TechnoKey |
Dienstag, 5. Dezember 2006
Privatssphäre Teil 2
Teresa.Penzenauer.Uni-Sbg, 13:47h
Es gibt drei grundlegende Instanzen, die die Privatssphäre regeln:
Die digitale Signatur dient nicht nur der Authentifizierung, sondern auch der Verifizierung, das bedeutet, ich kann mich vor Mißbrauch schützen, aber auch ich gebe mit der digitalen Signatur die Bestätigung, dass ich das bin, das bedeutet, wenn ich Blödsinn mache, in welcher Art auch immer, weiß man aufgrund der digitalen Signatur sofort, dass ich es war.Die digitale Signatur ist in Österreich per Gesetz geregelt und darf nur für EINE Person gelten und verwendet werden. Bei einer digitalen Signatur wird der private Schlüssel nicht direkt auf die Nachricht angewendet, sondern auf deren Hash-Wert, der mittels einer Hash-Funktion (wie z.B. SHA-1) aus der Nachricht berechnet wird. Um Angriffe zu verhindern, muss diese Hash-Funktion kollisionsresistent sein, d.h. es muss praktisch unmöglich sein, zwei Nachrichten zu finden, deren Hashwert identisch ist. Digitale Signatur. Die digitale Signatur wird von offiziellen Zertifizierungsstellen ausgestellt, die wie eine Behörde fungieren. In Österreich gibt es: In Österreich gibt es auch die Bürgerkarte. Der Begriff österreichische Bürgerkarte steht nicht für eine spezielle Karte, die für alle Bürgerinnen und Bürger gleich ist, wie etwa der österreichische Reisepass. Die österreichische Bürgerkarte ist vielmehr ein Konzept, das Verwaltungsverfahren und Behördengänge auf elektronischem Wege für die Bürgerinnen und Bürger sicher gestalten lässt und dadurch elektronische Verfahren erst ermöglicht. Es sind bereits verschiedene Bürgerkarten verfügbar, wie die A1 Handy-Signatur, die Bankomatkarte und die e-card. Siehe auch unter: Bürgerkarte. Kryptografie Die Anzahl der bits, die der Schlüssel hat bestimmt die Sicherheit des Schlüsselns. Aber im Endeffekt ist jeder Code entschlüsselbar, mit entsprechender Rechnerleistung. Wenn der Wert der Nachricht höher ist als die Kosten der Entschlüsselnung, dann ist der Schlüssel unsicher. PGP=Pretty Good Privacy Open Source Software für Verschlüsselungen, asymetrische, siehe auch: PGP and GNU. Des weiteren sprachen wir noch über Secure Shell. Secure shell oder SSH ist sowohl ein Programm als auch ein Netzwerkprotokoll, mit dessen Hilfe man sich über eine verschlüsselte Netzwerkverbindung auf einem entfernten Computer einloggen und dort Programme ausführen kann. Die neuere Version SSH2 bietet weitere Funktionen wie Datenübertragung per SFTP. Die IANA hat dem Protokoll den TCP-Port 22 zugeordnet. Siehe auch: Secure Shell. Ähnlich wie Secure Shell funktionieren auch die Virtuellen Privaten Netze: Ein Virtual Private Network (VPN) (dt.: Virtuelles Privates Netz) ist ein Computernetz, das zum Transport privater Daten ein öffentliches Netz (zum Beispiel das Internet) nutzt. Teilnehmer eines VPN können Daten wie in einem internen LAN austauschen. Die einzelnen Teilnehmer selbst müssen hierzu nicht direkt verbunden sein. Die Verbindung über das öffentliche Netz wird üblicherweise verschlüsselt. Der Begriff „Private“ impliziert jedoch nicht, wie vielfach angenommen, dass es sich um eine verschlüsselte Übertragung handelt. Eine Verbindung der Netze wird über einen Tunnel zwischen VPN-Client und VPN-Server (Concentrator) ermöglicht. Meist wird der Tunnel dabei gesichert, aber auch ein ungesicherter Klartexttunnel ist ein VPN. IP-VPNs nutzen das Internet zum Transport von IP-Paketen unabhängig vom Übertragungsnetz, was im Gegensatz zum direkten Remote-Zugriff auf ein internes Netz (direkte Einwahl beispielsweise über ISDN, GSM, ...) wesentlich flexibler und kostengünstiger ist. Siehe auch: VPN. Steganografie Die Nachricht wird nicht verschlüsselt, sondern versteckt. Beispielsweise in einem Bild, wo die Farbwerte so präperiert werden mittels ASCII-Code, dass sich daraus eine Nachricht ergibt. Empfänger und Sender müssen aber dasselbe "issen haben. Mehr dazu: Steganografie. Datenschutzgesetz =Menschrecht=Grundrecht Nachfolgende Aufzählungen sind die Schlagworte, mit denen wir uns beschäftigt haben, selber vertiefend einlesen ist für den Test empfehlenswert! Schon öffentliche Daten sind davon ausgeschlossen. Sensible Daten sollen geschützt werden, beispielsweise Daten über die GESUNDHEIT. Publizitätsgrundsatz: Es muss für mich möglich sein zu überprüfen, wer welche Daten von mir hat. Einmal im Jahr kann ich gratis Einblick erhalten beim Datenverarbeitungsregister (DVR). Das Telekommunikationsgesetz ist ein Bundesgesetz. Es geh einerseits um den neutralen Wettbewerb und Förderung des Besitzes elektronischer Geräte aller ÖsterreicherInnen, die hochwertige und preiswerte Geräte erhalten können sollen. Im Grundlegendem geht es um Internet und Telefonie. Es wird eine Gleichbehandlung, Öffnung des Marktes und Pluralismus angestrebt, eine Deregulierung. Abschnitt 8: Schutz der Nutzer Abschnitt 12: Kommunikationsgeheimnis und Datenschutz Es gibt: Stammdaten, Verkehrsdaten, Zugangsdaten, Inhaltsdaten Die Strafverfolgung darf diese Daten anfordern! -> Hintertür!!! Alle Telefonverbindungen und Emails müssen für 1/2 Jahr aufbewahrt werden. Unerbetene Nachrichten: SPAMS sind rechtswidrig!!! Auch SMS-SPAMS! ... comment |
Online for 6643 days
Last update: 2007.01.08, 21:24 status
You're not logged in ... login
menu
search
calendar
recent updates
Alles was ich noch wissen...
RFC RFC bedeutet Request for Comments. Dies sind Dokumente,... by Teresa.Penzenauer.Uni-Sbg (2007.01.08, 21:17) Privatssphäre Teil...
Es gibt drei grundlegende Instanzen, die die Privatssphäre... by Teresa.Penzenauer.Uni-Sbg (2006.12.05, 14:49) Privatsspähre im...
Wie bei den meisten Themen bin ich auch bei dem Thema... by Teresa.Penzenauer.Uni-Sbg (2006.11.23, 20:37) Peer Review vs. open...
Der Zauber des Internet an und für sich ist ja,... by Teresa.Penzenauer.Uni-Sbg (2006.11.06, 15:39) Das ganze Internet für...
Die Idee des Internet ist es ja, für alle zugänglich... by Teresa.Penzenauer.Uni-Sbg (2006.10.26, 23:39) |