998 vehement gegen Spamer und ihre Aussendungen vor: Wir haben die Schnauze so voll davon wie unsere Kunden“, sagte damals AOL-Chef ” Steve Case - und topfte ein Programm von Gegenmaßnahmen ein, die von Filtern über Rausschmisse und gerichtliche Klagen bis hin zu öffentlichen Prangern reichte. Schon 1998 landete CN Productions auf der AOL-Liste der zehn meistgesuchten Spamer“. ” Vier Jahre später hat AOL seinen Peiniger erlegt, das Kopfgeld kassiert. Abbildung 0.19.: Quelle: Spiegel Online http://www.spiegel.de xxviii IETF gründet Anti-Spam-Arbeitsgruppe Die Internet Engineering Task Force (IETF), eine der bedeutendsten Organisationen für Internet-Standards, will das Problem der immer größer werdenden Flut an unerwünschten E-Mails jetzt an der Wurzel packen: Im Rahmen des Forschungszweigs der IETF wurde eine Arbeitsgruppe namens Anti-Spam Research Group (ASRG) gegründet. Bestehende Anti-Spam-Lösungen setzen nach Ansicht der ASRG-Mitglieder zu spät an, nämlich erst dann, wenn eine unerwünschte Nachricht bereits auf dem Server des Empfängers angekommen ist. Ziel der jetzt begonnenen Forschungen ist zunächst eine Machbarkeitsstudie, in der geprüft werden soll, ob man solche Nachrichten nicht bereits im Vorfeld unterdrücken und so auch die Netzwerk-Belastung verringern kann. Erreichen will man das mit einem Satz an Protokollen und Frameworks unter dem Stichwort consent-based communication“ (zustimmungsbasierte Kommunikation). So ” sollen potenzielle Nachrichtenempfänger in die Lage versetzt werden festzulegen, welche Art von Mitteilungen sie überhaupt empfangen wollen. Dazu soll auch eine Möglichkeit gehören, Absender von Nachrichten zu identifizieren, die sich solchen Übereinkünften widersetzen. Die Mitglieder der ASRG wollen sich zum ersten Mal im Rahmen des 56. IETFMeetings zusammensetzen, das vom 16. bis zum 21. März dieses Jahres in San Francisco stattfindet. Wann mit ersten Ergebnissen zu rechnen ist und ob die Arbeit in einem offiziellen Standard münden wird, ist noch völlig offen. (hos/c’t) Abbildung 0.20.: Quelle: heise online http://www.heise.de/newsticker/data/hos-01.03.03-000/ xxix Künast: Schärferes Gesetz gegen Spam im Herbst Eine Art große Koalition bildet sich gegen unverlangt eingesandte Werbe-Mail und ihre Versender heraus: Nachdem CDU/CSU bereits forderte, Spammer zur Kasse zu bitten und die SPD am vergangenen Freitag Wege aus der Vermüllung“ suchte, geht Ver” braucherschutzministerin Renate Künast (Grüne) mit Ankündigungen neuer Gesetzesinitativen in die Öffentlichkeit. Die Versender unerwünschter Werbe-Mails im Internet müssen sich auf drastische Gegenmaßnahmen einstellen, verspricht Künast. Im Herbst werde der Bundestag eine Gesetzesverschärfung beschließen, wonach E-Mail-Werbung nur noch mit vorheriger Zustimmung des Empfängers verschickt werden darf, sagte der Berliner Zeitung. Gewinne, die unter Verstoß gegen diese Bestimmung erzielt werden, könnten dann bei dem betroffenen Unternehmen eingezogen werden. Künast setzte sich ebenfalls für internationale Vereinbarungen gegen so genannte SpamE-Mails ein. Das könnten zum Beispiel Mindeststandards für Provider sein“, sag” te Künast. Es ist ein klassischer Dienst am Kunden, unverlangte E-Mails auszufil” tern.“ Nur Anbieter mit einem solchen Service würden sich langfristig am Markt halten können. Künast reagiert mit der Ankündigung des neuen Gesetzes allerdings nur auf bereits beschlossene EU-Regelungen: Die Europäische Union hat bereits vor einem Jahr eine Richtlinie gegen Spam erlassen. Darin wird eine Opt-in-Regelung verlangt. Die ” Bekämpfung des Spammings geht uns alle an und ist mittlerweile zu einem Hauptaspekt des Internet geworden“, hatte Erkki Liikanen, EU-Kommissar für die Informationsgesellschaft, betont, als er die EU-Staaten daran erinnerte, dass sie bis Ende Oktober die Richtlinie in nationales Recht umzusetzen müssten. (jk[7]/c’t) Abbildung 0.21.: Quelle: heise online http://www.heise.de/newsticker/data/jk-21.07.03-000/ xxx Intranet, Extranet, Internet als Intranet, VPNs Bitte klären Sie die obigen Begriffe mit Hilfe von FOLDOC (http://www.nightflight.com/foldoc-bin/foldoc.cgi). Eine Web-Firmenpräsentation Das Web stellt vielfältige Informationen benutzerfreundlich zur Verfügung. Wir wollen uns typische Inhalte einer Firmenpräsentation“ an Hand der Webseiten des ” Fachbereichs Mathematik der Universität Wuppertal genauer ansehen: Wichtig ist neben einer klar gegliederten Webangebotsübersicht das Impressum, bestehend aus einem email-Link mailto:webmaster@math.uni-wuppertal.de, sowie der Postadresse inklusive Telefon-, Fax- und email-Adresse. Impressum einer Homepage muss gut auffindbar sein Das Impressum auf einer Homepage muss gut auffindbar und schnell zu erkennen sein. Das geht aus einem Beschluss des Landgerichts Hamburg hervor (Az.: 416 O 94/02), über den die Zeitschrift Verbraucher und Recht in der Ausgabe 11/2002 berichtet. So müsse das nach Paragraf 6 des Teledienstegesetzes vorgeschriebene Impressum auf der Startseite auch eindeutig gekennzeichnet werden. In dem verhandelten Fall hatte ein Anbieter von Edutainment-Software das Impressum auf seiner Homepage unter dem Unterpunkt Backstage“ geführt. Dagegen hatte ein ” Konkurrenzunternehmen Beschwerde eingelegt mit der Begründung, die Bezeichnung aus der Bühnensprache sei nicht allgemein geläufig. Der Rechtsstreit wurde beigelegt, nachdem das beklagte Unternehmen sich verpflichtete, die Angaben zu Namen und Anschrift des Anbieters künftig als Impressum/Infos“ zu kennzeichnen. ” (dpa) / (anw/c’t) Abbildung 0.22.: Quelle: heise online http://www.heise.de/newsticker/data/anw-21.11.02-003 xxxi Verstoß gegen Web-Impressumspflicht wettbewerbswidrig Ein Verstoß gegen die Kennzeichnungspflicht auf Websites nach §§3, 6 des Teledienstegesetzes (TDG) ist wettbewerbswidrig im Sinne der §§1 und 3 des Gesetzes gegen den unlauteren Wettbewerb (UWG). Dies entschied das Landgericht Düsseldorf nach Berichten von Jur-Text und erließ am 7. und 25. November zwei entsprechende einstweilige Verfügungen (Az. 34 O 172/02, Az. 34 O 188/02). Die Frage, ob die Regelungen des neuen TDG einen Verstoß gegen Wettbewerbsrecht begründen können, war bislang zwischen Juristen umstritten. Die 12. Kammer des Landgerichts Düsseldorf (Az. 12 O 311/01) sowie das Landgericht Hamburg (Az. 312 O 512/00) hatten eine solche Haftung noch mit der Begründung abgelehnt, die Regelungen des TDG über die Impressumspflicht stellten eine reine Ordnungsvorschrift da, die keinen wettbewerbsrechtlichen Charakter habe. Diese Entscheidungen bezogen sich jedoch noch auf das alte TDG, in dem die Impressumspflichten wesentlich weniger umfangreich festgelegt waren. Nach Ansicht der Kammer für Handelssachen des Landgerichts Düsseldorf dienen die neugestalteten Vorschriften des TDG jedoch dem Kunden- und Mitbewerberschutz. Ein Verstoß gegen die Regelungen unterfällt demnach als Vorsprung durch Rechtsbruch“ ” dem UWG. Nach Auskunft von Rechtsanwalt Tim Geißler war in einem der vorliegenden Fälle ein Impressum zwar als Kontakt“ grundsätzlich vorhanden, es fehlten jedoch ” die ordnungsgemäße Bezeichnung des Unternehmens, die Angabe des Geschäftsführers, die notwendigen Angaben zur Handelsregistereintragung sowie die Angabe der Umsatzsteueridentifikationsnummer, die in § 6 TDG festgelegt sind. Ob gegen die Beschlüsse Rechtsmittel eingelegt werden, steht derzeit noch nicht fest. Die Neuregelung des der Kennzeichnungspflichten des TDG war in den vergangenen Monaten die Grundlage für zahlreiche, zum Teil äußerst fragwürdige Serienabmahnungen. Jüngst hatte das LG Hamburg bereits eine auf einem Verstoß des TDG beruhende Abmahnung bestätigt. Website-Betreiber sind in jedem Fall gut beraten, ihre OnlinePräsenz noch einmal kritisch auf eine korrekte Kennzeichnung zu überprüfen. (Joerg Heidrich) / (jk/c’t) Abbildung 0.23.: Quelle: heise online http://www.heise.de/newsticker/data/jk-26.11.02-005 xxxii Daneben ist die Verfügbarkeit einer lokalen Suchmaschine“ für den Inhalt des Firmen” Webauftritts bei einem größeren Informationsangebot schon fast Usus. Ein Bereich der Homepage für (aktuelle) Neuigkeiten (eventuell durch dynamische Effekte hervorgehoben) solle nicht zu groß sein. Schließlich ist die Angabe des Datums der letzten Änderung der Seite sehr empfehlenswert. Dies sollte automatisch aus den Modifikationsdatum der zugehörigen Datei im Filesystem des Webservers geschehen, was zum Beispiel mittels der folgenden JavaScript-Funktion geschehen kann! Listing 1: Letzte Änderung <! DOCTYPE HTML PUBLIC " -// W3C // DTD HTML 4.01 T r a n s i t i o n a l // EN " " http :// www . w3 . org / TR / html4 / loose . dtd " > < HTML > < HEAD > < base href = " http :// www . math . uni - w u p p e r t a l . de / " > < META HTTP - EQUIV = " Content - Type " CONTENT = " text / html ; charset = iso -8859 -1 " > < TITLE > T e s t s e i t e </ TITLE > </ HEAD > < body bgcolor = white > <! - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - > < noscript > & nbsp ; <p > < h3 >& nbsp ;& nbsp ;& nbsp ; This page uses Javascript . Please enable Javascript f e a t u r e s in your browser . </ h3 > </ noscript > < script language=" JavaScript " type = " text / j a v a s c r i p t " > <! - - hide to non J a v a S c r i p t b r o w s e r s function ModDate () { lastmod = self . d o c u m e n t . l a s t M o d i f i e d // last modified date while ( isNaN ( lastmod . substring (0 ,1) )) { lastmod = lastmod . substring (1 ,100) } // delete Mo .. So return lastmod } window . status = ’ Document last modified : ’+ ModDate () ; // - - > </ script > <p > Dies ist meine Web - T e s t s e i t e ! </p > <hr > <p > Hans M u s t e r m a n n ; </ p > < script type = " text / j a v a s c r i p t " > <! - - hide to non J a v a S c r i p t b r o w s e r s document. writeln ( ’ Letztes Modifikationsdatum : ’ , ModDate () ); // - - > </ script > <a href = " http :// validator . w3 . org / check / referer " >< img border = " 0 " src =" http :// www . math . uni - wuppertal . de / images / valid - html401 . gif " alt = " W3C HTML 4.01 checked " height = " 31 " width = " 88 " align = " right " > </a > </ body > </ html > xxxiii Bemerkungen: • Web-Seiten sollten syntaktisch korrekt sein; vergleiche . • Beachte: Webseiten werden für eine Vielzahl von Lesern entwickelt nicht für bestimmte Browser! Man benutze deshalb nur solche HTML-Eigenschaften, die überall“ funktionieren. ” • Der Fußbereich unter der horizontalen Linie der Fachbereichs-Homepage (http://www.math.uni-wuppertal.de) enthält einige Links, die früher einmal im Bereich Neuigkeiten angeboten wurden. • Sprachvarianten (deutsch/englisch/...) können durch Flaggen“ umschaltbar ange” boten werden oder mit Hilfe des in http 1.1 vorhandenen Inhaltsvarianten- Ver” handlungssystems“ (http://httpd.apache.org/docs/content-negotiation.html und http://www.apacheweek.com/features/negotiation) gesteuert werden. xxxiv Typische Inhalte eines Webauftritts: Auf den Seiten des Fachbereichs Mathematik (http://www.math.uni-wuppertal.de) der Bergischen Universität Wuppertal (http://www.uni-wuppertal.de) werden folgende Informationen dargstellt: • Selbstdarstellung – Organisation (Dekanat, Prüfungsämter, Fachbereichsrat, Fachschaft, ...) – Organisatorische Unterbereiche (Labore, Institute,...) – Verwandte“ Organisationen/Organisationseinheiten ” – Tipps für Studieninteressierte – Tipps für Besucher/Gäste • Personalverzeichnis – Listen mit Telefonnummern, email-Adressen, Web-Homepages, ... – email-Aliases für Verteilerlisten – Listen mit Rollen-Aliases (dekan, dekanat) – Liste der e-mail Adressen der Studenten • Termine • Mitteilungen/schwarzes Brett • Dienstleistungen – DV-Dienstleistungen per Web für Mitglieder des FBs,... (Anforderungen von Formularen, Änderung der Daten im Personalverzeichnis, ...) • Forschung – Forschungsgruppen – Preprints – Promotionen – Software • Lehre – Studiengänge – Prüfungsordnungen/Studienordnungen – Vorlesungsverzeichnisse xxxv – Projekte/Praktika • Links – Rechenzentrum – Bibliothek – Fachinformationszentren – ... Aufgabe: Erstellen Sie ein Analogon für eine Firmenpräsentation. xxxvi Weitere Dienste im Internet: • e-mail mit Sondermerkmalen: – normal – mit Vesandtvermerk (Priorität,...) – mit Unterschrift ( Selbstbeglaubigung“) ” – verschlüsselt für ... – verschlüsselt für ... und mit Unterschrift – mit Rückschein (Empfangsbestätigung) . Bestätigung des Empfangs im Ziel-Emailserver . Bestätigung des Betrachtens im Ziel-Email-Client – Absenderangaben . ~/.signature Text . text/x-vcard Visitenkarten • e-mail Adressbücher – Netscape Adressbuch oder wab (Windows address book): . lokale Adressbücher . LDAP-Directories, z.B. FB7-Studenten wmit00.it.math.uni-wuppertal.de ou=students,ou=math,o=uni-wuppertal,c=de . Web-Gateways für LDAP-Server, z.B. http://wmit00.it.math.uni-wuppertal.de:1760/ ou=math,o=uni-wuppertal,c=de bzw. http://sites.inka.de:8002/web2ldap/ mit wminf0.math.uni-wuppertal.de ou=math,o=uni-wuppertal,c=de • e-mail Aliases – lokal als Spitznamen (nur für User) – lokal als Verteilerlisten (nur für User) – nichtlokal für Rollennamen, Spitznamen, Verteilerlisten in /etc/aliases (für alle User eines Rechners bzw. nichtlokal) – nichtlokal auf Mailservern xxxvii • Usenet News-Gruppen – Diskussionsforen wie z.B. news:de.answers news:de.newusers.questions news:de.newusers.infos news:news.answers news:news.newusers.questions news:news.announce.newsgroups • Nachschlagewerke und Suchmaschinen – http://www.google.com für die Suche nach Bildern, Dokumenten, Newsnachrichten, ... – http://sdb.suse.de als Servicedatenbank für das Suse-Linux-Betriebssystem – http://www.teleauskunft.de für Telefon- und Faxnummern – http://www.telekom.de für online verfügbare Handbücher zur T-NetBox, von Telefonanlagen, ... – http://www.hp.com für neueste Drucker, Druckertreiber, ... – http://www.Matheprisma.de/Module/ für Online-Lerneinheiten zur Mathematik. – und viele andere mehr • Applikationsserver – X-Window unter Unix auf einem entferneten –remote– Rechner mitbenutzen ssh -X rechner.de -l username für remote Login bzw. X :1 -query rechner.de -once& für die Benutzung des Display-Servers von rechner.de (der eigene Rechner ist nur X-Terminal) – Windows-Server mit Terminalserver-Software von Microsoft/Citrix wfcmgr& • Firmennetze mit dem Internet als Transportmedium – VPN (virtual private net) – MobileIP xxxviii 1. Internetnutzung 1.1. Informationsgewinnung und -austausch 1.1.1. Adressbücher Nichtlokale Adressbücher können in Form von LDAP-Directory-Servern (Verzeichnisservern) für die automatische Adressergänzung sowohl im Netscape-Messenger als auch in Outlook/Outlook Express genutzt werden: Dazu wird das Netscape-Adressbuch aufgerufen und z.B. der LDAP1 -Server des Fachbereichs Mathematik der Bergischen Universität den Verzeichnisdiensten hinzugefügt: Abbildung 1.1.: LDAP-Dienste-Auruf im Netscape-Adreßbuch Ähnlich kann und Windows wab (Windows adress book) aufgerufen werden und z.B. der hochschulinternen LDAP-Server des Personals der Bergischen Universität Wuppertal gemäß den Abbildungen (1.3) bis (1.6) zur Benutzung bereitgestellt werden. 1 LDAP=light weight directory access protocol. Ein Verzeichnisdienst ist eine Informationsdatenbank, die auf häufige Anfragen optimiert ist, jedoch nicht auf häufige Änderungen/Modifikationen, 1 Abbildung 1.2.: LDAP-Server Einrichtung in Netscape Abbildung 1.3.: LDAP-Dienste-Auruf in Outlook-Express I 2 Abbildung 1.4.: LDAP-Dienste-Auruf in Outlook-Express II Abbildung 1.5.: LDAP-Dienste-Einrichtung in Outlook-Express I 3 Abbildung 1.6.: LDAP-Dienste-Einrichtung in Outlook-Express II Abbildung 1.7.: LDAP-Dienste-Einrichtung in Outlook-Express III 4 Abbildung 1.8.: LDAP-Dienste-Einrichtung in Outlook-Express IV 5 Durch die Suchbasis (search root) kann man Unterabteilungen“ von Organisationen ” barumartig getrennt ansprechen: Organisationsunit Organisation Land (country) ou=math o=uni-wuppertal c=de bzw. usw. ou=groups ou=math o=uni-wuppertal c=de Es gibt auch zwei verbreitete Softwareprodukte, die den Zugang zu LDAP-Servern mittels Web-Browser ermöglichen: Eines ist web500gw: 6 Abbildung 1.9.: web500gw http://wmit00.it.math.uni-wuppertal.de:1760/ou=students,ou=math, o=uni-wuppertal,c=de 7 Aufgabe: Suchen Sie nach allen Studenten mit Vornamen Bernd und lassen Sie sich deren Business card (vcard) anzeigen. Durch Anklicken des Wortes People bekommen Sie eine Liste aller im Adressbuch vorhandenen Einträge angezeigt. Das andere heißt web2ldap. Mit diesem können Sie beispielsweise unter http://sites.inka.de:8002/web2ldap/ Abbildung 1.10.: web2ldap I http://sites.inka.de:8002/web2ldap/ nach dem S/MIME-Zertifikat von Herrn Feuerstein suchen. 8 Abbildung 1.11.: web2ldap II http://sites.inka.de:8002/web2ldap/ Abbildung 1.12.: web2ldap III http://sites.inka.de_8002/web2ldap/ 9 Abbildung 1.13.: web2ldap IV http://sites.inka.de_8002/web2ldap/ 10 Über den Punkt Read kann dann dort userCertificate; binary mittels View gewählt werden und damit das S/MIME X.509v3-Zertifikat von Herrn Feuerstein erhalten werden. Bemerkung: Die Erweiterung der Webadresse um :1760 bzw. :8002 sind sogenannte Port-Nummern. Über diese Nummern kann ein entsprechender Internetdienst des aufgerufenen Rechners ausgewählt werden. http enstpricht dabei standardmäßig dem Port 80, https dem Port 4432 . 2 Vergleiche hierzu /etc/services auf Unix-Rechnern. 11 gq als Bestandteil der gnome-Oberfläche des Linux-Betriebssystems3 ermöglicht nicht nur eine Abfrage von LDAP-Servern sondern auch deren Verwaltung: Abbildung 1.14.: web500gw http://wmit00.it.math.uni-wuppertal.de:1760/ou=students,ou=math, o=uni-wuppertal,c=de 3 Es ist auch unter kde lauffähig 12 1.1.2. email Neben den in der Einleitung schon besprochenen Möglichkeiten, email mittels NetscapeMessanger bzw. Outlook/Outlook Express zu nutzen, Abbildung 1.15.: email-Konfiguration im Netscape Messenger I 13 Abbildung 1.16.: email-Konfiguration im Netscape Messenger II 14 Abbildung 1.17.: email in Outlook Express 15 existieren auch IMAP4 -Server mit Web-Oberfläche. Abbildung 1.18.: email mit IMAP-Server I Abbildung 1.19.: email mit IMAP-Server II 4 Internet Mail Access Protocol 16 Die verschiedenen Anbieter und deren Einstellungen zeigt folgende Tabelle: Anbieter Arcor Compuserve DirectBox GMX Epost Firemail Freenet Anmeldung für POP Beispiel.Nutzer Beispiel.Nutzer Beispiel.Nutzer Beispiel.Nutzer@gmx.de Beispiel.Nutzer Beispiel.Nutzer@firemail.de Beispiel.Nutzer POP-Server pop3.arcor.de pop.compuserve.de pop3.directbox.com mail.gmx.de mail.epost.de pop.firemail.de pop3.freenet.de T-Onlinea Egal/Keiner pop.t-online.de Web.de Yahoo Mail uni-wuppertal.de Beispiel.Nutzer Beispiel.Nutzer account name pop3.web.de pop.mail.yahoo.de mail.math.uni-wuppertal.de SMTP-Server mail.arcor.de smtp.compuserve.de smtp.directbox.com smtp.gmx.de mail.epost.de smtp.firemail.de mx.freenet.de mailto.t-online.de bzw. smtprelay.t-online.deb smtp.web.de smtp.mail.yahoo.de mail.math.uni-wuppertal.dec a erreichbar nur bei Interneteinwahl über t-online mit beliebiger from-Zeile, kostenpflichtig c mit SSL-Anmeldung dann auch von außerhalb erreichbar b Bemerkung: Kostenlose SMTP-Relay-Server mit beliebiger Absenderadresse nach Anmeldung bieten etwa Freenet (http://www.freenet.de) Arcor (http://www.arcor.de) Eigenheiten der SMTP-Sever Im Gegensatz zu POP-Servern unterstützen im Moment noch wenige SMTP-Server eine Anmeldung (GMX unterstützt die Anmeldung am SMTP-Server seit kurzem). Man kann also theoretisch Mails verschicken ohne dass der Server überprüft, ob man der ist, der man zu sein behauptet. Das birgt natürlich gewisse Gefahren in sich, weshalb die Provider den Zugriff auf ihre SMTP-Server auf anderem Wege beschränken. Internet-Provider wie Compuserve, aber auch Universitäten behelfen sich, indem sie das Versenden von Mails über ihren SMTP-Server nur erlauben, wenn man auch mit dem passenden Provider eingewählt ist. Freemailanbieter wie Web.de können diesen Weg nicht gehen, da sie keinen eigenen Internet-Zugang anbieten. Sie setzen deshalb das Verfahren SMTP after POP“ ein. Das ” bedeutet, daß der SMTP-Server erst Mails annimmt, wenn derselbe Computer vorher schon versucht hat Mails vom POP-Server abzuholen. Diese Freischaltung ist dann eine Zeit lang gültig und wird anschließend wieder zurückgenommen. Eine weitere Eigenheit der meisten SMTP-Server ist, dass sie keine Mails annehmen, die eine Absenderadresse eines fremden Anbieters tragen. 17 1.1.3. Absenderangaben, Formulare und Visitenkarten Subject: Content-type: X-Accepted-Language: X-Virus-Scanned: References: X-Priority: Anforderung von... MULTIPART/MIXED; BOUNDARY=... en, de by amavisd-milter (http:/amavis.org) ... 1 (Highest) Lieber Herr Mustermann, ... Gruß Hans-Jürgen Buhl ----------------------------------------------------------------------Prof. Dr. Hans-Juergen Buhl University of Wuppertal Fachbereich Mathematik & Institut fuer Angewandte Informatik ---------------------------------------------------------------------Phone: +49 202 2422009 Fax: +49 202 2422011 mailto: Hans-Juergen.Buhlmath.uni-wuppertal.de WWW: http://www.math.uni-wuppertal.de/~ buhl smail: University, Gauss-Strasse 20, D-42119 Wuppertal, Germany ---------------------------------------------------------------------- Obige email enthält zwei Arten von Absenderangaben. Die erste, die sogenannte signature, wird üblicherweise als reine Textdatei von wünschenswerterweise weniger als fünf Zeilen in der Datei $HOME/.signature abegelegt und dann automatisch von den Kommandos mail, mailx, ... an jede ausgehende email angehängt. Auch Netscape kann man so konfiguerieren, dass 18 der Inhalt einer Datei (am besten ebenfalls $HOME/.signature) in jedem neu geöffneten Composer-Fenster im Sinne eines Default-Formulares automatisch eingefügt erscheint. Solche Absenderangaben kann jeder auch nur rein textbasiert arbeitende email-Client vernünftig anzeigen. 19 Eine Visitenkarte – die zweite besprochene Art von Absenderangaben – kann durch Anwählen des Punktes Attach my personal card to messages ebenfalls automatisch an abgehende emails angehängt werden. Solche Karten können durch Klicken auf Edit Card erstellt werden. Der Empfänger einer solchen email kann dann eine solche Visitenkarten durch einfaches Klicken auf den Knopf in sein persönliches Adressbuch übernehmen. Vorsicht: Bitte reines ASCII ohne Umlaute benutzen, da ansonsten die Sortierungsreihenfolge des persönlichen Adressbuches durcheinanderkommen kann. 20 Visitenkarten können sowohl in Netsacpe als auch in Outlook/Outlook Express genutzt werden und funktionieren auch, wenn Absender und Empfänger verschiedene email-Klienten benutzen5 . Das liegt daran, dass für Visitenkarten der MIME6 -Typ text/x-vcard benutzt wird und die Mailnachricht (body) sowie die Visitenkarte als zwei Teile einer mehrteiligen MULTIPART/MIXED email versendet werden. Rein textbasierte Mailreader zeigen dann auch etwa folgenden Inhalt an: Sender : buhl@mail. urz . uni - wuppertal . de Message - ID : <3 E56228D .13 D C D 0 1 0 @ m a t h . uni - w u p p e r t a l . de > Date : Fri , 21 Feb 2 0 0 3 1 3 : 5 8 : 5 3 + 0 1 0 0 From : Hans - Juergen Buhl < Hans - Juergen . Buhl@math . uni - wuppertal .de > O r g a n i z a t i o n : U n i v e r s i t y of W u p p e r t a l X - Mailer : Mozilla 4.76 [ en ] ( X11 ; U ; SunOS 5.3 sun4m ) X - Accept - L a n g u a g e : en MIME - Version : 1.0 To : ... Subject : ... References : <3 E3522EB . D7B0E8D9@math . uni - wuppertal. de > <001401 c2d9a3$9d70b0a0$492b14d5@muster > Content - Type : multipart / mixed ; b o u n d a r y = " - - - - - - - - - - - -B 9 A 8 C F 3 1 D D 6 1 7 2 8 9 B A 8 F D 8 9 4" X - Virus - Scanned : by amavisd - milter ( http : // amavis . org /) This is a multi - part message in MIME format . - - - - - - - - - - - - - -B 9 A 8 C F 3 1 D D 6 1 7 2 8 9 B A 8 F D 8 9 4 Content - Type : text / plain ; charset = iso -8859 -1 Content - Transfer - E n c o d i n g : 8 bit ... Gruß Hans - Jürgen Buhl ----------------------------------------------------------------------Prof . Dr . Hans - Juergen Buhl U n i v e r s i t y of W u p p e r t a l F a c h b e r e i c h M a t h e m a t i k & I n s t i t u t fuer A n g e w a n d t e I n f o r m a t i k ---------------------------------------------------------------------P ho ne : + 49 2 02 2422009 Fax : +49 202 2422011 mailto : Hans - Juergen . Buhl@math. uni - wuppertal . de WWW : http : // www . math . uni - wuppertal . de /~ buhl smail : University , Gauss - Strasse 20 , D -42119 Wuppertal , Germany ---------------------------------------------------------------------- - - - - - - - - - - - - -B 9 A 8 C F 3 1 D D 6 1 7 2 8 9 B A 8 F D 8 9 4 Content - Type : text /x - vcard ; charset = us - ascii ; name = " Hans - Juergen . Buhl . vcf " Content - Transfer - E n c o d i n g : 7 bit Content - D e s c r i p t i o n : Card for Hans - Juergen Buhl Content - D i s p o s i t i o n : a t t a c h m e n t ; f i l e n a m e = " Hans - Juergen . Buhl . vcf " begin : vcard n : Buhl ; Hans - Juergen tel ; fax : + 4 9 2 0 2 2 4 2 2 0 1 1 tel ; home : + 4 9 2 0 2 2 4 2 2 0 0 3 tel ; work : + 4 9 2 0 2 2 4 2 2 0 0 9 x - mozilla - html : FALSE url : http : // www . math . uni - wuppertal . de /~ buhl org : Un iv er si ty of Wuppertal; Mathematics / Computer Science adr :;; Gauss - Strasse 20; Wuppertal ;; D -42119; Germany 5 6 Einige Visitenkartenfelder gehen dabei aber jeweils verloren. Multiple purpose internet mail extensions 21 version :2.1 email ; internet: Hans - Juergen . Buhl@math . uni - wuppertal . de title : IT representative note : Member of the Institute for Applied Computer Science ( IAI ) x - mozilla - cpt :;26880 fn : Prof . Dr . Hans - Juergen Buhl end : vcard - - - - - - - - - - - - - -B 9 A 8 C F 3 1 D D 6 1 7 2 8 9 B A 8 F D 8 9 4 - - Deshalb bleibt eine Absenderangabe im Sinne der Textdatevariante $HOME/.signature als zweite redundante Absenderangabe solange sinnvoll, wie einige emailKorrespondenten noch solche textbasierte email-Reader benutzen. Bemerkung: Leider scheinen Outlook und Outlook Express auch MULTIPART/MIXED emails zu erzeugen, deren ersten beiden Teile (Versand von gleichzeitig Text- und HTMLVersion einer Nachricht) von Netscape als ein gemeinsamer Text-Teil interpretiert wird: Message - ID : <006301 c 2 d e 5 b $ 4 2 f 2 e 5 0 0 $ 0 8 b c b 9 d 9 @ p a t e r > From : " Hans Müller " < mueller@mueller . de > To : " Hans M u s t e r m a n n " < hans . m u s t e r m a n n @ m u s t e r . de > Subject : Muster Date : Thu , 27 Feb 2 0 0 3 1 3 : 2 5 : 0 4 + 0 1 0 0 MIME - Version : 1.0 Content - Type : m u l t i p a r t / a l t e r n a t i v e ; b o u n d a r y = " - - - -= _ N e x t P a r t _ 0 0 0 _ 0 0 6 0 _ 0 1 C 2 D E 6 3. A 3 A 1 9 7 4 0 " X- Priority: 3 X - MSMail - Priority : Normal X - Mailer : Microsoft Outlook Express 5.50.4807.1700 X - MimeOLE : Produced By Microsoft MimeOLE V5 .50.4807.1700 This is a multi - part message in MIME format . - - - - - -= _ N e x t P a r t _ 0 0 0 _ 0 0 6 0 _ 0 1 C 2 D E 6 3. A 3 A 1 9 7 4 0 Content - Type : text / plain ; charset = " Windows -1252 " Content - Transfer - E n c o d i n g : quoted - p r i n t a b l e Hallo lieber Herr Mustermann , hier ist die a n g e f o r d e r t e Muster - Email Viele Gr = FC = DFe - - - - - -= _ N e x t P a r t _ 0 0 0 _ 0 0 6 0 _ 0 1 C 2 D E 6 3. A 3 A 1 9 7 4 0 Content - Type : text / html ; charset = " Windows -1252 " Content - Transfer - E n c o d i n g : quoted - p r i n t a b l e <! DOCTYPE HTML PUBLIC " -// W3C // DTD HTML 4.0 T r a n s i t i o n a l // EN " > < HTML > < HEAD > < META http - equiv =3 DContent - Type content =3 D " text / html ; = charset =3 Dwindows -1252 " > < META content =3 D " MSHTML 5 . 5 0 . 4 8 0 7 . 2 3 0 0 " name =3 DGENERATOR > < STYLE > </ STYLE > </ HEAD > < BODY > < DIV > < FONT face =3 DArial size =3 D2 > </ FONT > < FONT face =3 DArial = size =3 D2 > Hallo lieber Herr =20 Mustermann , </ FONT > </ DIV > < DIV > < FONT face =3 DArial size =3 D2 > </ FONT >& nbsp ; </ DIV > < DIV > < FONT face =3 DArial size =3 D2 > hier ist die a n g e f o r d e r t e = 22 Muster - Email </ FONT > </ DIV > < DIV > < FONT face =3 DArial size =3 D2 > </ FONT >& nbsp ; </ DIV > < DIV > < FONT face =3 DArial size =3 D2 > Viele Gr = FC = DFe </ FONT > </ DIV > < DIV >& nbsp ; </ DIV > </ BODY > </ HTML > - - - - - -= _ N e x t P a r t _ 0 0 0 _ 0 0 6 0 _ 0 1 C 2 D E 6 3. A3A19740 - - 23 Formulare ...zum Beispiel zum Austausch von Terminen aus einer Terminplanersoftware einfach per drag and drop“ Mail-Klient von/nach Terminplanersoftware: ” ** Calendar Appointment ** Date: 3/14/03 Start: 2:00pm End: 3:15pm Repeat: One Time What: Mustertermin Abbildung 1.20.: in mailtool Organisator: Niemand@nirgendwo Zusammenfassung: Muster Anfangsdatum: 14.03.2003 Beginn um: 12:00 Ende um: 14:00 Abbildung 1.21.: in KOrganizer Dazu ist jedoch eine Interoperationalität des Mail-Klienten mit der Terminkalendersoftware nötig, welche heute meist mittels (syntaktisch) festgelegtem Textformat und noch nicht über MIME-Typen realisiert wird. 24 1.1.4. Mailfilter Abbildung 1.22.: Klassifizierung von Mails“ und (automatische) Bearbeitung“ I ” ” Maschinen-Logfiles Eingang r - Spam-Unterdrückung R Aufruf automatischer Dienste r Fax-Versand ? j Bestätigung und Registrierung einer Tagungsteilnahme ... Mailfilter können zur automatische Vorverarbeitung von eingehenden Mails benutzt werden: • Ausdruck oder Weiterleitung • Löschen von Massenwurfsendungen • Sammeln von Routinemeldungen (log-Files, ...) • Weiterleitung an Dienste (wie Fax-Versand, ...) 25 • automatische Empfangsbestätigung von Tagungsanmeldungen • ... Abbildung 1.23.: Klassifizierung von Mails“ und (automatische) Bearbeitung“ II ” ” Sie bieten eine Auswahl von durchführbaren Aktionen bei Textmatching meist der MailHeaderzeilen, machmal auch des gesamten Mail-Textes an. Aktionen sind • Verschieben in (Unter-)Ordner, • Prioritätsordnung, • Löschung, • als gelesen kennzeichnen, • markieren, • mit einem Label versehen, • ... 26 Abbildung 1.24.: Klassifizierung von Mails“ und (automatische) Bearbeitung“ III ” ” Bemerkung: Filter in Mail-Klienten arbeiten natürlich nur dann, wenn diese gestartet sind und Verbindung zum Mailserver aufgenommen haben. Es gibt auch Mailserver, auf denen die Benutzer selbst Filter einrichten dürfen und die dann unabhängig vom Laufen irgendwelcher Mail-Klienten arbeiten. Mittels der Datei /etc/aliases können selbst Filter in der Art loginname: “Filterprogramm“ loginname2: /dev/null (siehe man aliases und man sendmail) implementiert werden, die gemäß ToHeaderzeile ausgewählt werden. 27 1.1.5. Nachsendeaufträge Mittel der Datei ∼/.forward können Nachsendeaufträge realisiert werden, die Sie etwa bei Abwesenheit am Dienstort (durch Weiterleitung an einen Kollegen oder an einen Gast-Account am Dienstreiseort, ...) oder zur Sammlung aller Mails an etwa existierende verschiedene Mailadressen auf nur einem Mailsever einsetzen können: \loginname, gast@yourfirma.de Abbildung 1.25.: Datei ∼/.forward Der Teil \loginname sorgt dafür, dass der User loginname auch eine lokale Kopie auf dem Rechner behält, auf dem die ∼ /.forward-Datei vorliegt. Auf POP3/IMAP-Mailserver kann häufig ebenfalls Forwarding mit einer vom Serveranbieter bereitgestellten Seite eingeschaltet werden. Abbildung 1.26.: Forwarding in Web.de Bemerkung: Mailfilter in Mail-Klienten sollten für diese Funktionalität nicht benutzt werden (warum?). Auf dem IMAP/POP3-Server des Rechenzentrums der Universität Wuppertal kann das Forwarding unter https://userdb.uni-wuppertal.de/userdb/passwort/mail info vd user.php 28 genutzt werden. Quelle: http://www.hrz.uni-wuppertal.de/aktuelles/webshots.html Änderung von Benutzerdaten per Web-Schnittstelle: Einzelheiten, Screenshots Derzeit unterscheidet das HRZ drei Arten von Accounts: • Projekt-Accounts (auch: Accounts für Nicht-Studierende), • Studierenden-Accounts, • Internetcafe-Accounts. Auch Studierende können Projekt-Accounts erhalten, wenn sie in einem Fachbereich an einem Projekt mitarbeiten. Ebenso gelten die Accounts immatrikulierter Mitarbeiter als Projekt-Accounts. Nur Studierende erhalten derzeit bei der Immatrikulation eine zwölfstellige PIN (Persönliche Identifikations-Nummer); das Verfahren soll mittelfristig auf die Mitarbeiter ausgedehnt werden. Wenn man auf der Passwortseite https://userdb.uni-wuppertal.de/userdb/passwort/ oder auf der Mail-Alias/Mail-Forwarding-Seite https://userdb.uni-wuppertal.de/userdb/passwort/mail info vd user.php je nach Account eine der beiden Schaltflächen das erste Mal betätigt, wird man von Netscape (oder einem anderen Browser) in einen länglichen Sicherheitsdialog verwickelt (http://www.hrz.uni-wuppertal.de/aktuelles/webshot-dialog.html): Der Browser kennt das HRZ der Uni Wuppertal nicht als autorisierte Zertifizierende Stelle für sichere Verschlüsselung — woher auch... Daraus resultieren entsprechende Warnungen, die man über sich ergehen lassen muss. Den von uns vergebenen Schlüssel muss man akzeptieren - sonst ist eine verschlüsselte Passwortänderung nicht möglich. 29 Nach Betätigung der Schaltfläche Änderung des Passworts für Nicht-Studierende“ bzw. ” Mailforwarding/Mailalias für Nicht-Studierende“ poppt das folgende Fenster auf: ” In diese Maske sind der Login-Name und das Passwort einzugeben. 30 Nach Betätigung der Schaltfläche Änderung des Passworts für Studierende“ bzw. Mail” ” forwarding/Mailalias für Studierende“ poppt eine andere Maske auf: In diese Maske sind der Login-Name und die PIN einzugeben. 31 Bei korrekter Eingabe von Passwort bzw. PIN folgt auf der Passwortseite (https://userdb.uni-wuppertal.de/userdb/passwort/) die eigentliche Maske zum Ändern des Passwortes: In diese Maske ist das neue Passwort zweimal korrekt und identisch einzugeben. Wirksam wird es erst am nächsten Tag. 32 Bei korrekter Eingabe von Passwort bzw. PIN folgt auf der Mail-Alias/Mail-Forwarding-Seite (https://userdb.uni-wuppertal.de/userdb/passwort/mail info vd user.php) die eigentliche Maske zum Ändern der E-Mail-Daten: In diese Maske kann dann eine Vorwärts-Adresse eingetragen werden, an die hier eingehende Mail weiter geleitet werden soll, bzw. ein E-Mail-Alias eingegeben werden. Ein Beispiel wäre petra.mustermann für die Zweit-Mail-Adresse petra.mustermannuni-wuppertal.de. Dabei gilt das Windhundprinzip“ ( Wer zuerst ” ” kommt...“): Eine bereits besetzte E-Mail-Adresse wird nicht akzeptiert. Falls bisher noch kein Mail-Alias eingegeben wurde, wird die Original-Mail-Adresse (im Beispiel aa0006) dafür verwendet. Wirksam wird alles erst am nächsten Tag. 33 Der SUSE-Mailserver enthält beispielsweise die Möglichkeit server-seitig Mailfilter nach dem Internetstandard RFC 3028 SIEVE(http://www.faqs.org/rfcs/rfc3028.html) einzusetzen. Unter http://www.cyrusoft.com/sieve/ findet man interessante Beispielanwendungen. 34 1.1.6. Aliases (Spitznamen/Pseudonyme/Rollennamne/Positionen) Alieses können als Zweit-, Dritt-, ... Mailadressen für verschiedene Zwecke benutzt werden: • Persönliche Namen statt nur kryptische Loginnamen: vorname.nachname@mycomp.de statt x2144@mycomp.de • Spitznamen statt langer Mailadressen • Pseudonyme zur Verschleierung persönlicher Daten • Rollennamen/Positionen wie z.B. dekan@math.uni-wuppertal.de • Verteilerlisten wie z.B. inf@math.uni-wuppertal.de • e-Mail-Listen (LISTSERV) zu Diskussionbszwecken ähnlich zu den Usenet-News, z.B. riscs (http://catless.ncl.ac.uk/Risks/info.html) Mailingliste statt news:comp.risks (meist Majordomo [http://www.greatcircle.com/majordomo/FAQ.html] basiert) • Spezial-e-Mail-Adressen z.B. zur Registrierung eines Tagungsteilnahmewunsches,... Aliases können lokal client-seitig ($HOME/.mailrc oder im Mailclient selbst (Adressbuch von Netscape, ...)), smpt-Serverseitig (/etc/aliases o.ä.) bzw. durch Web-Interfaces zu MTA’s7 eingerichtet werden. In /etc/aliases kann zum Beispiel auch eine Einspeisung in den Standard-Input von Programmen vorgenommen werden /etc/aliases ... fax : " | / opt / local / bin / faxmail " ma jo rd om o : " |/ usr / lib / majordomo/ wrapper majordomo" ... 7 Mail transfer agent wie, z.B. sendmail, smail, postfix,... 35 1.1.7. Urlaubsbenachrichtigungen Urlaubsbenachrichtigungen über momentane Abwesenheit können mit Hilfe von vacation http://www.udel.edu/topics/e-mail/vacation.html eingerichtet werden. Benutzt wird dabei der Mechanismus der $HOME/.forward-Datei. Bemerkung: • vacation-Benachrichtigungen sollten nie an LISTSERV-Listen auf den Eingang deren Nachrichten hin versandt werden • vacation-Benachrichtigungen können Diebe von der Abwesenheit eines potentiellen Opfers informieren. 36 1.1.8. Literatur zum Kapitel 1.1 • The Whole Internet User’s Guide, O’Reilly, 1994 • E. Krol et al.: The Whole Internet: The next Generation, O’Reilly, 1999 • W.G. Lehnert: Lights on the Web, Addison-Wesley, 2002 37 1.2. Bereitstellung von Internetinhalten 1.2.1. Eigene Webseiten/HTML Arbeiten Sie die HTML8 -Tutorials unter http://www.w3.org/2002/03/tutorials selbstständig durch. Informieren Sie sich danach über Style Sheets (CSS), XML und SOAP. 8 Hypertext markup language 38 Vertiefen Sie Ihre Kenntnisse mittels: http://selfhtml.teamone.de/ Sehen Sie sich hier insbesondere die Kapitel über Javascript, dynamisches HTML und PHP sowie mySQL an. Benutzen Sie diese Kenntnisse, um eine eigene kleine Firmenpräsentation zu erstellen. Über das bisher Empfohlene ist folgende Literatur nützlich (erhältlich z.B. bei einem der vielen EDV-Buchversand-Firmen (hier: http://www.edv-buchversand.de): Programmieren mit PHP Dynamische Webseiten erstellen Verfasser/Autor: Lerdorf, Rasmus / Tatroe, Kevin Verlag: O’Reilly Verlag Sprache: deutsch erschienen: 10/2002 Bestellnummer: OR-177 Preis: EUR 40,00 PHP lernen Anfangen, Anwenden, Verstehen Verfasser/Autor: Adler, Olivia / Holzgraefe, Hartmut Verlag: Addison-Wesley Sprache: deutsch 39 erschienen: 09/2002 Bestellnummer: AW-2000 Preis: EUR 24,95 Programmieren lernen in PHP 4 Ein kompakter Einstieg in die Webserverprogrammierung Verfasser/Autor: Krause, Jörg Verlag: Hanser Sprache: deutsch erschienen: 07/2001 Bestellnummer: HA-21754 Preis: EUR 24,90 PHP 4 Kochbuch Lösungen, Bibliotheken, und Applikationen der PHP-Community Verfasser/Autor: Krause, Jörg / Injac, Ilija Verlag: Hanser Sprache: deutsch erschienen: 05/2002 Bestellnummer: HA-21856 Preis: EUR 49,90 PHP 4 - Grundlagen und Profiwissen Webserver-Programmierung unter Windows und Linux Verfasser/Autor: Krause, Jörg Verlag: Hanser Sprache: deutsch erschienen: 04/2003 Bestellnummer: HA-22234 Preis: EUR 49,90 PHP 4 - Die Referenz Aktuell zu PHP 4.0.5 Verfasser/Autor: Krause, Jörg Verlag: Hanser Sprache: deutsch erschienen: 03/2001 Bestellnummer: HA-21687 Preis: EUR 34,90 Bemerkung zu in diesem Zusammenhang auftauchende Begriffen (vgl. z.B. http://www.w3.org): HTML: hypertext markup language, eine Dokumentsbeschreibungs-Sprache mit anklickbaren Referenzen“ ” 40 dynamische HTML, Javascript, ...: Erweiterung rein statischer HTMLDokumentbeschreibungseigenschaften um die Möglichkeiten dynamischer“ ” Inhaltsänderungen CSS (Level 1 und 2): cascading style sheets, Hilfsmittel zur einheitlichen stilistischen Modifikation des grafischen Erscheinungsbild der HTML-Elemente mehrerer HTML-Seiten DOM: document object model, das plattformen- und sprachenunabhängig Programmen und Skripten den (auch modifizierenden) Zugriff auf Webseiteninhalte erlaubt. SGML: standard generalized markup language, allgemeine sehr mächte (aber auch kompliziert zu nutzende) Dokumentsbeschreibungssprache. HTML ist eine spezielle Anwendung“ von SGML. ” XML: extensible markup language, ein (einfacherer) Sprachdialekt von SGML XHTML: eine minimale Modifikation von HTML, so dass es, XHTML, ein gültiger XML-Unterdialekt wird. MathML: mathematical markup language, das zusätzlich mathematisch Formeln als (nichtgraphisches) Dokumentenelement erlaubt. XSL: extensible stylesheet language, Standard für Stylesheets in und für XML. XSLT: extensible stylesheet language transformations, Standard für die Umwandlung von XML-Dokumenten in andere XML-Formate. SMIL: synchronized multimedia integration language SVG: scalable vector graphics, Standard für skalierbare Graphiken in XML. PHP: hyptertext processor, eine Skriptsprache für dynamische HTML unsbesondere für Datenbankanbindung (mysql, ...) benutzt. Java: objektorientierte plattformunabhängige Programmiersprache, deren Applets (im Web einbindbares Java-Programm) in Webseiten eingebunden werden können. Javas Server Pages, Servlets: ein vom HTTP-Server bei den Seitenaufruf ausführbares Java-Programm. Java Entprise Beans: modulare wiederverwendbare Java-Komponente. Sun One (Open Network Environment), Mircrosoft .Net: Inegrationsplattform für Unternehmens-Middleware im IT-Bereich 41 Die Formeln ∇·E = ρ 0 ∇×E =− ∂B ∂t c2 ∇ × B = werden in MathML etwa folgendermaßen dargestellt: <mrow> <mi fontstyle="normal">▿</mi> <mo>·</mo> <mi fontstyle="normal">E</mi> </mrow> <mo>=</mo> <mfrac> <mi>ρ</mi> <msub> <mi>ϵ</mi> <mn>0</mn> </msub> </mfrac> <mrow> <mi fontstyle="normal">▿</mi> <mo>×</mo> <mi fontstyle="normal">E</mi> </mrow> <mo>=</mo> <mrow> <mo>-</mo> <mfrac> <mrow> <mi>∂</mi> <mo>⁡</mo> <mi fontstyle="normal">B</mi> </mrow> <mrow> <mi>∂</mi> <mo>⁡</mo> <mi>t</mi> </mrow> </mfrac> </mrow> .. . 42 j ∂E + ∂t 0 ∇·B =0 Hier kommen noch Tabellen hin (ich weiß aber nicht mehr welche), die fanden sich nicht in der Datei! Da müßten Sie vielleicht noch einmal das alte Info II-Skript übersetzen und schauen 43 Aufgaben: • Informieren Sie sich mit Hilfe des Free On-line Dictionary of Computing http://www.nightflight.com/foldoc/index.html über das Umfeld obiger Begriffe. • Lesen Sie weitere Artikel und Tutorials unter http://www.w3.org und http://selfhtml.teamone.de • Lesen Sie das LAMP- bzw. das LAMPS-Tutorial unter http://www.linux.computerbraxas.de bzw. http://www.baach.de 44 Eine Web-Seite sollte typischerweise folgenden Aufbau haben <! DOCTYPE HTML PUBLIC " -// W3C // DTD HTML 4.01 T r a n s i t i o n a l // EN " " http :// www . w3 . org / TR / html4 / t r a n s i t i o n a l . dtd " > < html > < head > < meta http - equiv = " content - type " content = " text / html ; charset = iso -8859 -1 " > <! - - ... andere Angaben im Dateikopf ... - - > < title > Text des Titels </ title > </ head > < body > <p > Dist ist der Text meiner T e s t s e i t e </p > < address > <a href = " mailto : a u t o r D i e s e r S e i t e @ f i r m a. de " > a u t o r D i e s e rSeite </ a > <br > Firmenname , Straße und Hausnummer , PLZ und Ort , Land <br > & copy ;& nbsp ; Hans M u s t e r A u t o r </ address > </ body > </ html > Bemerkungen: • Die ersten Zeilen spezifizieren den Dokumententyp, in dem die Webseite geschrieben wurde. Dies sollte immer geschehen, damit Browser und Syntaxchecker die Seite möglichst genau darstellen bzw. überprüfen können. • Damit Besucher der Webseite nicht durch von deren Browsern nicht unterstützten HTML-Erweiterungen geärgert“ werden, sollte immer ein HTML-Standard” Dokumenttyp benutzt werden. • Durch Angabe des benutzten Zeichensatzes im Meta-Tag können auch wirkliche Umlaute wie etwa äöüÄÖÜß benutzt werden und müssen nicht umständlich via ä ... kodiert werden. Der Webserver übermittelt nämlich diese Zeichensatzspezifikation, die dann vom Browser zur richtigen Seitendarstellung benutzt werden kann. • Bei jeder Webseite darf die Nennung des presserechtlich Verantwortlichen nicht vergessen werden. Web-Präsentationen sollten professionell wirken. Deshalb dürfen nur syntaktisch korrekte Webseiten ins Netz gestellt werden. 45 Die syntaktische Korrektheit der HTML-Inhalte (und natürlich auch der CSSStylesheets) kann mittels eines Online-Überprüfungsdienstes des W3C überprüft werden. Am besten kann man dazu ein Markenzeichen (der syntaktische Korrektheit) in jede der Seiten einbauen: <a href = " http :// validator. w3 . org / check / referer " > < img border =0 src = " http :// www . math . uni - wuppertal. de / images / valid_html4 . gif " align = " right " alt = " W3C 4.0 Checked ! " width = " 88 " height = " 31 " > </a > 46 HTTP und Webinhalte Ein HTTP-Server übermittelt durch eine URI ( uniform resource identifier“; früher ” URL= uniform resource locator“) spezifizierte Resource als typlose Bytedatei. ” URI’s, die häufig genutzt werden: file://home/user/index.html ftp://ftp.uni-stuttgart.de/pub/src http://www.math.uni-wuppertal.de/∼fpf https://userdb.uni-wuppertal.de/userdb/passwort/ imap://imap.firma.de?fetch>... news://news.uni-wuppertal.de/de.test ldap://ldap.firma.de/o=firma,c=de mailto:name@firma.de Der Multimedia-Inhaltstyp wird durch den Dialog von Webserver und Browser in Form einer MIME-Kennung wie z.B. image/gif text/html text/plain text/css .. . vereinbart. Der Server entnimmt diesen Typ der Dateinamenserweiterung: index.html | {z } text/html HTTP-Server ? Datei s /usr/local/etc/httpd/cont/mime.types text/html Internet - Browser Byte-Datei Mittels des Programms wget kann man das überprüfen: % wget --verbose http://www.math.uni-wuppertal.de/css/math.css --09:47:38-- http://www.math.uni-wuppertal.de/css/math.css => ‘math.css’ Resolving www.math.uni-wuppertal.de... done. Connecting to www.math.uni-wuppertal.de[132.195.94.49]:80... connected. HTTP request sent, awaiting response... 200 OK Length: 2,479 [text/css] 100%[====================================>] 2,479 2.36M/s ETA 00:00 09:47:38 (2.36 MB/s) - ‘math.css’ saved [2479/2479] Auch das Page-Info-Fenster von Netscape bietet diese Anzeige der Eigenschaften“ einer ” durch URI spezifizierten Web Bytedatei. Um z. B. ein S/MIME-Zertifikat downloadbar anzubieten, reich es für den Internet Explorer, dessen Dateinamen auf .der enden zu lassen, sauberer aber — und für z. B. ” ” 47 Mozilla notwendig — ist es jedoch, den Web-Server für diese .der-Dateien den MIMETyp application/x-x509-email-cert übermitteln zu lassen. Dies geschieht am besten durch hinzufügen der Zeile AddType application/x-x509-email-cert .der zur Datei /etc/httpd/httpd.cont9. BILD bitte zuschicken 9 Die Datei /etc/httpd/mime.types sollte nicht analog geändert werden, da sie bei jedem Update des http-Servers überschrieben wird und die Änderungen deshalb wieder entfallen würde! 48 1.2.1.1. pdf-Dokumente im Web Hinweise zu (hier aus LATEXerzeugten) pdf-Dokumenten im Web: Zur PDF-Wandlung aus .dvi-Dateien sollten folgende Gesichtspunkte berücksichtigt werden: a). Wenn PS/EPSF-Dateien eingebunden sind, sollten diese durch Tools erzeugt werden, die eine %%BoundingBox:“-Zeile erzeugen. ” b). Benutzen Sie das LaTeX-Package: \usepackage[dvips]{hyperref} Dann sind folgende Möglichkeiten gegeben: b1) Links auf externe Dokumente wie in: \href{ftp://host.math.uni-wuppertal.de/pub/XXX/YYY}{Linktext}} b2) Typische Texreferenzen werden automatisch zu in-Dokument Links verarbeitet: Inhaltsverzeichnis-Einträge Abbildungsverzeichnis Tabellenverzeichnis Index Literaturverzeichnis (\cite{}) Refenrenzen mittels \ref{} und \pageref{} b3) Links von außen (HTML) in pdf-Dokumente hinein kann man mittels <a href="script.pdf#section.1.1"> erzeugen. b4) Durch \clearpage \pdfbookmark{Inhaltsverzeichnis}{Inh} \tableofcontents ... kann man Bookmarks für Inhaltsverzeichnis ... erzwingen. 49 b5) pdf-Dokumentinfos können durch \hypersetup{% pdftitle = {Titel der Arbeit}, pdfsubject = {xxx, yyy, ...}, pdfkeywords = {zzz, aaa, ...}, pdfauthor = {\textcopyright\ Dr. xxx yyyy}, bookmarksnumbered = true, bookmarks = true, bookmarksopen = true, colorlinks = true } erzeugt werden. Bemerkung: • LATEX Postscript-Dateien für das Web sollten nur dann in pdf gewandelt wernden, wenn sie lediglich Type1-Fonts (vektorbasiert und deshalb auch auf die Bildschirmauflösung skaliert gut lesbar, vergleiche auch http://www.dante.de/faq/de-tex-faq/html/fonts1.html) enthalten, was durch die Option -Pwww oder -Ppdf -G0 bei dvips erreicht werden kann: % % % % latex Document dvips -Pwww -o Document.ps Document.dvi distill Document.ps acroread Document.pdf& • Sollte die Windows-Version des Acrobat Distillers eingesetzt werden, so muss durch eine Option sichergestellt werden, dass alle benutzten (auch die Windows-) Fonts in das pdf-Dokument eingefügt werden: Dann sind solche pdf-Dokument auch problemlos auf anderen Rechner-Plattformen nutzbar! 50 1.2.1.2. Tabellen und Frames Tabellen ohne Begrenzungslinien (border=0) können zur zweidimensionalen Gestaltung von Webseiten genutzt werden, vergleiche http://www.math.uni-wuppertal.de. Alle solchermaßen aufgebauten Seiten sind vollfunktional nutzbar: • Bookmarks (Lesezeichen) funktionieren, • Links sind als email versendbar, • Links im Web auf solche Seiten sind direkt möglich. Seiten die mit Hilfe von Frames, vergleiche http://selfhtml.teamone.de/frames, angelegt werden, sind eher für ein applikationsähnliches Web-Design geeignet. Die obige Funktionalität der genauen Lokalisierung von Unterseiten ist bei der Verwendung von Frames nicht mehr möglich. Darum sind immer durch Tabellen mit Hilfe von Musterseiten erzeugte10 Webauftritte einem Webauftritt mit Frames vorzuziehen. Zudem arbeiten viele Suchmaschinen mit Frames nicht mehr wie bei Seiten ohne Frames. So werden Suchwörter im Seitentext nicht gefunden und damit die Relevanz des Auftritts niedriger eingestuft. Bemerkung: Frames werden häufig zur URI-Umleitung eingesetzt • nach Umorganisation von Webservern, • zur Verschleierung“ von (sich eventuell ändernden) URI’s, ” • zur ( unsichtbaren“) Umleitung auf einen anderen Webserver, wobei die Adress” leiste immer noch die Urpsrungs-URI anzeigt, • ... 1 0siehe auch Abschnitt 1.2.3 51 <! DOCTYPE HTML PUBLIC " -// W3C // DTD HTML 4.01 T r a n s i t i o n a l // EN " " http :// www . w3 . org / TR / html4 / t r a n s i t i o n a l . dtd " > < html > < head > ... </ head > < f r a m e s e t cols = " 100% ,* " border = " 0 " f r a m e b o r d e r = " 0 " f r a m e s p a c i n g = " 0 " > < frame scr = " http :// www . test . de " n o r e s i z e f r a m e b o r d e r = " 0 " > </ frameset > < body > < noframes > ... </ noframes > </ body > </ html > Dies bewirkt, dass eine einziger unsichtbarer Frame für die ganze Seite eingerichtet wird, in den dann die Zielseite geladen wird, Um dieses Frameset einzurichten, muss man etwas mit den Tücken der unterschiedlichen Browser kämpfen, cols="100%" würde theoretisch genügen, um einen einzelnen Frame über die ganze Seite einzurichten. Netscape möchte aber mindestens zwei Frames habenm deshalb ist die Angabe cols="100%,*" erforderlich, Damit werden zwei Frames eingerichtet, einer mit 100 % Breite und einer für den Rest (also nichts). Außerdem gibt es Unterschiede bei den Browsern, wenn es darum geht, den Frame-Rahmen unsichtbar zu machen. Für Netscape schreibt man frameborder="0" innerhalb des <frameset>-Tags, für Microsoft frameborder="0" framespacing="0". frameborder="0" innerhalb des <frame>-Tags ist schließlich die Notation, die die HTML 4.0-Spezifikation vorsieht. Zum Umleiten kann auch ein Meta-Tag im head-Teil einer normalen HTML-Seite dienen: ... < meta http - equiv = " refresh " content =5 " ; URL = http :// www . m e i n e f i r m a . de / neu / " > ... (Zusätzlich gibt es noch Web-Server-Redirects). Man beachte, dass bei Redirects der Zurück-Knopf des Web-Browsers in Funktion bleiben sollte: Man verzögere also die Redirects mindestens um ein paar Zehntel Sekunden, so dass der doppelte Klick auf den Zurück-Knopf noch funktioniert. 52 1.2.2. Dynamic HTML und Javascript Mittels dynamic HTML“ lassen sich Elemente einer Scriptsprache (php oder hier Ja” vascript) zur automatischen Erzeugung von HTML-Zeilen einsetzen: Die volle Dynamik ” (Schleifen, Fallunterscheidungen, ...) einer Programmiersprache“ steht dann also auch ” für HTML-Seiten zur Verfügung. Einfache Effekte mittels Javascript werden auf der Seite http://www.math.uni-wuppertal.de/org/web-ag/Muster/TUTORIUM/ beschrieben. • Seitenzählung • Knöpfe zum Blättern in einer Präsentation • überblendbare Bilder bis hin zur Video“-Animation ” • Öffnen neuer Fenster und automatische Schließen solcher Fenster beim Verlassen der Webseite • rechteckige Hypertext-Ankerbereiche in Bildern • ... Eine Vertiefung ist mittels http://selfhtml.teamone.de/javascript/ bzw. http://selfhtml.teamone.de/dhtml/index.htm und http://devedge.netscape.com/library/manuals/2000/javascript/1.5/guide möglich. 53 1.2.3. Eine zentrale Stelle für die gemeinsamen Inhaltsanteile einer Sammlung von HTML-Seiten ... am Beispiel der Webseite des Fachbereichs Mathematik der Universität Wuppertal. <! DOCTYPE HTML PUBLIC " -// W3C // DTD HTML 4.01 T r a n s i t i o n a l // EN " " http :// www . w3 . org / TR / html4 / loose . dtd " > < HTML > < HEAD > < base href = " http :// www . math . uni - w u p p e r t a l . de / " > < meta http - equiv = " Content - Type " content = " text / html ; charset = iso -8859 -1 " > < title > U n i v e r s i t a e t W u p p e r t a l / F a c h b e r e i c h M a t h e m a t i k : WWW S t a r t s e i t e </ title > < link rel = " s t y l e s h e e t " href = " http :// www . math . uni - w u p p e r t a l . de / css / math . css " type = " text / css " > ... Ein gemeinsamer Stil für das Web-Subsystem wird im css-File math.css definiert: A , BLOCKQUOTE , BODY , CITE , CODE , DD , DEL , DFN , DIV , DL , DT , EM , FORM , H1 , H2 , H3 , H4 , H5 , H6 , IFRAME , IMG , KBD , LI , OBJECT , OL , P , Q , SAMP , SMALL , SPAN , STRONG , SUB , SUP , UL , VAR , APPLET , BIG , CENTER , DIR , FONT , HR , MENU , PRE , ABBR , BDO , BUTTON , FIELDSET , INS , LABEL { word - spacing : normal ; letter - spacing : normal ; text - t r a n s f o r m : none ; text - d e c o r a t i o n : none ; border - color : black ; border - style : none ; } 54 BODY , P , H1 , H2 , H3 , H4 , H5 , H6 , DT , TH { font - family : ’ Trebuchet MS ’ , Verdana , ’ Myriad Web ’ , Syntax , arial , helvetica , sans serif ; } BODY { b a c k g r o u n d : url ( http : // www . math . uni - wuppertal . de / bg / hg2_128c . gif ) repeat fixed 0 0; padding : 0; border - width : 0; width : auto ; } VAR , CITE , DFN , . note { font - style : italic ; } UL , OL , LI , P , HR , H1 , H2 , H3 , H4 , H5 , H6 , STRONG , STRONG EM , EM STRONG , EM , DIV , DL , DD , DT , COLGROUP , COL , BLOCKQUOTE , TABLE , TR , THEAD , TH , TFOOT , TD , TBODY { color : black ; } TABLE , TR , TD , TBODY { text - d e c o r a t i o n : none ; border - style : none ; border - color : black ; } STRONG EM , EM STRONG { font - style : normal ; font - weight : bolder ; text - t r a n s f o r m : u p p e r c a s e ; } STRONG { font - style : italic ; font - weight : bold ; } INS { background : yellow ; } I { font - style : italic ; } EM { font - style : normal ; font - weight : bold ; } DEL { b a c k g r o u n d : # f66 ; } COLGROUP , COL { text - d e c o r a t i o n : none ; border - style : none ; border - color : black ; } B { 55 font - weight : bold ; } ADDRESS , ACRONYM { word - spacing : normal ; letter - spacing : 0.1 em ; text - t r a n s f o r m : none ; text - d e c o r a t i o n : none ; border - color : black ; border - style : none ; } ADDRESS { font - style : normal ; color : black ; } ACRONYM { font - variant : small - caps ; } A : visited { font - weight : bold ; color : #008080; text - d e c o r a t i o n : none ; } A : link { font - weight : bold ; color : #0000 ff ; text - d e c o r a t i o n : none ; } A : hover { color : # f00 ; text - d e c o r a t i o n : none ; } A : active { font - weight : bold ; color : #008080; text - d e c o r a t i o n : none ; } A . offsite { font - weight : normal ; color : # c66 ; text - d e c o r a t i o n : none ; } . warning { font - style : normal ; font - weight : bolder ; color : black ; text - t r a n s f o r m : none ; } . blue { color : blue ; } . brown { color : rgb (165 ,42 ,42) ; } # colophon { 56 display : none ; } # auto3173331733 { text - d e c o r a t i o n : none ; } # auto3173231732 { text - d e c o r a t i o n : none ; } Weiter geht es mit gemeinsamen Javascript-Funktionen, ... < script src = " http :// www . math . uni - w u p p e r t a l . de / js / math . js " type = " text / j a v a s c r i p t " > </ script > </ HEAD > < body > <! - - ============================================= - - > < noscript > <p >& nbsp ;& nbsp ;& nbsp ;& nbsp ; Diese Seite benutzt Javascript und sollte deshalb nur unter J a v a s c r i p t f ähigen Browsern betrachtet werden . </p > </ noscript > ... <! - - ::::::::::::::::::::::::::::::::::::::::::::: - - > < script type = " text / j a v a s c r i p t " > <! - footer ( " 800 " ) ; // - - > </ script > </ body > </ html > die mittels der Javascript-Funktion footer() die gemeinsamen Fußzeilen aller Seiten des Web-Subsystems zentral an einer Stelle definieren: function footer ( xwidth ) // table width string { if ( xwidth == null ) { xwidth = " 100% " } lastmod = self . d o c u m e n t . l a s t M o d i f i e d // last modified date while ( isNaN ( lastmod . substring (0 ,1) )) { lastmod = lastmod . substring (1 ,100) } // delete Mo .. So document. writeln ( ’ < div align =" center " > < center > ’) document. writeln ( ’ < table border ="0" width =" ’, xwidth , ’" > ’) document. writeln ( ’ < tr > < td colspan =5 > < hr > </ td > </ tr > ’) document. writeln ( ’ < tr > <td > ’) document. writeln ( ’ <a href =" http :// www . aic . uni - w u p p e r t a l . de / FB7 / Math - Net / i n d e x _ e n . htm " target =" _top " > ’) document. writeln ( ’ < img src =" http :// www . math . uni - wuppertal. de / images / mathnet2. gif " alt =" local MathNet Guide " border ="0" > </a > ’) document. writeln ( ’ </ td > < td > ’) document. writeln ( ’ < font color ="#000000" > < B > ’ , lastmod , ’ </B > </ font > ’) document. writeln ( ’ </ td > < td > ’) document. writeln ( ’ <a href =" mailto : w e b m a s t e r @ m a t h . uni - w u p p e r t a l . de " > ’) document. writeln ( ’ < img alt ="" src =" http :// www . math . uni - wuppertal. de / images / letter . gif " align =" bottom " border ="0" > ’) 57 document. writeln ( ’ & nbsp ; < font color ="#000000" > Webmaster </ font > </A > ’) document. writeln ( ’ </ td > < td > ’) document. writeln ( ’ < object > ’) document. writeln ( ’ <a href =" http :// validator. w3 . org / check / referer " > < img border ="0" ’) document. writeln ( ’ src =" http :// www . math . uni - wuppertal . de / images / valid - html401 . gif " ’) document. writeln ( ’ alt =" W3C HTML 4.01 checked " height ="31" width ="88" align =" right " > </a > ’) document. writeln ( ’ </ object > ’) document. writeln ( ’ </ td > < td > ’) document. writeln ( ’ < object > ’) document. writeln ( ’ <a href =" http :// www . M a t h e P r i s m a . uni - w u p p e r t a l . de / M a t h e P r i s m a /" target =" _top " > ’) document. writeln ( ’ < img src =" http :// www . math . uni - wuppertal. de / images / Mathe - Prisma . gif " alt =" Mathe - Prisma " border ="0" align =" right " > </a > ’) document. writeln ( ’ </ object > ’) document. writeln ( ’ </ td > </ tr > ’) document. writeln ( ’ </ table > ’) document. writeln ( ’ </ center > </ div > ’) } Damit ist das Problem gelöst, dass bei Benutzung von Tabellen statt Framesets zunächst bei notwendigen nachträglichen Änderungen (hier z.B. der Fußzeilen) viele Dateien geändert werden müssten. Bei Benutzung von Javascript reicht die Änderung an einer zentralen Stelle! Jedoch ist aus Sicherheitsgründen auf einigen Systemen potentieller Kunden“ Javascript deaktiviert, so dass ein <noscript>-Bereich um so wichtiger wird. ” 58 1.2.4. Formulare in Webseiten Die Interaktion des Web-Seiten browsenden Internetnutzers mit dem Betreiber des WebServers kann mittels HTML-Formularen in der folgenden Weise geschehen: in HTML sieht das folgendermaßen aus: ... < td align = " left " > <b > Bitte neue M i t t e i l u n g e i n t r a g e n und a b s e n d e n ! </b > < form method = " post " action = " mailto : w e b m a s t e r @ m a t h . uni - w u p p e r t a l . de " enctype = " text / plain " > <p > < t e x t a r e a name = " Message " rows = " 4 " cols = " 80 " > </ textarea > <p > < input type = " submit " value = " a b s e n d e n " >& nbsp ;& nbsp ;& nbsp ; < input type = " reset " value = " löschen " > </ form > </ td > ... Wenn der Internetnutzer auf den Absende-Knopf klickt, wird der Inhalt des Textbereichs als email an die mailto-URI gesendet. Der Adressat fungiert als Moderator und kann den übermittelten Inhalt zum Beispiel in eine Webseite (schwarzes Brett) übertragen: 59 die email sieht dabei ähnlich zu Content-type: Content-disposition: Content-Transfer-encoding: X-Accept-Language: text/plain inline;form-data= 8BIT en Message=Testnachricht für Internettechnologien aus, das heißt Name des Formular Elements=Interaktionsinhalt 60 1.2.5. Client-seitige Maps In Bildern können Rechteck-, Kreis oder Polygonbereiche als anklickbare Anker für URI’s benutzt werden. Die Inhaltsübersicht unterlegt man folgendermaßen < MAP NAME = " U e b e r s i c h t " > < AREA ALT = " " NAME = " Kapitel1" < AREA ALT = " " NAME = " Kapitel2" COORDS = " 12 , 35 , 120 , COORDS = " 139 , 35 , 246 , 72 " 72 " a href = " Seite01 . html " > a href = " Seite03 . html " > < AREA ALT = " " NAME = " Kapitel3" COORDS = " 265 , 35 , 372 , 72 " a href = " Seite05 . html " > < AREA ALT = " " NAME = " Kapitel4" COORDS = " 390 , 35 , 499 , 72 " a href = " Seite06 . html " > < AREA ALT = " " NAME = " Nebensei" COORDS = " 12 , 114 , 120 , 150 " a href = " N e b e n s e i . html " > </ MAP > < IMG SRC = " Pics / uebersic. jpg " HEIGTH =" 169 " WIDTH = " 544 " BORDER =0 USEMAP = " # Uebersicht " ALT = " " > mit rechteckigen Hypertext-Links. Dazu muss man zunächst die Koordinaten der linken oberen Ecke und der rechten unteren Ecke der jeweiligen Rechtecke (zum Beispiel mit xv) bestimmen: 61 Kapitel 1 (12,35),(120,72) ... Nebenseiten (12,114),(120,150) 62 1.2.6. Standardisierung von Web-Subsystemen Arbeitet ein Team an gemeinsamen Seiten einer Abteilung, eines Projekts, einer Firma, ..., so sollte der gemeinsame Stil neben der Vorgabe einer zu benutzenden CSS-Datei durch Festlegungen wie etwa dem folgenden standardisiert werden: Muster-Standardisierung Layoutvorschriften - Wenige, aber unbedingt einzuhaltende Vereinbarungen - Auf dieser Seite sollen die wichtigsten Layoutvorgaben zur Erstellung von HTML-Seiten für MathePrismaModule zusammengefaßt werden. Es geht hier nicht darum, wie diese mit dem PageComposer zu realisieren sind. Informationen darüber finden Sie hier (http://www.math.uni-wuppertal.de/org/web-ag/Muster/ TUTORIUM/develop1.htm). Ferner sind auf dieser Seite lediglich die Layoutvorschriften notiert. Sprachliche Hinweise und Leitlinien zur didaktischen Aufbereitung finden Sie anderswo... Text in der linken Spalte steht rechtsbündig und ist etwas kleiner als rechts. • Eine MathePrisma Seite ist grundsätzlich als zweispaltige Tabelle aufgebaut. Die linke Spalte erhält 18%, die rechte 82% der Gesamtbreite. Auf dieser Seite sind die Rahmen dieser Tabelle sichtbar, die in den fertigen Modulen unsichtbar sind. • Während in der rechten Spalte der fortlaufende Haupttext steht, ist die linke Spalte für kurze Randnotizen reserviert. • Für die linken Spalte sind folgende Vereinbarungen gültig: – Der Text steht rechtsbündig. – Wir benutzen Heading 5. • Für Text in der rechten Spalte verwenden wir die Voreinstellungen. 63 • Damit die Randnotizen gleicher Höhe mit dem Haupttext stehen, ist es notwendig, die Tabelle in mehrere Zeilen zu unterteilen. Die Randnotizen werden dann entsprechend ausgerichtet. • Als Hintergrund ist die Datei MathePBg.gif“ zu verwen” den. 64 Damit der Haupttext nicht zu einem Bandwurm entartet, hier einige Regeln zur Auflockerung: • Als gestalterische Mittel sind bevorzugt zu verwenden: – Einrückungen – Listen – Aufzählungen – Rahmen und (dezentes!) farbliches Unterlegen – Skizzen, Bilder • Worauf man weitgehend verzichten sollte, sind Hervorhebungen einzelner Wörter im Text. Faustregel uf hundert Wörter sollten Sie nicht mehr als eins hervorheben. zur Gestaltung des Haupttextes • Wenn Sie trotzdem nicht auf Hervorhebung einzelner Wörter verzichten möchten, so ist dies durch Benutzung festgelegter Farben zu realisieren: – Als Verknüpfung mit blauer Farbe (Farbsymbol "blue"; RGB: 0 0 255 bzw. 00 00 FF hex.) – Als normaler Text in brauner Farbe (Farbsymbol "brown"; RGB: 165 42 42 bzw. A5 2A 2A hex.) • Weitere Stilmittel sind NICHT erlaubt, also – kein Unterstreichen , – nix Kursives, – kein Fettdruck, – keine anderen Schriftgrößen, – und auch sonst nichts außer den beiden Farben. • Um die Titelzeile abzusetzen, empfehlen wir Heading 3. 65 Titeleintrag nicht vergessen! • Zu jeder Seite gehört ein Titeleintrag, der in der obersten Zeile des Browsers erscheint und auch von Suchmaschinen oft referiert wird. Für den Eintrag benutzen wir folgende Konvention: MathePrisma Modul Kapitel Sektion • Zu jedem Modul gehört eine Kurzübersicht. Diese dient als Navigationshilfe durch das Modul. Themen der Hauptund Nebenpfade werden dargestellt. • Der Hauptpfad enthält nur die Informationen, die zum Verständnis eines Moduls unbedingt notwendig sind. • Ergänzende Inhalte, wie z.B. – Ergänzungen zur Begriffsbildung, Technik,... Kurzübersicht – Erklärung von Fachausdrücken, soweit sich diese nicht auch intuitiv verstehen lassen, man aber exakt bleiben möchte. – Evtl. Beweise von Sätzen – weitere oder komplexere Beispiele – Lebensläufe, Anekdoten... gehören in die Nebenpfade. • Versuchen Sie, Ihr Modul in kurze Seiten zu unterteilen, so daß der Anwender möglichst nicht scrollen muss. Bedenken Sie dabei auch, daß die Module in einen Frame eingebettet werden und daher das Sichtfenster weiter verkleinert wird. Seitenlayout • Um einen Eindruck vom Aussehen der Seite auf der 800x600 Zielplattform zu erhalten, starten Sie bitte Netscape mit dem Kommando netscape -geom 800x600 & und wählen eine Font-Größe von 14.0. 66 Navigationsleiste • Jede Seite wird abgeschlossen durch eine Navigationsleiste. Unter einem horizontalem Strich befinden sich ein Vorwärts- und ein Rückwärtsknopf, mit denen man zur vorhergehenden bzw. nächsten Seite des Hauptpfades (siehe Kurzübersicht) springen kann. Neben dem rechten Knopf kann ein kurzer Hinweis stehen. nächstes Kapitel: Tutorial 67 1.2.7. Überprüftes syntaktisch korrektes HTML — ein Gütezeichen einer Präsentation Jede HTML-Seite sollte auf syntaktische Korrektheit überprüft werden. Heute sollte man eine der HTML-Versionen HTML 4.01, XHTML 1.0 oder XHTML 1.1 benutzen. Alte nicht zu aktualisierende HTML-Seiten dürfen durchaus auch eine älteren Version benutzen. Baut man auf jeder Seite als Markenzeichen einen Link der Form mittels <p > <a href = " http :// validator. w3 . org / check / referer " >< img border =" 0 " src = " http :// www . w3 . org / Icons / valid - html401 " alt = " W3C HTML 4.01 checked " height = " 31 " width = " 88 " > </a > </p > ein, so ist man durch einfaches Anklicken in der Lage, einen erneuten Syntaxcheck durchzuführen: 68 Abbildung 1.27.: HTML 4.01 Validierung 69 Bemerkung: Zur Auswahl der richtigen Version sollte in jeder HTML-Seite die doctype-Zeile nicht vergessen werden. Aufgabe: Welche Vorteile hat es, wenn man ein syntaktisch korrektes HTML anbietet? 70 1.2.8. Webangebote in Varianten Verschiedene Sprachen kann man seit der Existenz von HHTP 1.1 mit einem Variantenaushandlungssystem (für Sprachen, für Qualitätsstufen von Multimediaangeboten, ...) am günstigsten durch die Bereistellung von zum Beispiel index.html.de, index.html.en, ... statt index.html bereitstellen. Der Apache-Webserver bietet sie den automatisch dem (richtig konfigurierten) Webbrowser an. 71 1.2.9. Einbinden von Flash-Animationen Mit < object classid = " CLSID : D27CDB6E - AE6D -11 cf -96 B8 - 4 4 4 5 5 3 5 4 0 0 0 0 " c o d e b a s e = " http :// active . macromedia . com / flash2 / cabs / swflash . cab # version =4 ,0 ,0 ,0 " width = " 90 " height = " 40 " > < param name = " movie " VALUE = " test . swf " > < param name = " quality " value = " high " > < param name = " scale " value = " e x a c t f i t " > < param name = " menu " value = " true " > < param name = " bgcolor " value = " #000040 " > </ object > können Flash-Animationen in den HTML-Quelltext eingebunden werden. Literatur: • Flash MX professionell, Carlo Blatz und die Powerflasher Galileo Design 598 S., 2002, mit CD, ISBN: 3-89842-222-4 • ActionScript. Das Praxisbuch., Matthias Kannengiesser, Franzis, 850 S., Oktober 2002, ISBN: 3-77236-797-6 • Flash MX. Grundlagen und Praxiswissen, Sascha Wolter , Saban Ünlü, Galileo Press , 425 S, Juni 2002, mit CD, ISBN: 3-89842-220-8 • Macromedia Flash MX - Das offizielle Trainingsbuch, Chrissy Rey, Macromedia Inc., 330 Seiten, Markt & Technik Buch und Softwareverlag GmbH, September 2002, 3-82726-352-2 72 1.3. Ausblick: Java Mittels der Zeile < appelt codebase=" Applet1 " code = stat . class width =90 height =20 > oder alternativ < object classid = " java : stat . class " c o d e t y t e = " a p p l i c a t i o n / java - vm " width = " 90 " height = " 20 " > </ object > kann man ganze Java-Applikationen als HTML-Objekte in ein Websystem einbauen. Genaueres erfährt man in: • D. Flanagan: Java in a Nutshell, O’Reilley, • D. Flanagan: Java Enterprise in a Nutshell, O’Reilley, • ... Ein Beispiel: Der dazugehörige Java-Quellcode: /* * Swing 1.1 version ( c o m p a t i b l e with both JDK 1.1 and Java 2) . */ import javax . swing .*; import java . awt .*; import java . awt . event .*; import java . net . URL ; public class AppletDemo extends JApplet implements ActionListener { protected JButton b1 , b2 , b3 ; protected static final String DISABLE = " disable " ; protected static final String ENABLE = " enable " ; protected String leftButtonFilename = " images / right . gif " ; protected String middleButtonFilename = " images / middle . gif " ; protected String rightButtonFilename = " images / left . gif " ; private boolean inAnApplet = true ; URL c o d e B a s e ; // used for applet version only // Hack to avoid ugly message about system event access check . public AppletDemo () { this ( true ) ; } 73 public AppletDemo ( boolean inAnApplet ) { this . i n A n A p p l e t = i n A n A p p l e t ; if ( i n A n A p p l e t ) { g e t R o o t P a n e () . p u t C l i e n t P r o p e r t y ( " d e f e a t S y s t e m E v e n t Q u e u e C h e c k" , Boolean . TRUE ) ; } } public void init () { s e t C o n t e n t P a n e ( m a k e C o n t e n t P a n e () ) ; } p ublic Container makeConten tPane () { ImageIcon leftButtonIcon; ImageIcon middleButtonIcon ; ImageIcon rightButtonIcon; if ( i n A n A p p l e t ) { URL leftButtonURL = getURL ( leftButtonFilename ); URL middleButtonURL = getURL ( middleButtonFilename ) ; URL rightButtonURL = getURL ( rightButtonFilename ) ; l e f t B u t t o n I c o n = new I m a g e I c o n ( l e f t B u t t o n U R L ) ; m i d d l e B u t t o n I c o n = new I m a g e I c o n ( m i d d l e B u t t o n U R L ) ; r i g h t B u t t o n I c o n = new I m a g e I c o n ( r i g h t B u t t o n U R L ) ; } else { l e f t B u t t o n I c o n = new I m a g e I c o n ( l e f t B u t t o n F i l e n a m e ) ; m i d d l e B u t t o n I c o n = new I m a g e I c o n ( m i d d l e B u t t o n F i l e n a m e ) ; r i g h t B u t t o n I c o n = new I m a g e I c o n ( r i g h t B u t t o n F i l e n a m e ) ; } b1 = new JButton ( " Disable middle button " , leftButtonIcon ) ; b1 . s e t V e r t i c a l T e x t P o s i t i o n( A b s t r a c t B u t t o n . CENTER ) ; b1 . s e t H o r i z o n t a l T e x t P o s i t i o n( A b s t r a c t B u t t o n . LEFT ) ; b1 . s e t M n e m o n i c ( K e y E v e n t . VK_D ) ; b1 . setActionCommand ( DISABLE ); b2 = new JButton ( " Middle button " , middleButtonIcon ) ; b2 . s e t V e r t i c a l T e x t P o s i t i o n( A b s t r a c t B u t t o n . BOTTOM ) ; b2 . s e t H o r i z o n t a l T e x t P o s i t i o n( A b s t r a c t B u t t o n . CENTER ) ; b2 . s e t M n e m o n i c ( K e y E v e n t . VK_M ) ; b3 = new JButton ( " Enable middle button " , rightButtonIcon ) ; // Use the default text position of CENTER , RIGHT . b3 . s e t M n e m o n i c ( K e y E v e n t . VK_E ) ; b3 . setActionCommand ( ENABLE ) ; b3 . setEnabled ( false ) ; // Listen for actions on buttons 1 and 3. b1 . a d d A c t i o n L i s t e n e r ( this ) ; b3 . a d d A c t i o n L i s t e n e r ( this ) ; b1 . setToolTipText (" Click this button to disable the middle button . " ) ; b2 . s e t T o o l T i p T e x t ( " This middle button does nothing when you click it . " ) ; b3 . setToolTipText (" Click this button to enable the middle button . " ) ; // Add C o m p o n e n t s to a JPanel , using the d e f a u l t F l o w L a y o u t . JPanel pane = new JPanel () ; pane . add ( b1 ) ; pane . add ( b2 ) ; pane . add ( b3 ) ; pane . setBackground ( new Color (255 ,255 ,204) ) ; pane . setBorder ( BorderFa ctory . createMatteBorder (1 ,1 ,2 ,2 , Color . black ) ) ; return pane ; } 74 public void a c t i o n P e r f o r m e d ( A c t i o n E v e n t e ) { if ( e . getActionCommand () . equals ( DISABLE ) ) { b2 . setEnabled ( false ) ; b1 . setEnabled ( false ) ; b3 . s e t E n a b l e d ( true ) ; } else { b2 . s e t E n a b l e d ( true ) ; b1 . s e t E n a b l e d ( true ) ; b3 . setEnabled ( false ) ; } } /* One day , JApplet will make this method obsolete . */ protected URL getURL ( String filename) { URL url = null ; if ( c o d e B a s e == null ) { c o d e B a s e = g e t C o d e B a s e () ; } try { url = new URL ( codeBase , f i l e n a m e ) ; } catch ( java . net . M a l f o r m e d U R L E x c e p t i o n e ) { System . out . println ( " Couldn ’t create image : badly specified URL " ) ; return null ; } return url ; } public static void main ( String [] args ) { JFrame frame = new JFrame ( " Application version : AppletDemo " ) ; f ra me . addWindowListener ( new WindowAdapter () { public void w i n d o w C l o s i n g ( W i n d o w E v e n t e ) { System . exit (0) ; } }) ; AppletDemo applet = new AppletDemo ( false ); frame . setContentPane ( applet . makeContentPane () ) ; frame . pack () ; frame . setVisible ( true ) ; } } In eine Webseite kann das compilierte Applet mittels folgendem Code eingebunden werden: <! DOCTYPE HTML PUBLIC " -// W3C // DTD HTML 3.2// EN " > < html > < head > < title > Run A p p l e t D e m o </ title > < script language=" JavaScript " > <! -- hide function openWin ( term ) { url = " ../../ information / glossary. html # " + term ; myWin = window . open ( url , " G l o s s a r y " , " width =400 , height =150 , scrollbars = yes , status = no , toolbar = no , menubar = no " ) ; myWin . focus () ; } // -- > </ script > </ head > 75 < body bgcolor = " # ffffff " link = " #000099 " > <b > < font size = " -1 " > The Java </ font > < sup > < font size = " -2 " > TM </ font > </ sup > < font size = " -1 " > T u t o r i a l </ font > </b > <br > < img src = " AppletDemo_dateien / blueline. gif " width = " 550 " height = " 8 " align = " bottom " n a t u r a l s i z e f l a g = " 3 " alt = " " > <br > < font size = " -1 " > <b > Trail </b > : Creating a GUI with JFC / Swing <br > <b > Lesson </b > : Getting Started with Swing </ font > <h2 > Run A p p l e t D e m o </ h2 > < blockquote > < applet code = " AppletDemo . class " codebase= " example - swing " archive = " applets . jar " width = " 570 " height = " 65 " > </ applet > < blockquote > <hr > < strong > Note : </ strong > If you don ’ t see the applet running above , you need to install Java Plug - in , which happens automatically when you <a href = " http :// java . sun . com / j2se / d o w n l o a d s . html " target = " _blank " > install the J2SE JRE or SDK </a > . We s t r o n g l y r e c o m m e n d that you install the latest version ; at least 1.3.1 is required for all our applets . You can find more i n f o r m a t i o n in the <a href = " http :// java . sun . com / products/ plugin " target = " _blank " > Java Plug - in home page . </a > <hr > </ blockquote > </ blockquote > < img src = " AppletDemo_dateien / blueline. gif " width = " 550 " height = " 8 " align = " bottom " n a t u r a l s i z e f l a g = " 3 " alt = " " > <p > < font size = " -1 " > <a href = " http :// java . sun . com / docs / books / t u t o r i a l / i n f o r m a t i o n / c o p y r i g h t . html " > C o p y r i g h t </a > 1995 -2003 Sun Microsystems , Inc . All rights reserved. </ font > </p > </ body > </ html > 76 2. Zu sichereren Netzwerkdiensten 2.1. S/MIME Secure MIME bietet die Möglichkeiten, den email-Transfer etwas sicherer zu gestalten. Mittels zertifizierter Codierungsschlüssel wird die Authentizität mit Hilfe von unterschriebener“ email-Nachrichten beziehungsweise die ” Geheimhaltung mittels codierter“ emails erreicht. ” S/MIME-Zertifikate Das Versenden von signierten, verschlüsselten bzw. signierten und verschlüsselten email’s sollte mit Hilfe von S/MIME-Zertifikaten (X.509-Zertifikaten) und mail-Clients wie Netspace oder Explorer durchgeführt werden. Vor der Anforderung des Zertifikates empfiehlt es sich, auf eine neuere Netscape- bzw. Explorerversion zu wechseln, die volle (US-)Sicherheit (strong, 128Bit-Schlüssel) unterstützt, z.B.: Communicator 4.79 with string encription, ... Quellen für öffentliche Zertifikate 1. S/MIME-mail’s enthalten den öffentlichen Schlüssel des Absender, Beispiel: www.trustcenter.de buhl@math.uni-wupertal.de 2. Zertifikat-Verzeichnisse von Zertifikatanbieter: Über die WWW-Seite https://www.trustcenter.de:443/html/Zertifikate/309.htm 77 können in der Gruppe öffentliche Gruppe“ PGP und S/MIME-Zertifikate ein” gesehen werden, die das Trustcenter ausgestellt hat. S/MIME-Zertifikate (X.509) können dann mittels des Knopfes Installieren“ in die Netscapedatenbank über” nommen werden; PGP-Zertifikate sollten in eine Datei heruntergeladen und dann mittels pgp -ka Dateiname“ der öffentlichen PGP-Datenbank hinzugefügt wer” den. 3. LDAP-Verzeichnisse: Trägt man den LDAP-Server von Trustcenter als Verzeichnisdienst in das Adressbuch ein, wie in https://www.trustcenter.de:443/html/Zertifikate/LDAP/1806.htm beschrieben, so können Zertifikate anderer Trustcenterkunden erfragt werden. 4. Dateien in Form von .pcm- oder .der-Dateien 5. Zertifikate auf http-Server: 78 2.1.1. Unterschriften und Zertifikate Erwerben eines kostenlosen“ Class1-Zertifikats für Privatkunden ” Ueber die WWW-Seite https://www.trustcenter.de:443/fcgi-bin/Request.cgi?Product=TempPriv &KindOfCert=Client&Customer=Private&Page=SelectCustomer kann ein kostenloses Class1-Privatkundenzertifikat oder ein Class3-Privatkundenzertifikat für z.Zt. 31,-Euro/Jahr bezogen werden. Versenden von signierten Dateien mittels Netscape (/Explorer) Dazu klickt man den Knopf Signed bei den Optionen im Compose-Window vor dem Abschicken an. Als spezielles Attachment wird ein externe“ x-pkcs7-signature mitgeschickt, die auch ” den öffentlichen S/MIME-Schlüssel enthält. Ein e-mail Korrespondent kann die Mail auf Authentizität überprüfen (inklusive Datum den Unterzeichnung) und Netscape speichert den öffentlichen Schlüssel automatisch in seiner Zertifikat-Datenbasis (People) ab, so dass der Korrespondent ab sofort verschlüsselte Nachrichten schicken kann (sofern er selbst ein Zertifikat besitzt). Eine unterschriebene (eigentlich: mit Beglaubigung versehende) email sieht dann in Klatext wie folgt aus: From - Tue Jul 8 1 8 : 3 9 : 5 5 2 0 0 3 R e c e i v e d : from wminf0 . math . uni - wuppertal. de by wmwap3 . math . uni - w u p p e r t a l . de ( Sun I n t e r n e t Mail Server sims . 3 . 5 . 1 9 9 8 . 0 8 . 0 8 . 0 0 . 0 6 ) with ESMTP id <0 H G X 0 0 8 0 2 R A J Q 7 @ w m w a p 3 . math . uni - w u p p e r t a l . de > for buhl@sims - ms - daemon ; Mon , 23 Jun 2 0 0 3 1 5 : 1 1 : 0 8 + 0 2 0 0 ( MET DST ) R e c e i v e d : from math . uni - w u p p e r t a l . de ( wmam3 . math . uni - wuppertal . de [132.195.95.99]) by wminf0 . math . uni - w u p p e r t a l . de (8.9.3+ Sun /8.9.3) with ESMTP id P A A 2 9 8 5 9 for < hans - juergen . buhl@math. uni - wuppertal . de >; Mon , 23 Jun 2 0 0 3 1 5 : 1 1 : 0 6 + 0 2 0 0 ( MEST ) Date : Mon , 23 Jun 2 0 0 3 1 5 : 1 1 : 0 1 + 0 2 0 0 From : Peter F e u e r s t e i n < f p f @ m a t h . uni - w u p p e r t a l . de > Subject : Signierte Mail Sender : Peter . Feuerstein@math . uni - wuppertal. de To : " Hans - Juergen Buhl ( buhl ) " < hans - juergen . buhl@math . uni - wuppertal. de > Message - id : <3 EF6FC65 .9 A 5 D 5 8 6 2 @ m a t h . uni - w u p p e r t a l . de > Organization : FB 7 - Mathematik , BUGH W u p p e r t a l MIME - version : 1.0 X - Mailer : Mozilla 4.77 [ en ] ( X11 ; U ; SunOS 5.5.1 sun4u ) Content - type : multipart / signed ; protocol= " application /x - pkcs7 - s i g n a t u r e " ; micalg = sha1 ; b o u n d a r y = " - - - - - - - - - - - -m s B 2 4 7 9 9 3 7 9 B 0 2 F 5 5 2 4 8 5 9 E A C 5" X - Accept - L a n g u a g e : de , en This is a cryptographically signed message in MIME format . - - - - - - - - - - - - - -m s B 2 4 7 9 9 3 7 9 B 0 2 F 5 5 2 4 8 5 9 E A C 5 Content - Type : multipart / mixed ; b o u n d a r y = " - - - - - - - - - - - -E B B 4 7 4 1 1 F B B B C C A 0 A 1 F 6 F 0 7 5" This is a multi - part message in MIME format . - - - - - - - - - - - - - -E B B 4 7 4 1 1 F B B B C C A 0 A 1 F 6 F 0 7 5 Content - Type : text / plain ; charset = us - ascii 79 Content - Transfer - E n c o d i n g : 7 bit S i g n i e r t ... -__ Frank Peter Feuerstein _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ ___ University of Wuppertal , FB7 - Mathematik ____ mailto : fpf@math. uni - wupper tal . de Phone :+49 202 439 -2818 _____ http : // www . math . uni - wuppertal . de /~ fpf Fax : +49 202 439 -2853 - - - - - - - - - - - - - -E B B 4 7 4 1 1 F B B B C C A 0 A 1 F 6 F 0 7 5 Content - Type : text /x - vcard ; charset = us - ascii ; name = " fpf . vcf " Content - Transfer - E n c o d i n g : 7 bit Content - D e s c r i p t i o n : Card for Peter F e u e r s t e i n Content - D i s p o s i t i o n : a t t a c h m e n t ; f i l e n a m e = " fpf . vcf " begin : vcard n: Feuerstein ; Frank Peter tel ; fax : + 4 9 2 0 2 4 3 9 - 2 8 5 3 tel ; work : + 4 9 2 0 2 4 3 9 - 2 8 1 8 x - mozilla - html : FALSE url : http : // www . math . uni - wuppertal . de /~ fpf org : BUGH W u p p e r t a l ; FB7 - M a t h e m a t i k & IAI adr :;; Gaussstraße 20; Wuppertal ;; D -42097; Germany version :2.1 e ma il ; internet: fpf@math. uni - wup pertal . de title : Dr . rer . nat . , Dipl . - Math . note : A n g e w a n d t e M a t h e m a t i k & I n f o r m a t i k x - mozilla - cpt :;23168 fn : Frank Peter Feuerstein end : vcard - - - - - - - - - - - - - -E B B 4 7 4 1 1 F B B B C C A 0 A 1 F 6 F 0 7 5 - - - - - - - - - - - - - - -m s B 2 4 7 9 9 3 7 9 B 0 2 F 5 5 2 4 8 5 9 E A C 5 Content - Type : a p p l i c a t i o n /x - pkcs7 - s i g n a t u r e ; name = " smime . p7s " Content - Transfer - Encoding : base64 Content - Disposition : attachment ; filename=" smime . p7s " Content - D e s c r i p t i o n : S / MIME C r y p t o g r a p h i c S i g n a t u r e MIIF1gYJKoZIhvcNAQcCoIIFxzCCBcMCAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC A3QwggNwMIIC2aADAgECAg5eQwAAAAK1336k7q48tjANBgkqhkiG9w0BAQQFADCBvDELMAkG A1UEBhMCREUxEDAOBgNVBAgTB0hhbWJ1cmcxEDAOBgNVBAcTB0hhbWJ1cmcxOjA4BgNVBAoT MVRDIFRydXN0Q2VudGVyIGZvciBTZWN1cml0eSBpbiBEYXRhIE5ldHdvcmtzIEdtYkgxIjAg BgNVBAsTGVRDIFRydXN0Q2VudGVyIENsYXNzIDEgQ0ExKTAnBgkqhkiG9w0BCQEWGmNlcnRp ZmljYXRlQHRydXN0Y2VudGVyLmRlMB4XDTAyMDUwNjA4MzkwOVoXDTAzMDYyNjA4MzkwOVow gYQxCzAJBgNVBAYTAkRFMRwwGgYDVQQIExNOb3JkcmhlaW4tV2VzdGZhbGVuMRIwEAYDVQQH EwlXdXBwZXJ0YWwxGTAXBgNVBAMTEFBldGVyIEZldWVyc3RlaW4xKDAmBgkqhkiG9w0BCQEW GWZwZkBtYXRoLnVuaS13dXBwZXJ0YWwuZGUwgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGB AMShFuPBaEFLsiSb9 + X0pBUjR7GmrVfOi0o5Q0SoBtDDjXrPLOHKmbaApojiXePxynwTkuTU R y x I w B W T A O h I Y 4 a 3 w 7 o V 9 i 5 m e M g e 2 z F q J h V 7 k J M 6 R /98 j 6 9 n 2 R I K T 1 W P n / F Q X E y n i V v l I 0 P B QvA9mpFBAyYfn4Ib6cHWzjLYM9wdAgMBAAGjgaowgacwMwYJYIZIAYb4QgEIBCYWJGh0dHA6 Ly93d3cudHJ1c3RjZW50ZXIuZGUvZ3VpZGVsaW5lczARBglghkgBhvhCAQEEBAMCBaAwXQYJ YIZIAYb4QgEDBFAWTmh0dHBzOi8vd3d3LnRydXN0Y2VudGVyLmRlL2NnaS1iaW4vY2hlY2st cmV2LmNnaS81RTQzMDAwMDAwMDJCNURGN0VBNEVFQUUzQ0I2PzANBgkqhkiG9w0BAQQFAAOB g Q B i O 5 f h D 8 L P x n V l W Z 1 E t d +7 P T 3 9 4 t a v S T q 2 u X s Z F s d 7 1 f W R Z l X 0 i E l b T y 7 H W a o m S L M h/ qD3 + J B3 Vg / AOW / qsX0b7zH31 + EnsEGDuVx yQ8c / U B k G b P 5 K g e Y w X r k E G G 2 y p S E i g V s 8 1 7 m m F c r n xNoiJG4dcxfBA+ jdrO36gZ2FUbALDTGCAiowggImAgEBMIHPMIG8MQswCQYDVQQGEwJERTEQ MA4GA1UECBMHSGFtYnVyZzEQMA4GA1UEBxMHSGFtYnVyZzE6MDgGA1UEChMxVEMgVHJ1c3RD ZW50ZXIgZm9yIFNlY3VyaXR5IGluIERhdGEgTmV0d29ya3MgR21iSDEiMCAGA1UECxMZVEMg VHJ1c3RDZW50ZXIgQ2xhc3MgMSBDQTEpMCcGCSqGSIb3DQEJARYaY2VydGlmaWNhdGVAdHJ1 c3RjZW50ZXIuZGUCDl5DAAAAArXffqTurjy2MAkGBSsOAwIaBQCggbEwGAYJKoZIhvcNAQkD MQsGCSqGSIb3DQEHATAcBgkqhkiG9w0BCQUxDxcNMDMwNjIzMTMxMTAxWjAjBgkqhkiG9w0B CQQxFgQUajnllHHSR +q/ AlqAt0yxXuiBkSEwUgYJKoZIhvcNAQkPMUUwQzAKBggqhkiG9w0D BzAOBggqhkiG9w0DAgICAIAwBwYFKw4DAgcwDQYIKoZIhvcNAwICAUAwDQYIKoZIhvcNAwIC 80 ASgwDQYJKoZIhvcNAQEBBQAEgYCJ94vHBp6bzuH17ftaB6kMRS05P1cQV3jkEoT6jEpCYRUA R P 5 d s n m h M 1 N q e W J C 4 J h c 9 M S d 1 J H 7 Q F d o+ w H Q L G M I t w G A V T M v U V v e e / AeR + q v N W O s H S u k h B n y 8 y w Y 0 z M X Y X H q Y s L L 9 z n E C E f/ A T E P Z o 5 C I q G t O n 4 m S k r 0 W i z 7 I D 0 O I w == - - - - - - - - - - - - - -m s B 2 4 7 9 9 3 7 9 B 0 2 F 5 5 2 4 8 5 9 E A C 5 - - Das smime.p7s-Attachment enthält den öffentlichen Schlüssel des Versenders sowie eine Prüfsumme des Textinhaltes der email. Mit Hilfe des öffentlichen Schlüssels wird die Prüfsumme der angekommenen Mail erneut berechnet und mit der übersendeten Prüfsumme verglichen. Außerdem wird der öffentliche Schlüssel des Absenders auf Gültigkeit überprüft, indem er über die ausstellende Zertifizierungsstelle (zum Beispiel http://www.trustcenter.de) verifiziert wird. 81 2.1.2. Codierte Mail Versenden von codierten Mails mittels Netscape (/Explorer) Dazu klickt man den Knopf Encrypted bei den Optionen im Compose-Window vor dem Abschicken an. Man muss den (oder die) öffentlichen X.509-Schlüssel des (der) Adressaten besitzen, sonst funktioniert die Verschlüsselung nicht! Man bittet gegebenenfalls den Adressaten um eine signierte S/MIME-Mail (dann wird bei deren Empfang dessen öffentlicher Schlüssel automatisch für zukünftige Verschlüsselungen gespeichert) oder lädt dessen öffentlichen Schlüssel über Other People’s Certifi” cates“, Search Directory“ von einer LDAP-Datenbank. ” Eine codierte Mail sieht im Klartext folgendermaßen aus: From - Tue Jul 8 1 8 : 3 9 : 2 9 2 0 0 3 R e c e i v e d : from wminf0 . math . uni - wuppertal . de by wmwap3 . math . uni - w u p p e r t a l . de ( Sun I n t e r n e t Mail Server sims . 3 . 5 . 1 9 9 8 . 0 8 . 0 8 . 0 0 . 0 6 ) with ESMTP id <0 H G X 0 0 8 0 2 R 9 R Q 0 @ w m w a p 3 . math . uni - w u p p e r t a l . de > for buhl@sims - ms - daemon ; Mon , 23 Jun 2 0 0 3 1 5 : 1 0 : 3 9 + 0 2 0 0 ( MET DST ) R e c e i v e d : from math . uni - w u p p e r t a l . de ( wmam3 . math . uni - wuppertal. de [ 132.195.95.99]) by wminf0 . math . uni - w u p p e r t a l . de (8.9.3+ Sun /8.9.3) with ESMTP id P A A 2 9 8 5 6 for < hans - juergen . buhl@math. uni - wuppertal .de >; Mon , 23 Jun 2 0 0 3 1 5 : 1 0 : 3 7 + 0 2 0 0 ( MEST ) Date : Mon , 23 Jun 2 0 0 3 1 5 : 1 0 : 3 6 + 0 2 0 0 From : Peter F e u e r s t e i n < f p f @ m a t h. uni - w u p p e r t a l . de > Subject : Codierte Mail Sender : Peter . Feuerstein@math . uni - wuppertal. de To : " Hans - Juergen Buhl ( buhl ) " < hans - juergen . buhl@math . uni - wuppertal. de > Message - id : <3 EF6FC4C .47240 C 1 1 @ m a t h . uni - w u p p e r t a l . de > Organization : FB 7 - Mathematik , BUGH W u p p e r t a l MIME - version : 1.0 X - Mailer : Mozilla 4.77 [ en ] ( X11 ; U ; SunOS 5.5.1 sun4u ) Content - type : a p p l i c a t i o n /x - pkcs7 - mime ; name = " smime . p7m " Content - d e s c r i p t i o n : S / MIME Encrypted Message Content - disposition : attachment ; filename=" smime . p7m " Content - transfer - encoding : base64 X - Accept - L a n g u a g e : de , en MIAGCSqGSIb3DQEHA6CAMIACAQAxggLWMIIBZwIBADCBzzCBvDELMAkGA1UEBhMCREUxEDAO BgNVBAgTB0hhbWJ1cmcxEDAOBgNVBAcTB0hhbWJ1cmcxOjA4BgNVBAoTMVRDIFRydXN0Q2Vu dGVyIGZvciBTZWN1cml0eSBpbiBEYXRhIE5ldHdvcmtzIEdtYkgxIjAgBgNVBAsTGVRDIFRy dXN0Q2VudGVyIENsYXNzIDEgQ0ExKTAnBgkqhkiG9w0BCQEWGmNlcnRpZmljYXRlQHRydXN0 Y 2 V u d G V y L m R l A g 5 e Q w A A A A K 1 3 3 6 k 7 q 4 8 t j A N B g k q h k i G 9 w 0 B A Q E F A A S B g B 7 b 1 0 k D L B Q b w 9+ S rnFtT8QJevwWXPm/ H4arxpvAQXLaTVlZe4RjSc99Ml169dsFUlc95IoyrRR290ysRSfY5cK2 C x I C t g Z 7 6 k A z T 1 z I G p M p B s Y v D i Q z Y P Q 5 6 r i x/ J P Y x B r q a G 8 c S q 4 q 3 d y y R U g M e 4 4 O V 2 A O K Y o X bECm / Q / a m c A l M I I B Z w I B A D C B z z C B v D E L M A k G A 1 U E B h M C R E U x E D A O B g N V B A g T B 0 h h b W J 1 c m c x EDAOBgNVBAcTB0hhbWJ1cmcxOjA4BgNVBAoTMVRDIFRydXN0Q2VudGVyIGZvciBTZWN1cml0 eSBpbiBEYXRhIE5ldHdvcmtzIEdtYkgxIjAgBgNVBAsTGVRDIFRydXN0Q2VudGVyIENsYXNz IDEgQ0ExKTAnBgkqhkiG9w0BCQEWGmNlcnRpZmljYXRlQHRydXN0Y2VudGVyLmRlAg4bVwAA A A J u J v A z G V H h T j A N B g k q h k i G 9 w 0 B A Q E F A A S B g K R q p 0 a N/ N M t u G s 9 Q G L l B 4 y s T 4 G S P p e l T l 7 h 6 AD5J2YbQJjuEy/ kBJV3RR5elgJR2AzaO0L1DdRCyAZsyM8oPo47WnMkznZ1R7O57hsXlYu1 Y BN yb / vdYvGGDAh +95 AKGfEj7zfD + K1 FDyHx1fD8ijjHR / V 6 V 8 w p J s x 5 T t i v F S s a M I A G C S q G S I b 3 D Q E H A T A U B g g q h k i G 9 w 0 D B w Q I Y j b Q C f 6 0/ w y g g A R Q Q l + R m L z W 9 d 8 K u 5 n 6 h h C 7 H R R D 3 r v l Qe0yqylfHN8hndkuDhTriwn6SSQXdSTrTVmlbE4M79JaX5euLjzrAznamyVWvVgj8jeSSAD4 r b 5 h 0 M Q E M F 0 O a 1 8 0 Y d g 5 r C T 0 r/ r J 6 f R e q 7 y M X F M I 1 f I o 3 p J R A V 0 D M A Q f 3 t 5 J N 8 c r +8 XMVwzi 5 Q Q o x q u O L m H G T S G Q k 1 u o I I / e A u R j 5 3 H 5 V + o L L j I P x A M D x Y U L w g U c M F s I n Q Q o p K+ sOMLC + uxa v Q V B 8 m 2 M n 6 v b 1 m t r S w O n u G D R E m V 0 G C 0 f r g p x M d E p X w Q g G L s A V d F K Q+ N 9 C J J k M 7 u 2 C A M g t I N t u T 6 J P t X g H O E 8 Z T Y E C O f h L 7 6 0 2 Z l 9 B A h S L 8 p l U B L K U A Q I h 2 5 j m 5+ X b g o E S C m l z p T n P 0 H P 6 3 g u s e F u p E d j 5 k j 3 t 6 R d E 0 u a w // D c W O U B I k u H E A M 2 s H G 0 J O Y t V 5 b k U 5 g 7 8 0 P o h s x h V q d u w P+ nbrf 82 OsQDvrvMXAQokM7SdHzRyR01SpbdEC0wekMXXPqRnBvi59iV2oUqnIoTCnYjbdZuZQRIBEJn dV0s + ZTIMzO + J o 5 d W 7 d H B w P 4 W 7 U q N X w N 1 1 e 2 p f+ z u s M 2 8 j 1 X 1 W o C o y / DCuq / a n h Z w g Q Z J i / m N H u x O c o p q L u 0 a h I V Q 7 l T B E C c i U v n 0+ O M 4 L 7 9 X X g H s r c v L / jGA + I 2 0 J Z W 8 u 9 a J v e u / t3QXNrD rVlXNMkNrdHmPcJPZqD / ZtSqYhKzNDo/ dIa7BAjFHKaNAXoxkwQgzAbTKcHRvQ5i6WCvCa0A 7 H r l 2 m j 1 u Y 9 M c B w A C W V d v X Y E Q B v v 9 u w x D P a j O P B z d i Y G B C y m 4 W/ S Y T L y v l x A / o 0 v i B V y 0 s 8 Z B B r s z N O G v S j j 7 b M P A L /+ c Q x i m N K A +00 E M f w E E a Q E g Y i C K / WHCQ + zkHlBA /+ IPw + edOoNB / FO 4 SCwkGXaNKBltBzFSj / U0h3Ou7FlitK8sl1RLpR9vH9WivI2IO6baIONwOx1QYqOCqICQzuR P e W H 7 F a f R A S d w / U f J S z 0 X N F a r M K 6 L a f 9 d T e P G O 9 5 I e X x y/ H W n u c Z B o X P a q s B t / r x l E 9 G v A S 0 RKoxJVE9BAgfDySJzJbEeAQIRGZCWhH2BKUEIMricybhWAaWl0yYNxvUGZfVlrPVDDldaIlq T F 5 G n C 1 v B B h a I r w 5 q v M K 6 y t B V t 9 0 J V p +1 o u h D 4 P 4 r g U E G A H u o D f H K Z w p I w r R c Y I 2 b B k Q f 5 1 x fZNcpgQYgmey0FIZGEHhUFUfoJI32JFS8t9xUnjjBCj9xI6zGe20gMVqIcADroOpJuzA0m7g XK vl GS + i Wg KD Jy cm2R / kYuQDBCiLaE /0 e L G a G 3 K J b E U n X 9 w p l Y M B 9 V X y L 9 v 6 B Y i 3 D C f k x O q X WeSO1AwABDiCz2J3OcBJg1YZ5j9djSduXiI30c1pFNGIlBLybwFKphDVrgq9C1u9C7m3Qwv0 gNv4aAz + j / z g N Q Q I M A M M i 7 w n n W Q E K P a R R d j f 3 0 2 i L m 7/ A 2 0 A J L Q Z u d I 6 E I 6 B e F 7 u p N 7 N X 0 x B QyKlBQRs4WkEILir9XlJPbJNNw16MYbKXqbiZ7XiB0JUeYaiJEjimXRQBDCj5ldTAaBctjF2 7 C P C 1 o v h x + C d r r 6 5 m 2 r 0 z /4 r M h h 7 o 7 z q n B L S u p t m 6 0 i Z s p B M N O Q E E M n x F 4 6 i r n g B j R S M s 3 t/ T C 4 E I B K u M k 5 w z 6 a R D Q l m z p T 5 7 z J N H e N 3 U W 6 K d y e R R n 4 8 i 5 g C B A i A g a w t /2 a P J Q Q I x F l I C 3 c v T Q w E I D f 7 u x M O o k F Z T Q W O 1 C h m 9 r 8 v Y E B P d 8 b T i l d L A V E A s M H 8 B A g k I k x i f 1 d q Y w Q I W 8 u C L t /+ uF8AAAAAAAAAAAAA Eine codierte und signierte Mail sieht folgendermaßen aus: From - Tue Jul 8 1 8 : 4 0 : 2 1 2 0 0 3 R e c e i v e d : from wminf0 . math . uni - wuppertal. de by wmwap3 . math . uni - w u p p e r t a l . de ( Sun I n t e r n e t Mail Server sims . 3 . 5 . 1 9 9 8 . 0 8 . 0 8 . 0 0 . 0 6 ) with ESMTP id <0 H G X 0 0 8 0 2 R B K Q G @ w m w a p 3 . math . uni - w u p p e r t a l . de > for buhl@sims - ms - daemon ; Mon , 23 Jun 2 0 0 3 1 5 : 1 1 : 4 4 + 0 2 0 0 ( MET DST ) R e c e i v e d : from math . uni - w u p p e r t a l . de ( wmam3 . math . uni - wuppertal . de [132.195.95.99]) by wminf0 . math . uni - w u p p e r t a l . de (8.9.3+ Sun /8.9.3) with ESMTP id P A A 2 9 8 6 8 for < hans - juergen . buhl@math. uni - wuppertal . de >; Mon , 23 Jun 2 0 0 3 1 5 : 1 1 : 4 2 + 0 2 0 0 ( MEST ) Date : Mon , 23 Jun 2 0 0 3 1 5 : 1 1 : 4 1 + 0 2 0 0 From : Peter F e u e r s t e i n < f p f @ m a t h . uni - w u p p e r t a l . de > Subject : Codierte und signierte Mail Sender : Peter . Feuerstein@math . uni - wuppertal. de To : " Hans - Juergen Buhl ( buhl ) " < hans - juergen . buhl@math . uni - wuppertal. de > Message - id : <3 EF6FC8D . A 3 6 7 7 D 9 A @ m a t h . uni - w u p p e r t a l . de > Organization : FB 7 - Mathematik , BUGH W u p p e r t a l MIME - version : 1.0 X - Mailer : Mozilla 4.77 [ en ] ( X11 ; U ; SunOS 5.5.1 sun4u ) Content - type : a p p l i c a t i o n /x - pkcs7 - mime ; name = " smime . p7m " Content - d e s c r i p t i o n : S / MIME Encrypted Message Content - d is po si tion : attachment ; filename= " smime . p7m " Content - transfer - encoding : base64 X - Accept - L a n g u a g e : de , en MIAGCSqGSIb3DQEHA6CAMIACAQAxggLWMIIBZwIBADCBzzCBvDELMAkGA1UEBhMCREUxEDAO BgNVBAgTB0hhbWJ1cmcxEDAOBgNVBAcTB0hhbWJ1cmcxOjA4BgNVBAoTMVRDIFRydXN0Q2Vu dGVyIGZvciBTZWN1cml0eSBpbiBEYXRhIE5ldHdvcmtzIEdtYkgxIjAgBgNVBAsTGVRDIFRy dXN0Q2VudGVyIENsYXNzIDEgQ0ExKTAnBgkqhkiG9w0BCQEWGmNlcnRpZmljYXRlQHRydXN0 Y2VudGVyLmRlAg5eQwAAAAK1336k7q48tjANBgkqhkiG9w0BAQEFAASBgB9pxKDTiFy7qGfU bh2Tlakb84qJwz5Nzu + BMdyAV3VtXrVkII2QzHDyot1E1rbnts3nwA6Z4iJQpN0lsazwNZ7M 9 gRbJ9U8zNS7rykubiNXZ6ILKNeKCsjsFlNkxZc3n0NG82OYgRCHoy98XqCU1GvAE7Zcx8vM DtOGSX + M m D L s M I I B Z w I B A D C B z z C B v D E L M A k G A 1 U E B h M C R E U x E D A O B g N V B A g T B 0 h h b W J 1 c m c x EDAOBgNVBAcTB0hhbWJ1cmcxOjA4BgNVBAoTMVRDIFRydXN0Q2VudGVyIGZvciBTZWN1cml0 eSBpbiBEYXRhIE5ldHdvcmtzIEdtYkgxIjAgBgNVBAsTGVRDIFRydXN0Q2VudGVyIENsYXNz IDEgQ0ExKTAnBgkqhkiG9w0BCQEWGmNlcnRpZmljYXRlQHRydXN0Y2VudGVyLmRlAg4bVwAA A A J u J v A z G V H h T j A N B g k q h k i G 9 w 0 B A Q E F A A S B g G 7 s Y e w r 3 m g Q A S i i x l+ F J z P W r B F D K q d o k i X U M 5 t x V V C L 1 B 8 k d 8 K 3 l 2 r V o O U 0 z a O M v t j 2 v /6 t /3 Z U W 7 B j M r h b s b / Y w O b u F Q o H 4 H T r E w 0 v i 2 c L P3Go / o j9 1N FE mE NskMjM6RPHsq /2 fb / ac208 / J g E 4 V 2 R W 9 C s 8 5 l c J N Q 9 M O v 4 S B e 1 M I A G C S q G S I b 3 D Q E H A T A U B g g q h k i G 9 w 0 D B w Q I l w N H g O q U n 5 y g g A S B s H N H B A+ y 8 v M f L u Z B s U 9 C I i + ES0PR h q N 4 x R n h O A r 2 q 4 M O P 7 p p 4 +3 k X y c u q 1 u h W 7 B M e 5 f 8 C j I B 6 9 V U 0 x Z c c A c 4 I n M/ R C h P b a 6 K P X E c 6 z u 8 F n x o 6 i z j 6 U L J B B L 4 y N A X f J j T 2 F D g m u F N 8 h x T a C u i e M 0+ e 8 r J r 2 K a 8 P 3 M h s a H Z J 2 v 6 q w W N d U a D C M 5 8 + ghd4 / U C w l R e e r 4 a O a o X p l 1 R 5 e P Q 3 9 8 8 X r B X k B X H S V D n U T h m 3 2 Q M P 9 4 B F j q r W t a d 9 f K v Y j v n G d i j W p x i o B J 3 D U N C v M M O J T h/ gbWu + Z I u S X a p D d Z v u x w z p R /2 W q q d T R N Z L B A U 7 c D 83 25 Q D v a l W U p N N w c U T z 4 j i 4 T F I M Z m i k t o u ++ J m k m q w B C h y I G w E r 4 b t 6 w a T 1 R+ M + U w s H w 1 M g z I J R 5 s a 1 N B Z 8 i v j B 8 d Y 9 E u /3 q + x B A h r O g A m z 6 d 2 s w Q g g g I 1 + l Z f X R B Z 2 m c /0 p z g n T D c Z V I U t F G W aywVY5QFNdUECN+ MJAi9gjVvBCjf+ Wss8zBGKtKqiTvwTS81Y + NsQnHqcuSJTOFR7BroMo4a y K g u W d d S B C C w q a J 4 S v N H j h 1 p j e Q/ THo +3 qY + NJepNSw / C 6 q R 5 i 0 T b w Q g K K w W n 1 7 N Z t v y v 6 8 U N B Z H W O C H b T H p 9 H a d m 8 T i I n d g n I I E S F x M G I y M v g s H x V K O 0 B 3 N a B Z y R 4 F E 5 I V Y P M Y K u N o+ jCV8 zppVVJgFZa+ D3DfIHVTE5wdZWY/ diURRcYNBARjfJnAKIwJ2pTON6gQwsv7Utkux2zHISERU iDfcQXyXsAu+ Wvg0vYhbT7lS7cx2U4qi2zn100IZzAatH7yoBEC3V7uvVimWCND7llKmHxeY s R a k T M a X V +6 m j i K j J 4 Y C A N 2 g c 7 B s / N K L g r J m 6 l P f r D O z 6 B 5 f t Q O/ LRVaa +4 u7J3HBEDWHUE7 EOnKKQy97lcgV1n9X + INFrdF4Cy242JZzXwqpFA + roVgNZKkQWYsNCMJj / CY75YHMzrTJL2r p m q 3 g d m L B A g y 9 C p B 6 + p r Z g Q g R f 2 R l s G 1 R M E j S Z Q X +567 E d 9 5 v R w z B q J X A F v J g Y p d j z s E C I J d W ja wz MJ / BEAopVbPGjN3u +5 VKfRMU21 TDoQwLrlSEe + u m M f a c G B 0 5 B D O G Q a v 9 2 e C m p d 7 o 9 T k x O 7 7 G K E r J B g O D i 8 n + xkdz +6 G B I G I U e 4 P 5 3 V i J h g Y + lthv + p o M r O i x G W Y B 3 c V s F G o j C T y M u x e m06 / Rc7d + l T Z S h 4 f t f O n P u 5 0 m U / C f r g y C p B 4 L N 3 9 P t q w I f u j c R K/ E E r S q d u R q O g P h a T I 0 L G 8 L j b 0 x Z E D N j B w 0 X t 0 K o i O 7 D I O J p y n R 9 O y Z C w p 1+ j p B o 8 b X e G 0 l B 1 / l Z y F b 3 c s y X C U o Q Q Q l v 6 q 0 n A a q 6 m P r Z 7 8 6 Z d Z c w Q Y f 1 4 u 9 L Y 5 y U c n W d X 1 x A 8 7+ I / s t N Z c u x o s B B g W L 4 S v L V T 5 n W a 0+ D6Z xExC99p7RxJXnwYEIBi97oCH5gaYCpdpjww4Wx1qU3eMECOzSgd4ysAQDnoEBBANPs6b3gmI mBP +1 U K i 6 j L s B D D o E K g D t 9 n D 8 s / l N L M 6 K q M F e E / h b 7 W v U J Z A f E m X 5 h 3 S N g m J C i 5 J I B V e x 8 A v F r v R 9 j c E K P 3 9 W Q p o 2 J x + k z 8 w c 8 v 7 /72 n G 0 p g j F o 6 R o 6 H d C u F E K u W F L J T j A W x D 5 8 E M D 5 v 1 N J j cU6vmjU0PLythdXggH5kt0WzTAqdXyJErWfAbK0Tbifh1lbXLjXUeolupAQQXbyn9qGbk1MX Y C i b m S j p 1 Q Q o u 1 I 6 N f z 8 x l b p k 1 U L T c U s+ U 8 w f s B G g R K M I u A x y J H t M n W r A y Y o M p L S 6 w Q g X K N u T S P H 6 8 y b u l A 0 S p Z i o N L I L 6 U W l P U s Z O T 1 j k n j W e w E K O p E o S o m U/ s C 9 2 F H P Z D b f F V h i z Z X M 6 S B A V V d X m 0 k 5 d v n w r Y t 0 l 1 n U Z Y E G B Q 8 O B x M Z B H V c J 9+ a5b787 + L Z 2 p M 2 4 h M 3 Q Q Y A t b 9 4 t A l 2 L F i n 0 6 V A V k A s c e Q O P 6 / A 5 i g B A j M 7 O 0 w A k G g b Q Q I R n d f Q Y h I 4 K I E I C/ cMUpro / naKSQAzkbEW53p V u L e a i o E x c B S 9 / Y 1 O L n 5 B A h E 0 D e S H M 8 N 0 Q S B+ B F j X X Y d W U j 4 7 L Q S L G l f k h S X L K L k V u u b k 5 9 l P Z a R M X 2 8 5 B d H l S U t I N 8 t b o h t 2 1 f E o S H t q 3 7 s Z 7 Y y L q y z H y P z R o J R m 2 u p D s X B r E Q v 9 +6 f6UiG C X a O I w N 7 3 Y A / g1DN + Y q m T E x Y 8 c J U k a p I w + G b e 3 X g H o o d g c Y R g w 4 3 + s X W C C f 7 a 2 M o y M l V m F J L Q B 3 X 3 I N v W A a d c Y f e Q j f p C 0 i G o t Q m E 2 Y a u 3 L 0 k a V C 4 T 0 C 6 4 a 4 G J Y B e d a 9 h 2+ l G 8 d S y I 1 d 1 m B 3 A I 2 f M n 9 K T D X U 8 4 h 9 v e m Q N 0 u A k d n c j e 7 0 5 M Z N B Q U C/ M 4 i E E 1 b A M G 0 L A X 2 X U b I P F N C v p+ wm9YL / k D X y v f A B A g 3 3 K F P Y x x O R g Q Q 2 T+ Q C i 1 U J p T 4 Y I +/ i S x 2 Q g Q I c 2 t Y 3 m z g N v I E C G o 6 O 3 c Y t X E a B A h 7 l q u 5 h I 2 T g A Q I X 0 G A E 1/ k e D c E E L M X Z R + o c a R C a 9 g 9 N M 1 r Z k 4 E C G W 0 2 3+ n 2 6 A m B E g n + ZOA 6 m 3 n q 0 0 L w k 9 p l Z z t c b a b Z a k R S 6 z s o t h m 0 x h O A n p 4 h S e U D a 2 T I O q 8 2 c g 7 n r S Q O F W i+ NF59jAv D85cEZ0bArGhDqaIQ + cESF1pK6lY/ U5ODrjdJYDX3JsnfGfNDFBZAOssT2HH4CttqTx1mYmc 9 zzLfZeawkDd9ktVBceHip4RskMOvYcZKHd58kYaKUzo4QRI8k4NZFmJfrLqWh0hRJGuPm9O R 7 v K A W q X T U m m S B +6 e M 3 s l U t d R D L Q 3 w W V I F D H I X n L V +24 P c 6 B m b c I Y z F u Z + U 2 R 5 c K R 1 d 3 8 9 y H BFBv / d 4 O i u a P S E V v 2 j i K t j o k o C H v h 1 s f 4 T d X m H Q 2 N u C M m 7 p u M A w p 1 X g 7 Q 8 B 9 R+ D Y k Q u s 2 6 w / Vs2BCcXJaug10mOPBV3R5TDN4B5FnKE1nVBa5wRI4xnKLbgAbNNejE2ViRqzYkiygEA7kvl1 aP3kEY +6 X V L G g n A B t w i x 7 R M n P l d S z G W 3 I p K A I h e x C b q Z J N S E 1 E h e 7 4 /+ y / z x N r g h B E j V z O g e 12 o 9 9 O v n 4 g /0 Z W V X 3 g Z h L / P D d G 3 F f D c A /4 X I T d L T j X j 3 X x 9 v Y 9 m J 4 w H J S l o n s G u n T K n N 2 c v d g I a B g N q 0 w + M q g w n E H 6 I E S P n 6 n c 0 z F A d 0 g 3 5 3 i R 3 x t i x m X 4 u V V B Q d w l D O R G ++ J n o m R 8 n w 3 T V U m j M n 1 p X o l h 9 W j B /87 r w w 7 5 f S 8 m b B J e o 2 H H x c L B p f 8 Z z S i A R Q e h M+ Ti3 / s y E I 3 C s 1 4 y p x N +1 N 8 L p A 4 Z Y 1 0 m o a T f b 3 7 L V D z 6 u 5 5 s t 1 n s w K c b+ j j 3 l u T n C Z O j Q w X v e X p X h C z u A H G 8 w H k b B 8 O 6 Q 4 L z B d j C R B 5 V 4 E S J 4 8 g u D / b c 1 v T N 6 B t A X k P K d y R F B J o Z A O d n E t a H 8 0 Q j D 7 q S i C e j 1+ nantrr +/ mB / B h X f F v 2 Z c R D u x Y a V d W T b t 1 t t f R Y v 9 6 c x w l w R I G N J c J z +4 JnCi + L a B p h c p G b X b X N w +7 X8J 5 B D a 3 y n 8 S 4 J V B u U X h T G j 8 x D g H 9 m D u 7 G r N O G l H c c 4 4 Y Q l e s 5 x 7 T b p O 7 l/ y h c S R r e f B E g p 4 A p 3 ZT74o4jiE9M / D6UJG + b3 / U D U z D G 9 i m 5 0 R q P Z r U j h f R i A f 6 1 h+ K a b W w W l N L s U t F h a P I T S 8 I 6 5 /8 g Y i B E D G O z 8 d o w Z l E k E U O V + D m 1 h s T L b Q Y 2 B B j 3 q v 9 R B c X n k u k N q Z P I J j e 4 A 1 I 2 P V S 8 u 5 Y Q U / Q m e h K 1 7 5 5 U E 9 u A n 0 V j b D B I u 3 z K a 3 q 4 s l a o U O b z T Y 4 D B 3 h l O n y 2 p L L b L B E j T M N x f l 5 P C 7 N 1/ A z V h B 2 s I P 7 q i Z 1 4 a K U g q b i A A 1 A W w c Q i s 9 j S l x B g n /47 V s t t 0 y l 6 Q a J f e c I p x t R G P S x G P 1 h J y k O G k Y F 8 Q b c 4 E S E L 1 A y U R c 9 n e 5 9 X a/ v j j X C Y M 4 H N 0 G o C F + HCTB / FBuZEI8 + C G s 4 5 o 1 R P h a /4 q u1MuicC1MPUpOoauqh3jkmeh0fwfCZ2s6zrqVgRIxRXm5EXvSp6w2xOTtsNavtDUVJlCzfUd N T G E T Y I T R o s X b n o y c P l W M s V a r X i f J T a V V F 2 i p 5 5 F i 9/ L y I n U g J 0 h C S n N 1 m u X 0 b o G B F D j b a u r E a C 7 n L Q 0 Z V K N x w M Z P f O 9 G Y 7 l Q a B y 2 u d k w e N l U g z N V W t 6 D 7 4 Z M S l 2 R A p a c I o a L U/ B z Z b n t 3 s r S 9 m d T B z K Q i z z 0 T L U 9 0 M 1 h v t J l J L g i A Q Y Q p v Q S s M/ a17ze / qdBO9H / ir0XtnCfEXEBAhZFeiC y1FP5gQI42cM35OE8TcECMnQIwCR5p6WBAgCKuONhycUrgQI1AU3Z4oCl6oECO4yEGNuJquW B A g w p p y f Y s U X 0 A Q I 1 h u r o b D w j b M E C J L o X t 8 8+ UysBAj +6 ux + N67hlgQIo + FcTL3YZOwECO8P 5 G u x L 9 N L B A i /4 V b S p K q v X g Q Q k j k j 2 t 2 J G 5 r X/ XZcenB /1 A Q 4 r r n q M Z X R b S l 7 7 s X E r z 1 o K B K/ K I M U k g J N z T M w M 2 i n A U e K G t s c q 4 h Z 6 n O q 3 L w 5 c/ G h D Z X V E 0 h D 3 w Y E C P C a n / H i P N 4 r B A j J y J f + +5 b z y Q Q g q z c q G y L t r U q X S Q E 0 K d T A t e F Q m Q Z j a K s/ F g P 5 u 1 1 7 / V 0 E C P V 4 T v r x 8 f b O B A h I U W L u p3W / u A Q g w E y g n + t x K U o v Q d z 9 + R C 6 c M b z n l B D E m p L s L 5 q Z O o V 1 G s E C D 6 N f f v P y e C S B A i N D k 5 t d W b q N A Q Q u U O I E y J 9 b t u s p P i u 1 5 r i w A Q I 5 Q 7 Q L 5 F q v C Q E C G Q s O a J+ Z i s K B A i R s p t c w c X 9 1 w Q Q B k s F N C S v 7 P w j K v X B W e 7 W O g Q Q s w e q C G p S 7 d 5 X s T f +3 q y l E w Q Q 4 r B 5 T T Y T T z L 8 U G a 5 J 7 v S H w Q I U 2 9 3 D t X S w M E E E F O B 3 O 1 f Y 9 U v c 5 w W 6 t a l L R 8 E E A // o O T p U C r s T Q v o T G G K r A U E C C + L j f l f m T q D B B i r e f p w Y J g 2 J L E 1 d y 2 3 Q q 1 a 6 c v P N o H J L I o E C C 7 7 v+ o w J N 4 V B B B 8 f s E n S J p B A B p C P E g S p G r z BBBplDi / x Y a O c y n 4 J x p k s S f 6 B F A m 5 Q E 4 s 1 J 5 U F V v 9 M n a X J i U 7 s h 8 7/ zLoU + t q s A J D L a R z U i Y UHHtwM +3 E + M V Y J K t 3 f p 2 k g F z D T p q W k R b o W w v 3 n l x d k w Q x 9 d r+ g a 7 A 8 l C 0 U R 3 f Q Q I A Y Y s i 0 k 0 N Z c E C D 7 6 r b U F M b K z B A i y V K/ E G i u z u g Q w t j 2 t X x u f 0 T j o C h W N E v Z 4+ p 4 Z X f i i F V w v b g H V g O J d 84 U 3 Q M k p L F T t 7 4 c 8 l 7 x r r 1 f U n J B E h m b M m I r q J B 4 0 Q I j C M L E /+ O d P f C C Y F X z p t J C l K S 5 T 0 1 R r q u f R C j 5 E y o t 3 m 6 P u v P g J M C F A o u 4 k V W 1 o 3 6 M M i T E q u W Q n C /955 O Q v E E O J 2 k x b b M 8 n 5 w l 2 A u A J x 8 lRqVd / T L v G A Q r d u e E i G 8 P v 4 h h 4 m O d a 9 h s s 9 Z W I J H d j+ s t g Q j N s M T v + z r B D D 4 6 b O d n 2 E d 1 I b j qse9YWrokdiBz4Ind7dN5bkPUmi31wUwvE1LYxwff15ScSycyTQECB7OuUxLR14xAAAAAAAA AAAAAA == 85 2.1.3. Dokumentation • Jalal Feghhi u.a.: Digital Certificates, Addison Wesley, 1999 • http://www.rsasecurity.com/standards/smime/faq.html 86 2.2. PGP und Dateicodierung PGP (Pretty Good Privacy) ist ein Verschlüsselungsprogramm für email und Dateien. Mit PGP können emails elektronisch unterschrieben (unterzeichnet/signiert) werden. PGP ist weit verbreitet und gilt mittlerweile als ein Standard der Kryptografie, da es für Privatpersonen und gemeinnützige Organisationen kostenlos ist. 2.2.1. Lokales Verschlüsseln und Entschlüsseln von Dateien Statt des unsicheren crypt-Kommandos des UNIX-Betriebssystems sollte pgp zur Verschlüsselung/Entschlüsselung von Dateien mit sensitivem Inhalt benutzt werden. PGP bietet zunächst sogenannte symmetrische Verschlüsselungen an, d.h. beim Verschlüsseln einer Datei wird derselben Schluessel (Mantra) wie bei der späteren Entschlüsselung verwendet. Es bietet sich an, als Mantra eine PassPhrase (d.h. ein nicht nur ein Wort sondern einen geeigneten Satz) zu verwenden! Ein Beispiel: % pgp - c Sieb . p Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen . ( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04 Internationale Version - nicht in den USA verwenden ! Benutzt nicht RSAREF . Aktuelles Datum und Uhrzeit : 2000/06/14 16:51 GMT Du brauchst ein Mantra zum Verschlüsseln der Datei . Gib das Mantra ein : < - - - - - Eine Passphrase zur Verschluesselung nur dieser Datei Wiederhole das Mantra : < - - - - - Wiederholung Einen Augenblick , bitte .... V e r s c h l üsselte Datei : Sieb . p . pgp % ls - al Sieb . p * -rw -r - -r - - 1 buhl inf 1680 Oct 2 8 1 9 9 9 Sieb . p -rw - - - - - - - 1 buhl inf 655 Jun 1 4 1 8 : 5 0 Sieb . p . pgp Das Entschlüsseln erfolg mittels: % pgp Sieb . p . pgp Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen . ( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04 Internationale Version - nicht in den USA verwenden ! Benutzt nicht RSAREF . Aktuelles Datum und Uhrzeit : 2000/06/14 16:55 GMT Diese Datei ist konventionell verschlü s s e l t . Du brauchst ein Mantra zum Entschlüsseln dieser Datei . Gib das Mantra ein : Einen Augenblick , bitte .... Das Mantra scheint zu stimmen . . D a t e i n a m e des K l a r t e x t e s : Sieb . p Die A u s g a b e d a t e i ’ Sieb . p ’ existiert bereits . Ü b e r s c h r e i b e n ? ( j / N ) j Bemerkung: pgp -cw Sieb.p“ löscht nach Erzeugung von Sieb.p.pgp das Original ” Sieb.p. Bemerkung: pgp.p.pgp ist eine Binaerdatei. Wollen Sie eine per e-mail versendbare ASCII-Datei erzeugen geht das mittels “pgp -cwa Sieb.p“. Die codierte Datei hat dann den Namen Sieb.p.asc. 87 2.2.2. uuencode, uudecode Eine Möglichkeit, binäre Dateien (d.h. genauer nicht rein ASCII 7 Bit-Dateien) via email zu versenden ist, stellt uuencode (Unix to Unix Encode) dar. Die meisten E-Mail-Clients erledigen diese Aufgabe inzwischen automatisch, sobald sie auf eine Binärdatei treffen: Das Internet war zunächst nicht zur Übertragung von binären Daten (Programme und andere Dateien, bei denen es sich nicht um reine Textdateien handelt) gedacht. Es ist lediglich in der Lage, Dateien zu übertragen, die aus normalen“ Zeichen besteht ” (druckbare ASCII-Zeichen). Um diese Beschränkungen zu überwinden, wurden unter anderem das Verfahren uuencode entwickelt. Alle diese Ansätze, arbeiten nach dem gleichen Prinzip: Sie wandelt binäre Dateien (die ja wie bereits erwähnt nicht über das Internet verschickt werden können) in Dateien um, die nur ASCII Zeichen enthalten und somit über das Internet verschickt werden können. Dieser Vorgang ist das Kodieren (encoding). Der Empfänger der so umgewandelten Datei, kann dann den Vorgang wieder umkehren: Die reinen ASCII-Zeichen werden dann wieder in eine binäre Datei umgewandelt (also die ursprüngliche Datei). Quelle: WinZip (http://www.winzip.de/uu00002.htm) Die man-Pages geben Aufschluss über die Verwendung der beiden Befehle (http://campuscgi.princeton.edu/man?uuencode): NAME uuencode, uudecode - encode a binary file, or decode its encoded representation SYNOPSIS uuencode [ source-file ] decode pathname uudecode [ -p ] [ encoded-file ] DESCRIPTION uuencode uuencode converts a binary file into an encoded representation that can be sent using mail(1). It encodes the contents of source-file, or the standard input if no sourcefile argument is given. The decode pathname argument is required. The decode pathname is included in the encoded file’s header as the name of the file into which uudecode is to place the binary (decoded) data. uuencode also includes the permission modes of source-file, (except setuid, setgid, and sticky-bits), so that decode pathname is recreated with those same permission modes. 88 uudecode uudecode reads an encoded-file, strips off any leading and trailing lines added by mailer programs, and recreates the original binary data with the filename and the mode specified in the header. The encoded file is an ordinary portable character set text file; it can be edited by any text editor. It is best only to change the mode or decode pathname in the header to avoid corrupting the decoded binary. OPTIONS uudecode -p decode encoded-file and send it to standard output. This allows uudecode to be used in a pipeline. OPERANDS uuencode The following operands are supported by uuencode: decode pathname The pathname of the file into which the uudecode utility will place the decoded file. If there are characters in decode pathname that are not in the portable filename character set the results are unspecified. source-file A pathname of the file to be encoded. uudecode The following operand is supported by uudecode: encoded-file The pathname of a file containing the output of uuencode. USAGE See largefile(5) for the description of the behavior of uuencode and uudecode when encountering files greater than or equal to 2 Gbyte (2**31 bytes). 89 ENVIRONMENT See environ(5) for descriptions of the following environment variables that affect the execution of uuencode and uudecode: LC CTYPE, LC MESSAGES, and NLSPATH. OUTPUT stdout The standard output is a text file (encoded in the character set of the current locale) that begins with the line: "begin/\%s/\%s\n", <mode>, decode pathname and ends with the line: end\n In both cases, the lines have no preceding or trailing blank characters. The algorithm that is used for lines in between begin and end takes three octets as input and writes four characters of output by splitting the input at six-bit intervals into four octets, containing data in the lower six bits only. These octets are converted to characters by adding a value of 0x20 to each octet, so that each octet is in the range 0x20-0x5f, and then it is assumed to represent a printable character. It then will be translated into the corresponding character codes for the codeset in use in the current locale. (For example, the octet 0x41, representing A , would be translated to A in the current codeset, such as 0xc1 if it were EBCDIC.) Where the bits of two octets are combined, the least significant bits of the first octet are shifted left and combined with the most significant bits of the second octet shifted right. Thus the three octets A, B, C are converted into the four octets: 0x20 + (( A >> 2 ) & 0x3F) 0x20 + (((A << 4) | ((B >> 4) & 0xF)) & 0x3F) 0x20 + (((B << 2) | ((C >> 6) & 0x3)) & 0x3F) 0x20 + (( C ) & 0x3F) These octets are then translated into the local character set. Each encoded line contains a length character, equal to the number of characters to be decoded plus 0x20 translated to the local character set as described above, followed by the encoded characters. The maximum number of octets to be encoded on each line is 45. 90 EXIT STATUS The following exit values are returned: 0 Successful completion. >0 An error occurred. ATTRIBUTES See attributes(5) for descriptions of the following attributes: |_________________________________| | ATTRIBUTE TYPE | ATTRIBUTE VALUE| |________________|________________| | Availability | SUNWesu | |________________|________________| SEE ALSO mail(1), mailx(1), uucp(1C), uux(1C), attributes(5), largefile(5) NOTES The encoded file’s size is expanded by 35% (3 bytes become 4, plus control information), causing it to take longer to transmit than the equivalent binary. The user on the remote system who is invoking uudecode (typically uucp) must have write permission on the file specified in the decode pathname. If you uuencode then uudecode a file in the same directory, you will overwrite the original file. 91 2.2.3. base64 Eine modernere Möglichkeit für die Übertragung von Binärdateien im Internet stellt die base64-Methode gemäß RFC 1521 dar. Die große Verbreitung dieser Methode basiert darauf. dass die Base64-Kodierung mit einem sehr eingeschränkten Alphabets von nur 64 Zeichen auskommt. Damit genügen für die Darstellung eines codierten Zeichen 6 Bit. Die Man-Page ist unter http://www.fourmilab.ch/webtools/base64/ einsehbar: NAME base64 - encode and decode base64 files SYNOPSIS base64 [ -d / -e ] [ options ] [ infile ] [ outfile ] DESCRIPTION The MIME (Multipurpose Internet Mail Extensions) specification (RFC 1341 and successors) defines a mechanism for encoding arbitrary binary information for transmission by electronic mail. Triplets of 8-bit octets are encoded as groups of four characters, each representing 6 bits of the source 24 bits. Only characters present in all variants of ASCII and EBCDIC are used, avoiding incompatibilities in other forms of encoding such as uuencode/uudecode. base64 is a command line utility which encodes and decodes files in this format. It can be used within a pipeline as an encoding or decoding filter, and is most commonly used in this manner as part of an automated mail processing system. OPTIONS --copyright Print copyright information. -d, --decode Decodes the input, previously created by base64, to recover the original input file. -e, --encode Encodes the input into an output text file containing its base64 encoding. -n, --noerrcheck 92 Suppress error checking when decoding. By default, upon encountering a non white space character which does not belong to the base64 set, or discovering the input file is incorrectly padded to a multiple of four characters, base64 issues an error message and terminates processing with exit status 1. The -n option suppresses even this rudimentary error checking; invalid characters are silently ignored and the output truncated to the last three valid octets if the input is incorrectly padded. -u, --help Print how to call information and a summary of options. --version Print program version information. EXIT STATUS base64 returns status 0 if processing was completed without errors, 1 if an I/O error occurred or errors were detected in decoding a file which indicate it is incorrect or incomplete, and 2 if processing could not be performed at all due, for example, to a nonexistent input file. FILES If no infile is specified or infile is a single \-\, base64 reads from standard input; if no outfile is given, or outfile is a single \-\, output is sent to standard output. The input and output are processed strictly serially; consequently base64 may be used in pipelines. BUGS Little or no error checking is done when decoding, other than validating that the input consists of a multiple of four characters in the encoding set. This is inherent in the design of base64, which assumes transmission integrity is the responsibility of a higher-level protocol. SEE ALSO qprint(1), uudecode(1), uuencode(1), RFC 1341 93 AUTHOR John Walker http://www.fourmilab.ch/ Christian Ferrari contributed code which permits the base64 utility to work on EBCDIC based systems such as UNIX Services for OS/390 2.7 (ESA/390). This software is in the public domain. Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, without any conditions or restrictions. This software is provided \as is\ without express or implied warranty. 94 2.2.4. md5 md51 (Message Digest 5) ist ein sogenannter Message Digest 2 -Algorithmus, der aus beliebigem Text eine 128-Bit lange digitale Kennung erzeugen kann, die bei minimaler Textänderung nicht mehr stimmen würde md5 wird daher auch häufig als Authentifizierungsverfahren eingesetzt. Die Man-Page ist unter http://campuscgi.princeton.edu/man?md5 verfügbar: NAME md5 - calculate a message-digest fingerprint (checksum) for a file SYNOPSIS md5 [ -t | -x | -sstring | filename(s) ] DESCRIPTION md5 takes as input a message of arbitrary length and produces as output a 128-bit "fingerprint" or "message digest" of the input. It is conjectured that it is computationally infeasible to produce two messages having the same message digest, or to produce any message having a given prespecified target message digest. The MD5 algorithm is intended for digital signature applications, where a large file must be compressedı̈n a secure manner before being encrypted with a private (secret) key under a public-key cryptosystem such as RSA. OPTIONS The following four options may be used in any combination, except that filename(s) must be the last objects on the command line. -s string prints a checksum of the given "string". -t runs a built-in time trial. -x 1 2 gemäß RFC 1321 Botschaften-Auszug 95 runs a built-in test script. filename(s) prints a checksum(s) for each of the files. SEE ALSO sum(1) RFC 1321 describes in detail the MD2, MD4, and MD5 messagedigest algorithms. ACKNOWLEDGEMENTS This program is placed in the public domain for free general use by RSA Data Security. Ein Benutzungsbeispiel bei der elektornischen Veröffentlichung von Dissertationen ist etwa unter http://elpub.bib.uni-wuppertal.de/edocs/dokumente/fb07/diss2002/huebschen/authcode.txt zu finden: MD5 für MS-DOS: Bergische Universität - Gesamthochschule Wuppertal, Dissertation Hübschen,Thorsten Lokale Fortsetzbarkeit holomorpher Abbildungen im nicht-pseudokonvexen Fall 2002 MD5 (d070201.pdf) = 60ce41e3a6d3456a9578ad85564f06fe 96 2.2.5. Verschlüsseln und Entschlüsseln von Dateien zum Austausch mit Anderen Da ein symmetrisches Verschlüsselungsverfahren3 zum Austausch von Nachrichten/Dateien/... mit anderen nicht geeignet ist, wird hier ein RSA-Verfahren mit einem Schlüsselpaar beschrieben. Dabei besteht das Schlüsselpaar aus einem geheimem nur dem Absender bekannten Schlüssel und einem öffentlichen der ganzen Welt oder doch zumindest dem Empfänger, dem Sie die Nachricht/Datei/... zugänglich machen wollen, bekannten Schlüssel) Erzeugen eines RSA Schlüsselpaares Ein RSA-Schlüsselpaar wird folgendermaßen erzeugt % mkdir $HOME /. pgp % pgp - kg Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen . ( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04 Internationale Version - nicht in den USA verwenden ! Benutzt nicht RSAREF . Aktuelles Datum und Uhrzeit : 2000/06/14 16:38 GMT Wähle die Länge Deines RSA - Schlü s s e l s aus : 1) 512 Bits : ’ einfach k o m m e r z i e l l ’ , schnell , aber nicht ganz so sicher 2) 768 Bits : ’ h o c h g r a d i g k o m m e r z i e l l ’ , m i t t e l m ä ß i g schnell , recht sicher 3) 1024 Bits : ’ m i l i t ä r i s c h ’ , langsam , jedoch m a x i m a l e Sicherheit Auswahl (1 ,2 ,3 oder die Länge des Schlü s s e l s in Bits [384 bis 2048]) : 3 Ich erzeuge einen RSA - Schlüssel mit einem 1024 - Bit - Modulus . Du b r a u c h s t eine Benutzer - ID für Deinen ö f f e n t l i c h e n S c h l ü s s e l . Das übliche Format für diese Benutzer - ID ist Dein Realname , gefolgt von Deinem Usernamen in < spitzen Klammern > , falls Du per E - Mail e r r e i c h b a r bist . Beispiel : Helmut Kohl < BIRNE@LINK - BN . cl . sub . de > Gib die Benutzer - ID für Deinen ö f f e n t l i c h e n S c h l ü s s e l ein : Titel Vorname Nachname < Vorname . Nachname@math . uni - wuppertal. de > Du b r a u c h s t ein Mantra , um Deinen p r i v a t e n RSA - S c h l ü s s e l zu s c h ü t z e n . Dein Mantra kann jeder b e l i e b i g e Satz oder Z e i c h e n f o l g e sein und darf aus vielen Worten , L e e r z e i c h e n oder anderen d r u c k b a r e n Zeichen bestehen. Gib das Mantra ein : xxxxxx xxxxxx xxxxxxx xxxxxxxxxx xxxxxx Wiederhole das Mantra : xxxxxx xxxxxx xxxxxxx xxxxxxxxxx xxxxxx Beachte , daß die S c h l ü s s e l e r z e u g u n g eine zeitaufwendige Sache ist . Wir müssen 783 zufä l l i g e Bits e r z e u g e n . Dies wird durch Messung der A b s t ände zwischen Deinen Anschlägen bewerkstelligt . Bitte gib i r g e n d w e l c h e n b e l i e b i g e n Text auf der Tastatur ein , bis es piepst : 783 x x x x x x x x x x x x x x x ... .....**** ...**** 3 beim Verschlüsseln wird derselbe Schlüssel wie beim Entschlüsseln benutzt 97 Das Mantra ist richtig . Einen Augenblick , bitte .... Der S c h l üssel wurde mit Deiner Unterschrift beglaubigt . Die E r z e u g u n g des S c h l üssels ist beendet . Das Überprüfen des Schlüssels kann folgendermaßen geschehen: % pgp - kv Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen . ( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04 Internationale Version - nicht in den USA verwenden ! Benutzt nicht RSAREF . Aktuelles Datum und Uhrzeit : 2000/06/14 16:45 GMT S c h l ü s s e l b u n d ’/ home / buhl /. pgp / pubring . pgp ’: Typ Bits / ID Datum B e n u t z e r öff 1024/5647284 D 2000/06/14 Titel Vorname Nachname < Vorname . Nachname@math . uni - wuppertal. de > Es wurde ein passender Schlü s s e l g e f u n d e n . bzw. % pgp - kvv Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen . ( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04 Internationale Version - nicht in den USA verwenden ! Benutzt nicht RSAREF . Aktuelles Datum und Uhrzeit : 2000/06/14 16:45 GMT S c h l ü s s e l b u n d ’/ home / buhl /. pgp / pubring . pgp ’: Typ Bits / ID Datum B e n u t z e r öff 1024/5647284 D 2000/06/14 Titel Vorname Nachname < Vorname . Nachname@math . uni - wuppertal. de > Unt 5647284 D Titel Vorname Nachname < Vorname . Nachname@math . uni - wuppertal . de > Es wurde ein passender Schlü s s e l g e f u n d e n . Zertifizierung des PGP-Schlüssels Zur Erhöhung der Vertrauenswürdigkeit eines öffentlichen Schlüssels kann man diesen bei Bedarf kostenlos zertifizieren lassen. Zunächst extrahiert man diesen in ASCII-Form: % pgp - kxa N a c h n a m e n a c h n a m e . pub % cat n a c h n a m e . pub . asc Dazu konnte bislang die Seite https://www.trustcenter.de des Trustcenter aufgesuchte werden und der öffentliche PGP-Schlüssel dort (kostenlos) als Class1-Privatkunde zertifiziert werden. Trustcenter hat aber diesen Dienst eingestellt, lediglich bestehende Zertifizierungen können noch verlängert werden. Ein ähnliches Angebot für Mitglieder der Universität Münster stellt deren Zertifizierungsstelle http://www.uni-muenster.de/WWUCA/ 98 dar. Ein Zertifizierungsantrag geht etwa wie folgt vor sich: Nach Aufruf einer der obigen Seiten und folgen der Anweisungen, erhält man zunächst eine mittels PGP verschlüsselte e-mail, die in eine Datei geschrieben und dann mittels pgp Dateiname“ entschlüsseln werden muss (den Hinweis auf die nicht überprüfbare ” Unterschrift ignorieren Sie hier einfach noch!). In der Nachricht wird man nun aufgefordert, zur Verifizierung der eigenen e-mail Adresse eine Bestätigungsmail mit fest vorgeschriebenem Inhalt an die Zertifizierungsstelle zu senden. Nachdem dies geschehen ist, erhält man eine weitere e-mail, die den zertifizierten öffentlichen Schlüssel und die öffentlichen Signierschlüssel der Zertifizierungsstelle enthält. Den zertifizierten öffentlichen Schlüssel (und eventuell auch die Trustcenter-Schlüssel) kann man nun mittels % pgp -ka Dateiname.pub dem eigenen Schlüsselring hinzufügen. 99 2.2.5.1. Sichern von Dateien gegen unbefugtes Lesen (Codieren) Um verschlüsselte Dateien beispielsweise einem Kollegen zuzusenden, wird dessen öffentlicher Schlüssel benötigt. Hat man diesen noch nicht erfahren so kann man versuchen über http://www.pca.dfn.de/dfnpca/pgpkserv/#extract den Schlüssel zu erhalten. Im Besitz des Schlüssels, einer Datei xxx.pub mit einem Inhalt ähnlich zu ----- BEGIN PGP PUBLIC KEY BLOCK - - - - Version : 5.0 Comment : PGP Key Server 0.9.4 m Q C N A z O N k f w A A A E E A N y x 5 X D 9 u A k 8 e 3 b 5 c Q Q 3 W y h a e V k N a d H 2 B P o v m 2 8 c t A i r F 0 D/ ... H L M c 4 c r l Q m 2 E v 8 R Y W z z j k G b Q n z j u d t U y H i n g f B c= = zRXA ----- END PGP PUBLIC KEY BLOCK - - - - - sollte dieser mittels % pgp - ka xxx . pub Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen . ( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04 Internationale Version - nicht in den USA verwenden ! Benutzt nicht RSAREF . Aktuelles Datum und Uhrzeit : 2000/06/15 07:35 GMT Suche nach neuen S c h l ü s s e l n ... öff 1024/94 DB4A21 1997/05/29 Holger Wirtz < wirtz@dfn. de > Ü b e r p r ü f u n g der U n t e r s c h r i f t e n ... öff 1024/94 DB4A21 1997/05/29 Holger Wirtz < wirtz@dfn. de > Unt ! 94 DB4A21 1997/05/29 Holger Wirtz < wirtz@dfn. de > Die Datei enthält f o l g e n d e S c h l ü s s e l : 1 neü ( n ) S c h l ü s s e l Ein oder mehrere neue S c h l ü s s e l sind nicht a u s r e i c h e n d b e g l a u b i g t . Willst Du sie selbst beglaubigen ? ( j/ N ) n dem eigenen öffentlichen Schlüsselring hinzugefügt werden. Codiert man nun die eine Datei für Holger Wirtz <wirtz@dfn.de>, so erreicht man dies analog zu: % pgp - e Sieb . p wirtz Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen . ( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04 Internationale Version - nicht in den USA verwenden ! Benutzt nicht RSAREF . Aktuelles Datum und Uhrzeit : 2000/06/15 08:14 GMT V e r s c h l üsselung mit Empfänger - Schlü s s e l ( n ) . S c h l ü s s e l für Benutzer - ID " Holger Wirtz < w i r t z @ d f n . de >" , 1024 - Bit - Schlüssel , Schlüssel - ID : 94 DB4A21 , erzeugt am : 1 9 9 7 / 0 5 / 2 9 . 100 WARNUNG : Da dieser ö f f e n t l i c h e S c h l üssel nicht mit einer v e r t r a ü n s w ü rd ig en Unterschrift beglaubigt ist , ist nicht sicher , daß er wirklich zu " Holger Wirtz < wirtz@dfn .de >" gehört . Bist Du sicher , daß Du diesen S c h l üssel benutzen willst ? ( j/ N ) j . V e r s c h l üsselte Datei : Sieb . p . pgp Die Datei Sieb.p.pgp kann nun nur noch vom Besitzer des privaten Schlüssels von “Holger Wirtz <wirtz@dfn.de>“ entschlüsselt werden: % pgp Sieb . p . pgp Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen . ( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04 Internationale Version - nicht in den USA verwenden ! Benutzt nicht RSAREF . Aktuelles Datum und Uhrzeit : 2000/06/15 08:15 GMT Die Datei ist verschlüsselt . Zum Lesen wird der private S c h l ü s s e l b e n ö t i g t . Diese Nachricht kann nur gelesen werden von : Holger Wirtz < wirtz@dfn .de > Dir fehlt der private Schlü s s e l zum E n t s c h l üsseln dieser Datei . Eine Übersicht der PGP - Befehle erhä l t s t Du mit : pgp - h A u s f ührlichere Hilfe findet sich in der PGP - A n l e i t u n g . Soll die codierte Datei ebenfalls von uns decodiert werden können, so muss für die Verschlüsselung der eigne Name (hier: Nachname) angegeben werden: % pgp - e Sieb . p wirtz N a c h n a m e Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen . ( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04 Internationale Version - nicht in den USA verwenden ! Benutzt nicht RSAREF . Aktuelles Datum und Uhrzeit : 2000/06/15 08:22 GMT V e r s c h l üsselung mit Empfänger - Schlü s s e l ( n ) . S c h l ü s s e l für Benutzer - ID " Holger Wirtz < w i r t z @ d f n . de >" , 1024 - Bit - Schlüssel , Schlüssel - ID : 94 DB4A21 , erzeugt am : 1 9 9 7 / 0 5 / 2 9 . WARNUNG : Da dieser ö f f e n t l i c h e S c h l üssel nicht mit einer v e r t r a ü n s w ü rd ig en Unterschrift beglaubigt ist , ist nicht sicher , daß er w i r k l i c h zu " Holger Wirtz < wirtz@dfn. de >" gehört . Aber Du hast diesen S c h l üssel trotzdem bereits benutzt ... S c h l ü s s e l für Benutzer - ID " Titel Vorname N a c h n a m e < Vorname . Nachname@math . uni - wuppertal. de " , 1024 - Bit - Schlüssel , Schlüssel - ID : 5647284D , erzeugt am : 2000/06/14. . V e r s c h l üsselte Datei : Sieb . p . pgp Jetzt können "Holger Wirtz <wirtz@dfn.de>" und "Titel Vorname Nachname <Vorname.Nachname@math.uni-wuppertal.de" die Datei decodieren: pgp Sieb . p . pgp Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen . 101 ( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04 Internationale Version - nicht in den USA verwenden ! Benutzt nicht RSAREF . Aktuelles Datum und Uhrzeit : 2000/06/15 08:27 GMT Die Datei ist verschlüsselt . Zum Lesen wird der private S c h l ü s s e l b e n ö t i g t . S c h l ü s s e l für Benutzer - ID " Titel Vorname Nachname < Vorname . Nachname@math . uni - wuppe r t a l . de " , 1024 - Bit - Schlüssel , Schlüssel - ID : 5647284D , erzeugt am : 2000/06/14. Du b r a u c h s t ein Mantra , um Deinen p r i v a t e n RSA - S c h l ü s s e l zu b e n u t z e n . Gib das Mantra ein : ... mit Ihrem Nachnamen ausgeführt werden! Bemerkung: pgp -ew“ und pgp -ea“, pgp -ewa“ sind analog wie oben benutzbar. ” ” ” 102 2.2.5.2. Sichern von Dateien gegen Fälschungsversuche (Signieren)/Unterschrift Sichern von Dateien für den lokalen Gebrauch Beim Signieren wird nur das eigene RSA-Schlüsselpaar benötigt: Der die signierte Datei Überprüfende benötigt jedoch den öffentlichen Schlüssel des Signierenden. Signierte Dateien sind ein Mittel, Erstveröffentlichungrechte von elektronischen Publikationen, ... zu sichern - die Bibliothek der Universität Wuppertal (http://www.bib.uni-wuppertal.de benutzt zur Zeit im Wuppertaler Hochschulschriftenserver zur Sicherstellung der Authentizität der elektronischen Dokumente den MD5-Digest, wird jedoch zukünftig wahrscheinlich externe PGPUnterschriften (die ein Datum und die Unterschrift/Signierung enthalten) benutzen. Beispiel: MD5 für MS - DOS : B e r g i s c h e U n i v e r s i t ät - Gesamthochschule Wuppertal , Dissertation Hübschen , T h o r s t e n Lo ka le F or ts et zbarkeit holomorpher Abbild ungen im nicht - p s e u d o k o n v e x e n Fall 2002 MD5 ( d070201 . pdf ) = 60 c e 4 1 e 3 a 6 d 3 4 5 6 a 9 5 7 8 a d 8 5 5 6 4 f 0 6 f e Dateien werden durch % pgp - sb übung9 . pdf Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen . ( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04 Internationale Version - nicht in den USA verwenden ! Benutzt nicht RSAREF . Aktuelles Datum und Uhrzeit : 2000/06/15 08:38 GMT Für eine U n t e r s c h r i f t wird ein p r i v a t e r S c h l ü s s e l b e n ö t i g t . Da Du keine Benutzer - ID für Deinen privaten Schlü s s e l a n g e g e b e n hast , wird der letzte zum p r i v a t e n S c h l ü s s e l b u n d h i n z u g e f ü g t e S c h l ü s s e l benutzt . Du b r a u c h s t ein Mantra , um Deinen p r i v a t e n RSA - S c h l ü s s e l zu b e n u t z e n . S c h l ü s s e l für Benutzer - ID " Prof . Dr . Hans - Jürgen Buhl < Hans - Jür ge n . Bu hl@math . uni - wuppertal. de >" , 1024 - Bit - Schlüssel , Schlüssel - ID : 8 EC88425 , erzeugt am : 2 0 0 0 / 0 6 / 0 3 . Gib das Mantra ein : Das Mantra ist richtig . Einen Augenblick , bitte .... U n t e r s c h r i f t s d a t e i : übung9 . pdf . sig oder mittels % pgp - sba übung9 . pdf Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen . ( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04 Internationale Version - nicht in den USA verwenden ! Benutzt nicht RSAREF . Aktuelles Datum und Uhrzeit : 2000/06/15 08:38 GMT Für eine U n t e r s c h r i f t wird ein p r i v a t e r S c h l ü s s e l b e n ö t i g t . Da Du keine Benutzer - ID für Deinen privaten Schlü s s e l a n g e g e b e n hast , wird der letzte zum p r i v a t e n S c h l ü s s e l b u n d h i n z u g e f ü g t e S c h l ü s s e l benutzt . Du b r a u c h s t ein Mantra , um Deinen p r i v a t e n RSA - S c h l ü s s e l zu b e n u t z e n . 103 S c h l ü s s e l für Benutzer - ID " Prof . Dr . Hans - Jürgen Buhl < Hans - Jürgen . Buhl@math . uni - wuppertal. de >" , 1024 - Bit - Schlüssel , Schlüssel - ID : 8 EC88425 , erzeugt am : 2 0 0 0 / 0 6 / 0 3 . Gib das Mantra ein : Das Mantra ist richtig . Einen Augenblick , bitte .... D a t e i n a m e der V e r s a n d h ü l l e : übung9 . pdf . asc signiert. Überprüfen von signierten Dateien auf Authentizität % pgp übung9 . pdf . asc Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen . ( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04 Internationale Version - nicht in den USA verwenden ! Benutzt nicht RSAREF . Aktuelles Datum und Uhrzeit : 2000/06/15 08:40 GMT Diese Datei trägt eine U n t e r s c h r i f t . Zur Ü b e r p r ü f u n g wird der ö f f e n t l i c h e S c h l ü s s e l b e n ö t i g t . Die Datei ’ übung9 . pdf . $00 ’ enthält eine Unterschrift , aber keinen Text . Der Text könnte sich in der Datei ’ übung9 . pdf ’ befinden. . B E S T Ä T I G T E U n t e r s c h r i f t von " Prof . Dr . Hans - Jürgen Buhl < Hans - Jürgen . Buhl@math . uni - wuppertal. de >" , Un te rschrift erzeugt am 2000/06 /15 08:38 GMT mit 1024 - Bit - S c h l ü s s e l 0 x 8 E C 8 8 4 2 5 . U n t e r s c h r i f t und Text sind getrennt . Es wurde keine Ausgabedatei erzeugt . 104 2.2.5.3. Sichern von Dateien gegen Fälschungsversuchen beim Austausch mit anderen Kehren wir zu unserem Beispiel zurück, in dem wir einem Kollegen eine Datei übermitteln wollten. Der Empfänger möchte dann natürlich die Datei auf Authentizität überprüfen und benötigt dazu unseren öffentlichen Schlüssel. Er muss den Schlüssel mittels pgp -ka“ seinem Schlüsselring hinzufügen. Dann kann er ebenfalls durch ” % pgp Datei . Extension. asc oder % pgp Datei . Extension. sig die Authentizität der übermittelten Datei überprüfen. Codieren und Signieren von Dateien Mittels pgp -sea“ ist das Codieren mit dem Signieren kombinierbar. ” 105 2.2.5.4. Austausch des öffentlichen PGP-Schlüssels per e-mail Ein Kollege möchte eine von uns signierte Datei auf Authentizität überprüfen und bittet uns, ihm unseren öffentlichen Schlüssel zu schicken. Das kann man folgendermaßen bewerkstelligen: % pgp - kxa buhl buhl . pub Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen . ( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04 Internationale Version - nicht in den USA verwenden ! Benutzt nicht RSAREF . Aktuelles Datum und Uhrzeit : 2000/06/15 09:07 GMT E x t r a h i e r e n aus dem S c h l ü s s e l b u n d : ’/ home / buhl /. pgp / pubring . pgp ’ Benutzer - ID " buhl ". S c h l ü s s e l für Benutzer - ID " Prof . Dr . Hans - Jürgen Buhl < Hans - Jürgen . Buhl@math . uni - wuppertal. de >" , 1024 - Bit - Schlüssel , Schlüssel - ID : 8 EC88425 , erzeugt am : 2 0 0 0 / 0 6 / 0 3 . D a t e i n a m e der V e r s a n d h ü l l e : buhl . pub . asc S c h l üssel extrahiert in Datei ’ buhl . pub . asc ’. Nun müssen wir ihm den Inhalt der gerade erzeugten Datei zuschicken, der folgende Gestalt haben könnte: ----- BEGIN PGP PUBLIC KEY BLOCK - - - - Version : 2.6.3 ia m Q C N A z k 5 R F 4 A A A E E A N n + XJ7G / e q j F n p f V N r z 4 i w L s 0 x 7 O j I J i/ y n N T O g i r D 5 V F 7 k LcH6lOPX2+ gbYMneXjA4mcp453H1NihqeZEfzfT9L6ZX6HNEQguU5NgwXP3JZXDT / WopNMaKrULckUgrJadu174DKeK4ERL34Pvc3XctM4haVUfg6obmfx2OyIQlAAUT tEVQcm9mLiBEci4gSGFucy1KdWVyZ2VuIEJ1aGwgPEhhbnMtSnVlcmdlbi5CdWhs Q G 1 h d G g u d W 5 p L X d 1 c H B l c n R h b C 5 k Z T 6 J A J U D B R A 5 O U R e h u Z/ H Y 7 I h C U B A W 8 U A /9 E A f i Y T A T y b Y e 3 m 7 F X Z 7 V k B j/ jA5IR4U + e H j J b n J t C g i V s E 9 w w v N b q p a 6 H A v I +488 n i 4 T l L g K H X c 7 Y h 0 A + v W Y h n P p E a 0 1 H Z 9 A t 3 A +0 b Y v L 7 C E G q 2 g 1 Z a r / d l y l H K 2 W x T M Q 1 M L G x o M 3 C 8 7 2 y D h y q W h s W S N C u w H j g C 0 g o T E i m m 1 1 L w == = xPxi ----- END PGP PUBLIC KEY BLOCK - - - - - Unser Kollege erzeugt sich jetzt eine eigene Datei buhl.pub mit obigem Inhalt und fügt unseren öffentlichen Schlussel seinem Schlüselring hinzu: % pgp - ka buhl . pub Eventuell möchte er sich davon überzeugen, dass auf dem Mailwege nicht eine Verfälschung des Schlüssels erfolgte und überprüft den Fingerprint unseres Schlüssels: % pgp - kvc Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen . ( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04 Internationale Version - nicht in den USA verwenden ! Benutzt nicht RSAREF . Aktuelles Datum und Uhrzeit : 2000/06/15 09:13 GMT S c h l ü s s e l b u n d ’/ home / buhl /. pgp / pubring . pgp ’: Typ Bits / ID Datum B e n u t z e r öff 1024/8 EC88425 2000/06/03 Prof . Dr . Hans - Jürgen Buhl 106 < Hans - Jür ge n . Bu hl@math . uni - wuppertal. de > F i n g e r a b d r u c k des S c h l ü s s e l s : 0 D 8 D 6 A 80 A9 A3 4 A D8 84 A8 EA 2 E 92 33 A6 F6 Es wurde ein passender Schlü s s e l g e f u n d e n . Jetzt könnte er uns per Telefon bitten, die Übereinstimmung des Fingerabdrucks zu überprüfen: % pgp - kvc buhl Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen . ( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04 Internationale Version - nicht in den USA verwenden ! Benutzt nicht RSAREF . Aktuelles Datum und Uhrzeit : 2000/06/15 09:16 GMT S c h l ü s s e l b u n d ’/ home / buhl /. pgp / pubring . pgp ’: Suche nach Benutzer - ID " buhl ": Typ Bits / ID Datum B e n u t z e r öff 1024/8 EC88425 2000/06/03 Prof . Dr . Hans - Jürgen Buhl < Hans - Jür ge n . Bu hl@math . uni - wuppertal. de > F i n g e r a b d r u c k des S c h l ü s s e l s : 0 D 8 D 6 A 80 A9 A3 4 A D8 84 A8 EA 2 E 92 33 A6 F6 Es wurde ein passender Schlü s s e l g e f u n d e n . 107 auf dem (weltweiten) PGP-Schlüssel-Server (WWW-Interface) Auf der WWWSeite http://www.pca.dfn.de/dfnpca/pgpkserv/#submit können Email-Adressen und zugehörige PGP-Schlüssel abgespeichert werden. Dazu muss nur auf der obigen Internet-Seite die e-mail Adresse sowie im Feld “ASCII-Version Ihres Schlüssels“ den mit “-----BEGIN PGP PUBLIC KEY BLOCK-----“ beginnenden Teil des Outputs von “pgp -kxaf IhrName“ eingegeben werden und auf “Absenden an den Key Server!“ geklickt werden. 108 2.2.5.5. Abfrage eines öffentlichen PGP-Schlüssels auf dem (weltweiten) PGP-Schlüssel-Server (WWW-Interface) Benötigen wir z.B. den öffentlichen Schlüssel von unserem Kollegen Herrn Holger Wirtz (wirtz@dfn.de), so können wir diesen über das oben besprochene WWW-Interface erhalten. Dazu einfach in das Such-String-Feld der WWW-Seite http://www.pca.dfn.de/dfnpca/pgpkserv/#extract oder der Seite http://www.pgp.net/pgpnet/wwwkeys.html Holger Wirtz eingeben und auf den “Suche starten!“-Knopf drücken: Public Key Server - - Index ‘ ‘ holger wirtz ’ ’ Type bits / keyID Date User ID pub 1024/94 DB4A21 1997/05/29 Holger Wirtz < wirtz@dfn. de > pub 1024/155 FD609 1995/08/21 Holger Wirtz < root@midips . snafu . de > Holger Wirtz < wirtz@dfn .de > Holger Wirtz < chick@midips . snafu .de > Klickt man jetzt auf wirtz@dfn.de so erhält man Public Key Server - - Get ‘ ‘0 x94DB4A21 ’ ’ ----- BEGIN PGP PUBLIC KEY BLOCK - - - - Version : 5.0 Comment : PGP Key Server 0.9.4 m Q C N A z O N k f w A A A E E A N y x 5 X D 9 u A k 8 e 3 b 5 c Q Q 3 W y h a e V k N a d H 2 B P o v m 2 8 c t A i r F 0 D/ L 3 j 6 7 I 5 q l 1 v 5 ü 129 zhbcw hCvXU 1u+ ig3zgy + ZjXkZF9UW31bRvxUYlm +6 jCnpSA vYTODu5D19tD+ FJJRDNwsfVCS396Jqx9GHsiJ0urZRHiCo2psmn58OWU20ohAAUR tBtIb2xnZXIgV2lydHogPHdpcnR6QGRmbi5kZT6JAJUDBRAzjZH8afnw5ZTbSiEB AVM4A /9 NyNc7NLjF / t 7 q f c 8 D S K W S y x I 7 m T S 0 7 L r p Z Q M h 8 Z m 5 W c i c O 1 Q s Y o 7 k B 4 8 m u B G F M t A I w Q o 5 E a 6 q D C g c W z j 7 Y q Y 6 0 m 3 u Z H/ jQPS3V + w Q s 9 l U s q d v K L d l T K n 6 O u w 8 m K T x y R p m F 3 j Q 1 R N k X D 3 8 c n T X y e v n n 0 b M 3 k Z n l j e c L y+ Z 8 c e e u 4 k B F Q M F E D O f 5 f m T 76 X8 / p Pq uQ EB cc YH /1 TaA8Z +7 jxnDhlJZnIj8rfs4Y3Z / EXNcv + Maw6WpCzKf61Q k Q N y Y p N 7+ Q d 0 H d r g v K Q 7 i O q l S B J t V S n r l T d u z z M Y J N 1 5 K 4 d ö u I V e 4 d D P S N f y 4 P 5 r k x b z Z W V S Q c ö A / t f U k s 4 d D C d w T L m D G m T s s w F F A F 2 a y T R J Y U +1 By6Dbpn + cjFC + X B 1 F P g Z u 2 b i r z 0 K T f A T k O I G F m V R j h 3 i O v P e N X H c C L l r Q/ b E B u C g K b j J i U K H O G h y 7 u S 2 Q R 4 R M G l S o V F m 1 f a X c m C T H c a T R i P /9 W 6 r U A E g T 3 u f H v A X p j G e b p U G h r L 3 f M e X 2 x H L M c 4 c r l Q m 2 E v 8 R Y W z z j k G b Q n z j u d t U y H i n g f B c= = zRXA ----- END PGP PUBLIC KEY BLOCK - - - - - (Den Fingerabdruck kann man sich über den Knopf “Anzeige der Fingerprints“ anzeigen lassen.) 109 auf dem Trustcenter Zertifikat-Suchserver (WWW-Interface) Über die WWWSeite https://www.trustcenter.de:443/fcgi-bin/search.cgi oder https://www.trustcenter.de:443/certservices/search/de/pgp suche.htm kann man PGP und S/MIME-Zertifikate suchen, die das Trustcenter ausgestellt hat. PGP-Zertifikate sollten in eine Datei heruntergeladen und dann mittels “pgp -ka Dateiname“ der PGP-Datenbank hinzugefügt werden. 110 2.2.5.6. PGP unter Windows Die Aegis-Shell als GUI für PGP unter Windows Im Fachbereich Mathematik kann eine CD ausgeliehen werden, die die Binaries fur PGP und eine GUI-basierte Shell für PGP enthält. Alternativ kann dies auch im Internet gefunden werden: PGP (http://www.pgp.com) Aegis-Shell (http://www.aegis.com) Verschlüsselungs-Software PGP 8.0 ist fertig Nachdem die ersten Beta-Versionen bereits anständig funktionierten, stellt – wie bereits angekündigt – die PGP Corporation jetzt die Final-Version von PGP 8.0 für Windows und Macintosh zum Download bereit. PGP (Pretty Good Privacy) ist die am weitesten verbreitete Verschlüsselungs-Software nach dem OpenPGP-Standard. Für die neue Ausgabe gibt es jetzt vier Preismodelle. Nach wie vor gibt es eine Freeware-Version (http://www.pgp.com/display.php?pageID=83), die für die private Nutzung kostenlos ist. Dazu kommt die “Desktop Edition“ für 80 US-Dollar, die die bekannte Festplattenverschlüsselung PGP Disk und Mail-Plugins bietet. Die “Enterprise Edition“ kommt auf 125 US-Dollar und bietet zusätzlich ADKSupport (Additional Decryption Keys) und Komfortfunktionen für Administratoren. Die “Personal Edition“ für 39 US-Dollar ist eine abgespeckte Desktop Edition, in der die Integration mit Microsoft Exchange und Lotus Notes fehlt. (pab/c’t) Abbildung 2.1.: Quelle: heise online http://www.heise.de/newsticker/data/pab-03.12.02-001/ 111 2.2.5.7. Dokumentation von PGP • man pgp (http://www.menet.umn.edu/docs/pgp/pgp.txt) • http://www.menet.umn.edu/docs/pgp/pgpdoc1.txt • http://www.menet.umn.edu/docs/pgp/pgpdoc2.txt • http://www.foebud.org/pgp/ • http://senderek.de/security/schutz.html • Simon Garfinkel: PGP, O’Reilly, 1996 2.2.5.8. Quellen • ftp://ftp.dfn.de/pub/net/mail/pgp262uis.tar.gz • CD des FB7 mit Windows-Versionen von pgp, Aegis und ssh2.1.0 • SuSE HowTos http://www.suse.de/de/private/support/howto/index.html • Aegis http://www.aegis.com 112 2.3. SSL und https Um codierte Übertragungen von Geschäftsdaten im Web zu realisieren, muss das https (s=secure)-Protokoll benutzt werden. Dazu wird der secure socket layer“ (ssl) auf dem ” Server benötigt. Mann muss als neben z. B. Apache (als http-Server) noch openssl installieren. Genaueres findet man unter: • M.D. Bauer: Buidling Secure Servers with Linux, O’Reilly and Associates • http://www.apache.org • Laurie and P. Laurie. Apache: The Denitive Guide. O’Reilly and Associates • http://www.openssl.org • J. Viega, M. Messier, and P. Chandra, Network Security with OpenSSL, 2002, O’Reilly and Associates • http://lamps.efactory.de • http://www.onlamp.com/pub/a/onlamp/2002/04/18/ssl.html Bemerkung: Verlangt man von seinen Kunden beim Ausfüllen von Formularen persönliche und/oder Kontodaten, so muss dieses immer auf https-Seiten geschehen! Außerdem müssen diese persönlichen Daten möglichst sicher vor Ausspähung verwahrt werden. 113 2.4. Secure Shell und sichere X-Verbindungen Statt telnet, ftp, rsh, rlogin und rexec sollte heute aus Sicherheitsgründen (alle genannte Tools übertragen die Loginprozedur bis hin zur Passworteingabe völlig uncodiert über das Netz) nur noch die secure shell“ (ssh) benutzt werden. ” 2.4.1. Einrichten eines Accounts zur ssh-Benutzung (inkl. RSA-Schlüsselerzeugung) Möchte man häufiger von der eigenen Maschine (woher) aus über das Netz auf anderen Maschinen (wohin) arbeiten, so sollte die ssh benutzt werden. Dazu bereitet man den Arbeitsplatz folgendermaßen vor: Erzeugen des ssh-RSA-Schlüsselpaars auf woher : woher % ssh - pubkeymgr Running ssh - pubkeymgr .. Used keypair : i d _ d s a _ 1 0 2 4 _ a and i d _ d s a _ 1 0 2 4 _ a . pub C h e c k i n g for e x i s t i n g user public keys .. Couldn ’t find your DSA keypair .. I ’ ll g e n e r a t e you a new set .. Running ssh - keygen2 ... don ’t forget to give it a p a s s p h r a s e ! G e n e r a t i n g 1024 - bit dsa key pair 3 o . oOo .. oOo . o Key g e n e r a t e d . 1024 - bit dsa , userAufWoher@woher < mailto : userAufWoher@woher > , Fri Jun 16 2000 11:5 8 : 0 5 Passphrase : < - einen geheimen Satz Again : Private key saved to / home / u s e r A u f W o h e r /. ssh2 / i d _ d s a _ 1 0 2 4 _ a Public key saved to / home / u s e r A u f W o h e r /. ssh2 / i d _ d s a _ 1 0 2 4 _ a . pub C r e a t i n g your i d e n t i t y file .. C r e a t i n g your a u t h o r i z a t i o n file .. Note : You ’ ll need to edit this a p p r o p r i a t e l y . C r e a t i n g your local host public key .. Adding your local host in case you don ’t want to go a n y w h e r e ; Do you want to add any hosts public keys ( files already locally existing in / home / u s e r A u f W o h e r /. ssh2 /) in into your a u t h o r i z a t i o n file ? ( Default : no ) < cr > Skipping editing the authorization file .. All the new files ( if any needed to be created ) are in your ~/. ssh2 d i r e c t o r y . Do you want to upload your public key file userAufWoher - woher . pub to a remote host ? ( Default : no ) < cr > Skipping local user public key uploads .. Do you want to d o w n l o a d user - h o s t n a m e . pub key file from a remote host ? ( Default : no ) < cr > Skipping local user public key uploads .. Don ’t forget to run ssh - pubkeymgr on any remote hosts you sent your public key to . Done . woher % 114 Um jetzt die remote-Computerarbeitsplätze, auf denen häufig gearbeitet wird (wohin), für eine sichere ssh-Verbindung herzurichten (eigenes RSA-Schlüsselpaar und öffentlichen Schlüssel von woher), ist folgendermaßen vorzugehen woher % ssh wohin - l userAufWohin Are you sure you want to c o n t i n u e c o n n e c t i n g ( yes / no ) ? yes userAufWohin ’s password : xxxxxx Last login : Tue Feb 2 9 2 0 0 0 0 8 : 5 1 : 2 9 from woher . math . uni Sun Microsystems Inc . SunOS 5. x Generic July 19 nn No mail . wohin % ssh - pubkeymgr Running ssh - pubkeymgr .. Used keypair : i d _ d s a _ 1 0 2 4 _ a and i d _ d s a _ 1 0 2 4 _ a . pub C h e c k i n g for e x i s t i n g user public keys .. Couldn ’t find your DSA keypair .. I ’ ll g e n e r a t e you a new set .. Running ssh - keygen2 ... don ’t forget to give it a p a s s p h r a s e ! G e n e r a t i n g 1024 - bit dsa key pair 2 Oo . oOo . oOo . o < - - dauert recht lang ! Key g e n e r a t e d . 1024 - bit dsa , u serAufWohin@wohin < mailto : userAufWohin@wohin > , Mon Jun 05 2000 11:51:24 P a s s p h r a s e : < - - hier einen m e h r w ö r t i g e n Satz e i n g e b e n Again : Private key saved to / home / u s e r A u f W o h i n /. ssh2 / i d _ d s a _ 1 0 2 4 _ a Public key saved to / home / u s e r A u f W o h i n /. ssh2 / i d _ d s a _ 1 0 2 4 _ a . pub C r e a t i n g your i d e n t i t y file .. C r e a t i n g your a u t h o r i z a t i o n file .. Note : You ’ ll need to edit this a p p r o p r i a t e l y . C r e a t i n g your local host public key .. Adding your local host in case you don ’t want to go a n y w h e r e ; Do you want to add any hosts public keys ( files already locally existing in / home / u s e r A u f W o h i n /. ssh2 /) in into your a u t h o r i z a t i o n file ? ( Default : no ) < CR > Skipping editing the authorization file .. All the new files ( if any needed to be created ) are in your ~/. ssh2 d i r e c t o r y . Do you want to upload your public key file userAufWohin - wohin . pub to a remote host ? ( Default : no ) < CR > Skipping local user public key uploads .. Do you want to d o w n l o a d user - h o s t n a m e . pub key file from a remote host ? ( Default : no ) yes D o w n l o a d from which host ? woher Which user account ? userAufWoher Now running scp2 to connect to woher .. Most likely you ’ ll have to type a p a s s w o r d :) Are you sure you want to c o n t i n u e c o n n e c t i n g ( yes / no ) ? yes userAufWoher - woher . pub | 728 B | 0.7 kB / s | TOC : 00:00:01 | 100% You added userAufWoher at woher as a trusted login . Press yes to download from more hosts or return for s k i p p i n g . ... Bemerkung: Wenn die verwendeten Systeme woher und wohin kein Tool ssh-pubkeymgr besitzen, kann etwas umständlicher wie folgt vorgegangen werden: 115 Man erzeugt mittels wpher % ssh - keygen - t dsa ein Schlüsselpaar woher % cd $HOME /. ssh woher % ls - l -rw - - - - - - - ... id_dsa -rw -r -r - - - ... id_dsa . pub ( bzw . ssh2 ) und überträgt den öffentlichen Schlüssel sodann mittels woher % scp id_dsa wohin : woher_id_dsa . pub auf den Zielrechner wohin. Bemerkung: Die Rechte jedes $HOME/.ssh-Ordners müssen 0700 sein! Nach Wechsel auf den Zielrechner woher % ssh wohin wohin passwort : ... legt man dort das .ssh-Verzeichnis an wohin % mkdir . ssh wohin % chmod 700 . ssh wohin % cd . ssh und erlaubt dem gerade übertragenen Schlüssel künftiges Einloggen nur mit Passphrase und ohne Passwort wohin % cut $HOME / woher_id_dsa . pub > authorized_keys2 Beim nächsten Einlogversuch von woher nach wohin wird man dann statt nach dem (codiert über das Netz übertragenen) Passwort nach der (nicht mehr über das Netz übertragenen) Passphrase gefragt: woher % ssh wohin Enter passphrase for key ’ home / user /. ssh / id_dsa ’: Die Beispiel gilt für die openssh. Sollte die Zielmaschine ein Solaris9-Compter mit der sun ssh.1.0 sein, so muss der öffentliche Schlüssel des Rechners, dem Zugriff erlaubt werden soll, analog in die Datei .ssh/authorized keys übertragen werden. Sollte die Zielmaschine jedoch mit einer kommerziellen ssh (www.ssh.com) ausgestattet sein, ist der öffentliche Schlüssel zunächst in ein alternatives Format, woher % cd $HOME /. ssh woher % ssh - keygen - e - f id_dsa . pub > id_dsa_secsh . pub das SECSH Public Key File Format“, umzuwandeln, diese Version sodann ” ins Verzeichnis .ssh2 auf den Zielrechner zu übertragen und sodann in wohin:.ssh2/authorization die Zeile 116 key id_dsa . secsh . pub einzutragen. Alternativ kann der öffentliche Schlüssel im SECSH-Format aus dem privaten Schlüssel erzeugt und übetragen werden mittels woher % ssh - keygen - e - f id_dsa > id_dsa_secsh . pub Bemerkung: Die Option -i des openssh-Kommandos ssh-keygen erlaubt es, im SECSH-Format vorliegende unkodierte, d.h. mit leerer Passphrase angelegte, öffentliche und private Schlüssel in das openssh-Format zu übersetzen. Will man die Einlog-Vorgänge per ssh in Logfiles festhalten, ist folgendes zu beachten: 1. Die openssh trägt eine Zeile der Form Aug 05 08:21:11 wohin sshd [ 4 1 3 6 ] : A c c e p t e d p l u b i c k e y for user from woher port 2 1 1 1 1 5 2 1 2 in die Datei /usr/log/messages ein. 2. Auf Solaris-Rechnern hat man in der Datei etc/syslog.conf eine Zeile auth . notice ifdef (`LOGHOST` ,/ var / log / authlog , @ l o g h o s t ) zu aktivieren. Dann wird die Benutzung einer kommerziellen ssh automatisch in Datei /var/log/authlog protokolliert, sofern diese einmal mittels wohin % touch / var / log / authlog angelegt wurde: Aug 05 08:21:11 wohin sshd2 [4133]: User user , coming from unt - at - hsw9 . dialin . de , a u t h e n t i c a t e d . 3. Bei Benutzung der Sun-ssh /etc/ssh/sshd config auf SyslogFacility LogLevel ist zusätzlich deren Konfiguration in auth info zu ändern. Zugleich ist in /etc/syslog.conf auth . info ifdef (`LOGHOST` ,/ var / log / authlog , @ l o g h o s t ) zu nutzen. 117 Erzeugen eines privaten openssh-Format- und SECSH-Format-Schlüssel für alle sicheren“ Maschinen ” Mit der Option -e der openssh kann man auch den privaten Schlüssel der kommerziellen ssh (im SECSH-Format) ins openssh-Format wandeln. Dazu muss der Schlüssel aber unkodiert (leere Passphrase) als Datei vorliegen. Das Umwandeln des privaten Schlüssels auf der Maschine mit der openssh geschieht dann mittels wminf7 % ssh - keygen -e id_dsa_1024_a Passphrase needed for key " 1024 - bit dsa , buhl@wminf7 < mailto : buhl@wminf7 > , Thu May 11 2000 16:52:37 ". Passphrase : Do you want to edit key " 1024 - bit dsa , buhl@wminf7 < mailto : buhl@wminf7 > , Thu May 1 1 2 0 0 0 1 6 : 5 2 : 3 7 " ( yes or no ) ? yes Your key comment is " 1024 - bit dsa , buhl@wminf7 < mailto : buhl@wminf7 > , Thu May 1 1 2 0 0 0 1 6 : 5 2 : 3 7 " . Do you want to edit it ( yes or no ) ? no Do you want to edit p a s s p h r a s e ( yes or no ) ? yes New p a s s p h r a s e : Again : Do you want to continue editing key " 1024 - bit dsa , buhl@wminf7 < mailto : buhl@wminf7 > , Thu May 1 1 2 0 0 0 1 6 : 5 2 : 3 7 " ( yes or no ) ? no Do you want to save key " 1024 - bit dsa , buhl@wminf7 < mailto : buhl@wminf7 > , Thu May 1 1 2 0 0 0 1 6 : 5 2 : 3 7 " to file i d _ d s a _ 1 0 2 4 _ a ( yes or no ) ? yes w mi nf 7 % ls - al id_dsa_1024_a id_dsa_1024_a . old -rw - - - - - - - 1 buhl inf 859 Aug 1 9 1 5 : 0 6 i d _ d s a _ 1 0 2 4 _ a -rw - - - - - - - 1 buhl inf 867 Aug 1 8 1 4 : 4 1 i d _ d s a _ 1 0 2 4 _ a . old in diese uncodierte Form4 . Nach Übertragung auf eine openssh-Maschine kann dort durch buhl@wminf11 :~/ tmp < mailto : buhl@wminf11 :~/ tmp > > ssh - keygen - i - f id_dsa_1024_a . withoutPassphrase ----- BEGIN DSA PRIVATE KEY - - - - MIIBugIBAAKBgQCn09z + PBQnveR01feCdzkD/ kugdvp2LBhAuAEqAYgPbA4vzfcG 1 n f 0 7 H 2 Y j O 3 e i e 2 g d U G I g l x J i 7 7 U 7 F+ E 3 g N 5 k B M j U j +8 z z E Z q 0 h 4 Z B P V X 4 L Y T T o a / VhINbNfBvBBWRNxkb2DJGjGYTt7jAWai1Ra2FvUKx66MyCG75BYjiMF5QIVALyV P Z Z Z 7 E l l O / Z N A T g U U h 1 d M r 7 B A o G A Y K i B 6 Y q Z j q a 9 k j H V G K U R y 2 A c 4 U 5 S y f +2 R1dS d x V Q 0 m 8 T o a r 6 N j Y H 5 o K F e v T V b Q b W 1 h U c r f d J +84 w N o T q q R E 9 J T H J Y N V L 4 p p 4 S x M X 1 h Fe Y89Rnhf2 + qi5vdT +42 dN1Pe585DJKew2iqpjFlu + Z5qPw3mqG73sND +8/ FJ + pSk / Y F 4 C g Y A 3 H H f T i h c o / O 8 M n k P C f b u z U 1 a e 5 N r A B D P r+ O X S E J V Z 0 8 W Z A U J P L W X p d P H w 8 J l 7 A e K J 5 k X Z C V X / j 2 s 9 B g c I c t h M K 7 4 w 6 c 7 e v b n F D /3 F Y Z 3 d n f F X A z A A g 0 y f m o e w O f M c x 5 p B y o n L 2 x + V c a n E h S O C i 0 W 0 3 n p t R 5 7 T o X C q b j b i 7 z n 2 9 A I U f i v x/ ivB aveeFTkZO5zXcncmQuM = ----- END DSA PRIVATE KEY - - - - buhl@wminf11 :~/ tmp < mailto : buhl@wminf11 :~/ tmp > > ssh - keygen - i - f id_dsa_1024_a . withoutPassphrase > id_dsa buhl@wminf11 :~/ tmp < mailto : buhl@wminf11 :~/ tmp > > chmod go - r id_dsa der SECSH-Schlüssel importiert, mittels buhl@wminf11 :~/ tmp < mailto : buhl@wminf11 :~/ tmp > > ssh - keygen - p - f id_dsa Key has comment ’ id_dsa ’ Enter new passphrase ( empty for no passphrase ) : Enter same passphrase again : Your i d e n t i f i c a t i o n has been saved with the new p a s s p h r a s e . mit einer Passphrase versehen und anschließend der zugehörige öffentliche Schlüssel5 in 4 Beachte: Nach der Übertragung des privaten Schlüssels ist dieser wieder mit einer Passphrase zu schützen! 5 der entweder durch ssh-keygen -y -f id dsa > id dsa.pub erzeugt oder wie oben beschrieben aus dem SECSH-Format konvertiert wurde 118 die Datei authorized keys geschrieben werden, damit man sich selbst ohne Passwort per ssh % ssh l o c a l h o s t Enter passphrase for key ’/ home / buhl / ssh / id_dsa ’: einloggen kann. Bemerkung: Rollen-Schlüssel etwa für den Postmaster einer Firma, den Systemadministrator einer Firma, ... erzeugt man anlog und kann dann in der Datei authorized keys rollenspezifisch den Zugang erlauben. Bemerkung: Auf unsicheren Maschinen“ kann man sich mittels authorized keys ” den Zugang über den eigenen üblichen Schlüssel erlauben, sollte aber niemals seinen privaten Schlüssel dort ablegen. Bemerkung: Mehr als ein privater Schlüssel kann mittels ssh - i $HOME /. ssh / id_dsa2 wohin benutzt werden, was auch für Rollenschlüssel nutzbar ist. 119 2.4.2. Remote Login“ mit verschlüsselter Datenübertragung ” (Passwort, Daten, ....) Beim nächsten Loginversuch von woher nach wohin wird nicht mehr nach dem Passwort auf wohin gefragt woher % ssh wohin - l userAufWohin P a s s p h r a s e for key " / home / u s e r A u f W o h e r /. ssh2 / i d _ d s a _ 1 0 2 4 _ a " with comment " 1024 - bit dsa , userAufWoher@woher < mailto : userAufWoher@woher > , Thu May 1 1 2 0 0 0 1 6 : 5 2 : 3 7 " : < - Ihre P a s s P h r a s e Last login : Mon Jun 1 9 2 0 0 0 1 2 : 2 9 : 3 8 No mail . Sun Microsystems Inc . SunOS 5.6 Generic August 1997 whine % sondern nach der Passphrase auf der lokalen Maschine woher (diese wird also nicht mehr über das Netz geschickt!). Wechselt man häufiger Maschinen oder führt man remote-Kommandos aus, so kann die wiederholte Abfrage der Passphrase auf eine einmalige Abfrage abgekürzen werden: Vgl. Vermeidung der dauernden“ Abfrage der Passphrase: ssh-agent, ssh-add, ” Abschnitt 2.4.6 2.4.3. Remote Command“ mit verschlüsselter Datenübertragung ” (Passwort, Daten, ....) woher % ssh wohin - l userAufWohin df - k P a s s p h r a s e for key " / home / u s e r A u f W o h e r /. ssh2 / i d _ d s a _ 1 0 2 4 _ a " with comment " 1024 - bit dsa , userAufWoher@woher < mailto : userAufWoher@woher > , Thu May 1 1 2 0 0 0 1 6 : 5 2 : 3 7 " : < - Ihre P a s s P h r a s e Filesystem kbytes used avail capacity Mounted on / dev / dsk / c 0 t 0 d 0 s 0 6 1 7 3 5 3 5 4 6 9 2 0 0 9 3 6 4 % / / dev / dsk / c 0 t 0 d 0 s 6 3 0 6 3 6 7 2 1 5 6 6 5 6 0 0 6 6 7 9 % / usr ... Wechselt man häufiger Maschinen oder führt man remote-Kommandos aus, so kann die wiederholte Abfrage der Passphrase auf eine einmalige Abfrage abgekürzen werden: Vgl. Vermeidung der dauernden“ Abfrage der Passphrase: ssh-agent, ssh-add, ” Abschnitt 2.4.6 120 2.4.4. Remote Copy“ mit verschlüsselter Datenübertragung ” (Passwort, Daten, ....) wo he r % scp xxx / localfilename user@host : xxx / remotefilename l o c a l f i l e n a m e | 30 kB | 2 9 . 5 kB / s | TOC : 0 0 : 0 0 : 0 1 | 1 0 0 % woher % oder wo he r % scp u se r@host : remotefilename localfilename oder woher % scp - pr localdir user@host: remoteparentdir ( Kopie eines ganzen Dateibaums ) Wechselt man häufiger Maschinen oder führt man remote-Kommandos aus, so kann die wiederholte Abfrage der Passphrase wieder vermieden werden gemäß Abschnitt 2.4.6. 2.4.5. Secure ftp“ mit verschlüsselter Datenübertragung ” (Passwort, Daten, ....) woher$ sftp u s e r @ h o s t P a s s p h r a s e for key " / home / buhl /. ssh2 / i d _ d s a _ 1 0 2 4 _ a " with comment " 1024 - bit dsa , b u h l @ w m i n f 7 Thu May 1 1 2 0 0 0 1 6 : 5 2 : 3 7 " : Secure FTP client Sftp2 Copyright ( c ) 1999 , 2000 SSH Communications Security , Finland . Type ’ help < topic > ’ , where < topic > is one of the f o l l o w i n g c o m m a n d s : sftp > help open localopen close quit cd lcd pwd lpwd ls lls get mget put mput rm lrm mkdir lmkdir rmdir lrmdir sftp > quit ... 2.4.6. Vermeidung der dauernden“ Abfrage der Passphrase: ” ssh-agent, ssh-add Die Passphrase sollte nicht auf der Festplatte des Arbeitsplatzes abgelegt werden. Es ist in UNIX jedoch recht sicher, die einmal zugänglich gemachten privaten Schlüssel im Hauptspeicher weiterhin für alle Kindprozesse ohne weitere Passphrase-Abfrage bereit zu halten. Das geschieht durch: woher % ssh - agent -1 csh ( oder : ssh - agent -1 xterm & ) woher % ssh - add - l Listing identities . The authorization agent has no keys . woher % ssh - add Adding identity : / home / u s e r A u f W o h e r /. ssh2 / i d _ d s a _ 1 0 2 4 _ a . pub Need p a s s p h r a s e for / home / u s e r A u f W o h e r /. ssh2 / i d _ d s a _ 1 0 2 4 _ a 121 (1024 - bit dsa , u s e r A u f W o h e r @wo her , Tue May 2 3 2 0 0 0 1 7 : 3 0 : 1 9 ) . Enter passphrase : woher % woher % ssh - add - l Listing identities . The authorization agent has one key : i d _ d s a _ 1 0 2 4 _ a : 1024 - bit dsa , userAufWoher@woher , Tue May 23 2000 17:30:19 woher % ... Jetzt sind alle zukünftigen von dieser Shell aus versuchten ssh-Logins bzw. sshKommandos auch ohne Passphrase-Abfrage möglich. Bemerkung: Loggt man sich von woher auf wohin1 und von dort auf wohin2 ... ein, so wird die ssh-agent Datenbank immer mitvererbt, so dass man im ganzen Netz“ ” keine Passphrase mehr eintippen muss. (Arbeitet man auf einer Solaris-Workstation unter X-Window (OpenWindows oder CDE), ist es am einfachsten den Login umzukonfigurieren: Hier ein Beispiel für Solaris7 unter dtlogin: cd $HOME vi . d t p r o f i l e eval ‘/ opt / local / Sys / bin / ssh - agent -1 ‘ für CDE: cd $HOME /. dt / sessions vi s e s s i o n e t c / opt / local / Sys / bin / ssh - add < / dev / null & chmod 755 sessionetc vi s e s s i o n e x i t pkill -9 ssh - agent chmod 755 sessionexit für OW: cd mv cp vi $HOME . xinitrc . xinitrc . old / usr / openwin / lib / Xinitrc $HOME /. xinitrc $HOME /. xinitrc und statt der Zeile wait $wmpid #... die folgenden Zeilen einfügen: / opt / local / Sys / bin / ssh - add < / dev / null & wait $wmpid # Wait for wm ( key client ) to exit pkill -9 ssh - agent Bemerkungen: 1. Bei Solaris 2.6 und früher ersetzt man die Zeile pkill -9 ssh-agent jeweils durch 122 kill -9 $ S S H 2 _ A G E N T _ P I D 2. Sollte das System kein pkill besitzen, so kann pkill durch folgendes Skript ersetzt werden: #!/ bin / csh # sucht im 5. Feld von " / usr / ucb / ps ax " , d . h . dem ersten Wort des Kdos nach $1 set PATTERN = $1 / usr / ucb / ps ax | grep $ P A T T E R N > / tmp / $$ awk " $ 5 ~ /( $PATTERN) / { print $ 1} " / tmp / $$ >/ tmp /$$ -2 alias rm rm rm / tmp / $$ foreach i ( ‘ cat / tmp / $$ -2 ‘ ) kill -9 $i end rm / tmp / $$ -2 Für Linux und kde: % cd % cp . cinitrc . cinitrs . old % vi . xinitrc ... # # # . # # Add your own lines here ... $HOME /. kdestart day planer daemon pland & # finally start the window manager # exec $ W I N D O W M A N A G E R exec $HOME /. kde - script - copy # call s a i l s a f e exit 0 < ESC > wq % cp / usr / X1126 / bin / kde . kde - script - copy % ri . kde - script - copy . $HOME /. kdeexit < ESC > wq % vi . k d e s t a r t eval `ssh - agent` ( ssh - add </ dev / null ;\ ssh - add $HOME /. ssh / id_dsa2 </ dev / null ;\ & < ESC > wq % ri . kdeexit kill - q $ S S H _ A G E N T _ P I D < ESC > wq ) 123 2.4.7. Die ssh für PC’s unter Windows: Im Fachbereich Mathematik kann eine CD ausgeliehen werden, die die Binaries einer für den Fachbereich Mathematik der Universität Wuppertal lizensierten ssh2 enthält. Bemerkungen: Wenn vor Benutzung der ssh die Environmentvariable DISPLAY gesetzt ist, so ist sie auch nach einem remote Login gesetzt und zwar solcher Art, dass auch die X-Window Verbindung verschlüsselt über das Netz erfolgt! (D.h. xhost + ... ist nicht mehr nötig!) ssh-pubkeymgr ist zur Zeit nur zur Benutzung mit kurzen Hostname’s eingerichtet! Die oben genannte Art der Userauthentifizierung mit RSA-Schlüsseln funkioniert nur mit wohin-Rechnern, auf denen sshd2 installiert ist. Sollte man mit einer Gegenstation arbeiten müssen, wo nur sshd1 läuft, so muss man folgendermaßen vorgehen: woher % ssh - keygen1 Initializing random number generator ... G e n e r a t i n g p : . . . . . . . . . . . . . . . . . + + ( d i s t a n c e 352) Ge ne rating q : ...............++ ( distance 244) C o m p u t i n g the keys ... Testing the keys ... Key g e n e r a t i o n c o m p l e t e . Enter file in which to save the key (/ h o m e u s e r A u f W o h e r /. ssh / i d e n t i t y ) : Enter passphrase : Enter the same passphrase again : Your i d e n t i f i c a t i o n has been saved in / home / u s e r A u f W o h e r /. ssh / i d e n t i t y . Your public key is : 1024 35 12584.....................567231 userAufWoher@woher Your public key has been saved in / home / buhl /. ssh / i d e n t i t y . pub woher % ssh1 wohin - l u s e r A u f W o h i n Host key not found from the list of known hosts . Are you sure you want to c o n t i n u e c o n n e c t i n g ( yes / no ) ? yes Host ’ wohin ’ added to the list of known hosts . u s e r A u f W o h i n @ w o h i n ’s p a s s w o r d : Last login : Mon Jun 1 9 1 8 : 0 7 : 4 2 2 0 0 0 from woher ... wohin % ssh - keygen ... wohin % cd $HOME /. ssh wohin % vi authorized_keys 1024 37 132...234 userAufWoher@woher < - pubkey $HOME /. ssh / identity. pub von userAufWoher auf woher Es wird empfohlen, wann immer möglich mit der ssh und User-Authentifizierung, statt mit rsh, rlogin, rcp, ftp, telnet zu arbeiten! ftp ist nur noch für anonymous-ftp zu nutzen. Aber nach dem Download von sicherheitskritischer Software sollte vor deren Installation die in der Regel immer vorhandene Signatur der Distribution auf Authentizität überprüft werden (vgl. PGP-Signaturen). $HOME/.rhosts-Dateien sollten nie benutzt werden. Für crontab-Skripte, in denen keine Passphrase abgefragt werden kann, kann dazu notfalls auf Hostauthentifizierung mit RSA-Schlüsseln und $HOME/.shosts) zurückgegriffen werden: Vorbereitung von wohin auf Hostauthentifizierung: wohin % ssh woher - l userAufWoher 124 < - damit der Hostkey von woher < - in $HOME /. ssh2 / h o s t k e y s / k e y _ 2 2 _ w o h e r . pub < - a n g e l e g t wird ... wohin % mkdir $HOME /. ssh2 / k n o w n h o s t s wohin % cd $HOME /. ssh2 / k n o w n h o s t s wohin % cp ../ hostkeys/ key_22_woher . pub woher . math . uni - w u p p e r t a l . de . ssh - dss . pub wohin % cd $HOME wohin % vi . shosts ( oder " mv . rhosts . shosts " ) woher . math . uni - w u p p e r t a l . de u s e r A u f W o h e r Falls auf wohin nur sshd1 läuft, statt dessen: wohin % cd $HOME /. ssh wohin % vi known_hosts und einfügen der Zeile: woher . math . uni - w u p p e r t a l . de 1 0 2 4 3 3 1 2 3 7 3 8 4 3 . . . mit vollem Hostnamen. Diese Zeileninhalt wird auf woher durch cat / etc / s s h _ h o s t _ k e y . pub erhalten und entsprechend umgestellt (voller Hostname am Anfang statt user@host am Ende der Zeile). 125 2.4.8. 126 Dokumentation