Zurück ] Home ] Weiter ]


12         Glossar

Aus:

www.netlexikon.de

www.kleines-lexikon.de

www.gateway.de/knowledge/lexikon/

 

AH: authentification header; Der Authentification Header stellt die Datenintegrität von den IP -Protokollen IPv6 und IPSec durch ein Prüfsummen -Verfahren sicher und sorgt für die Authentifizierung des Datenursprungs. Der AH-Header schützt den gesamten Nachrichteninhalt durch Verschlüsselung des IP-Paketes. Für die Verschlüsselung wird der HMAC-Algorithmus verwendet. Ein zusätzliches Nummernfeld im AH-Header wehrt Replay-Angriffe ab.

ATM: "Asynchronous Transfer Mode", Dt.: asynchroner Übertragungsmodus ; ATM (auch als "Cell Relay" oder "statisches Zeitmultiplexverfahren" bezeichnet) ist eine paketvermittelte Übertragungstechnik, mit der sich Sprache und Video in Echtzeit übertragen lassen. Die Daten werden in Pakete (sogenannte Zellen) zu jeweils 53 Byte (5 Bytes Header, 48 Bytes Daten) aufgeteilt und zwischen den Knoten-Rechnern eines Netzwerks mit einer Geschwindigkeit von 1,5 bis 622 Megabits pro Sekunde (Mbps) übertragen. Die gleichmäßig großen ATM-Zellen können asynchron freie Zeitschlitze (time slots) des Übertragungsweges belegen und sind den Übertragungskanälen (Carriern) nicht, zum Beispiel aufgrund der Position in einem Daten-Rahmen (Frame), fest zugeordnet. Anders als beim Zeit-Multiplexing (TDMA) werden die ATM-Zellen, die dem gleichen virtuellen Kanal angehören, nicht notwendigerweise periodisch über das Übertragungsmedium geschickt.
 Durch eine Vereinbarung von fünf europäischen Netzbetreibern (Carriern) wurde ATM praktisch zum Standard.

Bandbreite: Als Bandbreite bezeichnete man ursprünglich die Differenz zwischen der niedrigsten und der höchsten Frequenz, die auf einem Übertragungskanal (Carrier) möglich ist. Ein Beispiel: Das Telefonnetz hat eine Bandbreite von 3.100 Hertz, da es Frequenzen von 300 bis 3.400 Hertz übertragen kann.
Bei der Datenfernübertragung (DFÜ) mit dem Computer wird unter "Bandbreite" jedoch die Menge an Daten verstanden, die innerhalb eines bestimmten Zeitraums einen Übertragungskanal passieren kann. Die Bandbreite wird meist in "Bits per Second" (bps) ausgedrückt und auch als maximale Datenübertragungsrate verstanden.

Blowfish: symmetrischer Verschlüsselungsalgorithmus, der als Ersatz für DES oder IDEA verwendet werden kann. Er benutzt eine variable Schlüssellänge von 32 bit bis 448 bit. Blowfish wurde 1993 von Bruce Schneier entwickelt und speziell auf 32 bit Prozessoren abgestimmt. Deshalb ist er wesentlich schneller als DES. Bis jetzt sind noch keine erfolgreichen Attacken auf Blowfish bekannt.

CAST: Ein 64-Bit-Blockchiffrierer, der 64-Bit-Schlüssel, sechs S-Boxen mit 8-Bit-Eingabe und 32-Bit-Ausgabe verwendet. Er wurde in Kanada von Carlisle Adams und Stafford Tavares entwickelt.

CCP:  Point-to-Point Compression Control Protocol (RFC 1962)

CHAP: challenge handshake authentication protocol; Das CHAP-Protokoll ist ein in der Konfigurationsphase eines PPP -Links eingesetztes Protokoll zur Authentifikation der Systeme untereinander. Das CHAP-Protokoll verzichtet auf ein direktes Übersenden eines Paßwortes und baut statt dessen ein dreistufiges Authentifizierungsverfahren auf, innerhalb dessen mehrfach eine Anfrage auf Identifizierung gestartet werden kann. Teil der Funktionalität ist ein voher vereinbartes Passwort, das verschlüsselt und Bestandteil eines 16-Byte -Hash-Codes wird. Dem Verfahren nach meldet sich der Teilnehmer im ersten Schritt an. Im zweiten Schritt wird das Passwort von der Gegenstelle, dem Intranet oder einem Server , angefordert, von der auch der Schlüssel für die Verschlüsselung zur Verfügung gestellt wird. Im dritten Schritt übergibt der externe Teilnehmer sein verschlüsseltes Passwort und erhält anschließend die Zugangsberechtigung .

DES, 3DES, TripleDES  : Der "Data Encryption Standard" ist ein amerikanischer Standard zur Verschlüsselung von Daten, die über das Internet verschickt werden. Die Länge des DES-Schlüssels beträgt 56 Bit. Der DES wurde 1972 von IBM entwickelt und 1977 vom American National Standards Institute (ANSI) normiert. DES wird bei vielen Finanztransaktionen benutzt (siehe Online-Banking), etwa zur Erzeugung einer Personal Identification Number (PIN) für EC-Karten (siehe Smart Card). Er kann außer zur Datenverschlüsselung auch zur Erzeugung einer digitalen Signatur verwendet werden.
Der DES ist ein symmetrisches (Private Key-)Verschlüsselungsverfahren. Die Daten werden mit Hilfe eines entsprechenden Chips gleichzeitig verschlüsselt und komprimiert.
Das neuere Triple DES-Verfahren (Dreifach-DES) mit einem 168-bit-Algorithmus gilt derzeit als eines der sichersten Verschlüsselungsverfahren.

DH, Diffie-Hellman: ist ein asymmetrisches Verschlüsselungsverfahren. Es wird zum Verschlüsseln und zur digitalen Signatur z. B. von E-Mail genutzt. Anwendung findet es u. a. in PGP. Es ist nach den Entwicklern Whitfield Diffie und Martin E. Hellman benannt, die 1976 das erste asymmetrische Public Key System veröffentlichten.

DMZ: demilitarized zone

ESP: encapsulation security payload; ESP ist ein Verschlüsselungsprotokoll für IP -Datenpakete , das ebenso wie AH , Authentification Header , als Algorithmus den HMAC-Code benutzt. ESP verwendet kryptografische Verfahren, wie DES , und versdchlüsselt die Daten komplett, die von einem ESP-Header und einem ESP-Trailer eingeschlossen werden. Am Ende eines Paketes kann optional ein ESP-Authentifikationsblock für zusätzliche Athentizität sorgen. ESP authentifiziert im Transportmodus nur den IP-Inhalt, nicht aber den IP-Header . Dieser Modus wird vor allem innerhalb eines sicheren Neztwerks eingesetzt. Im Tunnelmodus wird dagegen der IP-Header verschlüsselt, um interne Adreßinformationen vor unberechtigtem Zugriff zu schützen. Dieser Modus ist im IPSec -Framework für das sichere Tunneling zwischen zwei Firewalls bei Virtual Private Networks, VPN , vorgeschrieben. 

Ethernet: Ethernet stellt die gebräuchlichste Technik für die Verbindung lokaler Netzwerke (LANs) dar. Standard ist eine Übertragungsrate von 10 Megabit pro Sekunde (Mbps). "Fast Ethernet" wird üblicherweise in Backbone-Systemen benutzt und gewährleistet Übertragungsraten bis zu 100 Mbps.
Die maximal mögliche Länge eines Ethernet-Kabels ist beschränkt, daher teilt man ein lokales Netz in Segmente ein und verwendet spezielle Rechner (Bridge, Router) zur Koppelung dieser Segmente. Diese Rechner lassen nur dann Daten von einem Segment in ein anderes durch, wenn diese dort gebraucht werden.
Das Ethernet-Netzwerkprotokoll wurde Mitte der 70er Jahre von den Firmen DEC, Intel und Xerox entwickelt.

Extranet: Unter einem Extranet versteht man ein geschlossenes, privates (meist unternehmenseigenes) Computernetz auf der Grundlage des Internet Protocol (IP) und meist mit grafischer Benutzeroberfläche (GUI). Die Datenübertragung erfolgt paketvermittelt über das öffentliche Telefonnetz.
Das Extranet ist eine Erweiterung unternehmensinterner Computernetze (Intranet), durch das auch externe Nutzer (zum Beispiel Geschäftspartner oder Außendienst-Mitarbeiter des Unternehmens) eine (meist beschränkte) Zugriffsmöglichkeit auf das Intranet erlangen. Über ein Extranet können Außenstehenden wie Zulieferern, Partnerfirmen oder Kunden eines Unternehmens bestimmte betriebliche Daten kontrolliert zugänglich gemacht werden.

Firewall: dt.: Brandmauer ; Als Firewall bezeichnet man Rechner, die den Datenverkehr zwischen einem lokalen Netz (LAN) und anderen Netzwerken, z.B. dem Internet, regeln. Die Firewall soll das lokale Netz vor unbefugten Zugriffen schützen.
Wenn ein Anwender im lokalen Netz auf ein Angebot im externen Netz zugreift, geschieht dies über den Firewall-Rechner, der als einziger mit der Außenwelt verbunden ist. Dieser lädt dann die gewünschten Daten aus dem externen und schickt sie an den Rechner in dem lokalen Netz, der sie angefordert hat.
Firewalls werden oft von Firmen oder Organisationen benutzt, etwa um den angeschlossenen Rechnern den Zugang auf das Internet zu erlauben, das Firmennetz aber vor Zugriffen aus dem Internet abzuschirmen.

FTP: Das "File Transfer Protocol" ist ein Datei-Übertragungsprotokoll, das auf dem Internet-Protokoll TCP/IP basiert.
Mit FTP kann man Text-, Bild-, Programm-, Ton- und Videodateien von einem anderen Rechner, dem FTP-Server, herunter- (siehe Download) oder auf ihn hinaufladen (siehe Upload). FTP-Server haben einen frei zugänglichen Bereich ihrer Festplatte, von dem man zum Beispiel Informationen, Public Domain- und Shareware-Programme kostenlos herunterladen kann. Nutzer können dabei auf Dateien zugreifen, die auf verschiedenen Rechnertypen liegen, unabhängig davon, welchen Rechnertyp und welches Betriebssystem sie selbst benutzen. Dazu braucht man ein FTP-Programm (FTP-Client), das die Verbindung zum Server herstellt (siehe Client-Server-Architektur) und die Daten überträgt.

GRE: Generic Routing Encapsulation (RFC 1701)

HMAC: Keyed-Hashing for Message Authentication (RFC 2104)

http: "Hypertext Transfer Protocol";  Dt.: Hypertext-Übertragungsprotokoll
Protokoll für die Übertragung von Daten im World Wide Web (WWW). Die Abkürzung http ist Bestandteil jeder Adresse im WWW (URL). Das HTTP baut auf das Internet-Protokoll TCP/IP auf.

IDEA: International Data Encryption Algorithm; ist ein symmetrischer Verschlüsselungsalgorithmus, der durch die Firma Ascom lizensiert wird. Er benutzt eine Schlüssellänge von 128 bits und eine 64-bits--Blockchiffrierung. Anwendung findet er u. a. in PGP.

IKE: Internet Key Exchange (RFC 2409)

Internet: Ein weltweites Rechnernetz, bestehend aus rund 30 Millionen Rechnern, mit Diensten wie E-Mail, Diskussionsgruppen (Newsgroups), Chats (IRC), Dateiarchive (FTP). Seine große Bekanntheit verdankt das Internet jedoch dem WWW.
Das Internet besteht aus einer Reihe großer internationaler und nationaler Netze sowie zahllosen regionalen und lokalen Netzen. Alle Unternetze des Internet benutzen ein einheitliches Adressierungsschema sowie die TCP/IP-Protokolle. All diese Rechnernetze und Einzelrechner sind miteinander verbunden, um den Datenaustausch zu ermöglichen. Das Internet selbst hat keinen Besitzer. Nur die einzelnen Datenleitungen, die die Internet-Rechner miteinander verbinden, gehören Telekommunikationsfirmen oder –behörden. Die für das Internet geltenden Standards und Verfahren werden nicht von einer zentralen Stelle festgelegt, sondern von technisch versierten Internet-Nutzern in Diskussionen erarbeitet. Technische Verfahren, auf die man sich verständigt hat, werden von der amerikanischen Internet-Society (ISOC) in den sogenannten RFC-Dokumenten festgelegt. 

Intranet: Internes Computer-Netz in Organisationen und Unternehmen auf Basis der Internet-Protokolle (TCP/IP), das oft (über eine Firewall) mit dem Internet verbunden ist.

IP –Adresse: "Internet Protocol"-Adresse; Rechner im Internet müssen über eine eindeutige Adresse verfügen, damit die für sie bestimmten Datenpakete sie erreichen können.
Die IP-Adresse besteht in einer Zahlenfolge. Da diese schwer zu merken ist, erhalten Rechner üblicherweise zusätzlich einen (oder mehrere) beliebige Klarnamen, die vom Name-Server wieder in IP-Adressen aufgelöst werden. Diese 32-Bit-Adressen bestehen - wie im Rahmen des IP im RFC 791 festgelegt - aus einer Gruppe von vier Zahlenwerten zwischen 0 und 255, die durch Punkte voneinander getrennt sind, z.B. 180.36.91.230.
Computer, die nicht per Standleitung mit dem Internet verbunden sind, sondern sich stets neu einwählen müssen, haben in der Regel jedoch keine feste IP-Adresse. Sie erhalten vom Internet-Service-Provider (ISP) aus dessen Pool an reservierten IP-Adressen sogenannte "dynamische" IP-Adressen zugeteilt, die nur für die Zeit der jeweiligen Verbindung gelten und sich bei jeder Neueinwahl ändern.

IPComp: IP Payload Compression Protocol (RFC 2393) DNS: Das Domain-Name-System (DNS) ist ein Benennungsschema für an das Internet angeschlossene Rechner. Das Internet ist in eine Reihe von Bereichen aufgeteilt, die den Namen "Domain" bzw. "Top-Level-Domain" (tld) tragen. Unter einer Domain versteht man einen zusammenhängenden Teil des Internet (z.B. alle Rechner eines Landes oder alle Rechner eines Konzerns).
Rechnernamen sind nach folgendem Prinzip aufgebaut:
host.subdomain.domain.toplevel_domain
Die Namensvergabe nach dem DNS ist wesentlich benutzerfreundlicher als eine IP-Adresse, weil "Klarnamen" leichter zu merken sind als abstrakte Zahlenfolgen. DNS-Adressen werden von Name-Servern automatisch in die numerische IP-Adresse konvertiert, die zur Weiterleitung der Datenpakete erforderlich ist.
DNS wird auch als Domain Naming System, Domain Name Server oder Domain Name Service aufgelöst.

IPSec: IP security protocol; IPSec ist ein Standardisierungsvorschlag der IETF, in dem Verfahren und Protokolle für einen herstellerübergreifenden sicheren und geschützten Datenaustausch mittels des IP-Protokolls festgelegt werden. Die Normungsaktivitäten laufen seit 1995. Der Normenrahmen von IPSec definiert die Vorgehensweise für die Datenintegrität , die Vertraulichkeit der Inhalte sowie dei Verwaltung der kryptografischen Schlüssel. Die Verschlüsselung von IPSec erfolgt über den IP Authentification Header , AH , oder über den IP Encapsulation Security Payload , ESP . Entsprechend der Art der Verschlüsselung unterscheidet das IPSec-Framework zwischen dem Authentification Header-basierten Transportmodus und dem ESP-basierten Tunnelmodus. Im ersten Fall, dem verschlüsselten AH-Header, bleibt der ursprüngliche IP-Header erhalten. Der AH-Header und der Nachrichteninhalt sind authentifiziert, wodurch Veränderungen bemerkt werden können. Im Gegensatz dazu bietet der Tunnelmodus, basierend auf der verschlüsselten ESP-Payload, eine höhere Sicherheit für das übertragene Datenpaket . Das Protokoll wurde speziell für die Verbindung zwischen zwei LANs entwickelt. Dabei schützt IPSec die Datenpakete des IP-Protokolls vor möglichen Modifikationen und vor Ausspähungen. IPSec beeinflußt weder die Kommunikationsprotokolle noch die Anwendungsprogramme, so daß das Internetworking über Router nicht beeinträchtigt wird. Authentisierungsverfahren, die mittels IPSec erstellt wurden, können zwischen den Daten von zugelassenen und nicht zugelassenen Kommunikationspartnern unterscheiden. Die Authorisierungsverfahren basieren auf den MD5 -Hash-Algorithmen mit 128 Bits, die Verschlüsselung auf dem DES-Algorithmus mit 56 Bits in Cipher Block Chaining (CBC ). Mit IPSec kann jeglicher IP-Datenverkehr geschützt werden: TCP , UDP , ICMP , HTTP , FTP , SNMP , Telnet , usw.

IPX: internetwork packet exchange protocol; Bei dem IPX-Protokoll handelt es sich um ein Hersteller-spezifisches Netzwerkprotokoll, das vorwiegend in Netware -Umgebungen eingesetzt wird. IPX definiert ein verbindungsloses Übertragungsprotokoll auf der Vermittlungsschicht , das aus dem Internetwork Datagram Protocol (IDP-Protokoll) von XNS entwickelt wurde.
Es ermöglicht die Adressierung und das Routing von Datenpaketen in LANs. Diese Aufgabe wird durch das RIP-Protokoll (Routing Information Protocol) wahrgenommen. IPX ist nicht nur die Basis für die Kommunikation innnerhalb von Novell-Netzen, sondern wird auch als effiziente Lösung bei Netware-Netware-Kopplungen eingesetzt.

ISP, Provider : "Internet-Service-Provider", Anbieter von Internet-Diensten
Unter einem ISP (oft auch "Provider" genannt) wird meist ein Unternehmen verstanden, das Endkunden den Zugang zum Internet anbietet. Präziser heißt ein solcher Dienstleister Internet-Access-Provider (Internet-Zugangs-Anbieter).

L2F: layer 2 forwarding (RFC 2341); Das L2F-Protokoll ist ein Layer -2-Protokoll für die gesicherte Kommunikation in Virtual Private Networks, VPN , über eine Schicht-2-Tunnelverbindung und zwar speziell für die Einbindung von Einzelrechnern in ein Netzwerk . L2F geht auf eine Initiative von Cisco zurück und unterstützt IP , Frame Relay und ATM . L2F hat Nachteile in der fehlenden Flußkontrolle und in der Möglichkeit abgehende Verbindungen zum entfernten Endgerät aufbauen zu können. Die Operabilität beschränkt sich auf einige wenige Hersteller. 

 L2TP: layer 2 tunneling protocol (RFC 2661) ; Das L2TP-Protokoll ist ein Tunneling -Protokoll auf Layer 2, das von der IETF entwickelt wurde und der gesicherten Kommunikation in Virtual Private Networks, VPN , dient, und zwar speziell der Einbindung von Einzelrechnern in ein Netzwerk . Bei dem L2TP-Protokoll handelt sich um eine Weiterentwicklung des L2F-Protokolls .L2TP unterstützt paketvermittelte Protokolle wie X.25 , FR und ATM und arbeitet mit der gleichen Verschlüsselung wie IPsec.

Mbps/kbps: Mega bzw. kilo bits per second; dt: Bits pro Sekunde ; Maßeinheit für die Geschwindigkeit der Datenübertragung (Bandbreite). Wird auch als Bit/s abgekürzt. Zur Unterscheidung werden Byte mit großem B, Bit hingegen mit kleinem b abgekürzt; KB steht also für Kilobyte, während Kb für Kilobit steht.

MD5, MD4: ist ein Verschlüsselungsverfahren, das 1991 von Professor Ronald Rivest entwickelt wurde. Die Optimierung für 32-bit-Plattformen macht diesen Algorithmus sicherer als den älteren MD4. Es verwendet eine One-Way-Hash-Funktion, die einen Extrakt von 128 bits liefert. Es findet Anwendung u. a. bei der Signatur von E-Mail.

Modem: "Modem" ist ein Kunstwort aus "Modulator/ Demodulator" .Ein Modem ist ein Gerät zur Umwandlung digitaler Signale in analoge und umgekehrt. Mit Hilfe eines solchen Digital-Analog-Wandlers können digitale Computerdaten über ein analoges Telefonnetz übertragen werden. Das Modem moduliert die ausgehenden digitalen Signale eines Computers oder anderer digitaler Geräte in analoge Wellen, die als Pfeifgeräusche hörbar sind und über herkömmliches Telefonkabel verschickt werden können. Ankommende Analogsignale werden "demoduliert", also wieder in digitale Signale umgewandelt, die die entsprechenden Geräte verarbeiten können.

MPPC: Microsoft Point-to-Point Compression Protocol (RFC 2118)

MPPE: Microsoft Point-toPoint Encryption

NetBEUI: Netbios extended user interface; NetBEUI ist ein Transportprotokoll im LAN-Manager . Es handelt sich um ein nicht routingfähiges Protokoll , das auf NDIS aufsetzt und die LLC -Teilschicht sowie die Vermittlungsschicht und die Transportschicht umfaßt. Das NetBEUI kennt zwei LLC -Verbindungsklassen.

ODBC: Open Database Connectivity; ist eine von Microsoft für MS Windows entwickelte Schnittstelle zu Datenbanksystemen. Sie findet Anwendung bei der Speicherung von über das Internet gesandten oder abgefragten Daten.

PAP: password authentication protocol; Das PAP-Protokoll ist ein Authentifikationsprotokoll, das als integraler Bestandteil des PPP -Protokolls der Authentifikation der Clients dient.

PGP: "Pretty Good Privacy" (dt. etwa: ziemlich guter Datenschutz) ist ein Programm zur Verschlüsselung von Daten mit Hilfe eines Public-Key-Kryptosystems (PKI).

POP: Als "Point Of Presence" bezeichnet man die Einwahlknoten zum Internet. Internet-Service-Provider (ISP) stellen meist mehrere, über eine Region verteilte POPs (Anschlußpunkte) zur Verfügung. Einige Zugangs-Provider bieten sogar ein weltweites Netz von POPs an, sogenanntes Global Roaming.

PPP: Das "Point to Point Protocol" ist ein Übertragungsprotokoll im Internet, das für Modem-Verbindungen benutzt wird. Microsoft verwendet es auch für Modem-Verbindungen zwischen zwei Rechnern mit dem Betriebssystem Windows 95.

PPTP: point to point tunneling protocol; Das PPTP-Protokoll ist ein Tunneling -Protokoll für VPNs. Das Protokoll ist kein offizieller Standard , sondern geht auf eine Initiative von Microsoft zurück. So liefert Microsoft in Windows 98 einen PPTP-Client mit. Im Gegensatz zu anderen Tunneling-Protokollen, wie L2F und L2TP , hat PPTP keine umfassende Verschlüsselung und unterstützt keine Token -basierte Methode der Authentifizierung. PPTP stellt eine Erweiterung des PPP -Protokolls dar und dient zur Absicherung von Wählverbindungen aber auch von LAN -LAN-Verbindungen . Dabei kann über eine vorhandene IP -Verbindung ein PPTP-Tunnel aufgebaut werden. Dank der Multiprotokollfähigkeit von PPP können über diesen Tunnelandere Netzprotokolle wie DECnet , AppleTalk , IPX oder NetBIOS übertragen werden.

RFC: request for comments; Spezifikationen, Vorschläge, Ideen und Richtlinien, das Internet betreffend, werden in Form von sogenannten RFCs (Request For Comments) veröffentlicht. Seit 1989 ist die Struktur und der Aufbau von RFCs durch die RFC 1111 geregelt. Ein sogenannter RFC-Editor koordiniert als Mitglied des IAB die Veröffentlichung der jeweiligen RFCs sowie ihre Verteilung im Netz. Die Verwaltung der RFC-Dokumente erfolgt durch das Information Sciences Institute an der Universität von Kalifornien (USC-ISI). Ein RFC, der einmal veröffentlicht ist, wird nie korrigiert oder erneuert. Es kann nur durch eine neues RFC ersetzt werden mit der Bezeichnung »Obsolete xxx«, wobei das ersetzte RFC die Bezeichnung »Obsoleted By xxx« erhält. Durch die Bezeichnung »Updates xxx« kann kann ein neues RFC korrigiert oder ergänzt werden. Da einige RFCs Protokolle beschreiben, die durch bessere ersetzt wurden, werden die alten Protokolle weiter mit dem Zusatz »Historic« geführt. Weiterhin führen Protokolle, die sich im experimentellen Stadium befinden, den Zusatz »Experimental«. Auch Protokolle von anderen Standardisierungsgremien oder Firmenentwicklungen sind gekennzeichnet mit »Informational« respektive »Best Current Practice«, BCP. Wird ein RFC zum Standard erklärt erhält er das Attribut STD; hat ein RFC nur einen informellen Charakter erhält er das Attribut FYI , »For Your Information«. Die Entwicklung der RFCs ist in den RFCs 1602 und 1929 beschrieben. http://www.rfc-editor.org http://www.ietf.org

RIP: Routing Information Protocol (RFC 2453); ist das zu Grunde liegende Protokoll für Routing.

Router: engl.: to route; dt.: führen, leiten, schicken.
Ein Router ist ein Vermittlungsrechner, der am Aufbau einer Verbindung in einem Computernetz mit Paketvermittlung, zum Beispiel dem Internet, beteiligt ist. Solche Rechner leiten ("routen") die Datenpakete anhand der Adresse eines route-fähigen Protokolls wie z.B. TCP/IP zum jeweiligen Zielrechner. Die Adresse im Header eines Datenpakets ermittelt, in welches Subnetz, an welchen anderen Router oder Rechner er die Daten senden muß und entscheidet sich für den jeweils (zeitlich und entfernungsmäßig) günstigsten Weg.

S/MIME : Secure Multipurpose Mail Extension (RFC 2633); ist ein Vorschlag über das Verschlüsseln und Signieren von E-Mail zur Standardisierung an das IETF. In der derzeitigen Version sind für das Verschlüsseln als Standard der Diffie-Hellman-Algorithmus und PKCS, für digitale Signaturen DSS vorgesehen. Mehrere Firmen, unter ihnen Microsoft und Netscape, wollen dies unterstützen.

SHA1: Secure Hash Algorithm, wurde von der NSA als Teil des „Secure Hash Standards“ entwickelt. SHA1 ist eine Weiterentwicklung von SHA und funktioniert ähnlich MD4. SHA1 liefert ein 160 bit Extrakt.

Sniffer: (engl. Schnüffler) sind Programme, die alle Pakete, die an der Netzwerk-Karte vorbeikommen, registrieren und auswerten. Auf der einen Seite ist es ein für den Administrator notwendiges Werkzeug, um u. a. die Belastung des Netzwerkes beurteilen zu können. Auf der anderen Seite sind es Hacker-Werkzeuge, da auch Passwörter, die unverschlüsselt übertragen werden, erkannt werden können. Da sie sich passiv verhalten, sind sie nur schwer zu entdecken.

SPI: Security Parameter Index, Teil von IPSec

SSL: "Secure Socket Layer"; SSL ist ein offener Standard der Firma Netscape Communications für die gesicherte Datenübertragung (DFÜ) im Internet. Mit Hilfe von SSL soll der unberechtigte Zugriff auf sicherheitsrelevante Informationen wie etwa Kreditkartennummern verhindert werden. Dadurch soll vor allem ein sicherer elektronischer Zahlungsverkehr über das World Wide Web ermöglicht werden. SSL ist aber auch in anderen Bereichen als dem Online-Zahlungsverkehr einsetzbar.

TCP/IP: Das "Transmission Control Protocol/Internet Protocol" ist das Standard-Internet-Protokoll. Es bietet die Möglichkeit zu Fehlerkorrektur und Routensteuerung. Dabei legt das Internet-Protokoll (IP) die Übertragungsroute für die Datenpakete fest. Der Header der mit TCP/IP übertragenen Datenpakete enthält eine Ziel-Adresse, nämlich die IP-Adresse des Rechners, der die Daten angefordert hat. Das Teilprotokoll TCP stellt sicher, daß die gesamten gesendeten Bytes korrekt empfangen werden können. TCP/IP ist also ein "route-fähiges" Protokoll.
TCP/IP, im Auftrag des US-Verteidigungsministeriums entwickelt, war ursprünglich praktisch ein Unix-Standard, läuft inzwischen jedoch auf allen Betriebssystemen.
 TCP gehört zur Transportschicht (Layer 4); IP gehört zur Netzwerkschicht (Layer 3) des OSI-Schichtenmodells.

UDP: das "User Datagram Protocol" ist ein Protokoll, das Daten zwischen zwei Internet-Rechnern überträgt.
UDP basiert auf dem Internet-Protokoll (IP). Es zerteilt die zu übertragenden Daten in Datenpakete (engl.: datagrams). Allerdings gewährleistet UDP weder, daß diese Pakete überhaupt beim Empfänger-Rechner ankommen, noch, daß die Reihenfolge, in der sie dort eintreffen, ihrer ursprünglichen Anordnung entspricht. UDP garantiert aber die Integrität der Daten, indem es jedem Datenpaket eine Prüfsumme hinzufügt, wodurch der Zielrechner Übertragungsfehler erkennen kann. Das UDP ist für einige Anwendungen, beispielsweise bei Streaming-Verfahren wie RealAudio, von Vorteil, da es bei einer guten Internet-Verbindung einen kontinuierlichen Datenstrom gewährleistet, der nicht durch die Fehlerkorrektur unterbrochen wird.

X.25: ist ein von der ITU 1976 genormtes Protokoll für Paketvermittlungsnetze. X.25 gehört zu Schicht 4 des OSI-Schichtenmodells (Transport-Layer), also zu den Transport-Protokollen. Die über X.25-Netze transportierten Datenpakete sind maximal 128 Byte lang.
Öffentliche X.25-Kommunikationsnetze erreichen meist eine Übertragungsrate von bis zu 56 Kbps (bps) über eine Standleitung. X.25 wird hauptsächlich bei Kassenterminals (engl.: Point of Sale, POS), bei der Überprüfung von Kreditkarten und bei Transaktionen an Geldautomaten eingesetzt (siehe auch Online-Banking). Auch Fluggesellschaften setzen X.25-Netze für Online-Buchungen der Reisebüros ein. Außerdem findet das X.25-Protokoll beim "Electronic Data Interchange" (EDI) Verwendung.

X.509: ist der von der ITU vorgeschlagene Standard für die Definition von digitalen Zertifikaten. Durch die noch ausstehende Verabschiedung kommt es zu Inkompatibilitäten bei verschiedenen Browsern. Obwohl Netscape und Microsoft sich auf X.509v3 bei der Zertifizierung über SSL und S/MIME beziehen, sind sie nicht gegenseitig austauschbar. Es beinhaltet den Namen des Ausstellers, üblicherweise den Namen einer CA, Informationen über die Identität des Inhabers sowie die digitale Signatur des Ausstellers.