Internet-Technologien - Bergische Universität Wuppertal

Transcription

Internet-Technologien - Bergische Universität Wuppertal
(Vor-)Entwurf Materialsammlung
Internettechnologien
Prof. Dr. Hans-Jürgen Buhl
Wintersemester 2003/04
Bergische Universität Wuppertal
Fachbereich C — Mathematik
ii
Inhaltsverzeichnis
0. Einleitung
Internet . . . . . . . . . . . . . . . . . . . . . .
email . . . . . . . . . . . . . . . . . . . . . . . .
SPAM — Eine Plage im Internet . . . . . . . .
Intranet, Extranet, Internet als Intranet, VPNs
Eine Web-Firmenpräsentation . . . . . . . . . .
Typische Inhalte eines Webauftritts . . . . . . .
Dienste im Internet . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
v
v
viii
xiv
xxxi
xxxi
xxxv
xxxvii
1. Internetnutzung
1
1.1. Informationsgewinnung und -austausch . . . . . . . . . . . . . . . . . . .
1
1.1.1. Adressbücher . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
1.1.2. email . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.1.3. Absenderangaben, Formulare und Visitenkarten . . . . . . . . . . 18
1.1.4. Mailfilter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.1.5. Nachsendeaufträge . . . . . . . . . . . . . . . . . . . . . . . . . . 28
1.1.6. Aliases (Spitznamen/Pseudonyme/Rollennamne/Positionen) . . . 35
1.1.7. Urlaubsbenachrichtigungen . . . . . . . . . . . . . . . . . . . . . . 36
1.1.8. Literatur zum Kapitel 1.1 . . . . . . . . . . . . . . . . . . . . . . 37
1.2. Bereitstellung von Internetinhalten . . . . . . . . . . . . . . . . . . . . . 38
1.2.1. Eigene Webseiten/HTML . . . . . . . . . . . . . . . . . . . . . . 38
1.2.1.1. pdf-Dokumente im Web . . . . . . . . . . . . . . . . . . 49
1.2.1.2. Tabellen und Frames . . . . . . . . . . . . . . . . . . . . 51
1.2.2. Dynamic HTML und Javascript . . . . . . . . . . . . . . . . . . . 53
1.2.3. Eine zentrale Stelle für die gemeinsamen Inhaltsanteile einer Sammlung von HTML-Seiten
1.2.4. Formulare in Webseiten . . . . . . . . . . . . . . . . . . . . . . . 59
1.2.5. Client-seitige Maps . . . . . . . . . . . . . . . . . . . . . . . . . . 61
1.2.6. Standardisierung von Web-Subsystemen . . . . . . . . . . . . . . 63
1.2.7. Überprüftes syntaktisch korrektes HTML — ein Gütezeichen einer Präsentation 68
1.2.8. Webangebote in Varianten . . . . . . . . . . . . . . . . . . . . . . 71
1.2.9. Einbinden von Flash-Animationen . . . . . . . . . . . . . . . . . . 72
1.3. Ausblick: Java . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
iii
iv
0. Einleitung
Internet
In Zeiten der weltweiten Vernetzung, der rapiden Zunahme von Zahlungen und
Geschäften via WWW sind Internettechnologien von immer größerer Bedeutung.
Was aber genau bedeutet eigentlich das Wort internet bzw. Internet? Eine Suche im frei
nutzbaren On-line Dictionary of Computing gibt Aufschluß:
v
Aus http://www.nightflight.com/foldoc-bin/foldoc.cgi?query=internet:
Search Home Contents Feedback Random
internet
<networking>(Note: not capitalised) Any set of networks interconnected with
routers. The Internet is the biggest example of an internet. (1996-09-17)
vi
Aus http://www.nightflight.com/foldoc-bin/foldoc.cgi?query=Internet:
Search Home Contents Feedback Random
Internet
<networking>(Note: capital “I“). The Internet is the largest internet (with a
small “i“) in the world. It is a three level hierarchy composed of backbone networks,
mid-level networks, and stub networks. These include commercial (.com or .co),
university (.ac or .edu) and other research networks (.org, .net) and military (.mil)
networks and span many different physical networks around the world with various
protocols, chiefly the Internet Protocol.
Until the advent of the World-Wide Web in 1990, the Internet was almost entirely unknown outside universities and corporate research departments and was accessed
mostly via command line interfaces such as telnet and FTP. Since then it has grown to
become an almost-ubiquitous aspect of modern information systems, becoming highly
commercial and a widely accepted medium for all sort of customer relations such as
advertising, brand building, and online sales and services. Its original spirit of cooperation and freedom have, to a great extent, survived this explosive transformation with
the result that the vast majority of information available on the Internet is free of charge.
While the web (primarily in the form of HTML and HTTP) is the best known
aspect of the Internet, there are many other protocols in use, supporting applications
such as electronic mail, Usenet, chat, remote login, and file transfer.
There were 20,242 unique commercial domains registered with InterNIC in September 1994, 10% more than in August 1994. In 1996 there were over 100 Internet
access providers in the US and a few in the UK (e.g. the BBC Networking Club, Demon,
PIPEX).
There are several bodies associated with the running of the Internet, including
the Internet Architecture Board, the Internet Assigned Numbers Authority, the Internet
Engineering and Planning Group, Internet Engineering Steering Group, and the Internet
Society.
See also NYsernet, EUNet.
http://www.openmarket.com/intindex - statistics about the Internet.
(2000-02-21)
vii
email
Eine Möglichkeit der Internetnutzung ist der Austausch von (elektronischen) Nachrichten: email. Viele Internet-Provider bieten email-Dienste über ein Web-Interface an:
Abbildung 0.1.: E-Mail: http://mail.yahoo.com
viii
Achten Sie bei Eingabeaufforderungen von Paßwörtern (zum Einloggen) bitte immer
darauf, dass diese über eine verschlüsselte (sichere) Verbindung übertragen werden
(https://... sowie beim ersten Zugang ein Zertifikatsannahme-Dialog wie folgt):
Abbildung 0.2.: E-Mail: https-Zertifikatsannahme-Dialog
ix
Eine (noch flexibler nutzbare) Alternative ist der Zugriff auf einen IMAP-Server, der
etwa in Netscape folgendermaßen eingerichtet werden kann (email-Account einrichten):
Abbildung 0.3.: E-Mail: IMAP-Account-Einrichtung I
x
Nach Anklicken von Add beziehungsweise Edit:
Abbildung 0.4.: E-Mail: IMAP-Account-Einrichtung II
xi
Abbildung 0.5.: E-Mail: IMAP-Account-Einrichtung III
xii
Abbildung 0.6.: E-Mail: Netscape-Messanger als IMAP-Client
xiii
Leider wird die email-Nutzung heute sehr stark gestört durch
SPAM — Eine Plage im Internet
Unter SPAM versteht man im elektronischen Post“-Bereich die Versendung un”
erwünschter, unangeforderter Massenwurfsendungen (meist Werbung zweifelhafter Herkunft und oft auch zweifelhaften Inhalts). http://dict.leo.org?search=spam übersetzt
2 Treffer für ’spam’
ENGLISCH
DEUTSCH
c
Spam[Amer.]
das Frühstücksfleisch
spam [comp.]
elektronisches Äquivalent unerwünschter Wurfsendungen
Abbildung 0.7.: Quelle: http://dict.leo.org?search=spam
und http://www.nightflight.com/foldoc-bin/foldoc.cgi?query=spam erläutert
xiv
spam
1. <messaging> (From Hormel’s Spiced Ham, via the Monty Python “Spam“ song)
To post irrelevant or inappropriate messages to one or more Usenet newsgroups,
mailing lists, or other messaging system in deliberate or accidental violation of netiquette.
It is possible to spam a newsgroup with one well- (or ill-) planned message,
e.g. asking “What do you think of abortion?“ on soc.women. This can be done
by cross-posting, e.g. any message which is crossposted to alt.rush-limbaugh and
alt.politics.homosexuality will almost inevitably spam both groups. (Compare troll
and flame bait).
Posting a message to a significant proportion of all newsgroups is a sure way to
spam Usenet and become an object of almost universal hatred. Canter and Siegel
spammed the net with their Green card post.
If you see an article which you think is a deliberate spam, DO NOT post a follow-up
- doing so will only contribute to the general annoyance. Send a polite message to
the poster by private e-mail and CC it to “postmaster“ at the same address. Bear
in mind that the posting’s origin might have been forged or the apparent sender’s
account might have been used by someone else without his permission.
The word was coined as the winning entry in a 1937 competition to choose a name
for Hormel Foods Corporation’s “spiced meat“ (now officially known as “SPAM
luncheon meat“). Correspondant Bob White claims the modern use of the term
predates Monty Python by at least ten years. He cites an editor for the Dallas Times
Herald describing Public Relations as “throwing a can of spam into an electric fan
just to see if any of it would stick to the unwary passersby.“
Usenet newsgroup: news.admin.net-abuse.
See also http://www.nightflight.com/foldoc-bin/foldoc.cgi?netiquette
2. (A narrowing of sense 1, above) To indiscrimately send large amounts of unsolicited e-mail meant to promote a product or service. Spam in this sense is sort of like
the electronic equivalent of junk mail sent to Occupant“.
”
In the 1990s, with the rise in commercial awareness of the net, there are actually
scumbags who offer spamming as a service“ to companies wishing to advertise on
”
the net. They do this by mailing to collections of e-mail addresses, Usenet news, or
mailing lists. Such practises have caused outrage and aggressive reaction by many
net users against the individuals concerned
Abbildung 0.8.: Quelle: http://www.nightflight.com/foldoc-bin/foldoc.cgi?query=spam
xv
SPAM-Nachrichten sehen im allgemeinen folgendermaßen aus:
Received: from [217.223.62.15] (helo=web.com)
by mx09.web.de with smtp (WEB.DE(Exim) 4.93 #56)
id 18L4iM-0001M6-00; Sun, 08 Dec 2002 17:55:34 +0100
Message-ID: <000c63e43c8e$1361a2a2$2dd66ac6@dyssus>
From: "Steffi" <[email protected]>
To: Markus
Subject: Ich habe Dich vermisst!
Date: Mon, 09 Dec 2002 01:27:32 -0900
Sender: [email protected]
Hallo,
jemand der sich in dich verliebt hat aber sich nicht traut es dir persönlich zu
sagen hat eine Foto Nachricht für dich hinterlassen.
Wenn du wissen willst wer dir eine Nachricht hinterlassen hat, so gehe auf unsere
Seite und wähle die Nachricht mit der Nummer Pt-224885 und benutze das Kennwort:
Pt-224live
Solltest du unsere Livesoftware noch nicht installiert haben, kannst du das jetzt
machen indem du auf folgenden Link klickst:
http://213.76.131.85/?account=dkm-10129&layout=layoutdp4&land=de&exename=live-software
Du wirst dann automatisch in unseren Mitgliederbereich geleitet.
Viel Spaß
SH Partnervermittlung
WERBUNG
==
JETZT NEU: Private Kontakte aus Deiner Stadt
http://66.46.145.36/members/testzugang01/
==
Abbildung 0.9.: SPAM-Nachrichten: Werbung
xvi
Return-Path: <[email protected]>
Delivered-To:
Received: (qmail 29004 invoked by uid 4216); 8 Dec 2002 15:07:56 -0000
Received: from unknown (HELO 218.5.135.42) (218.5.135.42)
by mail.telebel.de with SMTP; 8 Dec 2002 15:07:56 -0000
Received: from rly-xl04.mx.aol.com ([161.143.46.72]) by m10.grp.snv.yahoo.com with QMQP;
Dec, 08 2002 6:43:00 AM -0700
Received: from 213.54.67.154 ([213.54.67.154]) by sparc.isl.net with esmtp;
Subject: Assistance
Sender: Michael Bundu <[email protected]>
FROM: COL. MICHAEL BUNDU.
DEMOCRATIC REPUBLIC OF CONGO.
Tel No: Your country Intl. access code +8821652098236
email : [email protected]
Dear Sir/Madam
SEEKING YOUR IMMEDIATE ASSISTANCE.
Please permit me to make your acquaintance in so informal a manner. This is necessitated
by my urgent need to reach a dependable and trust worthy foreign partner. This request may
seem strange and unsolicited but I crave your indulgence and pray that you view it seriously.
My name is COL. MICHAEL BUNDU of the Democratic Republic of Congo and one of the close
aides to the former President of the Democratic Republic of Congo LAURENT KABILA of blessed
memory, may his soul rest in peace.
Due to the military campaign of LAURENT KABILA to force out the rebels in my country, I
and some of my colleagues were instructed by Late President Kabila to go abroad to purchase
arms and ammunition worth of Twenty Million, Five Hundred Thousand United States Dollars
only (US$20,500,000.00) to fight the rebel group. We were then given this money privately by
the then President, LAURENT KABILA, without the knowledge of other Cabinet Members. But
when President Kabila was killed in a bloody shoot-out by one of his bodyguards a day before
we were schedule to travel out of Congo, We immediately decided to put the funds into a private
security company here in Congo for safe keeping. The security of the said amount is presently
being threatened here following the arrest and seizure of properties of Col. Rasheidi Karesava
(One of the aides to Laurent Kabila) a tribesman, and some other Military Personnel from our
same tribe, by the new President of the Democratic Republic of Congo, the son of late President
Laurent Kabila, Joseph Kabila.
...
Abbildung 0.10.: SPAM-Nachrichten: Bitte um Unterstützung
xvii
Häufig sind sie noch darüber hinaus falsch codiert oder aber mit unsinnigen Zeitangaben
der Versendung versehen. Auf jeden Fall stimmt die Absendeadresse nicht.
Return-Path: <[email protected]>
Delivered-To:
Received: (qmail 1197 invoked by uid 4216); 8 Dec 2002 16:11:46 -0000
Received: from unknown (HELO yuwpd) (200.160.248.74)
by mail.telebel.de with SMTP; 8 Dec 2002 16:11:46 -0000
From: Elena Palik <[email protected]>
To:
Subject: Information sven.b1
Date: Sun, 08 Dec 2002 07:10:44 -0500
Mime-Version: 1.0
Message-Id: <[email protected]>
PEhUTUw+PFAgQUxJR049Q0VOVEVSPjxGT05UICBTSVpFPTYgUFRTSVpFPTI0PjxCPnN2ZW4u
YjEsPEJSPg0KPC9GT05UPjxGT05UICBDT0xPUj0iI2ZmMDAwMCIgQkFDSz0iI2ZmZmZmZiIg
c3R5bGU9IkJBQ0tHUk9VTkQtQ09MT1I6ICNmZmZmZmYiIFNJWkU9NiBQVFNJWkU9MjQgRkFN
SUxZPSJTQU5TU0VSSUYiIEZBQ0U9IkFyaWFsIiBMQU5HPSIwIj48VT5Zb3UgaGF2ZSBiZWVu
IGFwcHJvdmVkLjxCUj4NCjwvRk9OVD48Rk9OVCAgQ09MT1I9IiNmZjAwMDAiIEJBQ0s9IiNm
ZmZmZmYiIHN0eWxlPSJCQUNLR1JPVU5ELUNPTE9SOiAjZmZmZmZmIiBTSVpFPTUgUFRTSVpF
PTE4IEZBTUlMWT0iU0FOU1NFUklGIiBGQUNFPSJBcmlhbCIgTEFORz0iMCI+PC9VPkNhc2gg
R3JhbnQgQW1vdW50OjxCUj4NCjwvRk9OVD48Rk9OVCAgQ09MT1I9IiMwMDAwZmYiIEJBQ0s9
IiNmZmZmZmYiIHN0eWxlPSJCQUNLR1JPVU5ELUNPTE9SOiAjZmZmZmZmIiBTSVpFPTcgUFRT
SVpFPTM2IEZBTUlMWT0iU0FOU1NFUklGIiBGQUNFPSJBcmlhbCIgTEFORz0iMCI+JDEwLDAw
MC0kNSwwMDAsMDAwPEJSPg0KPC9GT05UPjxGT05UICBDT0xPUj0iIzAwMDAwMCIgQkFDSz0i
I2ZmZmZmZiIgc3R5bGU9IkJBQ0tHUk9VTkQtQ09MT1I6ICNmZmZmZmYiIFNJWkU9NiBQVFNJ
WkU9MjQgRkFNSUxZPSJTQU5TU0VSSUYiIEZBQ0U9IkFyaWFsIiBMQU5HPSIwIj48ST48VT5E
aWQgWW91IEtub3c/PEJSPg0KPC9GT05UPjxGT05UICBDT0xPUj0iIzAwMDAwMCIgQkFDSz0i
I2ZmZmZmZiIgc3R5bGU9IkJBQ0tHUk9VTkQtQ09MT1I6ICNmZmZmZmYiIFNJWkU9NSBQVFNJ
WkU9MTggRkFNSUxZPSJTQU5TU0VSSUYiIEZBQ0U9IkFyaWFsIiBMQU5HPSIwIj48L0I+PC9J
Abbildung 0.11.: SPAM-Nachrichten: unbrauchbar, falsch codiert
xviii
Leider wird erst jetzt sehr zögerlich etwas vom Gesetzgeber und der Rechtssprechung
gegen SPAM unternommen:
US-Urteil gegen Spam-Versender
Über 98.000 US-Dollar soll der US-Amerikaner Jason Heckel für das Versenden von
Spam-Mails bezahlen. Er verlor das Berufungsverfahren vor dem obersten Gericht des
Staates Washington. Zuvor hatte ein Richter eine einzige E-Mail als ausreichenden
Beweis für Heckels illegale Spam-Aktivitäten gewertet. Die Anklage warf Heckel vor,
seit 1998 zwischen 100.000 und einer Million unerwünschte Werbesendungen pro Woche
verschickt zu haben.
Die eigentliche Strafe von 2000 US-Dollar dürfte Heckel dabei kalt lassen. Schließlich
soll er jahrelang pro Monat dreißig bis fünfzig Exemplare seiner 46-seitigen OnlineBroschüre “How to Profit from the Internet“ verkauft haben, für die er in den Mails
geworben hat. Doch zusätzlich muss er nun auch Gerichtskosten von über 96.000 USDollar tragen. Heckels Anwalt kündigte an, das Urteil anzufechten. Gelingt ihm dies
nicht, dürfte es in den USA als Präzedenzfall eine ganze Welle von Klagen gegen SpamVersender nach sich ziehen.
Washington erließ 1998 als erster US-Bundesstaat ein E-Mail-Gesetz. Es stellt WerbeMails mit irreführendem Inhalt oder einer Absenderadresse, auf die man nicht antworten kann, unter Strafe. Inzwischen haben aber auch andere US-Staaten ähnliche Gesetze
erlassen. Das nährt die Hoffnung, dass in den USA, von wo auch sehr viele Spam-Mails
nach Deutschland kommen, bald gegen die Verursacher der Plage vorgegangen wird.
Mit der Internet-Seuche Spam befasst sich c’t in der aktuellen Ausgabe 22/02 unter
anderem mit Artikeln über Anwender- und Administrationstools gegen unerwünschte
Werbe-Mails und einem Report darüber, wer hinter deutschsprachigem Spam steckt.
(ad/c’t)
Abbildung 0.12.: Quelle: heise online
http://www.heise.de/newsticker/data/ad-20.10.02-002/
Man beachte dabei, dass viele SPAM-Nachrichten auch HTML-Code verwenden. Dieser
HTML-Code ist aber alles andere als sicher einzuschätzen, da auf dem eigenen Rechner
Skripte ausgeführt werden und somit unter anderem Viren in das System eindringen
können.
Gerade Newsreader wie Microsoft Outlook (Express) sind dabei besonders anfällig, da
sie sich in den neueren Versionen nur noch schwer sicher konfigurieren lassen.
Bei diesen Newsreadern ist es wichtig,
1. die Vorschau zu deaktivieren (denn auch diese führt Skripte aus),
2. kein Öffnen von Nachrichten zweifelhaften Inhalts durchführen.
xix
Gerade im Zusammenhang mit Windows-Systemen ergeben sich daneben immer häufiger Probleme mit sogenannten Dialern, d.h. Programmen, welche im Hintergrund teure 0190-Telefonnummern anwählen:
Bundesregierung will besseren Dialer- und SpamSchutz
Das Verbraucherschutzministerium dringt auf ein schärferes Vorgehen gegen die DialerMafia. Wir sehen die 0190-Problematik als einen Schwerpunkt dieser Legislaturperi”
ode“, erklärte Georg Starke, Leiter des Referats für den wirtschaftlichen Schutz der
Verbraucher im Hause von Ministerin Renate Künast, am heutigen Donnerstag am
Rande einer Konferenz zur europaweiten Harmonisierung des Wettbewerbsrechts in
Berlin. Die zweite Änderung der Telekommunikations-Verbraucherschutzverordnung,
die Netzbetreiber zum Einrichten kostenloser Service-Nummern verpflichtet und von
vielen Seiten als unzweckmäßig kritisiert wurde, sei nur ein erster Schritt“ gewesen.
”
Weiter gehende Schutzmaßnahmen sollen laut Starke in die anstehende und von der
Branche mit Spannung erwartete Novelle des Telekommunikationsgesetzes (TKG) einfließen, für die das Wirtschaftsministerium federführend verantwortlich ist.
Wie groß das Problem mit der Abzocke über 0190-Dialer im Internet oder der Werbespam für 0190-Nummern per SMS und E-Mail ist, erfährt das Verbraucherministerium
ständig am eigenen Leib. Wir erhalten täglich unzählige Eingaben und Beschwerden
”
zu diesem Thema“, sagte Starke. Sie pflastern uns den Schreibtisch zu.“ Momentan
”
prüfe sein Haus noch zusammen mit dem Wirtschafts- und Justizressort, wie der Missbrauch effektiv einzudämmen ist. Konkret kann sich der Ministerialbeamte vorstellen,
verstärkt die Regulierungsbehörde für Telekommunikation und Post in die Verant”
wortung zu nehmen“ und so den schwarzen Schafen unter den Anbietern zu Leibe zu
rücken. Bisher sind diese von den Netzbetreibern oft nur schwer zu ermitteln; eine effektive Datenbank mit einer Übersicht über die einzelnen 0190-Dienstleister existiert
nicht.
Auch im Bereich E-Mail-Spam sieht Starke Handlungsbedarf. Bisher sind die
”
ungewünschten Werbezusendungen nicht im Telekommunikationsgesetz erfasst“,
bemängelt der Regierungsvertreter. Auch hier will das Verbraucherschutzministerium
im Laufe der TKG-Novelle nachbessern. Ein großes Problem sieht Ursula Pachl vom
Bureau Européen des Unions de Consommateurs, dem Dachverband der europäischen
Verbraucherschutzorganisationen, allerdings nach wie vor bei internationalen SpamVersendern, hauptsächlich aus den USA. Mit den Partnerschaftsverbänden jenseits des
Atlantiks arbeite ihre Institution an einer Lösung. Über Selbstregulierungsmaßnah”
men“ der Wirtschaft gehen die Überlegungen bislang aber nicht hinaus.
Für die deutschen Wahrer der Konsumentenrechte ist die gesamte Thematik Spam und
0190-Nummern im vergangenen Jahr zum Dauerärgernis geworden. Wir erleben einen
”
zunehmenden Wildwuchs in der Werbung, der sich vor allem durch die Neuen Medien
ergibt“, sagt Edda Müller, Vorstand Verbraucherzentrale Bundesverband (VZBV). Immer mehr Firmen würden teure 0190-Nummern verwenden, um bei den Verbrauchern
in wettbewerbswidriger Weise abzukassieren“. Zahlreiche Fälle seien aus der Gewinn”
spielwerbung bekannt oder im Zusammenhang des vermeintlichen Abbestellens“ von
”
unerwünschten kommerziellen Faxen.
xx
Abbildung 0.13.: Quelle: heise online
http://www.heise.de/newsticker/data/jk-31.10.02-006/
Der Konsument sei dagegen größtenteils machtlos, da sich die Möglichkeiten für Abmahnungen und Unterlassungserklärungen im Gesetz gegen den unlauteren Wettbewerb (UWG) als zahnlos“ erweisen hätten. Selbst wenn eine Firma eindeutig eines
”
Verstoßes gegen das UWG überführt worden sei, könnten die betroffenen Verbraucher
keine Schadensersatzansprüche einklagen. Eine entsprechende Vorkehrung wollen die
Verbraucherschützer nun aber im Rahmen der in Brüssel in den nächsten Wochen anstehenden Verhandlungen zur Harmonisierung des europäischen Wettbewerbrechts und
des Grundbuchs zum Verbraucherschutz für alle Mitgliedsländer fordern. Eine Stroh”
mannklausel“ soll ferner verhindern, dass zwielichtige Anbieter unter Postfachadressen
auf dem Markt auftreten können.
Mit der Internet-Seuche Spam befasst sich c’t in der Ausgabe 22/2002 unter anderem
mit Artikeln über Anwender- und Administrationstools gegen unerwünschte WerbeMails und einem Report darüber, wer hinter deutschsprachigem Spam steckt. (Stefan
Krempl) / (jk/c’t)
Abbildung 0.14.: Quelle: heise online Fortsetzung
http://www.heise.de/newsticker/data/jk-31.10.02-006/
xxi
Regierung legt Gesetzentwurf gegen
0190-Missbrauch vor
Die Bundesregierung hat einen ersten Referentenentwurf für das neue Gesetz zur
”
Bekämpfung des Missbrauchs von Mehrwertdiensterufnummern“ vorgelegt. Kernstück
ist die geplante Änderung des Telekommunikationsgesetzes (TKG). Ein neuer Paragraf
43a soll jeden Anbieter, der eine 0190- oder 0136-0138-Nummer zur Nutzung überlassen
bekommen hat, dazu verpflichten, eine ladungsfähige Anschrift bei der Regulierungsbehörde für Telekommunikation und Post (RegTP) zu hinterlegen.
Die RegTP selbst soll diese Angaben in Form einer Datenbank im Internet der Öffentlichkeit zugänglich machen. Außerdem soll jedermann einen Anspruch darauf haben,
die Daten telefonisch erfragen zu können. Bei Verstoß gegen die Meldepflicht kann die
”
Zuteilung der Rufnummer durch die Regulierungsbehörde widerrufen werden“, heißt es
im Gesetzentwurf. Von weiteren Sanktionierungsmaßnahmen wie etwa der Verhängung
eines Bußgeldes findet sich, anders als noch im Konzeptpapier, nichts mehr im Gesetzentwurf.
Bei der Preiskappungsgrenze ist das Bundesministerium für Wirtschaft und Arbeit
(BMWA) dagegen sogar noch weiter gegangen: Die Kosten für eine über frei tarifierbare
Rufnummern abgerechnete Einwahl sollen demnach 30 Euro künftig nicht überschreiten
dürfen. Vorgesehen waren hier zunächst 120 Euro pro Anruf. Wird entsprechend der
Länge der Verbindung abgerechnet, soll das Entgelt auf zwei Euro pro Minute begrenzt
werden. Abgerechnet werden soll mit einem Takt von einer Länge von maximal 60
Sekunden.
Hintergründe, erste Reaktionen und Einschätzungen zu dem Gesetzentwurf gegen 0190Missbrauch finden sich im Artikel auf c’t aktuell:
Erster Gesetzentwurf gegen 0190-Missbrauch
http://www.heise.de/ct/aktuell/data/hob-18.12.02-000/
(hob/c’t)
Abbildung 0.15.: Quelle: heise online
http://www.heise.de/newsticker/data/hob-18.12.02-001/
xxii
Spam auf dem gerichtlichen Prüfstand
Der Heise-Zeitschriften-Verlag, der die Zeitschriften iX und c’t, das Online-Magazin
Telepolis und den Newsdienst auf heise online herausgibt, klagt vor dem Amtsgericht Hannover gegen die Firma Online-Marketing Albrecht, nachdem diese Verlagsmitarbeiter trotz einer Unterlassungsaufforderung weiterhin mit Spam-E-Mails
bombardiert hatte. Dabei beruft sich der Verlag unter anderem auf die neue EUDatenschutzrichtlinie, in der für E-Mail-Werbung ein klares Opt-in“ bestimmt wird.
”
Diese Richtlinie ist bis zum 31. Oktober 2003 in nationale Gesetzgebung umzusetzen,
sollte aber bereits jetzt Einfluss auf die deutsche Rechtsprechung haben.
Unter dem Namen emailfuchs“ versendet Bernd Albrecht in Wellen unverlangt Werbe”
E-Mails an deutsche Adressen. In den Newslettern wird für Webshops, beispielsweise
einen Berufsbekleider und einen Uhrenhändler, geworben. Als auch Mitarbeiter von
heise online solche E-Mails erhalten hatten, forderte Heise Online-Marketing-Albrecht
unter Fristsetzung auf, den unerbetenen Versand solcher Werbe-Mails zu unterlassen.
Kurz danach liefen erneut Albrecht-Newsletter bei uns auf. Anstatt die entsprechende
strafbewehrte Unterlassungserklärung zu unterschreiben und die Adressen des Verlages
aus seinem Verteiler zu streichen, konterte Albrecht mit harsch formulierten E-Mails
an den Verlag.
Der überzeugte Spammer hält es für rechtmäßig, unverlangte Werbe-E-Mails zuzusenden. Und: Sie werden es nicht schaffen, unseren kostengüstigen und schnellen
”
Newsletter-Versand an Millionen Leser zu blockieren“, gab er sich kampfbereit. Den”
ken Sie daran, dass unsere Auflage weit höher ist als ihre“, schrieb Albrecht und sprach
von einer Pressekampagne mehrerer Verlage gegen ihn. Albrecht rechtfertigte sein Tun
unter anderem unter ökologischen Gesichtspunkten: Im Gegensatz zu den Printmedi”
en müssen für unsere Informationen keine Bäume vernichtet werden, um eine Zeitung
mit viel Werbung drucken zu müssen.“
Nach Ansicht von Joerg Heidrich, Justiziar des Heise-Verlags, hat Albrecht freilich wenig Chancen, sein zweifelhaftes Anliegen vor Gericht durchzusetzen. Bis auf wenige
Ausnahmen sei man inzwischen in Rechtssprechung und juristischer Literatur einhellig der Meinung, dass die unerwünschte und unaufgeforderte Zusendung von E-Mails
rechtswidrig sei. Das Versenden solcher Nachrichten gegenüber Privatpersonen gilt dabei meist als Verletzung des allgemeinen Persönlichkeitsrechts des Betroffenen.
Unternehmen und Gewerbetreibende können sich auf einen Eingriff in den sogenannten eingerichteten und ausgeübten Gewerbebetrieb“ nach §§823, 1004 BGB beru”
fen und ebenfalls Unterlassung verlangen. Ist der Empfänger der Spam-Mail darüber
hinaus noch in einem ähnlichen Bereich gewerblich tätig wie der Versender, so steht
ihm zusätzlich ein wettbewerbsrechtlicher Unterlassungsanspruch aus §1 UWG zu. Ein
Anspruch auf Schadensersatz bei den Empfängern besteht dagegen nach bisheriger
Rechtsprechung nicht. Insbesondere aufgrund der neuen EU-Richtlinie, die hinsichtlich
unverlangter Werbezusendungen erstmals ein klares Verbot ausspricht, sieht Heidrich
sehr gute Aussichten für die eingereichte Klage. (hob/c’t)
Abbildung 0.16.: Quelle: heise online
http://www.heise.de/newsticker/data/hob-04.12.02-000/
xxiii
EU-Richtlinie zum Datenschutz in Kraft
[01.11.2003 10:40 ]
Seit dem gestrigen Freitag haben Spammer es in Europa mit einer neuen Rechtslage zu tun:
Nunmehr ist das Versenden von unverlangten E-Mails oder SMS-Botschaften in der gesamten
Europäischen Union[1] illegal.
Die seit gestern geltende Datenschutzrichtlinie[2] für elektronische Kommunikation legt
europäische Normen für den Schutz personenbezogener Daten und der Privatsphäre in der
elektronischen Kommunikation fest. Sie enthält grundlegende Verpflichtungen, die die Sicherheit
und Vertraulichkeit der Kommunikation über elektronische Netze in der EU gewährleisten sollen.
Dies betrifft auch das Internet und mobile Dienste.
Insbesondere führt die Richtlinie ein EU-weites Spam-Verbot ein: Sofern sie nicht der
Aufrechterhaltung einer bestehenden Kundenbeziehung dient, ist E-Mail-Werbung nur mit
vorheriger Einwilligung der Adressaten gestattet. Vorgetäuschte Absender und ungültige
Rückadressen, wie Spam-Versender sie häufig verwenden, sind verboten. Das Erfordernis einer
verbindlichen vorherigen Einwilligung ("Opt-in") gilt ebenfalls für SMS-Botschaften und andere
elektronische Nachrichten, die an ein mobiles oder festes Endgerät gesendet werden. Die
EU-Mitgliedstaaten können auch unerbetene elektronische Werbepost an Unternehmen verbieten.
Des weiteren dürfen unsichtbare Verfahren der Nachverfolgung, mit denen Informationen über
Internetnutzer gesammelt werden können, nur verwendet werden, wenn der Nutzer deutliche
Informationen über den Zweck einer solchen unsichtbaren Aktivität und das Recht erhält, diese
abzulehnen. Das betrifft etwa sogenannte Spyware, aber auch den Einsatz von Cookies.
Standortdaten, die von Mobiltelefonen erzeugt werden, dürfen vom Netzbetreiber nur mit
ausdrücklicher Einwilligung des Nutzers weiterverwendet oder weitergegeben werden. Einzige
Ausnahmen betreffen die Übermittlung der Standortdaten an Notdienste sowie an
Strafverfolgungsbehörden. Für letztere gelten strenge Voraussetzungen - sie dürfen solche Daten
nur anfordern, sofern dies Zwecken der nationalen Sicherheit oder Ermittlungen in
Strafrechtssachen dient.
Ab heute müssen die Mitgliedstaaten diese Regeln anwenden und wirksam durchsetzen. Die
Richtlinie enthält jedoch keine rechtsverbindlichen Bestimmungen, die Maßnahmen der
Mitgliedstaaten gestatten oder verhindern würden, welche die Speicherung von Verkehrs- oder
Standortdaten für Strafverfolgungszwecke erfordern, da dies außerhalb ihres Geltungsbereichs liegt.
Doch müssten solche Maßnahmen mit Vorkehrungen zum Schutz der Menschenrechte einhergehen,
die in der Richtlinie ausgeführt werden.
Eine unmittelbare Rechtwirkung für die betroffenen Unternehmen und Bürger ergibt sich allerdings
aus der EU-Richtlinie nicht. Diese richtet sich zunächst nur an die Mitgliedsstaaten, welche die
Regelungen in nationales Recht umzusetzen haben. Dies hat die Bundesregierung bis zum gestrigen
Stichtag allerdings versäumt. Geplant ist eine nationale Umsetzung der Richtlinie im Rahmen der
Reform des Wettbewerbsrechts (UWG), welche jedoch nicht vor dem nächsten Frühjahr zu
erwarten ist. Nach der derzeitigen Planung[3] enthält jedoch auch das neue UWG keine direkte
Abbildung 0.17.: E-Mail: Maßnahmen gegen SPAM in der EU
xxiv
Was tun gegen Spam(http://spam.trash.net/was.shtml)?
Unter http://spam.trash.net/tun.shtml ist erläutert, wie Sie Spam in Zukunft vermeiden
können, was Sie tun können, wenn Sie bereits spam erhalten haben, ...
• Auf keine Fall sollten Sie den Aufforderungen der Spam-Nachrichten nachkommen.
• Die Spam-Nachrichten sollten sofort gelöscht werden. Bei nur wenigen Nachrichten
reicht oft noch das manuelle Löschen.
• Da die Spam-Mails immer mit neuen Absenderadressen auftauchen, helfen Einträge
in lokale Filterlisten oft sehr wenig. Bei der Filterung nach Stichworten (z.B. Sex,
Porno, etc.) werden leider auch gerne reguläre e-mails ausgefiltert. ...
Filtern im Netscape-Communicator:
• Eine Netscape Filterbeschreibung finden Sie unter
http://www.pvc.maricopa.edu/cc/training/faqs/memo/filters.htm.
• Für Outlook Express vergleiche http://www.inboxprotector.com/.
Weitere Informationen finden Sie zum Beispiel unter:
• SPAM-Klassifikator der Uni-Wuppertal:
http://www.hrz.uni-wuppertal.de/dienste/netz/email/spam/spam-filter.html
• http://www.antispam.de/
• Information zum Thema Spam
(http://spam.trash.net/index.shtml)
• DFN-CERT Informationsbulletin Spam
(http://www.cert.dfn.de/infoserv/dib/dib-9901.html)
• Ratgeber Kampf gegen Spam
(http://www.wienerzeitung.at/aktuell/2001/antispam/default.htm)
• HRZ-Anti-Spam an der BU Wuppertal
(http://w3.uni-wuppertal.de/hrz/dienste/netz/email/spam.html)
• Junk Mail und SPAM
(http://w3.uni-wuppertal.de/hrz/infos/hrz-info/hrz-info-9806/node16.html)
• Spam (Auflistung von anderen Spam-Seiten)
(http://directory.google.com/Top/Computers/Internet/Abuse/Spam/)
xxv
• Reading Email Headers
(http://www.stopspam.org/email/headers/headers.html)
• Uni Bremen: Maßnahmen gegen SPAM
(http://www.zfn.uni-bremen.de/zfn/dienste/mail/anti-spam.php3 )
• http://www.schnappmatik.de/TFFFFF/
• Uni Köln: Electronix Mail am RRZK: Spam
(http://www.uni-koeln.de/rrzk/mail/spam/)
• Uni Köln: Spamassassin am RRZK
(http://www.uni-koeln.de/rrzk/mail/spam/spamassassin.html)
xxvi
Gericht untersagt den Versand unverlangter
Newsletter-Aktivierungsmails
Nach den Anbietern von Grußkarten könnte es nun auch den Versendern von OnlineNewslettern an den Kragen gehen. Nach Auffassung des Landgerichts Berlin stellt die
unerwünschte Übersendung einer Newsletter-Anmeldung per E-Mail eine unzulässige
Werbung dar.
Der Antragsteller des Beschlusses vom 19. September 2002 hatte eine E-Mail erhalten, in der er aufgefordert wurde, einen Aktivierungslink anzuklicken, um in einen
Newsletter-Verteiler aufgenommen zu werden. Sofern er dies nicht wolle, solle er die
Mail einfach löschen. Hierin sah der Antragsteller unerwünschte Werbung und beantragte den Erlass einer einstweiligen Verfügung gegen den Betreiber des Informationsservices.
Das Landgericht bestätigte in seiner Entscheidung nochmals die mittlerweile herrschende Auffassung, dass es sich bei dem unaufgeforderten Zusenden einer E-Mail mit Werbeinhalten gegenüber Gewerbetreibenden um einen unzulässigen Eingriff in den Gewerbebetrieb handelt. Privatpersonen steht unter den Gesichtspunkten des allgemeinen
Persönlichkeitsrechts gegen den Versender der Mail ebenfalls ein Unterlassungsanspruch
nach §§1004, 823 Abs. 1 BGB zu.
Die Einwendung des Newsletter-Betreibers, der Antragsteller hätte die Eintragung für
die Mailingliste selbst vorgenommen, ließ das Gericht nicht gelten. Nachweispflichtig
für die Eintragung in eine Liste sei stets der Betreiber des Angebotes. Diesen Beweis
konnte der Anbieter jedoch nicht führen. Der Beschluss ist unter Juristen umstritten.
Die der Entscheidung zugrundeliegende Art des Opt-In-Verfahrens bei der Anmeldung
zum Bezug eines Newsletters ist im Internet weit verbreitet und galt bisher als rechtlich
unbedenklich. (Joerg Heidrich) / (em/c’t)
Abbildung 0.18.: Quelle: heise online
http://www.heise.de/newsticker/data/em-02.11.02-000
xxvii
Spam-Versender muss sieben Millionen Dollar
zahlen
AOL ist vor einem Gericht in Virginia ein wegweisendes Kunststück gelungen: Erfolgreich klagte das Unternehmen einen pornografischen SpamVersender in den Bankrott. Das Urteil, hoffen Millionen, könnte Schule
machen.
CN Productions kennt niemand, und doch haben Millionen Internet-Nutzer schon Post
des Unternehmens im E-Mail-Empfangsordner gehabt. CN machte seine Profite mit
Spam, unverlangt zugesandten Werbebotschaften. Das Unternehmen des bereits 1999
einschlägig verurteilten Jay Nelson gehörte zu den Pionieren des wohl meistgehassten
Geschäftszweiges im Internet: pornografische Massenmailings.
Zum wohl endgültigen Verhängnis wurde Nelsons Firma nun ein Gesetz des US-Staates
Virginia, das als Muster für den zunehmend härter geführten juristischen Kampf gegen
die Müllversender gilt: Wegen Verstoßes gegen Auflagen des ersten Urteils wurde CN
Productions zur Zahlung von sieben Millionen Dollar an AOL als geschädigtes Unternehmen verurteilt. Für den Pornowerber ist das der Ruin, und doch ist es fast ein
mildes Urteil: Das Gesetz des Staates Virginia sieht Geldstrafen von bis zu 25.000 Dollar für einen Spambrief vor. Davon verschickte CN Productions allein an AOL-Adressen
mehrere Milliarden.
Für AOL ist das ein wichtiger Sieg, von dem das Unternehmen erhofft, dass er Signalwirkung haben möge. AOL litt über Jahre unter dem Ruf, einerseits Heimat von
Spam-Versendern zu sein, anderseits die eigenen User nicht davor schützen zu können.
Das Problem sind die E-Mail-Verzeichnisse von AOL, die von Spamern immer wieder gern abgefischt“ werden: Mehr verifiziert gültige Adressen lassen sich kaum auf
”
einen Schlag besorgen. Nutzer von AOL oder auch des Instant Messenger AIM konnten
ein Lied davon singen: Es rappelte im Postfach. Heute dagegen liegt das AOL-SpamAufkommen sogar unter dem Durchschnitt. Der liegt - je nach Schätzung - mittlerweile
bei 25 bis 50 Prozent.
AOL geht seit spätestens 1998 vehement gegen Spamer und ihre Aussendungen vor:
Wir haben die Schnauze so voll davon wie unsere Kunden“, sagte damals AOL-Chef
”
Steve Case - und topfte ein Programm von Gegenmaßnahmen ein, die von Filtern über
Rausschmisse und gerichtliche Klagen bis hin zu öffentlichen Prangern reichte. Schon
1998 landete CN Productions auf der AOL-Liste der zehn meistgesuchten Spamer“.
”
Vier Jahre später hat AOL seinen Peiniger erlegt, das Kopfgeld kassiert.
Abbildung 0.19.: Quelle: Spiegel Online
http://www.spiegel.de
xxviii
IETF gründet Anti-Spam-Arbeitsgruppe
Die Internet Engineering Task Force (IETF), eine der bedeutendsten Organisationen
für Internet-Standards, will das Problem der immer größer werdenden Flut an unerwünschten E-Mails jetzt an der Wurzel packen: Im Rahmen des Forschungszweigs
der IETF wurde eine Arbeitsgruppe namens Anti-Spam Research Group (ASRG) gegründet.
Bestehende Anti-Spam-Lösungen setzen nach Ansicht der ASRG-Mitglieder zu spät
an, nämlich erst dann, wenn eine unerwünschte Nachricht bereits auf dem Server des
Empfängers angekommen ist. Ziel der jetzt begonnenen Forschungen ist zunächst eine
Machbarkeitsstudie, in der geprüft werden soll, ob man solche Nachrichten nicht bereits im Vorfeld unterdrücken und so auch die Netzwerk-Belastung verringern kann.
Erreichen will man das mit einem Satz an Protokollen und Frameworks unter dem
Stichwort consent-based communication“ (zustimmungsbasierte Kommunikation). So
”
sollen potenzielle Nachrichtenempfänger in die Lage versetzt werden festzulegen, welche
Art von Mitteilungen sie überhaupt empfangen wollen. Dazu soll auch eine Möglichkeit
gehören, Absender von Nachrichten zu identifizieren, die sich solchen Übereinkünften
widersetzen.
Die Mitglieder der ASRG wollen sich zum ersten Mal im Rahmen des 56. IETFMeetings zusammensetzen, das vom 16. bis zum 21. März dieses Jahres in San Francisco
stattfindet. Wann mit ersten Ergebnissen zu rechnen ist und ob die Arbeit in einem
offiziellen Standard münden wird, ist noch völlig offen. (hos/c’t)
Abbildung 0.20.: Quelle: heise online
http://www.heise.de/newsticker/data/hos-01.03.03-000/
xxix
Künast: Schärferes Gesetz gegen Spam im Herbst
Eine Art große Koalition bildet sich gegen unverlangt eingesandte Werbe-Mail und ihre
Versender heraus: Nachdem CDU/CSU bereits forderte, Spammer zur Kasse zu bitten
und die SPD am vergangenen Freitag Wege aus der Vermüllung“ suchte, geht Ver”
braucherschutzministerin Renate Künast (Grüne) mit Ankündigungen neuer Gesetzesinitativen in die Öffentlichkeit. Die Versender unerwünschter Werbe-Mails im Internet
müssen sich auf drastische Gegenmaßnahmen einstellen, verspricht Künast. Im Herbst
werde der Bundestag eine Gesetzesverschärfung beschließen, wonach E-Mail-Werbung
nur noch mit vorheriger Zustimmung des Empfängers verschickt werden darf, sagte der
Berliner Zeitung. Gewinne, die unter Verstoß gegen diese Bestimmung erzielt werden,
könnten dann bei dem betroffenen Unternehmen eingezogen werden.
Künast setzte sich ebenfalls für internationale Vereinbarungen gegen so genannte SpamE-Mails ein. Das könnten zum Beispiel Mindeststandards für Provider sein“, sag”
te Künast. Es ist ein klassischer Dienst am Kunden, unverlangte E-Mails auszufil”
tern.“ Nur Anbieter mit einem solchen Service würden sich langfristig am Markt halten
können.
Künast reagiert mit der Ankündigung des neuen Gesetzes allerdings nur auf bereits
beschlossene EU-Regelungen: Die Europäische Union hat bereits vor einem Jahr eine Richtlinie gegen Spam erlassen. Darin wird eine Opt-in-Regelung verlangt. Die
”
Bekämpfung des Spammings geht uns alle an und ist mittlerweile zu einem Hauptaspekt des Internet geworden“, hatte Erkki Liikanen, EU-Kommissar für die Informationsgesellschaft, betont, als er die EU-Staaten daran erinnerte, dass sie bis Ende
Oktober die Richtlinie in nationales Recht umzusetzen müssten. (jk[7]/c’t)
Abbildung 0.21.: Quelle: heise online
http://www.heise.de/newsticker/data/jk-21.07.03-000/
xxx
Intranet, Extranet, Internet als Intranet, VPNs
Bitte klären Sie die obigen Begriffe mit Hilfe von
FOLDOC (http://www.nightflight.com/foldoc-bin/foldoc.cgi).
Eine Web-Firmenpräsentation
Das Web stellt vielfältige Informationen benutzerfreundlich zur Verfügung.
Wir wollen uns typische Inhalte einer Firmenpräsentation“ an Hand der Webseiten des
”
Fachbereichs Mathematik der Universität Wuppertal genauer ansehen:
Wichtig ist neben einer klar gegliederten Webangebotsübersicht das Impressum, bestehend aus einem email-Link
mailto:[email protected],
sowie der Postadresse inklusive Telefon-, Fax- und email-Adresse.
Impressum einer Homepage muss gut auffindbar sein
Das Impressum auf einer Homepage muss gut auffindbar und schnell zu erkennen sein.
Das geht aus einem Beschluss des Landgerichts Hamburg hervor (Az.: 416 O 94/02),
über den die Zeitschrift Verbraucher und Recht in der Ausgabe 11/2002 berichtet. So
müsse das nach Paragraf 6 des Teledienstegesetzes vorgeschriebene Impressum auf der
Startseite auch eindeutig gekennzeichnet werden.
In dem verhandelten Fall hatte ein Anbieter von Edutainment-Software das Impressum
auf seiner Homepage unter dem Unterpunkt Backstage“ geführt. Dagegen hatte ein
”
Konkurrenzunternehmen Beschwerde eingelegt mit der Begründung, die Bezeichnung
aus der Bühnensprache sei nicht allgemein geläufig. Der Rechtsstreit wurde beigelegt,
nachdem das beklagte Unternehmen sich verpflichtete, die Angaben zu Namen und
Anschrift des Anbieters künftig als Impressum/Infos“ zu kennzeichnen.
”
(dpa) / (anw/c’t)
Abbildung 0.22.: Quelle: heise online
http://www.heise.de/newsticker/data/anw-21.11.02-003
xxxi
Verstoß gegen Web-Impressumspflicht wettbewerbswidrig
Ein Verstoß gegen die Kennzeichnungspflicht auf Websites nach §§3, 6 des Teledienstegesetzes (TDG) ist wettbewerbswidrig im Sinne der §§1 und 3 des Gesetzes gegen
den unlauteren Wettbewerb (UWG). Dies entschied das Landgericht Düsseldorf nach
Berichten von Jur-Text und erließ am 7. und 25. November zwei entsprechende einstweilige Verfügungen (Az. 34 O 172/02, Az. 34 O 188/02).
Die Frage, ob die Regelungen des neuen TDG einen Verstoß gegen Wettbewerbsrecht
begründen können, war bislang zwischen Juristen umstritten. Die 12. Kammer des
Landgerichts Düsseldorf (Az. 12 O 311/01) sowie das Landgericht Hamburg (Az. 312
O 512/00) hatten eine solche Haftung noch mit der Begründung abgelehnt, die Regelungen des TDG über die Impressumspflicht stellten eine reine Ordnungsvorschrift
da, die keinen wettbewerbsrechtlichen Charakter habe. Diese Entscheidungen bezogen
sich jedoch noch auf das alte TDG, in dem die Impressumspflichten wesentlich weniger
umfangreich festgelegt waren.
Nach Ansicht der Kammer für Handelssachen des Landgerichts Düsseldorf dienen die
neugestalteten Vorschriften des TDG jedoch dem Kunden- und Mitbewerberschutz. Ein
Verstoß gegen die Regelungen unterfällt demnach als Vorsprung durch Rechtsbruch“
”
dem UWG. Nach Auskunft von Rechtsanwalt Tim Geißler war in einem der vorliegenden Fälle ein Impressum zwar als Kontakt“ grundsätzlich vorhanden, es fehlten jedoch
”
die ordnungsgemäße Bezeichnung des Unternehmens, die Angabe des Geschäftsführers,
die notwendigen Angaben zur Handelsregistereintragung sowie die Angabe der Umsatzsteueridentifikationsnummer, die in § 6 TDG festgelegt sind. Ob gegen die Beschlüsse
Rechtsmittel eingelegt werden, steht derzeit noch nicht fest.
Die Neuregelung des der Kennzeichnungspflichten des TDG war in den vergangenen
Monaten die Grundlage für zahlreiche, zum Teil äußerst fragwürdige Serienabmahnungen. Jüngst hatte das LG Hamburg bereits eine auf einem Verstoß des TDG beruhende
Abmahnung bestätigt. Website-Betreiber sind in jedem Fall gut beraten, ihre OnlinePräsenz noch einmal kritisch auf eine korrekte Kennzeichnung zu überprüfen. (Joerg
Heidrich) / (jk/c’t)
Abbildung 0.23.: Quelle: heise online
http://www.heise.de/newsticker/data/jk-26.11.02-005
xxxii
Daneben ist die Verfügbarkeit einer lokalen Suchmaschine“ für den Inhalt des Firmen”
Webauftritts bei einem größeren Informationsangebot schon fast Usus.
Ein Bereich der Homepage für (aktuelle) Neuigkeiten (eventuell durch dynamische Effekte hervorgehoben) solle nicht zu groß sein. Schließlich ist die Angabe des Datums der
letzten Änderung der Seite sehr empfehlenswert. Dies sollte automatisch aus den Modifikationsdatum der zugehörigen Datei im Filesystem des Webservers geschehen, was
zum Beispiel mittels der folgenden JavaScript-Funktion geschehen kann!
Listing 1: Letzte Änderung
<! DOCTYPE HTML PUBLIC " -// W3C // DTD HTML 4.01 T r a n s i t i o n a l // EN "
" http :// www . w3 . org / TR / html4 / loose . dtd " >
< HTML >
< HEAD >
< base href = " http :// www . math . uni - w u p p e r t a l . de / " >
< META HTTP - EQUIV = " Content - Type " CONTENT = " text / html ; charset = iso -8859 -1 " >
< TITLE > T e s t s e i t e
</ TITLE >
</ HEAD >
< body bgcolor = white >
<! - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - >
< noscript >
& nbsp ; <p > < h3 >& nbsp ;& nbsp ;& nbsp ; This page uses Javascript . Please enable Javascript
f e a t u r e s in your browser . </ h3 >
</ noscript >
< script language=" JavaScript " type = " text / j a v a s c r i p t " >
<! - - hide to non J a v a S c r i p t b r o w s e r s
function ModDate ()
{
lastmod = self . d o c u m e n t . l a s t M o d i f i e d // last modified date
while ( isNaN ( lastmod . substring (0 ,1) )) { lastmod = lastmod . substring (1 ,100) }
// delete Mo .. So
return lastmod
}
window . status = ’ Document last modified : ’+ ModDate () ;
// - - >
</ script >
<p > Dies ist meine Web - T e s t s e i t e !
</p >
<hr >
<p > Hans M u s t e r m a n n ; </ p >
< script type = " text / j a v a s c r i p t " >
<! - - hide to non J a v a S c r i p t b r o w s e r s
document. writeln ( ’ Letztes Modifikationsdatum : ’ , ModDate () );
// - - >
</ script >
<a href = " http :// validator . w3 . org / check / referer " >< img border = " 0 " src =" http :// www . math .
uni - wuppertal . de / images / valid - html401 . gif "
alt = " W3C HTML 4.01 checked " height = " 31 " width = " 88 " align = " right " >
</a >
</ body >
</ html >
xxxiii
Bemerkungen:
• Web-Seiten sollten syntaktisch korrekt sein;
vergleiche
.
• Beachte: Webseiten werden für eine Vielzahl von Lesern entwickelt nicht für
bestimmte Browser! Man benutze deshalb nur solche HTML-Eigenschaften, die
überall“ funktionieren.
”
• Der Fußbereich unter der horizontalen Linie der Fachbereichs-Homepage
(http://www.math.uni-wuppertal.de) enthält einige Links, die früher einmal im
Bereich Neuigkeiten angeboten wurden.
• Sprachvarianten (deutsch/englisch/...) können durch Flaggen“ umschaltbar ange”
boten werden oder mit Hilfe des in http 1.1 vorhandenen Inhaltsvarianten- Ver”
handlungssystems“ (http://httpd.apache.org/docs/content-negotiation.html und
http://www.apacheweek.com/features/negotiation) gesteuert werden.
xxxiv
Typische Inhalte eines Webauftritts:
Auf den Seiten des Fachbereichs Mathematik (http://www.math.uni-wuppertal.de)
der Bergischen Universität Wuppertal (http://www.uni-wuppertal.de) werden folgende Informationen dargstellt:
• Selbstdarstellung
– Organisation (Dekanat, Prüfungsämter, Fachbereichsrat, Fachschaft, ...)
– Organisatorische Unterbereiche (Labore, Institute,...)
– Verwandte“ Organisationen/Organisationseinheiten
”
– Tipps für Studieninteressierte
– Tipps für Besucher/Gäste
• Personalverzeichnis
– Listen mit Telefonnummern, email-Adressen, Web-Homepages, ...
– email-Aliases für Verteilerlisten
– Listen mit Rollen-Aliases (dekan, dekanat)
– Liste der e-mail Adressen der Studenten
• Termine
• Mitteilungen/schwarzes Brett
• Dienstleistungen
– DV-Dienstleistungen per Web für Mitglieder des FBs,...
(Anforderungen von Formularen, Änderung der Daten im Personalverzeichnis, ...)
• Forschung
– Forschungsgruppen
– Preprints
– Promotionen
– Software
• Lehre
– Studiengänge
– Prüfungsordnungen/Studienordnungen
– Vorlesungsverzeichnisse
xxxv
– Projekte/Praktika
• Links
– Rechenzentrum
– Bibliothek
– Fachinformationszentren
– ...
Aufgabe: Erstellen Sie ein Analogon für eine Firmenpräsentation.
xxxvi
Weitere Dienste im Internet:
• e-mail mit Sondermerkmalen:
– normal
– mit Vesandtvermerk (Priorität,...)
– mit Unterschrift ( Selbstbeglaubigung“)
”
– verschlüsselt für ...
– verschlüsselt für ... und mit Unterschrift
– mit Rückschein (Empfangsbestätigung)
. Bestätigung des Empfangs im Ziel-Emailserver
. Bestätigung des Betrachtens im Ziel-Email-Client
– Absenderangaben
. ~/.signature Text
. text/x-vcard Visitenkarten
• e-mail Adressbücher
– Netscape Adressbuch oder wab (Windows address book):
. lokale Adressbücher
. LDAP-Directories, z.B.
FB7-Studenten
wmit00.it.math.uni-wuppertal.de
ou=students,ou=math,o=uni-wuppertal,c=de
. Web-Gateways für LDAP-Server, z.B.
http://wmit00.it.math.uni-wuppertal.de:1760/
ou=math,o=uni-wuppertal,c=de
bzw.
http://sites.inka.de:8002/web2ldap/ mit
wminf0.math.uni-wuppertal.de
ou=math,o=uni-wuppertal,c=de
• e-mail Aliases
– lokal als Spitznamen (nur für User)
– lokal als Verteilerlisten (nur für User)
– nichtlokal für Rollennamen, Spitznamen, Verteilerlisten in /etc/aliases (für
alle User eines Rechners bzw. nichtlokal)
– nichtlokal auf Mailservern
xxxvii
• Usenet News-Gruppen
– Diskussionsforen wie z.B.
news:de.answers
news:de.newusers.questions
news:de.newusers.infos
news:news.answers
news:news.newusers.questions
news:news.announce.newsgroups
• Nachschlagewerke und Suchmaschinen
– http://www.google.com
für die Suche nach Bildern, Dokumenten, Newsnachrichten, ...
– http://sdb.suse.de
als Servicedatenbank für das Suse-Linux-Betriebssystem
– http://www.teleauskunft.de
für Telefon- und Faxnummern
– http://www.telekom.de
für online verfügbare Handbücher zur T-NetBox, von Telefonanlagen,
...
– http://www.hp.com
für neueste Drucker, Druckertreiber, ...
– http://www.Matheprisma.de/Module/
für Online-Lerneinheiten zur Mathematik.
– und viele andere mehr
• Applikationsserver
– X-Window unter Unix auf einem entferneten –remote– Rechner mitbenutzen
ssh -X rechner.de -l username
für remote Login bzw.
X :1 -query rechner.de -once&
für die Benutzung des Display-Servers von rechner.de (der eigene Rechner ist
nur X-Terminal)
– Windows-Server mit Terminalserver-Software von Microsoft/Citrix
wfcmgr&
• Firmennetze mit dem Internet als Transportmedium
– VPN (virtual private net)
– MobileIP
xxxviii
1. Internetnutzung
1.1.
Informationsgewinnung und -austausch
1.1.1.
Adressbücher
Nichtlokale Adressbücher können in Form von LDAP-Directory-Servern (Verzeichnisservern) für die automatische Adressergänzung sowohl im Netscape-Messenger als auch in
Outlook/Outlook Express genutzt werden:
Dazu wird das Netscape-Adressbuch aufgerufen und z.B. der LDAP1 -Server des Fachbereichs Mathematik der Bergischen Universität den Verzeichnisdiensten hinzugefügt:
Abbildung 1.1.: LDAP-Dienste-Auruf im Netscape-Adreßbuch
Ähnlich kann und Windows wab (Windows adress book) aufgerufen werden und z.B. der
hochschulinternen LDAP-Server des Personals der Bergischen Universität Wuppertal
gemäß den Abbildungen (1.3) bis (1.6) zur Benutzung bereitgestellt werden.
1
LDAP=light weight directory access protocol.
Ein Verzeichnisdienst ist eine Informationsdatenbank, die auf häufige Anfragen optimiert ist, jedoch
nicht auf häufige Änderungen/Modifikationen,
1
Abbildung 1.2.: LDAP-Server Einrichtung in Netscape
Abbildung 1.3.: LDAP-Dienste-Auruf in Outlook-Express I
2
Abbildung 1.4.: LDAP-Dienste-Auruf in Outlook-Express II
Abbildung 1.5.: LDAP-Dienste-Einrichtung in Outlook-Express I
3
Abbildung 1.6.: LDAP-Dienste-Einrichtung in Outlook-Express II
Abbildung 1.7.: LDAP-Dienste-Einrichtung in Outlook-Express III
4
Abbildung 1.8.: LDAP-Dienste-Einrichtung in Outlook-Express IV
5
Durch die Suchbasis (search root) kann man Unterabteilungen“ von Organisationen
”
barumartig getrennt ansprechen:
Organisationsunit
Organisation
Land (country)
ou=math
o=uni-wuppertal
c=de
bzw.
usw.
ou=groups
ou=math
o=uni-wuppertal
c=de
Es gibt auch zwei verbreitete Softwareprodukte, die den Zugang zu LDAP-Servern mittels Web-Browser ermöglichen:
Eines ist web500gw:
6
Abbildung 1.9.: web500gw
http://wmit00.it.math.uni-wuppertal.de:1760/ou=students,ou=math,
o=uni-wuppertal,c=de
7
Aufgabe: Suchen Sie nach allen Studenten mit Vornamen Bernd und lassen Sie sich
deren Business card (vcard) anzeigen.
Durch Anklicken des Wortes People bekommen Sie eine Liste aller im Adressbuch vorhandenen Einträge angezeigt.
Das andere heißt web2ldap. Mit diesem können Sie beispielsweise unter
http://sites.inka.de:8002/web2ldap/
Abbildung 1.10.: web2ldap I
http://sites.inka.de:8002/web2ldap/
nach dem S/MIME-Zertifikat von Herrn Feuerstein suchen.
8
Abbildung 1.11.: web2ldap II
http://sites.inka.de:8002/web2ldap/
Abbildung 1.12.: web2ldap III
http://sites.inka.de_8002/web2ldap/
9
Abbildung 1.13.: web2ldap IV
http://sites.inka.de_8002/web2ldap/
10
Über den Punkt Read kann dann dort userCertificate; binary mittels View gewählt
werden und damit das S/MIME X.509v3-Zertifikat von Herrn Feuerstein erhalten werden.
Bemerkung: Die Erweiterung der Webadresse um :1760 bzw. :8002 sind sogenannte
Port-Nummern. Über diese Nummern kann ein entsprechender Internetdienst des aufgerufenen Rechners ausgewählt werden. http enstpricht dabei standardmäßig dem Port
80, https dem Port 4432 .
2
Vergleiche hierzu /etc/services auf Unix-Rechnern.
11
gq als Bestandteil der gnome-Oberfläche des Linux-Betriebssystems3 ermöglicht nicht
nur eine Abfrage von LDAP-Servern sondern auch deren Verwaltung:
Abbildung 1.14.: web500gw
http://wmit00.it.math.uni-wuppertal.de:1760/ou=students,ou=math,
o=uni-wuppertal,c=de
3
Es ist auch unter kde lauffähig
12
1.1.2.
email
Neben den in der Einleitung schon besprochenen Möglichkeiten, email mittels NetscapeMessanger bzw. Outlook/Outlook Express zu nutzen,
Abbildung 1.15.: email-Konfiguration im Netscape Messenger I
13
Abbildung 1.16.: email-Konfiguration im Netscape Messenger II
14
Abbildung 1.17.: email in Outlook Express
15
existieren auch IMAP4 -Server mit Web-Oberfläche.
Abbildung 1.18.: email mit IMAP-Server I
Abbildung 1.19.: email mit IMAP-Server II
4
Internet Mail Access Protocol
16
Die verschiedenen Anbieter und deren Einstellungen zeigt folgende Tabelle:
Anbieter
Arcor
Compuserve
DirectBox
GMX
Epost
Firemail
Freenet
Anmeldung für POP
Beispiel.Nutzer
Beispiel.Nutzer
Beispiel.Nutzer
[email protected]
Beispiel.Nutzer
[email protected]
Beispiel.Nutzer
POP-Server
pop3.arcor.de
pop.compuserve.de
pop3.directbox.com
mail.gmx.de
mail.epost.de
pop.firemail.de
pop3.freenet.de
T-Onlinea
Egal/Keiner
pop.t-online.de
Web.de
Yahoo Mail
uni-wuppertal.de
Beispiel.Nutzer
Beispiel.Nutzer
account name
pop3.web.de
pop.mail.yahoo.de
mail.math.uni-wuppertal.de
SMTP-Server
mail.arcor.de
smtp.compuserve.de
smtp.directbox.com
smtp.gmx.de
mail.epost.de
smtp.firemail.de
mx.freenet.de
mailto.t-online.de bzw.
smtprelay.t-online.deb
smtp.web.de
smtp.mail.yahoo.de
mail.math.uni-wuppertal.dec
a
erreichbar nur bei Interneteinwahl über t-online
mit beliebiger from-Zeile, kostenpflichtig
c
mit SSL-Anmeldung dann auch von außerhalb erreichbar
b
Bemerkung: Kostenlose SMTP-Relay-Server mit beliebiger Absenderadresse nach Anmeldung bieten etwa
Freenet (http://www.freenet.de)
Arcor
(http://www.arcor.de)
Eigenheiten der SMTP-Sever
Im Gegensatz zu POP-Servern unterstützen im Moment noch wenige SMTP-Server eine
Anmeldung (GMX unterstützt die Anmeldung am SMTP-Server seit kurzem). Man kann
also theoretisch Mails verschicken ohne dass der Server überprüft, ob man der ist, der
man zu sein behauptet.
Das birgt natürlich gewisse Gefahren in sich, weshalb die Provider den Zugriff auf ihre
SMTP-Server auf anderem Wege beschränken.
Internet-Provider wie Compuserve, aber auch Universitäten behelfen sich, indem sie das
Versenden von Mails über ihren SMTP-Server nur erlauben, wenn man auch mit dem
passenden Provider eingewählt ist.
Freemailanbieter wie Web.de können diesen Weg nicht gehen, da sie keinen eigenen
Internet-Zugang anbieten. Sie setzen deshalb das Verfahren SMTP after POP“ ein. Das
”
bedeutet, daß der SMTP-Server erst Mails annimmt, wenn derselbe Computer vorher
schon versucht hat Mails vom POP-Server abzuholen. Diese Freischaltung ist dann eine
Zeit lang gültig und wird anschließend wieder zurückgenommen.
Eine weitere Eigenheit der meisten SMTP-Server ist, dass sie keine Mails annehmen, die
eine Absenderadresse eines fremden Anbieters tragen.
17
1.1.3.
Absenderangaben, Formulare und Visitenkarten
Subject:
Content-type:
X-Accepted-Language:
X-Virus-Scanned:
References:
X-Priority:
Anforderung von...
MULTIPART/MIXED; BOUNDARY=...
en, de
by amavisd-milter (http:/amavis.org)
...
1 (Highest)
Lieber Herr Mustermann,
...
Gruß
Hans-Jürgen Buhl
----------------------------------------------------------------------Prof. Dr. Hans-Juergen Buhl University of Wuppertal
Fachbereich Mathematik & Institut fuer Angewandte Informatik
---------------------------------------------------------------------Phone: +49 202 2422009 Fax: +49 202 2422011
mailto: Hans-Juergen.Buhlmath.uni-wuppertal.de
WWW: http://www.math.uni-wuppertal.de/~
buhl
smail: University, Gauss-Strasse 20, D-42119 Wuppertal, Germany
----------------------------------------------------------------------
Obige email enthält zwei Arten von Absenderangaben. Die erste, die sogenannte
signature, wird üblicherweise als reine Textdatei von wünschenswerterweise weniger
als fünf Zeilen in der Datei $HOME/.signature abegelegt und dann automatisch von
den Kommandos mail, mailx, ... an jede ausgehende email angehängt. Auch Netscape kann man so konfiguerieren, dass
18
der Inhalt einer Datei (am besten ebenfalls $HOME/.signature) in jedem neu geöffneten
Composer-Fenster im Sinne eines Default-Formulares automatisch eingefügt erscheint.
Solche Absenderangaben kann jeder auch nur rein textbasiert arbeitende email-Client
vernünftig anzeigen.
19
Eine Visitenkarte – die zweite besprochene Art von Absenderangaben – kann durch
Anwählen des Punktes Attach my personal card to messages ebenfalls automatisch
an abgehende emails angehängt werden. Solche Karten können durch Klicken auf Edit
Card erstellt werden.
Der Empfänger einer solchen email kann dann eine solche Visitenkarten durch einfaches
Klicken auf den Knopf
in sein persönliches Adressbuch übernehmen.
Vorsicht: Bitte reines ASCII ohne Umlaute benutzen, da ansonsten die Sortierungsreihenfolge des persönlichen Adressbuches durcheinanderkommen kann.
20
Visitenkarten können sowohl in Netsacpe als auch in Outlook/Outlook Express genutzt werden und funktionieren auch, wenn Absender und Empfänger verschiedene
email-Klienten benutzen5 . Das liegt daran, dass für Visitenkarten der MIME6 -Typ
text/x-vcard benutzt wird und die Mailnachricht (body) sowie die Visitenkarte als
zwei Teile einer mehrteiligen MULTIPART/MIXED email versendet werden. Rein textbasierte Mailreader zeigen dann auch etwa folgenden Inhalt an:
Sender : buhl@mail. urz . uni - wuppertal . de
Message - ID : <3 E56228D .13 D C D 0 1 0 @ m a t h . uni - w u p p e r t a l . de >
Date : Fri , 21 Feb 2 0 0 3 1 3 : 5 8 : 5 3 + 0 1 0 0
From : Hans - Juergen Buhl < Hans - Juergen . Buhl@math . uni - wuppertal .de >
O r g a n i z a t i o n : U n i v e r s i t y of W u p p e r t a l
X - Mailer : Mozilla 4.76 [ en ] ( X11 ; U ; SunOS 5.3 sun4m )
X - Accept - L a n g u a g e : en
MIME - Version : 1.0
To : ...
Subject : ...
References : <3 E3522EB . D7B0E8D9@math . uni - wuppertal. de > <001401
c2d9a3$9d70b0a0$492b14d5@muster >
Content - Type : multipart / mixed ;
b o u n d a r y = " - - - - - - - - - - - -B 9 A 8 C F 3 1 D D 6 1 7 2 8 9 B A 8 F D 8 9 4"
X - Virus - Scanned : by amavisd - milter ( http : // amavis . org /)
This is a multi - part message in MIME format .
- - - - - - - - - - - - - -B 9 A 8 C F 3 1 D D 6 1 7 2 8 9 B A 8 F D 8 9 4
Content - Type : text / plain ; charset = iso -8859 -1
Content - Transfer - E n c o d i n g : 8 bit
...
Gruß
Hans - Jürgen Buhl
----------------------------------------------------------------------Prof . Dr . Hans - Juergen Buhl
U n i v e r s i t y of W u p p e r t a l
F a c h b e r e i c h M a t h e m a t i k & I n s t i t u t fuer A n g e w a n d t e I n f o r m a t i k
---------------------------------------------------------------------P ho ne : + 49 2 02 2422009
Fax :
+49 202 2422011
mailto : Hans - Juergen . Buhl@math. uni - wuppertal . de
WWW :
http : // www . math . uni - wuppertal . de /~ buhl
smail : University , Gauss - Strasse 20 , D -42119 Wuppertal , Germany
---------------------------------------------------------------------- - - - - - - - - - - - - -B 9 A 8 C F 3 1 D D 6 1 7 2 8 9 B A 8 F D 8 9 4
Content - Type : text /x - vcard ; charset = us - ascii ;
name = " Hans - Juergen . Buhl . vcf "
Content - Transfer - E n c o d i n g : 7 bit
Content - D e s c r i p t i o n : Card for Hans - Juergen Buhl
Content - D i s p o s i t i o n : a t t a c h m e n t ;
f i l e n a m e = " Hans - Juergen . Buhl . vcf "
begin : vcard
n : Buhl ; Hans - Juergen
tel ; fax : + 4 9 2 0 2 2 4 2 2 0 1 1
tel ; home : + 4 9 2 0 2 2 4 2 2 0 0 3
tel ; work : + 4 9 2 0 2 2 4 2 2 0 0 9
x - mozilla - html : FALSE
url : http : // www . math . uni - wuppertal . de /~ buhl
org : Un iv er si ty of Wuppertal; Mathematics / Computer Science
adr :;; Gauss - Strasse 20; Wuppertal ;; D -42119; Germany
5
6
Einige Visitenkartenfelder gehen dabei aber jeweils verloren.
Multiple purpose internet mail extensions
21
version :2.1
email ; internet: Hans - Juergen . Buhl@math . uni - wuppertal . de
title : IT representative
note : Member of the Institute for Applied Computer Science ( IAI )
x - mozilla - cpt :;26880
fn : Prof . Dr . Hans - Juergen Buhl
end : vcard
- - - - - - - - - - - - - -B 9 A 8 C F 3 1 D D 6 1 7 2 8 9 B A 8 F D 8 9 4 - -
Deshalb bleibt eine Absenderangabe im Sinne der Textdatevariante $HOME/.signature
als zweite redundante Absenderangabe solange sinnvoll, wie einige emailKorrespondenten noch solche textbasierte email-Reader benutzen.
Bemerkung: Leider scheinen Outlook und Outlook Express auch MULTIPART/MIXED
emails zu erzeugen, deren ersten beiden Teile (Versand von gleichzeitig Text- und HTMLVersion einer Nachricht) von Netscape als ein gemeinsamer Text-Teil interpretiert wird:
Message - ID : <006301 c 2 d e 5 b $ 4 2 f 2 e 5 0 0 $ 0 8 b c b 9 d 9 @ p a t e r >
From : " Hans Müller " < mueller@mueller . de >
To : " Hans M u s t e r m a n n " < hans . m u s t e r m a n n @ m u s t e r . de >
Subject : Muster
Date : Thu , 27 Feb 2 0 0 3 1 3 : 2 5 : 0 4 + 0 1 0 0
MIME - Version : 1.0
Content - Type : m u l t i p a r t / a l t e r n a t i v e ;
b o u n d a r y = " - - - -= _ N e x t P a r t _ 0 0 0 _ 0 0 6 0 _ 0 1 C 2 D E 6 3. A 3 A 1 9 7 4 0 "
X- Priority: 3
X - MSMail - Priority : Normal
X - Mailer : Microsoft Outlook Express 5.50.4807.1700
X - MimeOLE : Produced By Microsoft MimeOLE V5 .50.4807.1700
This is a multi - part message in MIME format .
- - - - - -= _ N e x t P a r t _ 0 0 0 _ 0 0 6 0 _ 0 1 C 2 D E 6 3. A 3 A 1 9 7 4 0
Content - Type : text / plain ;
charset = " Windows -1252 "
Content - Transfer - E n c o d i n g : quoted - p r i n t a b l e
Hallo lieber Herr Mustermann ,
hier ist die a n g e f o r d e r t e Muster - Email
Viele Gr = FC = DFe
- - - - - -= _ N e x t P a r t _ 0 0 0 _ 0 0 6 0 _ 0 1 C 2 D E 6 3. A 3 A 1 9 7 4 0
Content - Type : text / html ;
charset = " Windows -1252 "
Content - Transfer - E n c o d i n g : quoted - p r i n t a b l e
<! DOCTYPE HTML PUBLIC " -// W3C // DTD HTML 4.0 T r a n s i t i o n a l // EN " >
< HTML > < HEAD >
< META http - equiv =3 DContent - Type content =3 D " text / html ; =
charset =3 Dwindows -1252 " >
< META content =3 D " MSHTML 5 . 5 0 . 4 8 0 7 . 2 3 0 0 " name =3 DGENERATOR >
< STYLE > </ STYLE >
</ HEAD >
< BODY >
< DIV > < FONT face =3 DArial size =3 D2 > </ FONT > < FONT face =3 DArial =
size =3 D2 > Hallo lieber Herr =20
Mustermann , </ FONT > </ DIV >
< DIV > < FONT face =3 DArial size =3 D2 > </ FONT >& nbsp ; </ DIV >
< DIV > < FONT face =3 DArial size =3 D2 > hier ist die a n g e f o r d e r t e =
22
Muster - Email </ FONT > </ DIV >
< DIV > < FONT face =3 DArial size =3 D2 > </ FONT >& nbsp ; </ DIV >
< DIV > < FONT face =3 DArial size =3 D2 > Viele Gr = FC = DFe </ FONT > </ DIV >
< DIV >& nbsp ; </ DIV > </ BODY > </ HTML >
- - - - - -= _ N e x t P a r t _ 0 0 0 _ 0 0 6 0 _ 0 1 C 2 D E 6 3. A3A19740 - -
23
Formulare
...zum Beispiel zum Austausch von Terminen aus einer Terminplanersoftware einfach
per drag and drop“ Mail-Klient von/nach Terminplanersoftware:
”
** Calendar Appointment **
Date: 3/14/03
Start: 2:00pm
End: 3:15pm
Repeat: One Time
What: Mustertermin
Abbildung 1.20.: in mailtool
Organisator: Niemand@nirgendwo
Zusammenfassung: Muster
Anfangsdatum: 14.03.2003
Beginn um: 12:00
Ende um: 14:00
Abbildung 1.21.: in KOrganizer
Dazu ist jedoch eine Interoperationalität des Mail-Klienten mit der Terminkalendersoftware nötig, welche heute meist mittels (syntaktisch) festgelegtem Textformat und noch
nicht über MIME-Typen realisiert wird.
24
1.1.4.
Mailfilter
Abbildung 1.22.: Klassifizierung von Mails“ und (automatische) Bearbeitung“ I
”
”
Maschinen-Logfiles
Eingang
r
- Spam-Unterdrückung
R Aufruf automatischer Dienste
r
Fax-Versand
?
j
Bestätigung
und
Registrierung einer
Tagungsteilnahme
...
Mailfilter können zur automatische Vorverarbeitung von eingehenden Mails benutzt werden:
• Ausdruck oder Weiterleitung
• Löschen von Massenwurfsendungen
• Sammeln von Routinemeldungen (log-Files, ...)
• Weiterleitung an Dienste (wie Fax-Versand, ...)
25
• automatische Empfangsbestätigung von Tagungsanmeldungen
• ...
Abbildung 1.23.: Klassifizierung von Mails“ und (automatische) Bearbeitung“ II
”
”
Sie bieten eine Auswahl von durchführbaren Aktionen bei Textmatching meist der MailHeaderzeilen, machmal auch des gesamten Mail-Textes an. Aktionen sind
• Verschieben in (Unter-)Ordner,
• Prioritätsordnung,
• Löschung,
• als gelesen kennzeichnen,
• markieren,
• mit einem Label versehen,
• ...
26
Abbildung 1.24.: Klassifizierung von Mails“ und (automatische) Bearbeitung“ III
”
”
Bemerkung: Filter in Mail-Klienten arbeiten natürlich nur dann, wenn diese gestartet
sind und Verbindung zum Mailserver aufgenommen haben. Es gibt auch Mailserver, auf
denen die Benutzer selbst Filter einrichten dürfen und die dann unabhängig vom Laufen
irgendwelcher Mail-Klienten arbeiten.
Mittels der Datei /etc/aliases können selbst Filter in der Art
loginname: “Filterprogramm“
loginname2: /dev/null
(siehe man aliases und man sendmail) implementiert werden, die gemäß ToHeaderzeile ausgewählt werden.
27
1.1.5.
Nachsendeaufträge
Mittel der Datei ∼/.forward können Nachsendeaufträge realisiert werden, die Sie etwa
bei Abwesenheit am Dienstort (durch Weiterleitung an einen Kollegen oder an einen
Gast-Account am Dienstreiseort, ...) oder zur Sammlung aller Mails an etwa existierende
verschiedene Mailadressen auf nur einem Mailsever einsetzen können:
\loginname, [email protected]
Abbildung 1.25.: Datei ∼/.forward
Der Teil \loginname sorgt dafür, dass der User loginname auch eine lokale Kopie auf
dem Rechner behält, auf dem die ∼ /.forward-Datei vorliegt.
Auf POP3/IMAP-Mailserver kann häufig ebenfalls Forwarding mit einer vom Serveranbieter bereitgestellten Seite eingeschaltet werden.
Abbildung 1.26.: Forwarding in Web.de
Bemerkung: Mailfilter in Mail-Klienten sollten für diese Funktionalität nicht benutzt
werden (warum?).
Auf dem IMAP/POP3-Server des Rechenzentrums der Universität Wuppertal kann das
Forwarding unter
https://userdb.uni-wuppertal.de/userdb/passwort/mail info vd user.php
28
genutzt werden.
Quelle: http://www.hrz.uni-wuppertal.de/aktuelles/webshots.html
Änderung von Benutzerdaten per Web-Schnittstelle: Einzelheiten, Screenshots
Derzeit unterscheidet das HRZ drei Arten von Accounts:
• Projekt-Accounts (auch: Accounts für Nicht-Studierende),
• Studierenden-Accounts,
• Internetcafe-Accounts.
Auch Studierende können Projekt-Accounts erhalten, wenn sie in einem Fachbereich an
einem Projekt mitarbeiten. Ebenso gelten die Accounts immatrikulierter Mitarbeiter als
Projekt-Accounts.
Nur Studierende erhalten derzeit bei der Immatrikulation eine zwölfstellige PIN
(Persönliche Identifikations-Nummer); das Verfahren soll mittelfristig auf die Mitarbeiter
ausgedehnt werden.
Wenn man auf der Passwortseite
https://userdb.uni-wuppertal.de/userdb/passwort/
oder auf der Mail-Alias/Mail-Forwarding-Seite
https://userdb.uni-wuppertal.de/userdb/passwort/mail info vd user.php
je nach Account eine der beiden Schaltflächen das erste Mal betätigt, wird man von
Netscape (oder einem anderen Browser) in einen länglichen Sicherheitsdialog verwickelt
(http://www.hrz.uni-wuppertal.de/aktuelles/webshot-dialog.html): Der Browser kennt das HRZ der Uni Wuppertal nicht als autorisierte Zertifizierende Stelle für
sichere Verschlüsselung — woher auch... Daraus resultieren entsprechende Warnungen,
die man über sich ergehen lassen muss. Den von uns vergebenen Schlüssel muss man
akzeptieren - sonst ist eine verschlüsselte Passwortänderung nicht möglich.
29
Nach Betätigung der Schaltfläche Änderung des Passworts für Nicht-Studierende“ bzw.
”
Mailforwarding/Mailalias für Nicht-Studierende“ poppt das folgende Fenster auf:
”
In diese Maske sind der Login-Name und das Passwort einzugeben.
30
Nach Betätigung der Schaltfläche Änderung des Passworts für Studierende“ bzw. Mail”
”
forwarding/Mailalias für Studierende“ poppt eine andere Maske auf:
In diese Maske sind der Login-Name und die PIN einzugeben.
31
Bei korrekter Eingabe von Passwort bzw. PIN folgt auf der Passwortseite
(https://userdb.uni-wuppertal.de/userdb/passwort/) die eigentliche Maske zum
Ändern des Passwortes:
In diese Maske ist das neue Passwort zweimal korrekt und identisch einzugeben. Wirksam
wird es erst am nächsten Tag.
32
Bei korrekter Eingabe von Passwort bzw. PIN folgt auf der
Mail-Alias/Mail-Forwarding-Seite
(https://userdb.uni-wuppertal.de/userdb/passwort/mail info vd user.php)
die eigentliche Maske zum Ändern der E-Mail-Daten:
In diese Maske kann dann eine Vorwärts-Adresse eingetragen werden, an die
hier eingehende Mail weiter geleitet werden soll, bzw. ein E-Mail-Alias eingegeben werden. Ein Beispiel wäre petra.mustermann für die Zweit-Mail-Adresse
petra.mustermannuni-wuppertal.de. Dabei gilt das Windhundprinzip“ ( Wer zuerst
”
”
kommt...“): Eine bereits besetzte E-Mail-Adresse wird nicht akzeptiert. Falls bisher noch
kein Mail-Alias eingegeben wurde, wird die Original-Mail-Adresse (im Beispiel aa0006)
dafür verwendet. Wirksam wird alles erst am nächsten Tag.
33
Der SUSE-Mailserver enthält beispielsweise die Möglichkeit server-seitig Mailfilter nach
dem Internetstandard
RFC 3028 SIEVE(http://www.faqs.org/rfcs/rfc3028.html)
einzusetzen.
Unter http://www.cyrusoft.com/sieve/ findet man interessante Beispielanwendungen.
34
1.1.6.
Aliases
(Spitznamen/Pseudonyme/Rollennamne/Positionen)
Alieses können als Zweit-, Dritt-, ... Mailadressen für verschiedene Zwecke benutzt werden:
• Persönliche Namen statt nur kryptische Loginnamen:
[email protected] statt [email protected]
• Spitznamen statt langer Mailadressen
• Pseudonyme zur Verschleierung persönlicher Daten
• Rollennamen/Positionen wie z.B.
[email protected]
• Verteilerlisten wie z.B.
[email protected]
• e-Mail-Listen (LISTSERV) zu Diskussionbszwecken ähnlich zu den Usenet-News,
z.B.
riscs (http://catless.ncl.ac.uk/Risks/info.html) Mailingliste statt
news:comp.risks
(meist Majordomo [http://www.greatcircle.com/majordomo/FAQ.html] basiert)
• Spezial-e-Mail-Adressen z.B. zur Registrierung eines Tagungsteilnahmewunsches,...
Aliases können lokal client-seitig ($HOME/.mailrc oder im Mailclient selbst (Adressbuch
von Netscape, ...)), smpt-Serverseitig (/etc/aliases o.ä.) bzw. durch Web-Interfaces
zu MTA’s7 eingerichtet werden.
In /etc/aliases kann zum Beispiel auch eine Einspeisung in den Standard-Input von
Programmen vorgenommen werden
/etc/aliases
...
fax : " | / opt / local / bin / faxmail "
ma jo rd om o : " |/ usr / lib / majordomo/ wrapper majordomo"
...
7
Mail transfer agent wie, z.B. sendmail, smail, postfix,...
35
1.1.7.
Urlaubsbenachrichtigungen
Urlaubsbenachrichtigungen über momentane Abwesenheit können mit Hilfe von
vacation
http://www.udel.edu/topics/e-mail/vacation.html
eingerichtet werden. Benutzt wird dabei der Mechanismus der $HOME/.forward-Datei.
Bemerkung:
• vacation-Benachrichtigungen sollten nie an LISTSERV-Listen auf den Eingang
deren Nachrichten hin versandt werden
• vacation-Benachrichtigungen können Diebe von der Abwesenheit eines potentiellen Opfers informieren.
36
1.1.8.
Literatur zum Kapitel 1.1
• The Whole Internet User’s Guide, O’Reilly, 1994
• E. Krol et al.: The Whole Internet: The next Generation, O’Reilly, 1999
• W.G. Lehnert: Lights on the Web, Addison-Wesley, 2002
37
1.2.
Bereitstellung von Internetinhalten
1.2.1.
Eigene Webseiten/HTML
Arbeiten Sie die HTML8 -Tutorials unter
http://www.w3.org/2002/03/tutorials
selbstständig durch. Informieren Sie sich danach über Style Sheets (CSS), XML und
SOAP.
8
Hypertext markup language
38
Vertiefen Sie Ihre Kenntnisse mittels:
http://selfhtml.teamone.de/
Sehen Sie sich hier insbesondere die Kapitel über Javascript, dynamisches HTML und
PHP sowie mySQL an. Benutzen Sie diese Kenntnisse, um eine eigene kleine Firmenpräsentation zu erstellen.
Über das bisher Empfohlene ist folgende Literatur nützlich (erhältlich z.B. bei einem
der vielen EDV-Buchversand-Firmen (hier: http://www.edv-buchversand.de):
Programmieren mit PHP
Dynamische Webseiten erstellen
Verfasser/Autor: Lerdorf, Rasmus / Tatroe, Kevin
Verlag: O’Reilly Verlag
Sprache: deutsch
erschienen: 10/2002
Bestellnummer: OR-177
Preis: EUR 40,00
PHP lernen
Anfangen, Anwenden, Verstehen
Verfasser/Autor: Adler, Olivia / Holzgraefe, Hartmut
Verlag: Addison-Wesley
Sprache: deutsch
39
erschienen: 09/2002
Bestellnummer: AW-2000
Preis: EUR 24,95
Programmieren lernen in PHP 4
Ein kompakter Einstieg in die Webserverprogrammierung
Verfasser/Autor: Krause, Jörg
Verlag: Hanser
Sprache: deutsch
erschienen: 07/2001
Bestellnummer: HA-21754
Preis: EUR 24,90
PHP 4 Kochbuch
Lösungen, Bibliotheken, und Applikationen der PHP-Community
Verfasser/Autor: Krause, Jörg / Injac, Ilija
Verlag: Hanser
Sprache: deutsch
erschienen: 05/2002
Bestellnummer: HA-21856
Preis: EUR 49,90
PHP 4 - Grundlagen und Profiwissen
Webserver-Programmierung unter Windows und Linux
Verfasser/Autor: Krause, Jörg
Verlag: Hanser
Sprache: deutsch
erschienen: 04/2003
Bestellnummer: HA-22234
Preis: EUR 49,90
PHP 4 - Die Referenz
Aktuell zu PHP 4.0.5
Verfasser/Autor: Krause, Jörg
Verlag: Hanser
Sprache: deutsch
erschienen: 03/2001
Bestellnummer: HA-21687
Preis: EUR 34,90
Bemerkung zu in diesem Zusammenhang auftauchende Begriffen (vgl. z.B.
http://www.w3.org):
HTML: hypertext markup language, eine Dokumentsbeschreibungs-Sprache mit
anklickbaren Referenzen“
”
40
dynamische HTML, Javascript, ...: Erweiterung
rein
statischer
HTMLDokumentbeschreibungseigenschaften um die Möglichkeiten dynamischer“
”
Inhaltsänderungen
CSS (Level 1 und 2): cascading style sheets, Hilfsmittel zur einheitlichen stilistischen Modifikation des grafischen Erscheinungsbild der HTML-Elemente mehrerer
HTML-Seiten
DOM: document object model, das plattformen- und sprachenunabhängig Programmen und Skripten den (auch modifizierenden) Zugriff auf Webseiteninhalte erlaubt.
SGML: standard generalized markup language, allgemeine sehr mächte (aber auch kompliziert zu nutzende) Dokumentsbeschreibungssprache. HTML ist eine spezielle
Anwendung“ von SGML.
”
XML: extensible markup language, ein (einfacherer) Sprachdialekt von SGML
XHTML: eine minimale Modifikation von HTML, so dass es, XHTML, ein gültiger
XML-Unterdialekt wird.
MathML: mathematical markup language, das zusätzlich mathematisch Formeln als
(nichtgraphisches) Dokumentenelement erlaubt.
XSL: extensible stylesheet language, Standard für Stylesheets in und für XML.
XSLT: extensible stylesheet language transformations, Standard für die Umwandlung
von XML-Dokumenten in andere XML-Formate.
SMIL: synchronized multimedia integration language
SVG: scalable vector graphics, Standard für skalierbare Graphiken in XML.
PHP: hyptertext processor, eine Skriptsprache für dynamische HTML unsbesondere
für Datenbankanbindung (mysql, ...) benutzt.
Java: objektorientierte plattformunabhängige Programmiersprache, deren Applets (im
Web einbindbares Java-Programm) in Webseiten eingebunden werden können.
Javas Server Pages, Servlets: ein vom HTTP-Server bei den Seitenaufruf ausführbares Java-Programm.
Java Entprise Beans: modulare wiederverwendbare Java-Komponente.
Sun One (Open Network Environment), Mircrosoft .Net: Inegrationsplattform für
Unternehmens-Middleware im IT-Bereich
41
Die Formeln
∇·E =
ρ
0
∇×E =−
∂B
∂t
c2 ∇ × B =
werden in MathML etwa folgendermaßen dargestellt:
<mrow>
<mi fontstyle="normal">&dtri;</mi>
<mo>&middot;</mo>
<mi fontstyle="normal">E</mi>
</mrow>
<mo>=</mo>
<mfrac>
<mi>&rho;</mi>
<msub>
<mi>&epsiv;</mi>
<mn>0</mn>
</msub>
</mfrac>
<mrow>
<mi fontstyle="normal">&dtri;</mi>
<mo>&times;</mo>
<mi fontstyle="normal">E</mi>
</mrow>
<mo>=</mo>
<mrow>
<mo>-</mo>
<mfrac>
<mrow>
<mi>&part;</mi>
<mo>&ApplyFunction;</mo>
<mi fontstyle="normal">B</mi>
</mrow>
<mrow>
<mi>&part;</mi>
<mo>&ApplyFunction;</mo>
<mi>t</mi>
</mrow>
</mfrac>
</mrow>
..
.
42
j
∂E
+
∂t
0
∇·B =0
Hier kommen noch Tabellen hin (ich weiß aber nicht mehr welche), die fanden sich
nicht in der Datei! Da müßten Sie vielleicht noch einmal das alte Info II-Skript
übersetzen und schauen
43
Aufgaben:
• Informieren Sie sich mit Hilfe des
Free On-line Dictionary of Computing
http://www.nightflight.com/foldoc/index.html
über das Umfeld obiger Begriffe.
• Lesen Sie weitere Artikel und Tutorials unter
http://www.w3.org
und
http://selfhtml.teamone.de
• Lesen Sie das LAMP- bzw. das LAMPS-Tutorial unter
http://www.linux.computerbraxas.de
bzw.
http://www.baach.de
44
Eine Web-Seite sollte typischerweise folgenden Aufbau haben
<! DOCTYPE HTML PUBLIC " -// W3C // DTD HTML 4.01 T r a n s i t i o n a l // EN "
" http :// www . w3 . org / TR / html4 / t r a n s i t i o n a l . dtd " >
< html >
< head >
< meta http - equiv = " content - type " content = " text / html ; charset = iso -8859 -1 " >
<! - - ... andere Angaben im Dateikopf ... - - >
< title > Text des Titels </ title >
</ head >
< body >
<p > Dist ist der Text meiner T e s t s e i t e
</p >
< address >
<a href = " mailto : a u t o r D i e s e r S e i t e @ f i r m a. de " > a u t o r D i e s e rSeite </ a >
<br >
Firmenname , Straße und Hausnummer , PLZ und Ort , Land
<br >
& copy ;& nbsp ; Hans M u s t e r A u t o r
</ address >
</ body >
</ html >
Bemerkungen:
• Die ersten Zeilen spezifizieren den Dokumententyp, in dem die Webseite geschrieben wurde. Dies sollte immer geschehen, damit Browser und Syntaxchecker die
Seite möglichst genau darstellen bzw. überprüfen können.
• Damit Besucher der Webseite nicht durch von deren Browsern nicht unterstützten HTML-Erweiterungen geärgert“ werden, sollte immer ein HTML-Standard”
Dokumenttyp benutzt werden.
• Durch Angabe des benutzten Zeichensatzes im Meta-Tag können auch wirkliche
Umlaute wie etwa
äöüÄÖÜß
benutzt werden und müssen nicht umständlich via
&auml; ...
kodiert werden. Der Webserver übermittelt nämlich diese Zeichensatzspezifikation,
die dann vom Browser zur richtigen Seitendarstellung benutzt werden kann.
• Bei jeder Webseite darf die Nennung des presserechtlich Verantwortlichen nicht
vergessen werden. Web-Präsentationen sollten professionell wirken. Deshalb dürfen
nur syntaktisch korrekte Webseiten ins Netz gestellt werden.
45
Die syntaktische Korrektheit der HTML-Inhalte (und natürlich auch der CSSStylesheets) kann mittels eines Online-Überprüfungsdienstes des W3C überprüft
werden. Am besten kann man dazu ein Markenzeichen (der syntaktische Korrektheit) in jede der Seiten einbauen:
<a href = " http :// validator. w3 . org / check / referer " >
< img border =0 src = " http :// www . math . uni - wuppertal. de / images / valid_html4 . gif "
align = " right " alt = " W3C 4.0 Checked ! " width = " 88 " height = " 31 " > </a >
46
HTTP und Webinhalte
Ein HTTP-Server übermittelt durch eine URI ( uniform resource identifier“; früher
”
URL= uniform resource locator“) spezifizierte Resource als typlose Bytedatei.
”
URI’s, die häufig genutzt werden:
file://home/user/index.html
ftp://ftp.uni-stuttgart.de/pub/src
http://www.math.uni-wuppertal.de/∼fpf
https://userdb.uni-wuppertal.de/userdb/passwort/
imap://imap.firma.de?fetch>...
news://news.uni-wuppertal.de/de.test
ldap://ldap.firma.de/o=firma,c=de
mailto:[email protected]
Der Multimedia-Inhaltstyp wird durch den Dialog von Webserver und Browser in Form
einer MIME-Kennung wie z.B.
image/gif
text/html
text/plain
text/css
..
.
vereinbart. Der Server entnimmt diesen Typ der Dateinamenserweiterung:
index.html
| {z }
text/html
HTTP-Server
?
Datei
s
/usr/local/etc/httpd/cont/mime.types
text/html
Internet -
Browser
Byte-Datei
Mittels des Programms wget kann man das überprüfen:
% wget --verbose http://www.math.uni-wuppertal.de/css/math.css
--09:47:38-- http://www.math.uni-wuppertal.de/css/math.css
=> ‘math.css’
Resolving www.math.uni-wuppertal.de... done.
Connecting to www.math.uni-wuppertal.de[132.195.94.49]:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 2,479 [text/css]
100%[====================================>] 2,479
2.36M/s
ETA 00:00
09:47:38 (2.36 MB/s) - ‘math.css’ saved [2479/2479]
Auch das Page-Info-Fenster von Netscape bietet diese Anzeige der Eigenschaften“ einer
”
durch URI spezifizierten Web Bytedatei.
Um z. B. ein S/MIME-Zertifikat downloadbar anzubieten, reich es für den Internet
Explorer, dessen Dateinamen auf .der enden zu lassen, sauberer aber — und für z. B.
”
”
47
Mozilla notwendig — ist es jedoch, den Web-Server für diese .der-Dateien den MIMETyp
application/x-x509-email-cert
übermitteln zu lassen. Dies geschieht am besten durch hinzufügen der Zeile
AddType application/x-x509-email-cert .der
zur Datei /etc/httpd/httpd.cont9.
BILD bitte zuschicken
9
Die Datei /etc/httpd/mime.types sollte nicht analog geändert werden, da sie bei jedem Update des
http-Servers überschrieben wird und die Änderungen deshalb wieder entfallen würde!
48
1.2.1.1.
pdf-Dokumente im Web
Hinweise zu (hier aus LATEXerzeugten) pdf-Dokumenten im Web:
Zur PDF-Wandlung aus .dvi-Dateien sollten folgende Gesichtspunkte berücksichtigt werden:
a). Wenn PS/EPSF-Dateien eingebunden sind, sollten diese durch Tools erzeugt werden, die eine %%BoundingBox:“-Zeile erzeugen.
”
b). Benutzen Sie das LaTeX-Package:
\usepackage[dvips]{hyperref}
Dann sind folgende Möglichkeiten gegeben:
b1) Links auf externe Dokumente wie in:
\href{ftp://host.math.uni-wuppertal.de/pub/XXX/YYY}{Linktext}}
b2) Typische Texreferenzen werden automatisch zu in-Dokument Links verarbeitet:
Inhaltsverzeichnis-Einträge
Abbildungsverzeichnis
Tabellenverzeichnis
Index
Literaturverzeichnis (\cite{})
Refenrenzen mittels \ref{} und \pageref{}
b3) Links von außen (HTML) in pdf-Dokumente hinein kann man mittels
<a href="script.pdf#section.1.1">
erzeugen.
b4) Durch
\clearpage
\pdfbookmark{Inhaltsverzeichnis}{Inh}
\tableofcontents
...
kann man Bookmarks für Inhaltsverzeichnis ... erzwingen.
49
b5) pdf-Dokumentinfos können durch
\hypersetup{%
pdftitle = {Titel der Arbeit},
pdfsubject = {xxx, yyy, ...},
pdfkeywords = {zzz, aaa, ...},
pdfauthor = {\textcopyright\ Dr. xxx yyyy},
bookmarksnumbered = true,
bookmarks = true,
bookmarksopen = true,
colorlinks = true
}
erzeugt werden.
Bemerkung:
• LATEX Postscript-Dateien für das Web sollten nur dann in pdf gewandelt wernden, wenn sie lediglich Type1-Fonts (vektorbasiert und deshalb auch auf die Bildschirmauflösung skaliert gut lesbar, vergleiche auch
http://www.dante.de/faq/de-tex-faq/html/fonts1.html) enthalten, was
durch die Option -Pwww oder -Ppdf -G0 bei dvips erreicht werden kann:
%
%
%
%
latex Document
dvips -Pwww -o Document.ps Document.dvi
distill Document.ps
acroread Document.pdf&
• Sollte die Windows-Version des Acrobat Distillers eingesetzt werden, so muss durch
eine Option sichergestellt werden, dass alle benutzten (auch die Windows-) Fonts
in das pdf-Dokument eingefügt werden: Dann sind solche pdf-Dokument auch problemlos auf anderen Rechner-Plattformen nutzbar!
50
1.2.1.2.
Tabellen und Frames
Tabellen ohne Begrenzungslinien (border=0) können zur zweidimensionalen Gestaltung
von Webseiten genutzt werden, vergleiche
http://www.math.uni-wuppertal.de.
Alle solchermaßen aufgebauten Seiten sind vollfunktional nutzbar:
• Bookmarks (Lesezeichen) funktionieren,
• Links sind als email versendbar,
• Links im Web auf solche Seiten sind direkt möglich.
Seiten die mit Hilfe von Frames, vergleiche
http://selfhtml.teamone.de/frames,
angelegt werden, sind eher für ein applikationsähnliches Web-Design geeignet. Die obige
Funktionalität der genauen Lokalisierung von Unterseiten ist bei der Verwendung von
Frames nicht mehr möglich.
Darum sind immer durch Tabellen mit Hilfe von Musterseiten erzeugte10 Webauftritte
einem Webauftritt mit Frames vorzuziehen.
Zudem arbeiten viele Suchmaschinen mit Frames nicht mehr wie bei Seiten ohne Frames.
So werden Suchwörter im Seitentext nicht gefunden und damit die Relevanz des Auftritts
niedriger eingestuft.
Bemerkung:
Frames werden häufig zur URI-Umleitung eingesetzt
• nach Umorganisation von Webservern,
• zur Verschleierung“ von (sich eventuell ändernden) URI’s,
”
• zur ( unsichtbaren“) Umleitung auf einen anderen Webserver, wobei die Adress”
leiste immer noch die Urpsrungs-URI anzeigt,
• ...
1 0siehe
auch Abschnitt 1.2.3
51
<! DOCTYPE HTML PUBLIC " -// W3C // DTD HTML 4.01 T r a n s i t i o n a l // EN "
" http :// www . w3 . org / TR / html4 / t r a n s i t i o n a l . dtd " >
< html >
< head >
...
</ head >
< f r a m e s e t cols = " 100% ,* " border = " 0 " f r a m e b o r d e r = " 0 " f r a m e s p a c i n g = " 0 " >
< frame scr = " http :// www . test . de " n o r e s i z e f r a m e b o r d e r = " 0 " >
</ frameset >
< body >
< noframes >
...
</ noframes >
</ body >
</ html >
Dies bewirkt, dass eine einziger unsichtbarer Frame für die ganze Seite eingerichtet wird,
in den dann die Zielseite geladen wird, Um dieses Frameset einzurichten, muss man etwas
mit den Tücken der unterschiedlichen Browser kämpfen, cols="100%" würde theoretisch
genügen, um einen einzelnen Frame über die ganze Seite einzurichten. Netscape möchte
aber mindestens zwei Frames habenm deshalb ist die Angabe cols="100%,*" erforderlich, Damit werden zwei Frames eingerichtet, einer mit 100 % Breite und einer für den
Rest (also nichts). Außerdem gibt es Unterschiede bei den Browsern, wenn es darum geht,
den Frame-Rahmen unsichtbar zu machen. Für Netscape schreibt man frameborder="0"
innerhalb des <frameset>-Tags, für Microsoft frameborder="0" framespacing="0".
frameborder="0" innerhalb des <frame>-Tags ist schließlich die Notation, die die HTML
4.0-Spezifikation vorsieht.
Zum Umleiten kann auch ein Meta-Tag im head-Teil einer normalen HTML-Seite dienen:
...
< meta http - equiv = " refresh " content =5 " ; URL = http :// www . m e i n e f i r m a . de / neu / " >
...
(Zusätzlich gibt es noch Web-Server-Redirects).
Man beachte, dass bei Redirects der Zurück-Knopf des Web-Browsers in Funktion bleiben sollte: Man verzögere also die Redirects mindestens um ein paar Zehntel Sekunden,
so dass der doppelte Klick auf den Zurück-Knopf noch funktioniert.
52
1.2.2.
Dynamic HTML und Javascript
Mittels dynamic HTML“ lassen sich Elemente einer Scriptsprache (php oder hier Ja”
vascript) zur automatischen Erzeugung von HTML-Zeilen einsetzen: Die volle Dynamik
”
(Schleifen, Fallunterscheidungen, ...) einer Programmiersprache“ steht dann also auch
”
für HTML-Seiten zur Verfügung.
Einfache Effekte mittels Javascript werden auf der Seite
http://www.math.uni-wuppertal.de/org/web-ag/Muster/TUTORIUM/
beschrieben.
• Seitenzählung
• Knöpfe zum Blättern in einer Präsentation
• überblendbare Bilder bis hin zur Video“-Animation
”
• Öffnen neuer Fenster und automatische Schließen solcher Fenster beim Verlassen
der Webseite
• rechteckige Hypertext-Ankerbereiche in Bildern
• ...
Eine Vertiefung ist mittels
http://selfhtml.teamone.de/javascript/
bzw.
http://selfhtml.teamone.de/dhtml/index.htm
und
http://devedge.netscape.com/library/manuals/2000/javascript/1.5/guide
möglich.
53
1.2.3.
Eine zentrale Stelle für die gemeinsamen Inhaltsanteile
einer Sammlung von HTML-Seiten
... am Beispiel der Webseite des Fachbereichs Mathematik der Universität Wuppertal.
<! DOCTYPE HTML PUBLIC " -// W3C // DTD HTML 4.01 T r a n s i t i o n a l // EN "
" http :// www . w3 . org / TR / html4 / loose . dtd " >
< HTML >
< HEAD >
< base href = " http :// www . math . uni - w u p p e r t a l . de / " >
< meta http - equiv = " Content - Type " content = " text / html ; charset = iso -8859 -1 " >
< title > U n i v e r s i t a e t W u p p e r t a l / F a c h b e r e i c h M a t h e m a t i k : WWW S t a r t s e i t e
</ title >
< link rel = " s t y l e s h e e t " href = " http :// www . math . uni - w u p p e r t a l . de / css / math . css " type = " text /
css " >
...
Ein gemeinsamer Stil für das Web-Subsystem wird im css-File math.css definiert:
A , BLOCKQUOTE , BODY , CITE , CODE , DD , DEL , DFN ,
DIV , DL , DT , EM , FORM , H1 , H2 , H3 , H4 , H5 , H6 , IFRAME , IMG , KBD ,
LI , OBJECT , OL , P , Q , SAMP , SMALL , SPAN , STRONG , SUB , SUP , UL , VAR ,
APPLET , BIG , CENTER , DIR , FONT , HR , MENU , PRE ,
ABBR , BDO , BUTTON , FIELDSET , INS , LABEL {
word - spacing : normal ;
letter - spacing : normal ;
text - t r a n s f o r m : none ;
text - d e c o r a t i o n : none ;
border - color : black ;
border - style : none ;
}
54
BODY , P , H1 , H2 , H3 , H4 , H5 , H6 , DT , TH {
font - family : ’ Trebuchet MS ’ , Verdana , ’ Myriad Web ’ , Syntax , arial , helvetica , sans serif ;
}
BODY {
b a c k g r o u n d : url ( http : // www . math . uni - wuppertal . de / bg / hg2_128c . gif ) repeat fixed 0 0;
padding : 0;
border - width : 0;
width : auto ;
}
VAR , CITE , DFN , . note {
font - style : italic ;
}
UL , OL , LI ,
P , HR , H1 , H2 , H3 , H4 , H5 , H6 ,
STRONG , STRONG EM , EM STRONG , EM ,
DIV , DL , DD , DT , COLGROUP , COL , BLOCKQUOTE ,
TABLE , TR , THEAD , TH , TFOOT , TD , TBODY {
color : black ;
}
TABLE , TR , TD , TBODY {
text - d e c o r a t i o n : none ;
border - style : none ;
border - color : black ;
}
STRONG EM , EM STRONG {
font - style : normal ;
font - weight : bolder ;
text - t r a n s f o r m : u p p e r c a s e ;
}
STRONG {
font - style : italic ;
font - weight : bold ;
}
INS {
background : yellow ;
}
I {
font - style : italic ;
}
EM {
font - style : normal ;
font - weight : bold ;
}
DEL {
b a c k g r o u n d : # f66 ;
}
COLGROUP , COL {
text - d e c o r a t i o n : none ;
border - style : none ;
border - color : black ;
}
B {
55
font - weight : bold ;
}
ADDRESS , ACRONYM {
word - spacing : normal ;
letter - spacing : 0.1 em ;
text - t r a n s f o r m : none ;
text - d e c o r a t i o n : none ;
border - color : black ;
border - style : none ;
}
ADDRESS {
font - style : normal ;
color : black ;
}
ACRONYM {
font - variant : small - caps ;
}
A : visited {
font - weight : bold ;
color : #008080;
text - d e c o r a t i o n : none ;
}
A : link {
font - weight : bold ;
color : #0000 ff ;
text - d e c o r a t i o n : none ;
}
A : hover {
color : # f00 ;
text - d e c o r a t i o n : none ;
}
A : active {
font - weight : bold ;
color : #008080;
text - d e c o r a t i o n : none ;
}
A . offsite {
font - weight : normal ;
color : # c66 ;
text - d e c o r a t i o n : none ;
}
. warning {
font - style : normal ;
font - weight : bolder ;
color : black ;
text - t r a n s f o r m : none ;
}
. blue {
color : blue ;
}
. brown {
color : rgb (165 ,42 ,42) ;
}
# colophon {
56
display : none ;
}
# auto3173331733 {
text - d e c o r a t i o n : none ;
}
# auto3173231732 {
text - d e c o r a t i o n : none ;
}
Weiter geht es mit gemeinsamen Javascript-Funktionen,
...
< script src = " http :// www . math . uni - w u p p e r t a l . de / js / math . js " type = " text / j a v a s c r i p t " >
</ script >
</ HEAD >
< body >
<! - - ============================================= - - >
< noscript >
<p >& nbsp ;& nbsp ;& nbsp ;& nbsp ; Diese Seite benutzt Javascript und sollte deshalb nur unter
J a v a s c r i p t f ähigen Browsern betrachtet werden . </p >
</ noscript >
...
<! - - ::::::::::::::::::::::::::::::::::::::::::::: - - >
< script type = " text / j a v a s c r i p t " >
<! - footer ( " 800 " ) ;
// - - >
</ script >
</ body >
</ html >
die mittels der Javascript-Funktion footer() die gemeinsamen Fußzeilen aller Seiten
des Web-Subsystems zentral an einer Stelle definieren:
function footer ( xwidth ) // table width string
{
if ( xwidth == null ) { xwidth = " 100% " }
lastmod = self . d o c u m e n t . l a s t M o d i f i e d
// last modified date
while ( isNaN ( lastmod . substring (0 ,1) )) { lastmod = lastmod . substring (1 ,100) } // delete
Mo .. So
document. writeln ( ’ < div align =" center " > < center > ’)
document. writeln ( ’ < table border ="0" width =" ’, xwidth , ’" > ’)
document. writeln ( ’ < tr > < td colspan =5 > < hr > </ td > </ tr > ’)
document. writeln ( ’ < tr > <td > ’)
document. writeln ( ’
<a href =" http :// www . aic . uni - w u p p e r t a l . de / FB7 / Math - Net / i n d e x _ e n .
htm " target =" _top " > ’)
document. writeln ( ’
< img src =" http :// www . math . uni - wuppertal. de / images / mathnet2. gif "
alt =" local MathNet Guide " border ="0" > </a > ’)
document. writeln ( ’ </ td > < td > ’)
document. writeln ( ’
< font color ="#000000" > < B > ’ , lastmod , ’ </B > </ font > ’)
document. writeln ( ’ </ td > < td > ’)
document. writeln ( ’
<a href =" mailto : w e b m a s t e r @ m a t h . uni - w u p p e r t a l . de " > ’)
document. writeln ( ’
< img alt ="" src =" http :// www . math . uni - wuppertal. de / images /
letter . gif " align =" bottom " border ="0" > ’)
57
document. writeln ( ’
& nbsp ; < font color ="#000000" > Webmaster </ font > </A > ’)
document. writeln ( ’ </ td > < td > ’)
document. writeln ( ’
< object > ’)
document. writeln ( ’
<a href =" http :// validator. w3 . org / check / referer " > < img border ="0" ’)
document. writeln ( ’
src =" http :// www . math . uni - wuppertal . de / images / valid - html401 . gif
" ’)
document. writeln ( ’
alt =" W3C HTML 4.01 checked " height ="31" width ="88" align ="
right " > </a > ’)
document. writeln ( ’
</ object > ’)
document. writeln ( ’ </ td > < td > ’)
document. writeln ( ’
< object > ’)
document. writeln ( ’
<a href =" http :// www . M a t h e P r i s m a . uni - w u p p e r t a l . de / M a t h e P r i s m a /"
target =" _top " > ’)
document. writeln ( ’
< img src =" http :// www . math . uni - wuppertal. de / images / Mathe - Prisma .
gif " alt =" Mathe - Prisma " border ="0" align =" right " > </a > ’)
document. writeln ( ’
</ object > ’)
document. writeln ( ’ </ td > </ tr > ’)
document. writeln ( ’ </ table > ’)
document. writeln ( ’ </ center > </ div > ’)
}
Damit ist das Problem gelöst, dass bei Benutzung von Tabellen statt Framesets zunächst
bei notwendigen nachträglichen Änderungen (hier z.B. der Fußzeilen) viele Dateien
geändert werden müssten. Bei Benutzung von Javascript reicht die Änderung an einer zentralen Stelle! Jedoch ist aus Sicherheitsgründen auf einigen Systemen potentieller
Kunden“ Javascript deaktiviert, so dass ein <noscript>-Bereich um so wichtiger wird.
”
58
1.2.4.
Formulare in Webseiten
Die Interaktion des Web-Seiten browsenden Internetnutzers mit dem Betreiber des WebServers kann mittels HTML-Formularen in der folgenden Weise geschehen:
in HTML sieht das folgendermaßen aus:
...
< td align = " left " >
<b > Bitte neue M i t t e i l u n g e i n t r a g e n und a b s e n d e n ! </b >
< form method = " post " action = " mailto : w e b m a s t e r @ m a t h . uni - w u p p e r t a l . de "
enctype = " text / plain " >
<p >
< t e x t a r e a name = " Message " rows = " 4 " cols = " 80 " > </ textarea >
<p >
< input type = " submit " value = " a b s e n d e n " >& nbsp ;& nbsp ;& nbsp ;
< input type = " reset " value = " löschen " >
</ form >
</ td >
...
Wenn der Internetnutzer auf den Absende-Knopf klickt, wird der Inhalt des Textbereichs
als email an die mailto-URI gesendet. Der Adressat fungiert als Moderator und kann
den übermittelten Inhalt zum Beispiel in eine Webseite (schwarzes Brett) übertragen:
59
die email sieht dabei ähnlich zu
Content-type:
Content-disposition:
Content-Transfer-encoding:
X-Accept-Language:
text/plain
inline;form-data=
8BIT
en
Message=Testnachricht für Internettechnologien
aus, das heißt
Name des Formular Elements=Interaktionsinhalt
60
1.2.5.
Client-seitige Maps
In Bildern können Rechteck-, Kreis oder Polygonbereiche als anklickbare Anker für URI’s
benutzt werden. Die Inhaltsübersicht
unterlegt man folgendermaßen
< MAP NAME = " U e b e r s i c h t " >
< AREA ALT = " " NAME = " Kapitel1"
< AREA ALT = " " NAME = " Kapitel2"
COORDS = " 12 , 35 , 120 ,
COORDS = " 139 , 35 , 246 ,
72 "
72 "
a href = " Seite01 . html " >
a href = " Seite03 . html " >
< AREA ALT = " " NAME = " Kapitel3"
COORDS = " 265 , 35 , 372 ,
72 "
a href = " Seite05 . html " >
< AREA ALT = " " NAME = " Kapitel4"
COORDS = " 390 , 35 , 499 ,
72 " a href = " Seite06 . html " >
< AREA ALT = " " NAME = " Nebensei" COORDS = " 12 , 114 , 120 , 150 " a href = " N e b e n s e i . html " >
</ MAP >
< IMG SRC = " Pics / uebersic. jpg " HEIGTH =" 169 " WIDTH = " 544 " BORDER =0 USEMAP = " # Uebersicht "
ALT = " " >
mit rechteckigen Hypertext-Links. Dazu muss man zunächst die Koordinaten der linken
oberen Ecke und der rechten unteren Ecke der jeweiligen Rechtecke (zum Beispiel mit
xv) bestimmen:
61
Kapitel 1
(12,35),(120,72)
...
Nebenseiten
(12,114),(120,150)
62
1.2.6.
Standardisierung von Web-Subsystemen
Arbeitet ein Team an gemeinsamen Seiten einer Abteilung, eines Projekts, einer Firma,
..., so sollte der gemeinsame Stil neben der Vorgabe einer zu benutzenden CSS-Datei
durch Festlegungen wie etwa dem folgenden standardisiert werden:
Muster-Standardisierung
Layoutvorschriften
- Wenige, aber unbedingt einzuhaltende Vereinbarungen -
Auf dieser Seite sollen die wichtigsten Layoutvorgaben
zur Erstellung von HTML-Seiten für MathePrismaModule zusammengefaßt werden. Es geht hier nicht
darum, wie diese mit dem PageComposer zu realisieren sind. Informationen darüber finden Sie hier
(http://www.math.uni-wuppertal.de/org/web-ag/Muster/
TUTORIUM/develop1.htm).
Ferner sind auf dieser Seite lediglich die Layoutvorschriften notiert. Sprachliche Hinweise und Leitlinien zur didaktischen Aufbereitung finden Sie anderswo...
Text in der linken
Spalte steht
rechtsbündig und
ist etwas kleiner
als rechts.
• Eine MathePrisma Seite ist grundsätzlich als zweispaltige
Tabelle aufgebaut. Die linke Spalte erhält 18%, die rechte
82% der Gesamtbreite. Auf dieser Seite sind die Rahmen
dieser Tabelle sichtbar, die in den fertigen Modulen unsichtbar sind.
• Während in der rechten Spalte der fortlaufende Haupttext
steht, ist die linke Spalte für kurze Randnotizen reserviert.
• Für die linken Spalte sind folgende Vereinbarungen gültig:
– Der Text steht rechtsbündig.
– Wir benutzen Heading 5.
• Für Text in der rechten Spalte verwenden wir die Voreinstellungen.
63
• Damit die Randnotizen gleicher Höhe mit dem Haupttext
stehen, ist es notwendig, die Tabelle in mehrere Zeilen zu
unterteilen. Die Randnotizen werden dann entsprechend
ausgerichtet.
• Als Hintergrund ist die Datei MathePBg.gif“ zu verwen”
den.
64
Damit der Haupttext nicht zu einem Bandwurm entartet, hier
einige Regeln zur Auflockerung:
• Als gestalterische Mittel sind bevorzugt zu verwenden:
– Einrückungen
– Listen
– Aufzählungen
– Rahmen und (dezentes!) farbliches Unterlegen
– Skizzen, Bilder
• Worauf man weitgehend verzichten sollte, sind Hervorhebungen einzelner Wörter im Text.
Faustregel
uf hundert Wörter sollten Sie nicht
mehr als eins hervorheben.
zur Gestaltung
des Haupttextes
• Wenn Sie trotzdem nicht auf Hervorhebung einzelner
Wörter verzichten möchten, so ist dies durch Benutzung
festgelegter Farben zu realisieren:
– Als Verknüpfung mit blauer Farbe (Farbsymbol
"blue"; RGB: 0 0 255 bzw. 00 00 FF hex.)
– Als normaler Text in brauner Farbe (Farbsymbol
"brown"; RGB: 165 42 42 bzw. A5 2A 2A hex.)
• Weitere Stilmittel sind NICHT erlaubt, also
– kein Unterstreichen ,
– nix Kursives,
– kein Fettdruck,
– keine anderen Schriftgrößen,
– und auch sonst nichts außer den beiden Farben.
• Um die Titelzeile abzusetzen, empfehlen wir Heading 3.
65
Titeleintrag nicht
vergessen!
• Zu jeder Seite gehört ein Titeleintrag, der in der obersten
Zeile des Browsers erscheint und auch von Suchmaschinen
oft referiert wird. Für den Eintrag benutzen wir folgende
Konvention:
MathePrisma
Modul
Kapitel
Sektion
• Zu jedem Modul gehört eine Kurzübersicht. Diese dient
als Navigationshilfe durch das Modul. Themen der Hauptund Nebenpfade werden dargestellt.
• Der Hauptpfad enthält nur die Informationen, die zum
Verständnis eines Moduls unbedingt notwendig sind.
• Ergänzende Inhalte, wie z.B.
– Ergänzungen zur Begriffsbildung, Technik,...
Kurzübersicht
– Erklärung von Fachausdrücken, soweit sich diese
nicht auch intuitiv verstehen lassen, man aber exakt
bleiben möchte.
– Evtl. Beweise von Sätzen
– weitere oder komplexere Beispiele
– Lebensläufe, Anekdoten...
gehören in die Nebenpfade.
• Versuchen Sie, Ihr Modul in kurze Seiten zu unterteilen,
so daß der Anwender möglichst nicht scrollen muss. Bedenken Sie dabei auch, daß die Module in einen Frame
eingebettet werden und daher das Sichtfenster weiter verkleinert wird.
Seitenlayout
• Um einen Eindruck vom Aussehen der Seite auf der
800x600 Zielplattform zu erhalten, starten Sie bitte Netscape mit dem Kommando
netscape -geom 800x600 &
und wählen eine Font-Größe von 14.0.
66
Navigationsleiste
• Jede Seite wird abgeschlossen durch eine Navigationsleiste. Unter einem horizontalem Strich befinden sich ein
Vorwärts- und ein Rückwärtsknopf, mit denen man zur
vorhergehenden bzw. nächsten Seite des Hauptpfades (siehe Kurzübersicht) springen kann. Neben dem rechten
Knopf kann ein kurzer Hinweis stehen.
nächstes Kapitel: Tutorial
67
1.2.7.
Überprüftes syntaktisch korrektes HTML — ein
Gütezeichen einer Präsentation
Jede HTML-Seite sollte auf syntaktische Korrektheit überprüft werden. Heute sollte
man eine der HTML-Versionen
HTML 4.01,
XHTML 1.0
oder
XHTML 1.1
benutzen. Alte nicht zu aktualisierende HTML-Seiten dürfen durchaus auch eine älteren
Version benutzen.
Baut man auf jeder Seite als Markenzeichen einen Link der Form
mittels
<p >
<a href = " http :// validator. w3 . org / check / referer " >< img border =" 0 "
src = " http :// www . w3 . org / Icons / valid - html401 " alt = " W3C HTML 4.01 checked " height =
" 31 " width = " 88 " > </a >
</p >
ein, so ist man durch einfaches Anklicken in der Lage, einen erneuten Syntaxcheck durchzuführen:
68
Abbildung 1.27.: HTML 4.01 Validierung
69
Bemerkung: Zur Auswahl der richtigen Version sollte in jeder HTML-Seite die
doctype-Zeile nicht vergessen werden.
Aufgabe: Welche Vorteile hat es, wenn man ein syntaktisch korrektes HTML anbietet?
70
1.2.8.
Webangebote in Varianten
Verschiedene Sprachen kann man seit der Existenz von HHTP 1.1 mit einem Variantenaushandlungssystem (für Sprachen, für Qualitätsstufen von Multimediaangeboten, ...)
am günstigsten durch die Bereistellung von zum Beispiel
index.html.de,
index.html.en,
...
statt
index.html
bereitstellen. Der Apache-Webserver bietet sie den automatisch dem (richtig konfigurierten) Webbrowser an.
71
1.2.9.
Einbinden von Flash-Animationen
Mit
< object classid = " CLSID : D27CDB6E - AE6D -11 cf -96 B8 - 4 4 4 5 5 3 5 4 0 0 0 0 "
c o d e b a s e = " http :// active . macromedia . com / flash2 / cabs / swflash . cab # version =4 ,0 ,0 ,0 "
width = " 90 " height = " 40 " > < param name = " movie " VALUE = " test . swf " >
< param name = " quality " value = " high " >
< param name = " scale " value = " e x a c t f i t " >
< param name = " menu " value = " true " >
< param name = " bgcolor " value = " #000040 " >
</ object >
können Flash-Animationen in den HTML-Quelltext eingebunden werden.
Literatur:
• Flash MX professionell, Carlo Blatz und die Powerflasher Galileo Design
598 S., 2002, mit CD, ISBN: 3-89842-222-4
• ActionScript. Das Praxisbuch., Matthias Kannengiesser, Franzis, 850 S.,
Oktober 2002, ISBN: 3-77236-797-6
• Flash MX. Grundlagen und Praxiswissen, Sascha Wolter , Saban Ünlü,
Galileo Press , 425 S, Juni 2002, mit CD, ISBN: 3-89842-220-8
• Macromedia Flash MX - Das offizielle Trainingsbuch, Chrissy Rey,
Macromedia Inc., 330 Seiten, Markt & Technik Buch und Softwareverlag
GmbH, September 2002, 3-82726-352-2
72
1.3.
Ausblick: Java
Mittels der Zeile
< appelt codebase=" Applet1 " code = stat . class width =90 height =20 >
oder alternativ
< object classid = " java : stat . class " c o d e t y t e = " a p p l i c a t i o n / java - vm " width = " 90 "
height = " 20 " > </ object >
kann man ganze Java-Applikationen als HTML-Objekte in ein Websystem einbauen.
Genaueres erfährt man in:
• D. Flanagan: Java in a Nutshell, O’Reilley,
• D. Flanagan: Java Enterprise in a Nutshell, O’Reilley,
• ...
Ein Beispiel:
Der dazugehörige Java-Quellcode:
/*
* Swing 1.1 version ( c o m p a t i b l e with both JDK 1.1 and Java 2) .
*/
import javax . swing .*;
import java . awt .*;
import java . awt . event .*;
import java . net . URL ;
public class AppletDemo extends JApplet
implements ActionListener {
protected JButton b1 , b2 , b3 ;
protected static final String DISABLE = " disable " ;
protected static final String ENABLE = " enable " ;
protected String leftButtonFilename = " images / right . gif " ;
protected String middleButtonFilename = " images / middle . gif " ;
protected String rightButtonFilename = " images / left . gif " ;
private boolean inAnApplet = true ;
URL c o d e B a s e ; // used for applet version only
// Hack to avoid ugly message about system event access check .
public AppletDemo () {
this ( true ) ;
}
73
public AppletDemo ( boolean inAnApplet ) {
this . i n A n A p p l e t = i n A n A p p l e t ;
if ( i n A n A p p l e t ) {
g e t R o o t P a n e () . p u t C l i e n t P r o p e r t y ( " d e f e a t S y s t e m E v e n t Q u e u e C h e c k" ,
Boolean . TRUE ) ;
}
}
public void init () {
s e t C o n t e n t P a n e ( m a k e C o n t e n t P a n e () ) ;
}
p ublic Container makeConten tPane () {
ImageIcon leftButtonIcon;
ImageIcon middleButtonIcon ;
ImageIcon rightButtonIcon;
if ( i n A n A p p l e t ) {
URL leftButtonURL = getURL ( leftButtonFilename );
URL middleButtonURL = getURL ( middleButtonFilename ) ;
URL rightButtonURL = getURL ( rightButtonFilename ) ;
l e f t B u t t o n I c o n = new I m a g e I c o n ( l e f t B u t t o n U R L ) ;
m i d d l e B u t t o n I c o n = new I m a g e I c o n ( m i d d l e B u t t o n U R L ) ;
r i g h t B u t t o n I c o n = new I m a g e I c o n ( r i g h t B u t t o n U R L ) ;
} else {
l e f t B u t t o n I c o n = new I m a g e I c o n ( l e f t B u t t o n F i l e n a m e ) ;
m i d d l e B u t t o n I c o n = new I m a g e I c o n ( m i d d l e B u t t o n F i l e n a m e ) ;
r i g h t B u t t o n I c o n = new I m a g e I c o n ( r i g h t B u t t o n F i l e n a m e ) ;
}
b1 = new JButton ( " Disable middle button " , leftButtonIcon ) ;
b1 . s e t V e r t i c a l T e x t P o s i t i o n( A b s t r a c t B u t t o n . CENTER ) ;
b1 . s e t H o r i z o n t a l T e x t P o s i t i o n( A b s t r a c t B u t t o n . LEFT ) ;
b1 . s e t M n e m o n i c ( K e y E v e n t . VK_D ) ;
b1 . setActionCommand ( DISABLE );
b2 = new JButton ( " Middle button " , middleButtonIcon ) ;
b2 . s e t V e r t i c a l T e x t P o s i t i o n( A b s t r a c t B u t t o n . BOTTOM ) ;
b2 . s e t H o r i z o n t a l T e x t P o s i t i o n( A b s t r a c t B u t t o n . CENTER ) ;
b2 . s e t M n e m o n i c ( K e y E v e n t . VK_M ) ;
b3 = new JButton ( " Enable middle button " , rightButtonIcon ) ;
// Use the default text position of CENTER , RIGHT .
b3 . s e t M n e m o n i c ( K e y E v e n t . VK_E ) ;
b3 . setActionCommand ( ENABLE ) ;
b3 . setEnabled ( false ) ;
// Listen for actions on buttons 1 and 3.
b1 . a d d A c t i o n L i s t e n e r ( this ) ;
b3 . a d d A c t i o n L i s t e n e r ( this ) ;
b1 . setToolTipText (" Click this button to disable the middle button . " ) ;
b2 . s e t T o o l T i p T e x t ( " This middle button does nothing when you click it . " ) ;
b3 . setToolTipText (" Click this button to enable the middle button . " ) ;
// Add C o m p o n e n t s to a JPanel , using the d e f a u l t F l o w L a y o u t .
JPanel pane = new JPanel () ;
pane . add ( b1 ) ;
pane . add ( b2 ) ;
pane . add ( b3 ) ;
pane . setBackground ( new Color (255 ,255 ,204) ) ;
pane . setBorder ( BorderFa ctory . createMatteBorder (1 ,1 ,2 ,2 , Color . black ) ) ;
return pane ;
}
74
public void a c t i o n P e r f o r m e d ( A c t i o n E v e n t e ) {
if ( e . getActionCommand () . equals ( DISABLE ) ) {
b2 . setEnabled ( false ) ;
b1 . setEnabled ( false ) ;
b3 . s e t E n a b l e d ( true ) ;
} else {
b2 . s e t E n a b l e d ( true ) ;
b1 . s e t E n a b l e d ( true ) ;
b3 . setEnabled ( false ) ;
}
}
/* One day , JApplet will make this method obsolete . */
protected URL getURL ( String filename) {
URL url = null ;
if ( c o d e B a s e == null ) {
c o d e B a s e = g e t C o d e B a s e () ;
}
try {
url = new URL ( codeBase , f i l e n a m e ) ;
} catch ( java . net . M a l f o r m e d U R L E x c e p t i o n e ) {
System . out . println ( " Couldn ’t create image : badly specified URL " ) ;
return null ;
}
return url ;
}
public static void main ( String [] args ) {
JFrame frame = new JFrame ( " Application version : AppletDemo " ) ;
f ra me . addWindowListener ( new WindowAdapter () {
public void w i n d o w C l o s i n g ( W i n d o w E v e n t e ) {
System . exit (0) ;
}
}) ;
AppletDemo applet = new AppletDemo ( false );
frame . setContentPane ( applet . makeContentPane () ) ;
frame . pack () ;
frame . setVisible ( true ) ;
}
}
In eine Webseite kann das compilierte Applet mittels folgendem Code eingebunden werden:
<! DOCTYPE HTML PUBLIC " -// W3C // DTD HTML 3.2// EN " >
< html >
< head >
< title > Run A p p l e t D e m o </ title >
< script language=" JavaScript " >
<! -- hide
function openWin ( term ) {
url = " ../../ information / glossary. html # " + term ;
myWin = window . open ( url , " G l o s s a r y " ,
" width =400 , height =150 , scrollbars = yes , status = no , toolbar = no , menubar = no " ) ;
myWin . focus () ;
}
// -- >
</ script > </ head >
75
< body bgcolor = " # ffffff " link = " #000099 " >
<b > < font size = " -1 " > The Java </ font > < sup > < font size = " -2 " > TM </ font > </ sup > < font size = " -1 " >
T u t o r i a l </ font > </b >
<br >
< img src = " AppletDemo_dateien / blueline. gif " width = " 550 " height = " 8 " align = " bottom "
n a t u r a l s i z e f l a g = " 3 " alt = " " >
<br >
< font size = " -1 " >
<b > Trail </b > : Creating a GUI with JFC / Swing
<br >
<b > Lesson </b > : Getting Started with Swing
</ font >
<h2 >
Run A p p l e t D e m o
</ h2 >
< blockquote >
< applet code = " AppletDemo . class " codebase= " example - swing " archive = " applets . jar "
width = " 570 " height = " 65 " >
</ applet >
< blockquote > <hr > < strong > Note : </ strong > If you don ’ t see the applet running above , you
need to install Java Plug - in , which happens automatically when you
<a href = " http :// java . sun . com / j2se / d o w n l o a d s . html " target = " _blank " > install the J2SE JRE
or SDK </a > .
We s t r o n g l y r e c o m m e n d that you install the latest version ; at least
1.3.1 is required for all our applets . You can find more i n f o r m a t i o n in
the <a href = " http :// java . sun . com / products/ plugin " target = " _blank " > Java Plug - in home
page . </a > <hr > </ blockquote >
</ blockquote >
< img src = " AppletDemo_dateien / blueline. gif " width = " 550 " height = " 8 " align = " bottom "
n a t u r a l s i z e f l a g = " 3 " alt = " " >
<p >
< font size = " -1 " >
<a href = " http :// java . sun . com / docs / books / t u t o r i a l / i n f o r m a t i o n / c o p y r i g h t . html " > C o p y r i g h t
</a >
1995 -2003 Sun Microsystems , Inc . All rights reserved.
</ font >
</p >
</ body > </ html >
76
2. Zu sichereren Netzwerkdiensten
2.1.
S/MIME
Secure MIME bietet die Möglichkeiten, den email-Transfer etwas sicherer zu gestalten.
Mittels zertifizierter Codierungsschlüssel wird die
Authentizität
mit Hilfe von unterschriebener“ email-Nachrichten beziehungsweise die
”
Geheimhaltung
mittels codierter“ emails erreicht.
”
S/MIME-Zertifikate
Das Versenden von signierten, verschlüsselten bzw. signierten und verschlüsselten email’s sollte mit Hilfe von S/MIME-Zertifikaten (X.509-Zertifikaten) und mail-Clients
wie Netspace oder Explorer durchgeführt werden.
Vor der Anforderung des Zertifikates empfiehlt es sich, auf eine neuere Netscape- bzw.
Explorerversion zu wechseln, die volle (US-)Sicherheit (strong, 128Bit-Schlüssel) unterstützt, z.B.:
Communicator 4.79 with string encription, ...
Quellen für öffentliche Zertifikate
1. S/MIME-mail’s enthalten den öffentlichen Schlüssel des Absender, Beispiel:
www.trustcenter.de
[email protected]
2. Zertifikat-Verzeichnisse von Zertifikatanbieter:
Über die WWW-Seite
https://www.trustcenter.de:443/html/Zertifikate/309.htm
77
können in der Gruppe öffentliche Gruppe“ PGP und S/MIME-Zertifikate ein”
gesehen werden, die das Trustcenter ausgestellt hat. S/MIME-Zertifikate (X.509)
können dann mittels des Knopfes Installieren“ in die Netscapedatenbank über”
nommen werden; PGP-Zertifikate sollten in eine Datei heruntergeladen und dann
mittels pgp -ka Dateiname“ der öffentlichen PGP-Datenbank hinzugefügt wer”
den.
3. LDAP-Verzeichnisse: Trägt man den LDAP-Server von Trustcenter als Verzeichnisdienst in das Adressbuch ein, wie in
https://www.trustcenter.de:443/html/Zertifikate/LDAP/1806.htm
beschrieben, so können Zertifikate anderer Trustcenterkunden erfragt werden.
4. Dateien in Form von .pcm- oder .der-Dateien
5. Zertifikate auf http-Server:
78
2.1.1.
Unterschriften und Zertifikate
Erwerben eines kostenlosen“ Class1-Zertifikats für Privatkunden
”
Ueber die WWW-Seite
https://www.trustcenter.de:443/fcgi-bin/Request.cgi?Product=TempPriv
&KindOfCert=Client&Customer=Private&Page=SelectCustomer
kann ein kostenloses Class1-Privatkundenzertifikat oder ein Class3-Privatkundenzertifikat für z.Zt. 31,-Euro/Jahr bezogen werden.
Versenden von signierten Dateien mittels Netscape (/Explorer)
Dazu klickt man den Knopf Signed bei den Optionen im Compose-Window vor dem
Abschicken an.
Als spezielles Attachment wird ein externe“ x-pkcs7-signature mitgeschickt, die auch
”
den öffentlichen S/MIME-Schlüssel enthält.
Ein e-mail Korrespondent kann die Mail auf Authentizität überprüfen (inklusive Datum den Unterzeichnung) und Netscape speichert den öffentlichen Schlüssel automatisch in seiner Zertifikat-Datenbasis (People) ab, so dass der Korrespondent ab sofort
verschlüsselte Nachrichten schicken kann (sofern er selbst ein Zertifikat besitzt).
Eine unterschriebene (eigentlich: mit Beglaubigung versehende) email sieht dann in Klatext wie folgt aus:
From - Tue Jul 8 1 8 : 3 9 : 5 5 2 0 0 3
R e c e i v e d : from wminf0 . math . uni - wuppertal. de by wmwap3 . math . uni - w u p p e r t a l . de
( Sun I n t e r n e t Mail Server sims . 3 . 5 . 1 9 9 8 . 0 8 . 0 8 . 0 0 . 0 6 )
with ESMTP id <0 H G X 0 0 8 0 2 R A J Q 7 @ w m w a p 3 . math . uni - w u p p e r t a l . de > for
buhl@sims - ms - daemon ; Mon , 23 Jun 2 0 0 3 1 5 : 1 1 : 0 8 + 0 2 0 0 ( MET DST )
R e c e i v e d : from math . uni - w u p p e r t a l . de
( wmam3 . math . uni - wuppertal . de [132.195.95.99]) by wminf0 . math . uni - w u p p e r t a l . de
(8.9.3+ Sun /8.9.3) with ESMTP id P A A 2 9 8 5 9 for
< hans - juergen . buhl@math. uni - wuppertal . de >; Mon ,
23 Jun 2 0 0 3 1 5 : 1 1 : 0 6 + 0 2 0 0 ( MEST )
Date : Mon , 23 Jun 2 0 0 3 1 5 : 1 1 : 0 1 + 0 2 0 0
From : Peter F e u e r s t e i n < f p f @ m a t h . uni - w u p p e r t a l . de >
Subject : Signierte Mail
Sender : Peter . Feuerstein@math . uni - wuppertal. de
To : " Hans - Juergen Buhl ( buhl ) " < hans - juergen . buhl@math . uni - wuppertal. de >
Message - id : <3 EF6FC65 .9 A 5 D 5 8 6 2 @ m a t h . uni - w u p p e r t a l . de >
Organization : FB 7 - Mathematik , BUGH W u p p e r t a l
MIME - version : 1.0
X - Mailer : Mozilla 4.77 [ en ] ( X11 ; U ; SunOS 5.5.1 sun4u )
Content - type : multipart / signed ; protocol= " application /x - pkcs7 - s i g n a t u r e " ;
micalg = sha1 ; b o u n d a r y = " - - - - - - - - - - - -m s B 2 4 7 9 9 3 7 9 B 0 2 F 5 5 2 4 8 5 9 E A C 5"
X - Accept - L a n g u a g e : de , en
This is a cryptographically signed message in MIME format .
- - - - - - - - - - - - - -m s B 2 4 7 9 9 3 7 9 B 0 2 F 5 5 2 4 8 5 9 E A C 5
Content - Type : multipart / mixed ;
b o u n d a r y = " - - - - - - - - - - - -E B B 4 7 4 1 1 F B B B C C A 0 A 1 F 6 F 0 7 5"
This is a multi - part message in MIME format .
- - - - - - - - - - - - - -E B B 4 7 4 1 1 F B B B C C A 0 A 1 F 6 F 0 7 5
Content - Type : text / plain ; charset = us - ascii
79
Content - Transfer - E n c o d i n g : 7 bit
S i g n i e r t ...
-__ Frank Peter Feuerstein _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
___ University of Wuppertal , FB7 - Mathematik
____ mailto : fpf@math. uni - wupper tal . de
Phone :+49 202 439 -2818
_____ http : // www . math . uni - wuppertal . de /~ fpf
Fax : +49 202 439 -2853
- - - - - - - - - - - - - -E B B 4 7 4 1 1 F B B B C C A 0 A 1 F 6 F 0 7 5
Content - Type : text /x - vcard ; charset = us - ascii ;
name = " fpf . vcf "
Content - Transfer - E n c o d i n g : 7 bit
Content - D e s c r i p t i o n : Card for Peter F e u e r s t e i n
Content - D i s p o s i t i o n : a t t a c h m e n t ;
f i l e n a m e = " fpf . vcf "
begin : vcard
n: Feuerstein ; Frank Peter
tel ; fax : + 4 9 2 0 2 4 3 9 - 2 8 5 3
tel ; work : + 4 9 2 0 2 4 3 9 - 2 8 1 8
x - mozilla - html : FALSE
url : http : // www . math . uni - wuppertal . de /~ fpf
org : BUGH W u p p e r t a l ; FB7 - M a t h e m a t i k & IAI
adr :;; Gaussstraße 20; Wuppertal ;; D -42097; Germany
version :2.1
e ma il ; internet: fpf@math. uni - wup pertal . de
title : Dr . rer . nat . , Dipl . - Math .
note : A n g e w a n d t e M a t h e m a t i k & I n f o r m a t i k
x - mozilla - cpt :;23168
fn : Frank Peter Feuerstein
end : vcard
- - - - - - - - - - - - - -E B B 4 7 4 1 1 F B B B C C A 0 A 1 F 6 F 0 7 5 - - - - - - - - - - - - - - -m s B 2 4 7 9 9 3 7 9 B 0 2 F 5 5 2 4 8 5 9 E A C 5
Content - Type : a p p l i c a t i o n /x - pkcs7 - s i g n a t u r e ; name = " smime . p7s "
Content - Transfer - Encoding : base64
Content - Disposition : attachment ; filename=" smime . p7s "
Content - D e s c r i p t i o n : S / MIME C r y p t o g r a p h i c S i g n a t u r e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 + X0pBUjR7GmrVfOi0o5Q0SoBtDDjXrPLOHKmbaApojiXePxynwTkuTU
R y x I w B W T A O h I Y 4 a 3 w 7 o V 9 i 5 m e M g e 2 z F q J h V 7 k J M 6 R /98 j 6 9 n 2 R I K T 1 W P n / F Q X E y n i V v l I 0 P B
QvA9mpFBAyYfn4Ib6cHWzjLYM9wdAgMBAAGjgaowgacwMwYJYIZIAYb4QgEIBCYWJGh0dHA6
Ly93d3cudHJ1c3RjZW50ZXIuZGUvZ3VpZGVsaW5lczARBglghkgBhvhCAQEEBAMCBaAwXQYJ
YIZIAYb4QgEDBFAWTmh0dHBzOi8vd3d3LnRydXN0Y2VudGVyLmRlL2NnaS1iaW4vY2hlY2st
cmV2LmNnaS81RTQzMDAwMDAwMDJCNURGN0VBNEVFQUUzQ0I2PzANBgkqhkiG9w0BAQQFAAOB
g Q B i O 5 f h D 8 L P x n V l W Z 1 E t d +7 P T 3 9 4 t a v S T q 2 u X s Z F s d 7 1 f W R Z l X 0 i E l b T y 7 H W a o m S L M h/ qD3
+ J B3 Vg / AOW / qsX0b7zH31 + EnsEGDuVx yQ8c / U B k G b P 5 K g e Y w X r k E G G 2 y p S E i g V s 8 1 7 m m F c r n
xNoiJG4dcxfBA+ jdrO36gZ2FUbALDTGCAiowggImAgEBMIHPMIG8MQswCQYDVQQGEwJERTEQ
MA4GA1UECBMHSGFtYnVyZzEQMA4GA1UEBxMHSGFtYnVyZzE6MDgGA1UEChMxVEMgVHJ1c3RD
ZW50ZXIgZm9yIFNlY3VyaXR5IGluIERhdGEgTmV0d29ya3MgR21iSDEiMCAGA1UECxMZVEMg
VHJ1c3RDZW50ZXIgQ2xhc3MgMSBDQTEpMCcGCSqGSIb3DQEJARYaY2VydGlmaWNhdGVAdHJ1
c3RjZW50ZXIuZGUCDl5DAAAAArXffqTurjy2MAkGBSsOAwIaBQCggbEwGAYJKoZIhvcNAQkD
MQsGCSqGSIb3DQEHATAcBgkqhkiG9w0BCQUxDxcNMDMwNjIzMTMxMTAxWjAjBgkqhkiG9w0B
CQQxFgQUajnllHHSR +q/ AlqAt0yxXuiBkSEwUgYJKoZIhvcNAQkPMUUwQzAKBggqhkiG9w0D
BzAOBggqhkiG9w0DAgICAIAwBwYFKw4DAgcwDQYIKoZIhvcNAwICAUAwDQYIKoZIhvcNAwIC
80
ASgwDQYJKoZIhvcNAQEBBQAEgYCJ94vHBp6bzuH17ftaB6kMRS05P1cQV3jkEoT6jEpCYRUA
R P 5 d s n m h M 1 N q e W J C 4 J h c 9 M S d 1 J H 7 Q F d o+ w H Q L G M I t w G A V T M v U V v e e / AeR + q v N W O s H S u k h B n y
8 y w Y 0 z M X Y X H q Y s L L 9 z n E C E f/ A T E P Z o 5 C I q G t O n 4 m S k r 0 W i z 7 I D 0 O I w ==
- - - - - - - - - - - - - -m s B 2 4 7 9 9 3 7 9 B 0 2 F 5 5 2 4 8 5 9 E A C 5 - -
Das smime.p7s-Attachment enthält den öffentlichen Schlüssel des Versenders sowie eine Prüfsumme des Textinhaltes der email. Mit Hilfe des öffentlichen Schlüssels wird
die Prüfsumme der angekommenen Mail erneut berechnet und mit der übersendeten Prüfsumme verglichen. Außerdem wird der öffentliche Schlüssel des Absenders auf
Gültigkeit überprüft, indem er über die ausstellende Zertifizierungsstelle (zum Beispiel
http://www.trustcenter.de) verifiziert wird.
81
2.1.2.
Codierte Mail
Versenden von codierten Mails mittels Netscape (/Explorer)
Dazu klickt man den Knopf Encrypted bei den Optionen im Compose-Window vor dem
Abschicken an.
Man muss den (oder die) öffentlichen X.509-Schlüssel des (der) Adressaten besitzen,
sonst funktioniert die Verschlüsselung nicht!
Man bittet gegebenenfalls den Adressaten um eine signierte S/MIME-Mail (dann wird
bei deren Empfang dessen öffentlicher Schlüssel automatisch für zukünftige Verschlüsselungen gespeichert) oder lädt dessen öffentlichen Schlüssel über Other People’s Certifi”
cates“, Search Directory“ von einer LDAP-Datenbank.
”
Eine codierte Mail sieht im Klartext folgendermaßen aus:
From - Tue Jul 8 1 8 : 3 9 : 2 9 2 0 0 3
R e c e i v e d : from wminf0 . math . uni - wuppertal . de by wmwap3 . math . uni - w u p p e r t a l . de
( Sun I n t e r n e t Mail Server sims . 3 . 5 . 1 9 9 8 . 0 8 . 0 8 . 0 0 . 0 6 )
with ESMTP id <0 H G X 0 0 8 0 2 R 9 R Q 0 @ w m w a p 3 . math . uni - w u p p e r t a l . de > for
buhl@sims - ms - daemon ; Mon , 23 Jun 2 0 0 3 1 5 : 1 0 : 3 9 + 0 2 0 0 ( MET DST )
R e c e i v e d : from math . uni - w u p p e r t a l . de
( wmam3 . math . uni - wuppertal. de [ 132.195.95.99]) by wminf0 . math . uni - w u p p e r t a l . de
(8.9.3+ Sun /8.9.3) with ESMTP id P A A 2 9 8 5 6 for
< hans - juergen . buhl@math. uni - wuppertal .de >; Mon ,
23 Jun 2 0 0 3 1 5 : 1 0 : 3 7 + 0 2 0 0 ( MEST )
Date : Mon , 23 Jun 2 0 0 3 1 5 : 1 0 : 3 6 + 0 2 0 0
From : Peter F e u e r s t e i n < f p f @ m a t h. uni - w u p p e r t a l . de >
Subject : Codierte Mail
Sender : Peter . Feuerstein@math . uni - wuppertal. de
To : " Hans - Juergen Buhl ( buhl ) " < hans - juergen . buhl@math . uni - wuppertal. de >
Message - id : <3 EF6FC4C .47240 C 1 1 @ m a t h . uni - w u p p e r t a l . de >
Organization : FB 7 - Mathematik , BUGH W u p p e r t a l
MIME - version : 1.0
X - Mailer : Mozilla 4.77 [ en ] ( X11 ; U ; SunOS 5.5.1 sun4u )
Content - type : a p p l i c a t i o n /x - pkcs7 - mime ; name = " smime . p7m "
Content - d e s c r i p t i o n : S / MIME Encrypted Message
Content - disposition : attachment ; filename=" smime . p7m "
Content - transfer - encoding : base64
X - Accept - L a n g u a g e : de , en
MIAGCSqGSIb3DQEHA6CAMIACAQAxggLWMIIBZwIBADCBzzCBvDELMAkGA1UEBhMCREUxEDAO
BgNVBAgTB0hhbWJ1cmcxEDAOBgNVBAcTB0hhbWJ1cmcxOjA4BgNVBAoTMVRDIFRydXN0Q2Vu
dGVyIGZvciBTZWN1cml0eSBpbiBEYXRhIE5ldHdvcmtzIEdtYkgxIjAgBgNVBAsTGVRDIFRy
dXN0Q2VudGVyIENsYXNzIDEgQ0ExKTAnBgkqhkiG9w0BCQEWGmNlcnRpZmljYXRlQHRydXN0
Y 2 V u d G V y L m R l A g 5 e Q w A A A A K 1 3 3 6 k 7 q 4 8 t j A N B g k q h k i G 9 w 0 B A Q E F A A S B g B 7 b 1 0 k D L B Q b w 9+ S
rnFtT8QJevwWXPm/ H4arxpvAQXLaTVlZe4RjSc99Ml169dsFUlc95IoyrRR290ysRSfY5cK2
C x I C t g Z 7 6 k A z T 1 z I G p M p B s Y v D i Q z Y P Q 5 6 r i x/ J P Y x B r q a G 8 c S q 4 q 3 d y y R U g M e 4 4 O V 2 A O K Y o X
bECm / Q / a m c A l M I I B Z w I B A D C B z z C B v D E L M A k G A 1 U E B h M C R E U x E D A O B g N V B A g T B 0 h h b W J 1 c m c x
EDAOBgNVBAcTB0hhbWJ1cmcxOjA4BgNVBAoTMVRDIFRydXN0Q2VudGVyIGZvciBTZWN1cml0
eSBpbiBEYXRhIE5ldHdvcmtzIEdtYkgxIjAgBgNVBAsTGVRDIFRydXN0Q2VudGVyIENsYXNz
IDEgQ0ExKTAnBgkqhkiG9w0BCQEWGmNlcnRpZmljYXRlQHRydXN0Y2VudGVyLmRlAg4bVwAA
A A J u J v A z G V H h T j A N B g k q h k i G 9 w 0 B A Q E F A A S B g K R q p 0 a N/ N M t u G s 9 Q G L l B 4 y s T 4 G S P p e l T l 7 h
6 AD5J2YbQJjuEy/ kBJV3RR5elgJR2AzaO0L1DdRCyAZsyM8oPo47WnMkznZ1R7O57hsXlYu1
Y BN yb / vdYvGGDAh +95 AKGfEj7zfD + K1 FDyHx1fD8ijjHR / V 6 V 8 w p J s x 5 T t i v F S s a M I A G C S q G
S I b 3 D Q E H A T A U B g g q h k i G 9 w 0 D B w Q I Y j b Q C f 6 0/ w y g g A R Q Q l + R m L z W 9 d 8 K u 5 n 6 h h C 7 H R R D 3 r v l
Qe0yqylfHN8hndkuDhTriwn6SSQXdSTrTVmlbE4M79JaX5euLjzrAznamyVWvVgj8jeSSAD4
r b 5 h 0 M Q E M F 0 O a 1 8 0 Y d g 5 r C T 0 r/ r J 6 f R e q 7 y M X F M I 1 f I o 3 p J R A V 0 D M A Q f 3 t 5 J N 8 c r +8 XMVwzi
5 Q Q o x q u O L m H G T S G Q k 1 u o I I / e A u R j 5 3 H 5 V + o L L j I P x A M D x Y U L w g U c M F s I n Q Q o p K+ sOMLC + uxa
v Q V B 8 m 2 M n 6 v b 1 m t r S w O n u G D R E m V 0 G C 0 f r g p x M d E p X w Q g G L s A V d F K Q+ N 9 C J J k M 7 u 2 C A M g t I N t
u T 6 J P t X g H O E 8 Z T Y E C O f h L 7 6 0 2 Z l 9 B A h S L 8 p l U B L K U A Q I h 2 5 j m 5+ X b g o E S C m l z p T n P 0 H P 6 3 g u
s e F u p E d j 5 k j 3 t 6 R d E 0 u a w // D c W O U B I k u H E A M 2 s H G 0 J O Y t V 5 b k U 5 g 7 8 0 P o h s x h V q d u w P+ nbrf
82
OsQDvrvMXAQokM7SdHzRyR01SpbdEC0wekMXXPqRnBvi59iV2oUqnIoTCnYjbdZuZQRIBEJn
dV0s + ZTIMzO + J o 5 d W 7 d H B w P 4 W 7 U q N X w N 1 1 e 2 p f+ z u s M 2 8 j 1 X 1 W o C o y / DCuq / a n h Z w g Q Z J i / m
N H u x O c o p q L u 0 a h I V Q 7 l T B E C c i U v n 0+ O M 4 L 7 9 X X g H s r c v L / jGA + I 2 0 J Z W 8 u 9 a J v e u / t3QXNrD
rVlXNMkNrdHmPcJPZqD / ZtSqYhKzNDo/ dIa7BAjFHKaNAXoxkwQgzAbTKcHRvQ5i6WCvCa0A
7 H r l 2 m j 1 u Y 9 M c B w A C W V d v X Y E Q B v v 9 u w x D P a j O P B z d i Y G B C y m 4 W/ S Y T L y v l x A / o 0 v i B V y 0 s 8 Z
B B r s z N O G v S j j 7 b M P A L /+ c Q x i m N K A +00 E M f w E E a Q E g Y i C K / WHCQ + zkHlBA /+ IPw + edOoNB / FO
4 SCwkGXaNKBltBzFSj / U0h3Ou7FlitK8sl1RLpR9vH9WivI2IO6baIONwOx1QYqOCqICQzuR
P e W H 7 F a f R A S d w / U f J S z 0 X N F a r M K 6 L a f 9 d T e P G O 9 5 I e X x y/ H W n u c Z B o X P a q s B t / r x l E 9 G v A S 0
RKoxJVE9BAgfDySJzJbEeAQIRGZCWhH2BKUEIMricybhWAaWl0yYNxvUGZfVlrPVDDldaIlq
T F 5 G n C 1 v B B h a I r w 5 q v M K 6 y t B V t 9 0 J V p +1 o u h D 4 P 4 r g U E G A H u o D f H K Z w p I w r R c Y I 2 b B k Q f 5 1 x
fZNcpgQYgmey0FIZGEHhUFUfoJI32JFS8t9xUnjjBCj9xI6zGe20gMVqIcADroOpJuzA0m7g
XK vl GS + i Wg KD Jy cm2R / kYuQDBCiLaE /0 e L G a G 3 K J b E U n X 9 w p l Y M B 9 V X y L 9 v 6 B Y i 3 D C f k x O q X
WeSO1AwABDiCz2J3OcBJg1YZ5j9djSduXiI30c1pFNGIlBLybwFKphDVrgq9C1u9C7m3Qwv0
gNv4aAz + j / z g N Q Q I M A M M i 7 w n n W Q E K P a R R d j f 3 0 2 i L m 7/ A 2 0 A J L Q Z u d I 6 E I 6 B e F 7 u p N 7 N X 0 x B
QyKlBQRs4WkEILir9XlJPbJNNw16MYbKXqbiZ7XiB0JUeYaiJEjimXRQBDCj5ldTAaBctjF2
7 C P C 1 o v h x + C d r r 6 5 m 2 r 0 z /4 r M h h 7 o 7 z q n B L S u p t m 6 0 i Z s p B M N O Q E E M n x F 4 6 i r n g B j R S M s 3 t/
T C 4 E I B K u M k 5 w z 6 a R D Q l m z p T 5 7 z J N H e N 3 U W 6 K d y e R R n 4 8 i 5 g C B A i A g a w t /2 a P J Q Q I x F l I C 3 c v
T Q w E I D f 7 u x M O o k F Z T Q W O 1 C h m 9 r 8 v Y E B P d 8 b T i l d L A V E A s M H 8 B A g k I k x i f 1 d q Y w Q I W 8 u C L t /+
uF8AAAAAAAAAAAAA
Eine codierte und signierte Mail sieht folgendermaßen aus:
From - Tue Jul 8 1 8 : 4 0 : 2 1 2 0 0 3
R e c e i v e d : from wminf0 . math . uni - wuppertal. de by wmwap3 . math . uni - w u p p e r t a l . de
( Sun I n t e r n e t Mail Server sims . 3 . 5 . 1 9 9 8 . 0 8 . 0 8 . 0 0 . 0 6 )
with ESMTP id <0 H G X 0 0 8 0 2 R B K Q G @ w m w a p 3 . math . uni - w u p p e r t a l . de > for
buhl@sims - ms - daemon ; Mon , 23 Jun 2 0 0 3 1 5 : 1 1 : 4 4 + 0 2 0 0 ( MET DST )
R e c e i v e d : from math . uni - w u p p e r t a l . de
( wmam3 . math . uni - wuppertal . de [132.195.95.99]) by wminf0 . math . uni - w u p p e r t a l . de
(8.9.3+ Sun /8.9.3) with ESMTP id P A A 2 9 8 6 8 for
< hans - juergen . buhl@math. uni - wuppertal . de >; Mon ,
23 Jun 2 0 0 3 1 5 : 1 1 : 4 2 + 0 2 0 0 ( MEST )
Date : Mon , 23 Jun 2 0 0 3 1 5 : 1 1 : 4 1 + 0 2 0 0
From : Peter F e u e r s t e i n < f p f @ m a t h . uni - w u p p e r t a l . de >
Subject : Codierte und signierte Mail
Sender : Peter . Feuerstein@math . uni - wuppertal. de
To : " Hans - Juergen Buhl ( buhl ) " < hans - juergen . buhl@math . uni - wuppertal. de >
Message - id : <3 EF6FC8D . A 3 6 7 7 D 9 A @ m a t h . uni - w u p p e r t a l . de >
Organization : FB 7 - Mathematik , BUGH W u p p e r t a l
MIME - version : 1.0
X - Mailer : Mozilla 4.77 [ en ] ( X11 ; U ; SunOS 5.5.1 sun4u )
Content - type : a p p l i c a t i o n /x - pkcs7 - mime ; name = " smime . p7m "
Content - d e s c r i p t i o n : S / MIME Encrypted Message
Content - d is po si tion : attachment ; filename= " smime . p7m "
Content - transfer - encoding : base64
X - Accept - L a n g u a g e : de , en
MIAGCSqGSIb3DQEHA6CAMIACAQAxggLWMIIBZwIBADCBzzCBvDELMAkGA1UEBhMCREUxEDAO
BgNVBAgTB0hhbWJ1cmcxEDAOBgNVBAcTB0hhbWJ1cmcxOjA4BgNVBAoTMVRDIFRydXN0Q2Vu
dGVyIGZvciBTZWN1cml0eSBpbiBEYXRhIE5ldHdvcmtzIEdtYkgxIjAgBgNVBAsTGVRDIFRy
dXN0Q2VudGVyIENsYXNzIDEgQ0ExKTAnBgkqhkiG9w0BCQEWGmNlcnRpZmljYXRlQHRydXN0
Y2VudGVyLmRlAg5eQwAAAAK1336k7q48tjANBgkqhkiG9w0BAQEFAASBgB9pxKDTiFy7qGfU
bh2Tlakb84qJwz5Nzu + BMdyAV3VtXrVkII2QzHDyot1E1rbnts3nwA6Z4iJQpN0lsazwNZ7M
9 gRbJ9U8zNS7rykubiNXZ6ILKNeKCsjsFlNkxZc3n0NG82OYgRCHoy98XqCU1GvAE7Zcx8vM
DtOGSX + M m D L s M I I B Z w I B A D C B z z C B v D E L M A k G A 1 U E B h M C R E U x E D A O B g N V B A g T B 0 h h b W J 1 c m c x
EDAOBgNVBAcTB0hhbWJ1cmcxOjA4BgNVBAoTMVRDIFRydXN0Q2VudGVyIGZvciBTZWN1cml0
eSBpbiBEYXRhIE5ldHdvcmtzIEdtYkgxIjAgBgNVBAsTGVRDIFRydXN0Q2VudGVyIENsYXNz
IDEgQ0ExKTAnBgkqhkiG9w0BCQEWGmNlcnRpZmljYXRlQHRydXN0Y2VudGVyLmRlAg4bVwAA
A A J u J v A z G V H h T j A N B g k q h k i G 9 w 0 B A Q E F A A S B g G 7 s Y e w r 3 m g Q A S i i x l+ F J z P W r B F D K q d o k i X U
M 5 t x V V C L 1 B 8 k d 8 K 3 l 2 r V o O U 0 z a O M v t j 2 v /6 t /3 Z U W 7 B j M r h b s b / Y w O b u F Q o H 4 H T r E w 0 v i 2 c L
P3Go / o j9 1N FE mE NskMjM6RPHsq /2 fb / ac208 / J g E 4 V 2 R W 9 C s 8 5 l c J N Q 9 M O v 4 S B e 1 M I A G C S q G
S I b 3 D Q E H A T A U B g g q h k i G 9 w 0 D B w Q I l w N H g O q U n 5 y g g A S B s H N H B A+ y 8 v M f L u Z B s U 9 C I i + ES0PR
h q N 4 x R n h O A r 2 q 4 M O P 7 p p 4 +3 k X y c u q 1 u h W 7 B M e 5 f 8 C j I B 6 9 V U 0 x Z c c A c 4 I n M/ R C h P b a 6 K P X E c
6 z u 8 F n x o 6 i z j 6 U L J B B L 4 y N A X f J j T 2 F D g m u F N 8 h x T a C u i e M 0+ e 8 r J r 2 K a 8 P 3 M h s a H Z J 2 v 6 q w W
N d U a D C M 5 8 + ghd4 / U C w l R e e r 4 a O a o X p l 1 R 5 e P Q 3 9 8 8 X r B X k B X H S V D n U T h m 3 2 Q M P 9 4 B F j q r W t a
d 9 f K v Y j v n G d i j W p x i o B J 3 D U N C v M M O J T h/ gbWu + Z I u S X a p D d Z v u x w z p R /2 W q q d T R N Z L B A U 7 c D
83
25 Q D v a l W U p N N w c U T z 4 j i 4 T F I M Z m i k t o u ++ J m k m q w B C h y I G w E r 4 b t 6 w a T 1 R+ M + U w s H w 1 M g z I J
R 5 s a 1 N B Z 8 i v j B 8 d Y 9 E u /3 q + x B A h r O g A m z 6 d 2 s w Q g g g I 1 + l Z f X R B Z 2 m c /0 p z g n T D c Z V I U t F G W
aywVY5QFNdUECN+ MJAi9gjVvBCjf+ Wss8zBGKtKqiTvwTS81Y + NsQnHqcuSJTOFR7BroMo4a
y K g u W d d S B C C w q a J 4 S v N H j h 1 p j e Q/ THo +3 qY + NJepNSw / C 6 q R 5 i 0 T b w Q g K K w W n 1 7 N Z t v y v 6 8 U
N B Z H W O C H b T H p 9 H a d m 8 T i I n d g n I I E S F x M G I y M v g s H x V K O 0 B 3 N a B Z y R 4 F E 5 I V Y P M Y K u N o+ jCV8
zppVVJgFZa+ D3DfIHVTE5wdZWY/ diURRcYNBARjfJnAKIwJ2pTON6gQwsv7Utkux2zHISERU
iDfcQXyXsAu+ Wvg0vYhbT7lS7cx2U4qi2zn100IZzAatH7yoBEC3V7uvVimWCND7llKmHxeY
s R a k T M a X V +6 m j i K j J 4 Y C A N 2 g c 7 B s / N K L g r J m 6 l P f r D O z 6 B 5 f t Q O/ LRVaa +4 u7J3HBEDWHUE7
EOnKKQy97lcgV1n9X + INFrdF4Cy242JZzXwqpFA + roVgNZKkQWYsNCMJj / CY75YHMzrTJL2r
p m q 3 g d m L B A g y 9 C p B 6 + p r Z g Q g R f 2 R l s G 1 R M E j S Z Q X +567 E d 9 5 v R w z B q J X A F v J g Y p d j z s E C I J d
W ja wz MJ / BEAopVbPGjN3u +5 VKfRMU21 TDoQwLrlSEe + u m M f a c G B 0 5 B D O G Q a v 9 2 e C m p d 7 o 9 T k
x O 7 7 G K E r J B g O D i 8 n + xkdz +6 G B I G I U e 4 P 5 3 V i J h g Y + lthv + p o M r O i x G W Y B 3 c V s F G o j C T y M u x e
m06 / Rc7d + l T Z S h 4 f t f O n P u 5 0 m U / C f r g y C p B 4 L N 3 9 P t q w I f u j c R K/ E E r S q d u R q O g P h a T I 0 L G 8
L j b 0 x Z E D N j B w 0 X t 0 K o i O 7 D I O J p y n R 9 O y Z C w p 1+ j p B o 8 b X e G 0 l B 1 / l Z y F b 3 c s y X C U o Q Q Q l v 6 q
0 n A a q 6 m P r Z 7 8 6 Z d Z c w Q Y f 1 4 u 9 L Y 5 y U c n W d X 1 x A 8 7+ I / s t N Z c u x o s B B g W L 4 S v L V T 5 n W a 0+ D6Z
xExC99p7RxJXnwYEIBi97oCH5gaYCpdpjww4Wx1qU3eMECOzSgd4ysAQDnoEBBANPs6b3gmI
mBP +1 U K i 6 j L s B D D o E K g D t 9 n D 8 s / l N L M 6 K q M F e E / h b 7 W v U J Z A f E m X 5 h 3 S N g m J C i 5 J I B V e x 8 A v
F r v R 9 j c E K P 3 9 W Q p o 2 J x + k z 8 w c 8 v 7 /72 n G 0 p g j F o 6 R o 6 H d C u F E K u W F L J T j A W x D 5 8 E M D 5 v 1 N J j
cU6vmjU0PLythdXggH5kt0WzTAqdXyJErWfAbK0Tbifh1lbXLjXUeolupAQQXbyn9qGbk1MX
Y C i b m S j p 1 Q Q o u 1 I 6 N f z 8 x l b p k 1 U L T c U s+ U 8 w f s B G g R K M I u A x y J H t M n W r A y Y o M p L S 6 w Q g X K N u
T S P H 6 8 y b u l A 0 S p Z i o N L I L 6 U W l P U s Z O T 1 j k n j W e w E K O p E o S o m U/ s C 9 2 F H P Z D b f F V h i z Z X M 6 S B
A V V d X m 0 k 5 d v n w r Y t 0 l 1 n U Z Y E G B Q 8 O B x M Z B H V c J 9+ a5b787 + L Z 2 p M 2 4 h M 3 Q Q Y A t b 9 4 t A l 2 L F i
n 0 6 V A V k A s c e Q O P 6 / A 5 i g B A j M 7 O 0 w A k G g b Q Q I R n d f Q Y h I 4 K I E I C/ cMUpro / naKSQAzkbEW53p
V u L e a i o E x c B S 9 / Y 1 O L n 5 B A h E 0 D e S H M 8 N 0 Q S B+ B F j X X Y d W U j 4 7 L Q S L G l f k h S X L K L k V u u b k 5 9 l
P Z a R M X 2 8 5 B d H l S U t I N 8 t b o h t 2 1 f E o S H t q 3 7 s Z 7 Y y L q y z H y P z R o J R m 2 u p D s X B r E Q v 9 +6 f6UiG
C X a O I w N 7 3 Y A / g1DN + Y q m T E x Y 8 c J U k a p I w + G b e 3 X g H o o d g c Y R g w 4 3 + s X W C C f 7 a 2 M o y M l V m F J L
Q B 3 X 3 I N v W A a d c Y f e Q j f p C 0 i G o t Q m E 2 Y a u 3 L 0 k a V C 4 T 0 C 6 4 a 4 G J Y B e d a 9 h 2+ l G 8 d S y I 1 d 1 m B 3
A I 2 f M n 9 K T D X U 8 4 h 9 v e m Q N 0 u A k d n c j e 7 0 5 M Z N B Q U C/ M 4 i E E 1 b A M G 0 L A X 2 X U b I P F N C v p+ wm9YL
/ k D X y v f A B A g 3 3 K F P Y x x O R g Q Q 2 T+ Q C i 1 U J p T 4 Y I +/ i S x 2 Q g Q I c 2 t Y 3 m z g N v I E C G o 6 O 3 c Y t X E a
B A h 7 l q u 5 h I 2 T g A Q I X 0 G A E 1/ k e D c E E L M X Z R + o c a R C a 9 g 9 N M 1 r Z k 4 E C G W 0 2 3+ n 2 6 A m B E g n + ZOA
6 m 3 n q 0 0 L w k 9 p l Z z t c b a b Z a k R S 6 z s o t h m 0 x h O A n p 4 h S e U D a 2 T I O q 8 2 c g 7 n r S Q O F W i+ NF59jAv
D85cEZ0bArGhDqaIQ + cESF1pK6lY/ U5ODrjdJYDX3JsnfGfNDFBZAOssT2HH4CttqTx1mYmc
9 zzLfZeawkDd9ktVBceHip4RskMOvYcZKHd58kYaKUzo4QRI8k4NZFmJfrLqWh0hRJGuPm9O
R 7 v K A W q X T U m m S B +6 e M 3 s l U t d R D L Q 3 w W V I F D H I X n L V +24 P c 6 B m b c I Y z F u Z + U 2 R 5 c K R 1 d 3 8 9 y H
BFBv / d 4 O i u a P S E V v 2 j i K t j o k o C H v h 1 s f 4 T d X m H Q 2 N u C M m 7 p u M A w p 1 X g 7 Q 8 B 9 R+ D Y k Q u s 2 6 w /
Vs2BCcXJaug10mOPBV3R5TDN4B5FnKE1nVBa5wRI4xnKLbgAbNNejE2ViRqzYkiygEA7kvl1
aP3kEY +6 X V L G g n A B t w i x 7 R M n P l d S z G W 3 I p K A I h e x C b q Z J N S E 1 E h e 7 4 /+ y / z x N r g h B E j V z O g e
12 o 9 9 O v n 4 g /0 Z W V X 3 g Z h L / P D d G 3 F f D c A /4 X I T d L T j X j 3 X x 9 v Y 9 m J 4 w H J S l o n s G u n T K n N 2 c v d
g I a B g N q 0 w + M q g w n E H 6 I E S P n 6 n c 0 z F A d 0 g 3 5 3 i R 3 x t i x m X 4 u V V B Q d w l D O R G ++ J n o m R 8 n w 3 T V U
m j M n 1 p X o l h 9 W j B /87 r w w 7 5 f S 8 m b B J e o 2 H H x c L B p f 8 Z z S i A R Q e h M+ Ti3 / s y E I 3 C s 1 4 y p x N +1 N
8 L p A 4 Z Y 1 0 m o a T f b 3 7 L V D z 6 u 5 5 s t 1 n s w K c b+ j j 3 l u T n C Z O j Q w X v e X p X h C z u A H G 8 w H k b B 8 O 6 Q 4
L z B d j C R B 5 V 4 E S J 4 8 g u D / b c 1 v T N 6 B t A X k P K d y R F B J o Z A O d n E t a H 8 0 Q j D 7 q S i C e j 1+ nantrr +/
mB / B h X f F v 2 Z c R D u x Y a V d W T b t 1 t t f R Y v 9 6 c x w l w R I G N J c J z +4 JnCi + L a B p h c p G b X b X N w +7 X8J
5 B D a 3 y n 8 S 4 J V B u U X h T G j 8 x D g H 9 m D u 7 G r N O G l H c c 4 4 Y Q l e s 5 x 7 T b p O 7 l/ y h c S R r e f B E g p 4 A p 3
ZT74o4jiE9M / D6UJG + b3 / U D U z D G 9 i m 5 0 R q P Z r U j h f R i A f 6 1 h+ K a b W w W l N L s U t F h a P I T S 8 I 6 5
/8 g Y i B E D G O z 8 d o w Z l E k E U O V + D m 1 h s T L b Q Y 2 B B j 3 q v 9 R B c X n k u k N q Z P I J j e 4 A 1 I 2 P V S 8 u 5 Y Q U
/ Q m e h K 1 7 5 5 U E 9 u A n 0 V j b D B I u 3 z K a 3 q 4 s l a o U O b z T Y 4 D B 3 h l O n y 2 p L L b L B E j T M N x f l 5 P C 7 N 1/
A z V h B 2 s I P 7 q i Z 1 4 a K U g q b i A A 1 A W w c Q i s 9 j S l x B g n /47 V s t t 0 y l 6 Q a J f e c I p x t R G P S x G P 1 h J y
k O G k Y F 8 Q b c 4 E S E L 1 A y U R c 9 n e 5 9 X a/ v j j X C Y M 4 H N 0 G o C F + HCTB / FBuZEI8 + C G s 4 5 o 1 R P h a /4 q
u1MuicC1MPUpOoauqh3jkmeh0fwfCZ2s6zrqVgRIxRXm5EXvSp6w2xOTtsNavtDUVJlCzfUd
N T G E T Y I T R o s X b n o y c P l W M s V a r X i f J T a V V F 2 i p 5 5 F i 9/ L y I n U g J 0 h C S n N 1 m u X 0 b o G B F D j b a u r
E a C 7 n L Q 0 Z V K N x w M Z P f O 9 G Y 7 l Q a B y 2 u d k w e N l U g z N V W t 6 D 7 4 Z M S l 2 R A p a c I o a L U/ B z Z b n t 3 s r
S 9 m d T B z K Q i z z 0 T L U 9 0 M 1 h v t J l J L g i A Q Y Q p v Q S s M/ a17ze / qdBO9H / ir0XtnCfEXEBAhZFeiC
y1FP5gQI42cM35OE8TcECMnQIwCR5p6WBAgCKuONhycUrgQI1AU3Z4oCl6oECO4yEGNuJquW
B A g w p p y f Y s U X 0 A Q I 1 h u r o b D w j b M E C J L o X t 8 8+ UysBAj +6 ux + N67hlgQIo + FcTL3YZOwECO8P
5 G u x L 9 N L B A i /4 V b S p K q v X g Q Q k j k j 2 t 2 J G 5 r X/ XZcenB /1 A Q 4 r r n q M Z X R b S l 7 7 s X E r z 1 o K B K/
K I M U k g J N z T M w M 2 i n A U e K G t s c q 4 h Z 6 n O q 3 L w 5 c/ G h D Z X V E 0 h D 3 w Y E C P C a n / H i P N 4 r B A j J y J f +
+5 b z y Q Q g q z c q G y L t r U q X S Q E 0 K d T A t e F Q m Q Z j a K s/ F g P 5 u 1 1 7 / V 0 E C P V 4 T v r x 8 f b O B A h I U W L u
p3W / u A Q g w E y g n + t x K U o v Q d z 9 + R C 6 c M b z n l B D E m p L s L 5 q Z O o V 1 G s E C D 6 N f f v P y e C S B A i N D k 5 t
d W b q N A Q Q u U O I E y J 9 b t u s p P i u 1 5 r i w A Q I 5 Q 7 Q L 5 F q v C Q E C G Q s O a J+ Z i s K B A i R s p t c w c X 9 1 w Q Q
B k s F N C S v 7 P w j K v X B W e 7 W O g Q Q s w e q C G p S 7 d 5 X s T f +3 q y l E w Q Q 4 r B 5 T T Y T T z L 8 U G a 5 J 7 v S H w Q I
U 2 9 3 D t X S w M E E E F O B 3 O 1 f Y 9 U v c 5 w W 6 t a l L R 8 E E A // o O T p U C r s T Q v o T G G K r A U E C C + L j f l f m T q D
B B i r e f p w Y J g 2 J L E 1 d y 2 3 Q q 1 a 6 c v P N o H J L I o E C C 7 7 v+ o w J N 4 V B B B 8 f s E n S J p B A B p C P E g S p G r z
BBBplDi / x Y a O c y n 4 J x p k s S f 6 B F A m 5 Q E 4 s 1 J 5 U F V v 9 M n a X J i U 7 s h 8 7/ zLoU + t q s A J D L a R z U i Y
UHHtwM +3 E + M V Y J K t 3 f p 2 k g F z D T p q W k R b o W w v 3 n l x d k w Q x 9 d r+ g a 7 A 8 l C 0 U R 3 f Q Q I A Y Y s i 0 k 0
N Z c E C D 7 6 r b U F M b K z B A i y V K/ E G i u z u g Q w t j 2 t X x u f 0 T j o C h W N E v Z 4+ p 4 Z X f i i F V w v b g H V g O J d
84
U 3 Q M k p L F T t 7 4 c 8 l 7 x r r 1 f U n J B E h m b M m I r q J B 4 0 Q I j C M L E /+ O d P f C C Y F X z p t J C l K S 5 T 0 1 R r q u
f R C j 5 E y o t 3 m 6 P u v P g J M C F A o u 4 k V W 1 o 3 6 M M i T E q u W Q n C /955 O Q v E E O J 2 k x b b M 8 n 5 w l 2 A u A J x 8
lRqVd / T L v G A Q r d u e E i G 8 P v 4 h h 4 m O d a 9 h s s 9 Z W I J H d j+ s t g Q j N s M T v + z r B D D 4 6 b O d n 2 E d 1 I b j
qse9YWrokdiBz4Ind7dN5bkPUmi31wUwvE1LYxwff15ScSycyTQECB7OuUxLR14xAAAAAAAA
AAAAAA ==
85
2.1.3.
Dokumentation
• Jalal Feghhi u.a.: Digital Certificates, Addison Wesley, 1999
• http://www.rsasecurity.com/standards/smime/faq.html
86
2.2.
PGP und Dateicodierung
PGP (Pretty Good Privacy) ist ein Verschlüsselungsprogramm für email und Dateien.
Mit PGP können emails elektronisch unterschrieben (unterzeichnet/signiert) werden.
PGP ist weit verbreitet und gilt mittlerweile als ein Standard der Kryptografie, da es
für Privatpersonen und gemeinnützige Organisationen kostenlos ist.
2.2.1.
Lokales Verschlüsseln und Entschlüsseln von Dateien
Statt des unsicheren crypt-Kommandos des UNIX-Betriebssystems sollte pgp zur Verschlüsselung/Entschlüsselung von Dateien mit sensitivem Inhalt benutzt werden.
PGP bietet zunächst sogenannte symmetrische Verschlüsselungen an, d.h. beim Verschlüsseln einer Datei wird derselben Schluessel (Mantra) wie bei der späteren Entschlüsselung verwendet. Es bietet sich an, als Mantra eine PassPhrase (d.h. ein nicht
nur ein Wort sondern einen geeigneten Satz) zu verwenden!
Ein Beispiel:
% pgp - c Sieb . p
Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen .
( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04
Internationale Version - nicht in den USA verwenden ! Benutzt nicht RSAREF .
Aktuelles Datum und Uhrzeit : 2000/06/14 16:51 GMT
Du brauchst ein Mantra zum Verschlüsseln der Datei .
Gib das Mantra ein : < - - - - - Eine Passphrase zur Verschluesselung nur dieser Datei
Wiederhole das Mantra : < - - - - - Wiederholung
Einen Augenblick , bitte ....
V e r s c h l üsselte Datei : Sieb . p . pgp
% ls - al Sieb . p *
-rw -r - -r - - 1 buhl inf 1680 Oct 2 8 1 9 9 9 Sieb . p
-rw - - - - - - - 1 buhl inf 655 Jun 1 4 1 8 : 5 0 Sieb . p . pgp
Das Entschlüsseln erfolg mittels:
% pgp Sieb . p . pgp
Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen .
( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04
Internationale Version - nicht in den USA verwenden ! Benutzt nicht RSAREF .
Aktuelles Datum und Uhrzeit : 2000/06/14 16:55 GMT
Diese Datei ist konventionell verschlü s s e l t .
Du brauchst ein Mantra zum Entschlüsseln dieser Datei .
Gib das Mantra ein :
Einen Augenblick , bitte ....
Das Mantra scheint zu stimmen .
.
D a t e i n a m e des K l a r t e x t e s : Sieb . p
Die A u s g a b e d a t e i ’ Sieb . p ’ existiert bereits . Ü b e r s c h r e i b e n ? ( j / N ) j
Bemerkung: pgp -cw Sieb.p“ löscht nach Erzeugung von Sieb.p.pgp das Original
”
Sieb.p.
Bemerkung: pgp.p.pgp ist eine Binaerdatei. Wollen Sie eine per e-mail versendbare
ASCII-Datei erzeugen geht das mittels “pgp -cwa Sieb.p“. Die codierte Datei hat dann
den Namen Sieb.p.asc.
87
2.2.2.
uuencode, uudecode
Eine Möglichkeit, binäre Dateien (d.h. genauer nicht rein ASCII 7 Bit-Dateien) via email
zu versenden ist, stellt uuencode (Unix to Unix Encode) dar. Die meisten E-Mail-Clients
erledigen diese Aufgabe inzwischen automatisch, sobald sie auf eine Binärdatei treffen:
Das Internet war zunächst nicht zur Übertragung von binären Daten (Programme und
andere Dateien, bei denen es sich nicht um reine Textdateien handelt) gedacht. Es
ist lediglich in der Lage, Dateien zu übertragen, die aus normalen“ Zeichen besteht
”
(druckbare ASCII-Zeichen).
Um diese Beschränkungen zu überwinden, wurden unter anderem das Verfahren
uuencode entwickelt. Alle diese Ansätze, arbeiten nach dem gleichen Prinzip: Sie wandelt binäre Dateien (die ja wie bereits erwähnt nicht über das Internet verschickt werden können) in Dateien um, die nur ASCII Zeichen enthalten und somit über das
Internet verschickt werden können. Dieser Vorgang ist das Kodieren (encoding). Der
Empfänger der so umgewandelten Datei, kann dann den Vorgang wieder umkehren:
Die reinen ASCII-Zeichen werden dann wieder in eine binäre Datei umgewandelt (also
die ursprüngliche Datei).
Quelle: WinZip (http://www.winzip.de/uu00002.htm)
Die man-Pages geben Aufschluss über die Verwendung der beiden Befehle
(http://campuscgi.princeton.edu/man?uuencode):
NAME
uuencode, uudecode - encode a binary file, or decode its
encoded representation
SYNOPSIS
uuencode [ source-file ] decode pathname
uudecode [ -p ] [ encoded-file ]
DESCRIPTION
uuencode
uuencode converts a binary file into an encoded representation
that can be sent using mail(1). It encodes the contents of
source-file, or the standard input if no sourcefile argument
is given. The decode pathname argument is required. The
decode pathname is included in the encoded file’s header as
the name of the file into which uudecode is to place the binary
(decoded) data. uuencode also includes the permission modes of
source-file, (except setuid, setgid, and sticky-bits), so that
decode pathname is recreated with those same permission modes.
88
uudecode
uudecode reads an encoded-file, strips off any leading and
trailing lines added by mailer programs, and recreates the
original binary data with the filename and the mode specified
in the header.
The encoded file is an ordinary portable character set text
file; it can be edited by any text editor. It is best only
to change the mode or decode pathname in the header to avoid
corrupting the decoded binary.
OPTIONS
uudecode
-p
decode encoded-file and send it to standard output.
This allows uudecode to be used in a pipeline.
OPERANDS
uuencode
The following operands are supported by uuencode:
decode pathname
The pathname of the file into which the uudecode
utility will place the decoded file. If there are
characters in decode pathname that are not in the
portable filename character set the results are
unspecified.
source-file
A pathname of the file to be encoded.
uudecode
The following operand is supported by uudecode:
encoded-file
The pathname of a file containing the output of
uuencode.
USAGE
See largefile(5) for the description of the behavior of
uuencode and uudecode when encountering files greater than
or equal to 2 Gbyte (2**31 bytes).
89
ENVIRONMENT
See environ(5) for descriptions of the following environment
variables that affect the execution of uuencode and uudecode:
LC CTYPE, LC MESSAGES, and NLSPATH.
OUTPUT
stdout
The standard output is a text file (encoded in the character
set of the current locale) that begins with the line:
"begin/\%s/\%s\n", <mode>, decode pathname and ends with the
line:
end\n
In both cases, the lines have no preceding or trailing blank
characters.
The algorithm that is used for lines in between begin and
end takes three octets as input and writes four characters
of output by splitting the input at six-bit intervals into
four octets, containing data in the lower six bits only. These
octets are converted to characters by adding a value of 0x20
to each octet, so that each octet is in the range 0x20-0x5f,
and then it is assumed to represent a printable character. It
then will be translated into the corresponding character codes
for the codeset in use in the current locale. (For example,
the octet 0x41, representing A , would be translated to A in
the current codeset, such as 0xc1 if it were EBCDIC.) Where
the bits of two octets are combined, the least significant bits
of the first octet are shifted left and combined with the most
significant bits of the second octet shifted right. Thus the
three octets A, B, C are converted into the four octets:
0x20 + (( A >> 2 ) & 0x3F)
0x20 + (((A << 4) | ((B >> 4) & 0xF)) & 0x3F)
0x20 + (((B << 2) | ((C >> 6) & 0x3)) & 0x3F)
0x20 + (( C ) & 0x3F)
These octets are then translated into the local character set.
Each encoded line contains a length character, equal to the
number of characters to be decoded plus 0x20 translated to the
local character set as described above, followed by the encoded
characters. The maximum number of octets to be encoded on each
line is 45.
90
EXIT STATUS
The following exit values are returned:
0 Successful completion.
>0 An error occurred.
ATTRIBUTES
See attributes(5) for descriptions of the following attributes:
|_________________________________|
| ATTRIBUTE TYPE | ATTRIBUTE VALUE|
|________________|________________|
|
Availability
|
SUNWesu
|
|________________|________________|
SEE ALSO
mail(1), mailx(1), uucp(1C), uux(1C), attributes(5),
largefile(5)
NOTES
The encoded file’s size is expanded by 35% (3 bytes become
4, plus control information), causing it to take longer to
transmit than the equivalent binary.
The user on the remote system who is invoking uudecode
(typically uucp) must have write permission on the file
specified in the decode pathname.
If you uuencode then uudecode a file in the same directory, you
will overwrite the original file.
91
2.2.3.
base64
Eine modernere Möglichkeit für die Übertragung von Binärdateien im Internet stellt die
base64-Methode gemäß RFC 1521 dar. Die große Verbreitung dieser Methode basiert
darauf. dass die Base64-Kodierung mit einem sehr eingeschränkten Alphabets von nur
64 Zeichen auskommt. Damit genügen für die Darstellung eines codierten Zeichen 6 Bit.
Die Man-Page ist unter http://www.fourmilab.ch/webtools/base64/ einsehbar:
NAME
base64 - encode and decode base64 files
SYNOPSIS
base64 [ -d / -e ] [ options ] [ infile ] [ outfile ]
DESCRIPTION
The MIME (Multipurpose Internet Mail Extensions) specification
(RFC 1341 and successors) defines a mechanism for encoding
arbitrary binary information for transmission by electronic
mail. Triplets of 8-bit octets are encoded as groups of four
characters, each representing 6 bits of the source 24 bits.
Only characters present in all variants of ASCII and EBCDIC
are used, avoiding incompatibilities in other forms of encoding
such as uuencode/uudecode. base64 is a command line utility
which encodes and decodes files in this format. It can be used
within a pipeline as an encoding or decoding filter, and is
most commonly used in this manner as part of an automated mail
processing system.
OPTIONS
--copyright
Print copyright information.
-d, --decode
Decodes the input, previously created by base64, to
recover the original input file.
-e, --encode
Encodes the input into an output text file containing
its base64 encoding.
-n, --noerrcheck
92
Suppress error checking when decoding. By default,
upon encountering a non white space character which
does not belong to the base64 set, or discovering
the input file is incorrectly padded to a multiple
of four characters, base64 issues an error message
and terminates processing with exit status 1. The
-n option suppresses even this rudimentary error
checking; invalid characters are silently ignored and
the output truncated to the last three valid octets if
the input is incorrectly padded.
-u, --help
Print how to call information and a summary of
options.
--version
Print program version information.
EXIT STATUS
base64 returns status 0 if processing was completed without
errors, 1 if an I/O error occurred or errors were detected in
decoding a file which indicate it is incorrect or incomplete,
and 2 if processing could not be performed at all due, for
example, to a nonexistent input file.
FILES
If no infile is specified or infile is a single \-\, base64
reads from standard input; if no outfile is given, or outfile
is a single \-\, output is sent to standard output. The input
and output are processed strictly serially; consequently base64
may be used in pipelines.
BUGS
Little or no error checking is done when decoding, other
than validating that the input consists of a multiple of
four characters in the encoding set. This is inherent in the
design of base64, which assumes transmission integrity is the
responsibility of a higher-level protocol.
SEE ALSO
qprint(1), uudecode(1), uuencode(1), RFC 1341
93
AUTHOR
John Walker
http://www.fourmilab.ch/
Christian Ferrari contributed code which permits the base64
utility to work on EBCDIC based systems such as UNIX Services
for OS/390 2.7 (ESA/390). This software is in the public
domain. Permission to use, copy, modify, and distribute this
software and its documentation for any purpose and without
fee is hereby granted, without any conditions or restrictions.
This software is provided \as is\ without express or implied
warranty.
94
2.2.4.
md5
md51 (Message Digest 5) ist ein sogenannter Message Digest 2 -Algorithmus, der aus
beliebigem Text eine 128-Bit lange digitale Kennung erzeugen kann, die bei minimaler
Textänderung nicht mehr stimmen würde
md5 wird daher auch häufig als Authentifizierungsverfahren eingesetzt.
Die Man-Page ist unter http://campuscgi.princeton.edu/man?md5 verfügbar:
NAME
md5 - calculate a message-digest fingerprint (checksum) for a
file
SYNOPSIS
md5 [ -t | -x | -sstring | filename(s) ]
DESCRIPTION
md5 takes as input a message of arbitrary length and produces
as output a 128-bit "fingerprint" or "message digest" of the
input. It is conjectured that it is computationally infeasible
to produce two messages having the same message digest, or to
produce any message having a given prespecified target message
digest. The MD5 algorithm is intended for digital signature
applications, where a large file must be compressedı̈n a secure
manner before being encrypted with a private (secret) key under
a public-key cryptosystem such as RSA.
OPTIONS
The following four options may be used in any combination,
except that filename(s) must be the last objects on the command
line.
-s
string prints a checksum of the given "string".
-t
runs a built-in time trial.
-x
1
2
gemäß RFC 1321
Botschaften-Auszug
95
runs a built-in test script.
filename(s) prints a checksum(s) for each of the files.
SEE ALSO
sum(1)
RFC 1321 describes in detail the MD2, MD4, and MD5
messagedigest algorithms.
ACKNOWLEDGEMENTS
This program is placed in the public domain for free general
use by RSA Data Security.
Ein Benutzungsbeispiel bei der elektornischen Veröffentlichung von Dissertationen ist
etwa unter
http://elpub.bib.uni-wuppertal.de/edocs/dokumente/fb07/diss2002/huebschen/authcode.txt
zu finden:
MD5 für MS-DOS:
Bergische Universität - Gesamthochschule Wuppertal,
Dissertation
Hübschen,Thorsten
Lokale Fortsetzbarkeit holomorpher Abbildungen im nicht-pseudokonvexen Fall
2002
MD5 (d070201.pdf) = 60ce41e3a6d3456a9578ad85564f06fe
96
2.2.5.
Verschlüsseln und Entschlüsseln von Dateien zum
Austausch mit Anderen
Da ein symmetrisches Verschlüsselungsverfahren3 zum Austausch von Nachrichten/Dateien/... mit anderen nicht geeignet ist, wird hier ein RSA-Verfahren mit einem Schlüsselpaar beschrieben. Dabei besteht das Schlüsselpaar aus einem geheimem nur dem Absender bekannten Schlüssel und einem öffentlichen der ganzen Welt oder doch zumindest
dem Empfänger, dem Sie die Nachricht/Datei/... zugänglich machen wollen, bekannten
Schlüssel)
Erzeugen eines RSA Schlüsselpaares Ein RSA-Schlüsselpaar wird folgendermaßen
erzeugt
% mkdir $HOME /. pgp
% pgp - kg
Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen .
( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04
Internationale Version - nicht in den USA verwenden ! Benutzt nicht RSAREF .
Aktuelles Datum und Uhrzeit : 2000/06/14 16:38 GMT
Wähle die Länge Deines RSA - Schlü s s e l s aus :
1) 512 Bits : ’ einfach k o m m e r z i e l l ’ , schnell ,
aber nicht ganz so sicher
2) 768 Bits : ’ h o c h g r a d i g k o m m e r z i e l l ’ , m i t t e l m ä ß i g schnell ,
recht sicher
3) 1024 Bits : ’ m i l i t ä r i s c h ’ , langsam , jedoch m a x i m a l e
Sicherheit
Auswahl (1 ,2 ,3 oder die Länge des Schlü s s e l s in Bits [384 bis 2048]) : 3
Ich erzeuge einen RSA - Schlüssel mit einem 1024 - Bit - Modulus .
Du b r a u c h s t eine Benutzer - ID für Deinen ö f f e n t l i c h e n S c h l ü s s e l . Das
übliche Format für diese Benutzer - ID ist Dein Realname ,
gefolgt von Deinem Usernamen in < spitzen Klammern > , falls
Du per E - Mail e r r e i c h b a r bist .
Beispiel : Helmut Kohl < BIRNE@LINK - BN . cl . sub . de >
Gib die Benutzer - ID für Deinen ö f f e n t l i c h e n S c h l ü s s e l ein :
Titel Vorname Nachname < Vorname . Nachname@math . uni - wuppertal. de >
Du b r a u c h s t ein Mantra , um Deinen p r i v a t e n RSA - S c h l ü s s e l zu s c h ü t z e n .
Dein Mantra kann jeder b e l i e b i g e Satz oder Z e i c h e n f o l g e sein und darf
aus vielen Worten , L e e r z e i c h e n oder anderen d r u c k b a r e n
Zeichen bestehen.
Gib das Mantra ein : xxxxxx xxxxxx xxxxxxx xxxxxxxxxx xxxxxx
Wiederhole das Mantra : xxxxxx xxxxxx xxxxxxx xxxxxxxxxx xxxxxx
Beachte , daß die S c h l ü s s e l e r z e u g u n g eine zeitaufwendige Sache ist .
Wir müssen 783 zufä l l i g e Bits e r z e u g e n . Dies wird durch Messung
der A b s t ände zwischen Deinen Anschlägen bewerkstelligt . Bitte gib
i r g e n d w e l c h e n b e l i e b i g e n Text auf der Tastatur ein , bis es piepst :
783 x x x x x x x x x x x x x x x
...
.....**** ...****
3
beim Verschlüsseln wird derselbe Schlüssel wie beim Entschlüsseln benutzt
97
Das Mantra ist richtig .
Einen Augenblick , bitte ....
Der S c h l üssel wurde mit Deiner Unterschrift beglaubigt .
Die E r z e u g u n g des S c h l üssels ist beendet .
Das Überprüfen des Schlüssels kann folgendermaßen geschehen:
% pgp - kv
Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen .
( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04
Internationale Version - nicht in den USA verwenden ! Benutzt nicht
RSAREF .
Aktuelles Datum und Uhrzeit : 2000/06/14 16:45 GMT
S c h l ü s s e l b u n d ’/ home / buhl /. pgp / pubring . pgp ’:
Typ Bits / ID Datum B e n u t z e r
öff 1024/5647284 D 2000/06/14 Titel Vorname Nachname
< Vorname . Nachname@math . uni - wuppertal. de >
Es wurde ein passender Schlü s s e l g e f u n d e n .
bzw.
% pgp - kvv
Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen .
( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04
Internationale Version - nicht in den USA verwenden ! Benutzt nicht
RSAREF .
Aktuelles Datum und Uhrzeit : 2000/06/14 16:45 GMT
S c h l ü s s e l b u n d ’/ home / buhl /. pgp / pubring . pgp ’:
Typ Bits / ID Datum B e n u t z e r
öff 1024/5647284 D 2000/06/14 Titel Vorname Nachname
< Vorname . Nachname@math . uni - wuppertal. de >
Unt 5647284 D Titel Vorname Nachname < Vorname . Nachname@math . uni - wuppertal . de >
Es wurde ein passender Schlü s s e l g e f u n d e n .
Zertifizierung des PGP-Schlüssels Zur Erhöhung der Vertrauenswürdigkeit eines
öffentlichen Schlüssels kann man diesen bei Bedarf kostenlos zertifizieren lassen.
Zunächst extrahiert man diesen in ASCII-Form:
% pgp - kxa N a c h n a m e n a c h n a m e . pub
% cat n a c h n a m e . pub . asc
Dazu konnte bislang die Seite
https://www.trustcenter.de
des Trustcenter aufgesuchte werden und der öffentliche PGP-Schlüssel dort (kostenlos)
als Class1-Privatkunde zertifiziert werden. Trustcenter hat aber diesen Dienst eingestellt,
lediglich bestehende Zertifizierungen können noch verlängert werden.
Ein ähnliches Angebot für Mitglieder der Universität Münster stellt deren Zertifizierungsstelle
http://www.uni-muenster.de/WWUCA/
98
dar. Ein Zertifizierungsantrag geht etwa wie folgt vor sich:
Nach Aufruf einer der obigen Seiten und folgen der Anweisungen, erhält man zunächst
eine mittels PGP verschlüsselte e-mail, die in eine Datei geschrieben und dann mittels
pgp Dateiname“ entschlüsseln werden muss (den Hinweis auf die nicht überprüfbare
”
Unterschrift ignorieren Sie hier einfach noch!).
In der Nachricht wird man nun aufgefordert, zur Verifizierung der eigenen e-mail Adresse eine Bestätigungsmail mit fest vorgeschriebenem Inhalt an die Zertifizierungsstelle zu
senden. Nachdem dies geschehen ist, erhält man eine weitere e-mail, die den zertifizierten öffentlichen Schlüssel und die öffentlichen Signierschlüssel der Zertifizierungsstelle
enthält.
Den zertifizierten öffentlichen Schlüssel (und eventuell auch die Trustcenter-Schlüssel)
kann man nun mittels
% pgp -ka Dateiname.pub
dem eigenen Schlüsselring hinzufügen.
99
2.2.5.1.
Sichern von Dateien gegen unbefugtes Lesen (Codieren)
Um verschlüsselte Dateien beispielsweise einem Kollegen zuzusenden, wird dessen öffentlicher Schlüssel benötigt. Hat man diesen noch nicht erfahren so kann man versuchen
über
http://www.pca.dfn.de/dfnpca/pgpkserv/#extract
den Schlüssel zu erhalten.
Im Besitz des Schlüssels, einer Datei xxx.pub mit einem Inhalt ähnlich zu
----- BEGIN PGP PUBLIC KEY BLOCK - - - - Version : 5.0
Comment : PGP Key Server 0.9.4
m Q C N A z O N k f w A A A E E A N y x 5 X D 9 u A k 8 e 3 b 5 c Q Q 3 W y h a e V k N a d H 2 B P o v m 2 8 c t A i r F 0 D/
...
H L M c 4 c r l Q m 2 E v 8 R Y W z z j k G b Q n z j u d t U y H i n g f B c=
= zRXA
----- END PGP PUBLIC KEY BLOCK - - - - -
sollte dieser mittels
% pgp - ka xxx . pub
Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen .
( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04
Internationale Version - nicht in den USA verwenden ! Benutzt nicht
RSAREF .
Aktuelles Datum und Uhrzeit : 2000/06/15 07:35 GMT
Suche nach neuen S c h l ü s s e l n ...
öff 1024/94 DB4A21 1997/05/29 Holger Wirtz < wirtz@dfn. de >
Ü b e r p r ü f u n g der U n t e r s c h r i f t e n ...
öff 1024/94 DB4A21 1997/05/29 Holger Wirtz < wirtz@dfn. de >
Unt ! 94 DB4A21 1997/05/29 Holger Wirtz < wirtz@dfn. de >
Die Datei enthält f o l g e n d e S c h l ü s s e l :
1 neü ( n ) S c h l ü s s e l
Ein oder mehrere neue S c h l ü s s e l sind nicht a u s r e i c h e n d b e g l a u b i g t .
Willst Du sie selbst beglaubigen ? ( j/ N ) n
dem eigenen öffentlichen Schlüsselring hinzugefügt werden.
Codiert man nun die eine Datei für Holger Wirtz <[email protected]>, so erreicht man dies
analog zu:
% pgp - e Sieb . p wirtz
Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen .
( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04
Internationale Version - nicht in den USA verwenden ! Benutzt nicht
RSAREF .
Aktuelles Datum und Uhrzeit : 2000/06/15 08:14 GMT
V e r s c h l üsselung mit Empfänger - Schlü s s e l ( n ) .
S c h l ü s s e l für Benutzer - ID " Holger Wirtz < w i r t z @ d f n . de >" ,
1024 - Bit - Schlüssel , Schlüssel - ID : 94 DB4A21 , erzeugt am : 1 9 9 7 / 0 5 / 2 9 .
100
WARNUNG : Da dieser ö f f e n t l i c h e S c h l üssel nicht mit einer
v e r t r a ü n s w ü rd ig en Unterschrift beglaubigt ist , ist nicht
sicher , daß er wirklich zu " Holger Wirtz < wirtz@dfn .de >" gehört .
Bist Du sicher , daß Du diesen S c h l üssel benutzen willst ? ( j/ N ) j
.
V e r s c h l üsselte Datei : Sieb . p . pgp
Die Datei Sieb.p.pgp kann nun nur noch vom Besitzer des privaten Schlüssels von
“Holger Wirtz <[email protected]>“ entschlüsselt werden:
% pgp Sieb . p . pgp
Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen .
( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04
Internationale Version - nicht in den USA verwenden ! Benutzt nicht
RSAREF .
Aktuelles Datum und Uhrzeit : 2000/06/15 08:15 GMT
Die Datei ist verschlüsselt . Zum Lesen wird der private
S c h l ü s s e l b e n ö t i g t .
Diese Nachricht kann nur gelesen werden von :
Holger Wirtz < wirtz@dfn .de >
Dir fehlt der private Schlü s s e l zum E n t s c h l üsseln dieser Datei .
Eine Übersicht der PGP - Befehle erhä l t s t Du mit : pgp - h
A u s f ührlichere Hilfe findet sich in der PGP - A n l e i t u n g .
Soll die codierte Datei ebenfalls von uns decodiert werden können, so muss für die
Verschlüsselung der eigne Name (hier: Nachname) angegeben werden:
% pgp - e Sieb . p wirtz N a c h n a m e
Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen .
( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04
Internationale Version - nicht in den USA verwenden ! Benutzt nicht
RSAREF .
Aktuelles Datum und Uhrzeit : 2000/06/15 08:22 GMT
V e r s c h l üsselung mit Empfänger - Schlü s s e l ( n ) .
S c h l ü s s e l für Benutzer - ID " Holger Wirtz < w i r t z @ d f n . de >" ,
1024 - Bit - Schlüssel , Schlüssel - ID : 94 DB4A21 , erzeugt am : 1 9 9 7 / 0 5 / 2 9 .
WARNUNG : Da dieser ö f f e n t l i c h e S c h l üssel nicht mit einer
v e r t r a ü n s w ü rd ig en Unterschrift beglaubigt ist , ist nicht
sicher , daß er w i r k l i c h zu
" Holger Wirtz < wirtz@dfn. de >" gehört .
Aber Du hast diesen S c h l üssel trotzdem bereits benutzt ...
S c h l ü s s e l für Benutzer - ID " Titel Vorname N a c h n a m e
< Vorname . Nachname@math . uni - wuppertal. de " ,
1024 - Bit - Schlüssel , Schlüssel - ID : 5647284D , erzeugt am : 2000/06/14.
.
V e r s c h l üsselte Datei : Sieb . p . pgp
Jetzt können "Holger Wirtz <[email protected]>" und
"Titel Vorname Nachname <[email protected]" die Datei decodieren:
pgp Sieb . p . pgp
Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die
Massen .
101
( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04
Internationale Version - nicht in den USA verwenden ! Benutzt nicht
RSAREF .
Aktuelles Datum und Uhrzeit : 2000/06/15 08:27 GMT
Die Datei ist verschlüsselt . Zum Lesen wird der private
S c h l ü s s e l b e n ö t i g t .
S c h l ü s s e l für Benutzer - ID " Titel Vorname Nachname < Vorname . Nachname@math . uni - wuppe r t a l .
de " ,
1024 - Bit - Schlüssel , Schlüssel - ID : 5647284D , erzeugt am : 2000/06/14.
Du b r a u c h s t ein Mantra , um Deinen p r i v a t e n RSA - S c h l ü s s e l zu b e n u t z e n .
Gib das Mantra ein : ...
mit Ihrem Nachnamen ausgeführt werden!
Bemerkung: pgp -ew“ und pgp -ea“, pgp -ewa“ sind analog wie oben benutzbar.
”
”
”
102
2.2.5.2.
Sichern von Dateien gegen Fälschungsversuche (Signieren)/Unterschrift
Sichern von Dateien für den lokalen Gebrauch Beim Signieren wird nur das eigene RSA-Schlüsselpaar benötigt: Der die signierte Datei Überprüfende benötigt jedoch den öffentlichen Schlüssel des Signierenden. Signierte Dateien sind ein Mittel,
Erstveröffentlichungrechte von elektronischen Publikationen, ... zu sichern - die Bibliothek der Universität Wuppertal (http://www.bib.uni-wuppertal.de benutzt zur Zeit im
Wuppertaler Hochschulschriftenserver zur Sicherstellung der Authentizität der elektronischen Dokumente den MD5-Digest, wird jedoch zukünftig wahrscheinlich externe PGPUnterschriften (die ein Datum und die Unterschrift/Signierung enthalten) benutzen.
Beispiel:
MD5 für MS - DOS :
B e r g i s c h e U n i v e r s i t ät - Gesamthochschule Wuppertal ,
Dissertation
Hübschen , T h o r s t e n
Lo ka le F or ts et zbarkeit holomorpher Abbild ungen im nicht - p s e u d o k o n v e x e n Fall 2002
MD5 ( d070201 . pdf ) = 60 c e 4 1 e 3 a 6 d 3 4 5 6 a 9 5 7 8 a d 8 5 5 6 4 f 0 6 f e
Dateien werden durch
% pgp - sb übung9 . pdf
Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen .
( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04
Internationale Version - nicht in den USA verwenden ! Benutzt nicht
RSAREF .
Aktuelles Datum und Uhrzeit : 2000/06/15 08:38 GMT
Für eine U n t e r s c h r i f t wird ein p r i v a t e r S c h l ü s s e l b e n ö t i g t .
Da Du keine Benutzer - ID für Deinen privaten Schlü s s e l a n g e g e b e n hast ,
wird der letzte zum p r i v a t e n S c h l ü s s e l b u n d h i n z u g e f ü g t e S c h l ü s s e l
benutzt .
Du b r a u c h s t ein Mantra , um Deinen p r i v a t e n RSA - S c h l ü s s e l zu b e n u t z e n .
S c h l ü s s e l für Benutzer - ID " Prof . Dr . Hans - Jürgen Buhl
< Hans - Jür ge n . Bu hl@math . uni - wuppertal. de >" ,
1024 - Bit - Schlüssel , Schlüssel - ID : 8 EC88425 , erzeugt am : 2 0 0 0 / 0 6 / 0 3 .
Gib das Mantra ein :
Das Mantra ist richtig .
Einen Augenblick , bitte ....
U n t e r s c h r i f t s d a t e i : übung9 . pdf . sig
oder mittels
% pgp - sba übung9 . pdf
Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die
Massen .
( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04
Internationale Version - nicht in den USA verwenden ! Benutzt nicht
RSAREF .
Aktuelles Datum und Uhrzeit : 2000/06/15 08:38 GMT
Für eine U n t e r s c h r i f t wird ein p r i v a t e r S c h l ü s s e l b e n ö t i g t .
Da Du keine Benutzer - ID für Deinen privaten Schlü s s e l a n g e g e b e n hast ,
wird der letzte zum p r i v a t e n S c h l ü s s e l b u n d h i n z u g e f ü g t e S c h l ü s s e l
benutzt .
Du b r a u c h s t ein Mantra , um Deinen p r i v a t e n RSA - S c h l ü s s e l zu b e n u t z e n .
103
S c h l ü s s e l für Benutzer - ID " Prof . Dr . Hans - Jürgen Buhl
< Hans - Jürgen . Buhl@math . uni - wuppertal. de >" ,
1024 - Bit - Schlüssel , Schlüssel - ID : 8 EC88425 , erzeugt am : 2 0 0 0 / 0 6 / 0 3 .
Gib das Mantra ein :
Das Mantra ist richtig .
Einen Augenblick , bitte ....
D a t e i n a m e der V e r s a n d h ü l l e : übung9 . pdf . asc
signiert.
Überprüfen von signierten Dateien auf Authentizität
% pgp übung9 . pdf . asc
Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die
Massen .
( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04
Internationale Version - nicht in den USA verwenden ! Benutzt nicht
RSAREF .
Aktuelles Datum und Uhrzeit : 2000/06/15 08:40 GMT
Diese Datei trägt eine U n t e r s c h r i f t .
Zur Ü b e r p r ü f u n g wird der ö f f e n t l i c h e S c h l ü s s e l b e n ö t i g t .
Die Datei ’ übung9 . pdf . $00 ’ enthält eine Unterschrift , aber keinen Text .
Der Text könnte sich in der Datei ’ übung9 . pdf ’ befinden.
.
B E S T Ä T I G T E U n t e r s c h r i f t von " Prof . Dr . Hans - Jürgen Buhl
< Hans - Jürgen . Buhl@math . uni - wuppertal. de >" ,
Un te rschrift erzeugt am 2000/06 /15 08:38 GMT mit 1024 - Bit - S c h l ü s s e l 0 x 8 E C 8 8 4 2 5 .
U n t e r s c h r i f t und Text sind getrennt . Es wurde keine Ausgabedatei erzeugt .
104
2.2.5.3.
Sichern von Dateien gegen Fälschungsversuchen beim Austausch mit
anderen
Kehren wir zu unserem Beispiel zurück, in dem wir einem Kollegen eine Datei übermitteln wollten. Der Empfänger möchte dann natürlich die Datei auf Authentizität überprüfen und benötigt dazu unseren öffentlichen Schlüssel. Er muss den Schlüssel mittels
pgp -ka“ seinem Schlüsselring hinzufügen. Dann kann er ebenfalls durch
”
% pgp Datei . Extension. asc
oder
% pgp Datei . Extension. sig
die Authentizität der übermittelten Datei überprüfen.
Codieren und Signieren von Dateien
Mittels pgp -sea“ ist das Codieren mit dem Signieren kombinierbar.
”
105
2.2.5.4.
Austausch des öffentlichen PGP-Schlüssels
per e-mail Ein Kollege möchte eine von uns signierte Datei auf Authentizität überprüfen und bittet uns, ihm unseren öffentlichen Schlüssel zu schicken. Das kann man
folgendermaßen bewerkstelligen:
% pgp - kxa buhl buhl . pub
Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen .
( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04
Internationale Version - nicht in den USA verwenden ! Benutzt nicht
RSAREF .
Aktuelles Datum und Uhrzeit : 2000/06/15 09:07 GMT
E x t r a h i e r e n aus dem S c h l ü s s e l b u n d : ’/ home / buhl /. pgp / pubring . pgp ’
Benutzer - ID " buhl ".
S c h l ü s s e l für Benutzer - ID " Prof . Dr . Hans - Jürgen Buhl
< Hans - Jürgen . Buhl@math . uni - wuppertal. de >" ,
1024 - Bit - Schlüssel , Schlüssel - ID : 8 EC88425 , erzeugt am : 2 0 0 0 / 0 6 / 0 3 .
D a t e i n a m e der V e r s a n d h ü l l e : buhl . pub . asc
S c h l üssel extrahiert in Datei ’ buhl . pub . asc ’.
Nun müssen wir ihm den Inhalt der gerade erzeugten Datei zuschicken, der folgende
Gestalt haben könnte:
----- BEGIN PGP PUBLIC KEY BLOCK - - - - Version : 2.6.3 ia
m Q C N A z k 5 R F 4 A A A E E A N n + XJ7G / e q j F n p f V N r z 4 i w L s 0 x 7 O j I J i/ y n N T O g i r D 5 V F 7 k
LcH6lOPX2+ gbYMneXjA4mcp453H1NihqeZEfzfT9L6ZX6HNEQguU5NgwXP3JZXDT
/ WopNMaKrULckUgrJadu174DKeK4ERL34Pvc3XctM4haVUfg6obmfx2OyIQlAAUT
tEVQcm9mLiBEci4gSGFucy1KdWVyZ2VuIEJ1aGwgPEhhbnMtSnVlcmdlbi5CdWhs
Q G 1 h d G g u d W 5 p L X d 1 c H B l c n R h b C 5 k Z T 6 J A J U D B R A 5 O U R e h u Z/ H Y 7 I h C U B A W 8 U A /9 E
A f i Y T A T y b Y e 3 m 7 F X Z 7 V k B j/ jA5IR4U + e H j J b n J t C g i V s E 9 w w v N b q p a 6 H A v I +488 n
i 4 T l L g K H X c 7 Y h 0 A + v W Y h n P p E a 0 1 H Z 9 A t 3 A +0 b Y v L 7 C E G q 2 g 1 Z a r / d l y l H K 2 W x T M Q
1 M L G x o M 3 C 8 7 2 y D h y q W h s W S N C u w H j g C 0 g o T E i m m 1 1 L w ==
= xPxi
----- END PGP PUBLIC KEY BLOCK - - - - -
Unser Kollege erzeugt sich jetzt eine eigene Datei buhl.pub mit obigem Inhalt und fügt
unseren öffentlichen Schlussel seinem Schlüselring hinzu:
% pgp - ka buhl . pub
Eventuell möchte er sich davon überzeugen, dass auf dem Mailwege nicht eine
Verfälschung des Schlüssels erfolgte und überprüft den Fingerprint unseres Schlüssels:
% pgp - kvc
Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen .
( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04
Internationale Version - nicht in den USA verwenden ! Benutzt nicht
RSAREF .
Aktuelles Datum und Uhrzeit : 2000/06/15 09:13 GMT
S c h l ü s s e l b u n d ’/ home / buhl /. pgp / pubring . pgp ’:
Typ Bits / ID Datum B e n u t z e r
öff 1024/8 EC88425 2000/06/03 Prof . Dr . Hans - Jürgen Buhl
106
< Hans - Jür ge n . Bu hl@math . uni - wuppertal. de >
F i n g e r a b d r u c k des S c h l ü s s e l s : 0 D 8 D 6 A 80 A9 A3 4 A D8 84 A8 EA 2 E 92 33 A6 F6
Es wurde ein passender Schlü s s e l g e f u n d e n .
Jetzt könnte er uns per Telefon bitten, die Übereinstimmung des Fingerabdrucks zu
überprüfen:
% pgp - kvc buhl
Pretty Good Privacy ( tm ) 2.6.3 ia - Public - key - V e r s c h l ü s s e l u n g für die Massen .
( c ) 1990 -96 Philip Zimmermann , Phil ’s Pretty Good S o f t w a r e . 1996 -03 -04
Internationale Version - nicht in den USA verwenden ! Benutzt nicht
RSAREF .
Aktuelles Datum und Uhrzeit : 2000/06/15 09:16 GMT
S c h l ü s s e l b u n d ’/ home / buhl /. pgp / pubring . pgp ’:
Suche nach Benutzer - ID " buhl ":
Typ Bits / ID Datum B e n u t z e r
öff 1024/8 EC88425 2000/06/03 Prof . Dr . Hans - Jürgen Buhl
< Hans - Jür ge n . Bu hl@math . uni - wuppertal. de >
F i n g e r a b d r u c k des S c h l ü s s e l s : 0 D 8 D 6 A 80 A9 A3 4 A D8 84 A8 EA 2 E 92 33 A6 F6
Es wurde ein passender Schlü s s e l g e f u n d e n .
107
auf dem (weltweiten) PGP-Schlüssel-Server (WWW-Interface) Auf der WWWSeite
http://www.pca.dfn.de/dfnpca/pgpkserv/#submit
können Email-Adressen und zugehörige PGP-Schlüssel abgespeichert werden. Dazu muss
nur auf der obigen Internet-Seite die e-mail Adresse sowie im Feld “ASCII-Version
Ihres Schlüssels“ den mit “-----BEGIN PGP PUBLIC KEY BLOCK-----“ beginnenden Teil des Outputs von “pgp -kxaf IhrName“ eingegeben werden und auf “Absenden
an den Key Server!“ geklickt werden.
108
2.2.5.5.
Abfrage eines öffentlichen PGP-Schlüssels
auf dem (weltweiten) PGP-Schlüssel-Server (WWW-Interface) Benötigen wir z.B.
den öffentlichen Schlüssel von unserem Kollegen Herrn Holger Wirtz ([email protected]),
so können wir diesen über das oben besprochene WWW-Interface erhalten.
Dazu einfach in das Such-String-Feld der WWW-Seite
http://www.pca.dfn.de/dfnpca/pgpkserv/#extract
oder der Seite
http://www.pgp.net/pgpnet/wwwkeys.html
Holger Wirtz eingeben und auf den “Suche starten!“-Knopf drücken:
Public Key Server - - Index ‘ ‘ holger wirtz ’ ’
Type bits / keyID Date User ID
pub 1024/94 DB4A21 1997/05/29 Holger Wirtz < wirtz@dfn. de >
pub 1024/155 FD609 1995/08/21 Holger Wirtz < root@midips . snafu . de >
Holger Wirtz < wirtz@dfn .de >
Holger Wirtz < chick@midips . snafu .de >
Klickt man jetzt auf [email protected] so erhält man
Public Key Server - - Get ‘ ‘0 x94DB4A21 ’ ’
----- BEGIN PGP PUBLIC KEY BLOCK - - - - Version : 5.0
Comment : PGP Key Server 0.9.4
m Q C N A z O N k f w A A A E E A N y x 5 X D 9 u A k 8 e 3 b 5 c Q Q 3 W y h a e V k N a d H 2 B P o v m 2 8 c t A i r F 0 D/
L 3 j 6 7 I 5 q l 1 v 5 ü 129 zhbcw hCvXU 1u+ ig3zgy + ZjXkZF9UW31bRvxUYlm +6 jCnpSA
vYTODu5D19tD+ FJJRDNwsfVCS396Jqx9GHsiJ0urZRHiCo2psmn58OWU20ohAAUR
tBtIb2xnZXIgV2lydHogPHdpcnR6QGRmbi5kZT6JAJUDBRAzjZH8afnw5ZTbSiEB
AVM4A /9 NyNc7NLjF / t 7 q f c 8 D S K W S y x I 7 m T S 0 7 L r p Z Q M h 8 Z m 5 W c i c O 1 Q s Y o 7 k B 4 8 m
u B G F M t A I w Q o 5 E a 6 q D C g c W z j 7 Y q Y 6 0 m 3 u Z H/ jQPS3V + w Q s 9 l U s q d v K L d l T K n 6 O u w 8
m K T x y R p m F 3 j Q 1 R N k X D 3 8 c n T X y e v n n 0 b M 3 k Z n l j e c L y+ Z 8 c e e u 4 k B F Q M F E D O f 5 f m T
76 X8 / p Pq uQ EB cc YH /1 TaA8Z +7 jxnDhlJZnIj8rfs4Y3Z / EXNcv + Maw6WpCzKf61Q
k Q N y Y p N 7+ Q d 0 H d r g v K Q 7 i O q l S B J t V S n r l T d u z z M Y J N 1 5 K 4 d ö u I V e 4 d D P S N f y 4 P 5
r k x b z Z W V S Q c ö A / t f U k s 4 d D C d w T L m D G m T s s w F F A F 2 a y T R J Y U +1 By6Dbpn + cjFC + X
B 1 F P g Z u 2 b i r z 0 K T f A T k O I G F m V R j h 3 i O v P e N X H c C L l r Q/ b E B u C g K b j J i U K H O G h y 7 u
S 2 Q R 4 R M G l S o V F m 1 f a X c m C T H c a T R i P /9 W 6 r U A E g T 3 u f H v A X p j G e b p U G h r L 3 f M e X 2 x
H L M c 4 c r l Q m 2 E v 8 R Y W z z j k G b Q n z j u d t U y H i n g f B c=
= zRXA
----- END PGP PUBLIC KEY BLOCK - - - - -
(Den Fingerabdruck kann man sich über den Knopf “Anzeige der Fingerprints“ anzeigen lassen.)
109
auf dem Trustcenter Zertifikat-Suchserver (WWW-Interface) Über die WWWSeite
https://www.trustcenter.de:443/fcgi-bin/search.cgi
oder
https://www.trustcenter.de:443/certservices/search/de/pgp suche.htm
kann man PGP und S/MIME-Zertifikate suchen, die das Trustcenter ausgestellt hat.
PGP-Zertifikate sollten in eine Datei heruntergeladen und dann mittels “pgp -ka
Dateiname“ der PGP-Datenbank hinzugefügt werden.
110
2.2.5.6.
PGP unter Windows
Die Aegis-Shell als GUI für PGP unter Windows Im Fachbereich Mathematik kann
eine CD ausgeliehen werden, die die Binaries fur PGP und eine GUI-basierte Shell für
PGP enthält.
Alternativ kann dies auch im Internet gefunden werden:
PGP (http://www.pgp.com)
Aegis-Shell (http://www.aegis.com)
Verschlüsselungs-Software PGP 8.0 ist fertig
Nachdem die ersten Beta-Versionen bereits anständig funktionierten, stellt – wie bereits
angekündigt – die PGP Corporation jetzt die Final-Version von PGP 8.0 für Windows
und Macintosh zum Download bereit. PGP (Pretty Good Privacy) ist die am weitesten
verbreitete Verschlüsselungs-Software nach dem OpenPGP-Standard.
Für die neue Ausgabe gibt es jetzt vier Preismodelle. Nach wie vor gibt es eine
Freeware-Version (http://www.pgp.com/display.php?pageID=83), die für die private Nutzung kostenlos ist. Dazu kommt die “Desktop Edition“ für 80 US-Dollar,
die die bekannte Festplattenverschlüsselung PGP Disk und Mail-Plugins bietet.
Die “Enterprise Edition“ kommt auf 125 US-Dollar und bietet zusätzlich ADKSupport (Additional Decryption Keys) und Komfortfunktionen für Administratoren.
Die “Personal Edition“ für 39 US-Dollar ist eine abgespeckte Desktop Edition, in der
die Integration mit Microsoft Exchange und Lotus Notes fehlt. (pab/c’t)
Abbildung 2.1.: Quelle: heise online
http://www.heise.de/newsticker/data/pab-03.12.02-001/
111
2.2.5.7.
Dokumentation von PGP
• man pgp (http://www.menet.umn.edu/docs/pgp/pgp.txt)
• http://www.menet.umn.edu/docs/pgp/pgpdoc1.txt
• http://www.menet.umn.edu/docs/pgp/pgpdoc2.txt
• http://www.foebud.org/pgp/
• http://senderek.de/security/schutz.html
• Simon Garfinkel: PGP, O’Reilly, 1996
2.2.5.8.
Quellen
• ftp://ftp.dfn.de/pub/net/mail/pgp262uis.tar.gz
• CD des FB7 mit Windows-Versionen von pgp, Aegis und ssh2.1.0
• SuSE HowTos http://www.suse.de/de/private/support/howto/index.html
• Aegis http://www.aegis.com
112
2.3.
SSL und https
Um codierte Übertragungen von Geschäftsdaten im Web zu realisieren, muss das https
(s=secure)-Protokoll benutzt werden. Dazu wird der secure socket layer“ (ssl) auf dem
”
Server benötigt. Mann muss als neben z. B. Apache (als http-Server) noch openssl
installieren.
Genaueres findet man unter:
• M.D. Bauer: Buidling Secure Servers with Linux, O’Reilly and Associates
• http://www.apache.org
• Laurie and P. Laurie. Apache: The Denitive Guide. O’Reilly and Associates
• http://www.openssl.org
• J. Viega, M. Messier, and P. Chandra, Network Security with OpenSSL, 2002,
O’Reilly and Associates
• http://lamps.efactory.de
• http://www.onlamp.com/pub/a/onlamp/2002/04/18/ssl.html
Bemerkung: Verlangt man von seinen Kunden beim Ausfüllen von Formularen persönliche und/oder Kontodaten, so muss dieses immer auf https-Seiten geschehen! Außerdem
müssen diese persönlichen Daten möglichst sicher vor Ausspähung verwahrt werden.
113
2.4.
Secure Shell und sichere X-Verbindungen
Statt telnet, ftp, rsh, rlogin und rexec sollte heute aus Sicherheitsgründen (alle genannte Tools übertragen die Loginprozedur bis hin zur Passworteingabe völlig uncodiert
über das Netz) nur noch die secure shell“ (ssh) benutzt werden.
”
2.4.1.
Einrichten eines Accounts zur ssh-Benutzung (inkl.
RSA-Schlüsselerzeugung)
Möchte man häufiger von der eigenen Maschine (woher) aus über das Netz auf anderen
Maschinen (wohin) arbeiten, so sollte die ssh benutzt werden. Dazu bereitet man den
Arbeitsplatz folgendermaßen vor:
Erzeugen des ssh-RSA-Schlüsselpaars auf woher :
woher % ssh - pubkeymgr
Running ssh - pubkeymgr ..
Used keypair : i d _ d s a _ 1 0 2 4 _ a and i d _ d s a _ 1 0 2 4 _ a . pub
C h e c k i n g for e x i s t i n g user public keys ..
Couldn ’t find your DSA keypair .. I ’ ll g e n e r a t e you a new set ..
Running ssh - keygen2 ... don ’t forget to give it a p a s s p h r a s e !
G e n e r a t i n g 1024 - bit dsa key pair
3 o . oOo .. oOo . o
Key g e n e r a t e d .
1024 - bit dsa , userAufWoher@woher < mailto : userAufWoher@woher > , Fri Jun 16 2000 11:5 8 : 0 5
Passphrase : < - einen geheimen Satz
Again :
Private key saved to / home / u s e r A u f W o h e r /. ssh2 / i d _ d s a _ 1 0 2 4 _ a
Public key saved to / home / u s e r A u f W o h e r /. ssh2 / i d _ d s a _ 1 0 2 4 _ a . pub
C r e a t i n g your i d e n t i t y file ..
C r e a t i n g your a u t h o r i z a t i o n file ..
Note : You ’ ll need to edit this a p p r o p r i a t e l y .
C r e a t i n g your local host public key ..
Adding your local host in case you don ’t want to go a n y w h e r e ;
Do you want to add any hosts public keys
( files already locally existing in / home / u s e r A u f W o h e r /. ssh2 /)
in into your a u t h o r i z a t i o n file ? ( Default : no ) < cr >
Skipping editing the authorization file ..
All the new files ( if any needed to be created ) are in your ~/. ssh2 d i r e c t o r y .
Do you want to upload your public key file userAufWoher - woher . pub
to a remote host ? ( Default : no ) < cr >
Skipping local user public key uploads ..
Do you want to d o w n l o a d user - h o s t n a m e . pub key file
from a remote host ? ( Default : no ) < cr >
Skipping local user public key uploads ..
Don ’t forget to run ssh - pubkeymgr on any remote hosts you sent
your public key to .
Done .
woher %
114
Um jetzt die remote-Computerarbeitsplätze, auf denen häufig gearbeitet wird (wohin),
für eine sichere ssh-Verbindung herzurichten (eigenes RSA-Schlüsselpaar und öffentlichen Schlüssel von woher), ist folgendermaßen vorzugehen
woher % ssh wohin - l userAufWohin
Are you sure you want to c o n t i n u e c o n n e c t i n g ( yes / no ) ? yes
userAufWohin ’s password : xxxxxx
Last login : Tue Feb 2 9 2 0 0 0 0 8 : 5 1 : 2 9 from woher . math . uni Sun Microsystems Inc . SunOS 5. x Generic July 19 nn
No mail .
wohin % ssh - pubkeymgr
Running ssh - pubkeymgr ..
Used keypair : i d _ d s a _ 1 0 2 4 _ a and i d _ d s a _ 1 0 2 4 _ a . pub
C h e c k i n g for e x i s t i n g user public keys ..
Couldn ’t find your DSA keypair .. I ’ ll g e n e r a t e you a new set ..
Running ssh - keygen2 ... don ’t forget to give it a p a s s p h r a s e !
G e n e r a t i n g 1024 - bit dsa key pair
2 Oo . oOo . oOo . o < - - dauert recht lang !
Key g e n e r a t e d .
1024 - bit dsa , u serAufWohin@wohin < mailto : userAufWohin@wohin > , Mon Jun 05 2000 11:51:24
P a s s p h r a s e : < - - hier einen m e h r w ö r t i g e n Satz e i n g e b e n
Again :
Private key saved to / home / u s e r A u f W o h i n /. ssh2 / i d _ d s a _ 1 0 2 4 _ a
Public key saved to / home / u s e r A u f W o h i n /. ssh2 / i d _ d s a _ 1 0 2 4 _ a . pub
C r e a t i n g your i d e n t i t y file ..
C r e a t i n g your a u t h o r i z a t i o n file ..
Note : You ’ ll need to edit this a p p r o p r i a t e l y .
C r e a t i n g your local host public key ..
Adding your local host in case you don ’t want to go a n y w h e r e ;
Do you want to add any hosts public keys
( files already locally existing in / home / u s e r A u f W o h i n /. ssh2 /)
in into your a u t h o r i z a t i o n file ? ( Default : no ) < CR >
Skipping editing the authorization file ..
All the new files ( if any needed to be created ) are
in your ~/. ssh2 d i r e c t o r y .
Do you want to upload your public key file userAufWohin - wohin . pub
to a remote host ? ( Default : no ) < CR >
Skipping local user public key uploads ..
Do you want to d o w n l o a d user - h o s t n a m e . pub key file
from a remote host ? ( Default : no ) yes
D o w n l o a d from which host ?
woher
Which user account ?
userAufWoher
Now running scp2 to connect to woher ..
Most likely you ’ ll have to type a p a s s w o r d :)
Are you sure you want to c o n t i n u e c o n n e c t i n g ( yes / no ) ? yes
userAufWoher - woher . pub | 728 B | 0.7 kB / s | TOC : 00:00:01 | 100%
You added userAufWoher at woher as a trusted login .
Press yes to download from more hosts or return for s k i p p i n g .
...
Bemerkung:
Wenn die verwendeten Systeme woher und wohin kein Tool ssh-pubkeymgr besitzen,
kann etwas umständlicher wie folgt vorgegangen werden:
115
Man erzeugt mittels
wpher % ssh - keygen - t dsa
ein Schlüsselpaar
woher % cd $HOME /. ssh
woher % ls - l
-rw - - - - - - - ... id_dsa
-rw -r -r - - - ... id_dsa . pub
( bzw . ssh2 )
und überträgt den öffentlichen Schlüssel sodann mittels
woher % scp id_dsa wohin : woher_id_dsa . pub
auf den Zielrechner wohin.
Bemerkung: Die Rechte jedes $HOME/.ssh-Ordners müssen 0700 sein!
Nach Wechsel auf den Zielrechner
woher % ssh wohin
wohin passwort : ...
legt man dort das .ssh-Verzeichnis an
wohin % mkdir . ssh
wohin % chmod 700 . ssh
wohin % cd . ssh
und erlaubt dem gerade übertragenen Schlüssel künftiges Einloggen nur mit Passphrase
und ohne Passwort
wohin % cut $HOME / woher_id_dsa . pub > authorized_keys2
Beim nächsten Einlogversuch von woher nach wohin wird man dann statt nach dem
(codiert über das Netz übertragenen) Passwort nach der (nicht mehr über das Netz
übertragenen) Passphrase gefragt:
woher % ssh wohin
Enter passphrase for key ’ home / user /. ssh / id_dsa ’:
Die Beispiel gilt für die openssh. Sollte die Zielmaschine ein Solaris9-Compter mit der
sun ssh.1.0 sein, so muss der öffentliche Schlüssel des Rechners, dem Zugriff erlaubt
werden soll, analog in die Datei
.ssh/authorized keys
übertragen werden.
Sollte die Zielmaschine jedoch mit einer kommerziellen ssh (www.ssh.com) ausgestattet
sein, ist der öffentliche Schlüssel zunächst in ein alternatives Format,
woher % cd $HOME /. ssh
woher % ssh - keygen - e - f id_dsa . pub > id_dsa_secsh . pub
das SECSH Public Key File Format“, umzuwandeln, diese Version sodann
”
ins Verzeichnis .ssh2 auf den Zielrechner zu übertragen und sodann in
wohin:.ssh2/authorization die Zeile
116
key id_dsa . secsh . pub
einzutragen.
Alternativ kann der öffentliche Schlüssel im SECSH-Format aus dem privaten Schlüssel
erzeugt und übetragen werden mittels
woher % ssh - keygen - e - f id_dsa > id_dsa_secsh . pub
Bemerkung: Die Option -i des openssh-Kommandos ssh-keygen erlaubt es, im
SECSH-Format vorliegende unkodierte, d.h. mit leerer Passphrase angelegte, öffentliche und private Schlüssel in das openssh-Format zu übersetzen.
Will man die Einlog-Vorgänge per ssh in Logfiles festhalten, ist folgendes zu beachten:
1. Die openssh trägt eine Zeile der Form
Aug 05 08:21:11 wohin sshd [ 4 1 3 6 ] : A c c e p t e d
p l u b i c k e y for user from woher port 2 1 1 1 1 5 2 1 2
in die Datei /usr/log/messages ein.
2. Auf Solaris-Rechnern hat man in der Datei etc/syslog.conf eine Zeile
auth . notice ifdef (`LOGHOST` ,/ var / log / authlog , @ l o g h o s t )
zu aktivieren. Dann wird die Benutzung einer kommerziellen ssh automatisch in
Datei /var/log/authlog protokolliert, sofern diese einmal mittels
wohin % touch / var / log / authlog
angelegt wurde:
Aug 05 08:21:11 wohin sshd2 [4133]: User user ,
coming from unt - at - hsw9 . dialin . de , a u t h e n t i c a t e d .
3. Bei Benutzung der Sun-ssh
/etc/ssh/sshd config auf
SyslogFacility
LogLevel
ist
zusätzlich
deren
Konfiguration
in
auth
info
zu ändern. Zugleich ist in /etc/syslog.conf
auth . info
ifdef (`LOGHOST` ,/ var / log / authlog , @ l o g h o s t )
zu nutzen.
117
Erzeugen eines privaten openssh-Format- und SECSH-Format-Schlüssel für alle
sicheren“ Maschinen
”
Mit der Option -e der openssh kann man auch den privaten Schlüssel der kommerziellen
ssh (im SECSH-Format) ins openssh-Format wandeln. Dazu muss der Schlüssel aber
unkodiert (leere Passphrase) als Datei vorliegen. Das Umwandeln des privaten Schlüssels
auf der Maschine mit der openssh geschieht dann mittels
wminf7 % ssh - keygen -e id_dsa_1024_a
Passphrase needed for key " 1024 - bit dsa , buhl@wminf7 < mailto : buhl@wminf7 > , Thu May
11 2000 16:52:37 ".
Passphrase :
Do you want to edit key " 1024 - bit dsa , buhl@wminf7 < mailto : buhl@wminf7 > , Thu May
1 1 2 0 0 0 1 6 : 5 2 : 3 7 " ( yes or no ) ? yes
Your key comment is " 1024 - bit dsa , buhl@wminf7 < mailto : buhl@wminf7 > , Thu May
1 1 2 0 0 0 1 6 : 5 2 : 3 7 " . Do you want to edit it ( yes or no ) ? no
Do you want to edit p a s s p h r a s e ( yes or no ) ? yes
New p a s s p h r a s e :
Again :
Do you want to continue editing key " 1024 - bit dsa , buhl@wminf7 < mailto : buhl@wminf7 > ,
Thu May 1 1 2 0 0 0 1 6 : 5 2 : 3 7 " ( yes or no ) ? no
Do you want to save key " 1024 - bit dsa , buhl@wminf7 < mailto : buhl@wminf7 > , Thu May
1 1 2 0 0 0 1 6 : 5 2 : 3 7 " to file i d _ d s a _ 1 0 2 4 _ a ( yes or no ) ? yes
w mi nf 7 % ls - al id_dsa_1024_a id_dsa_1024_a . old
-rw - - - - - - - 1 buhl inf 859 Aug 1 9 1 5 : 0 6 i d _ d s a _ 1 0 2 4 _ a
-rw - - - - - - - 1 buhl inf 867 Aug 1 8 1 4 : 4 1 i d _ d s a _ 1 0 2 4 _ a . old
in diese uncodierte Form4 . Nach Übertragung auf eine openssh-Maschine kann dort
durch
buhl@wminf11 :~/ tmp < mailto : buhl@wminf11 :~/ tmp > > ssh - keygen - i - f id_dsa_1024_a .
withoutPassphrase
----- BEGIN DSA PRIVATE KEY - - - - MIIBugIBAAKBgQCn09z + PBQnveR01feCdzkD/ kugdvp2LBhAuAEqAYgPbA4vzfcG
1 n f 0 7 H 2 Y j O 3 e i e 2 g d U G I g l x J i 7 7 U 7 F+ E 3 g N 5 k B M j U j +8 z z E Z q 0 h 4 Z B P V X 4 L Y T T o a
/ VhINbNfBvBBWRNxkb2DJGjGYTt7jAWai1Ra2FvUKx66MyCG75BYjiMF5QIVALyV
P Z Z Z 7 E l l O / Z N A T g U U h 1 d M r 7 B A o G A Y K i B 6 Y q Z j q a 9 k j H V G K U R y 2 A c 4 U 5 S y f +2 R1dS
d x V Q 0 m 8 T o a r 6 N j Y H 5 o K F e v T V b Q b W 1 h U c r f d J +84 w N o T q q R E 9 J T H J Y N V L 4 p p 4 S x M X
1 h Fe Y89Rnhf2 + qi5vdT +42 dN1Pe585DJKew2iqpjFlu + Z5qPw3mqG73sND +8/ FJ +
pSk / Y F 4 C g Y A 3 H H f T i h c o / O 8 M n k P C f b u z U 1 a e 5 N r A B D P r+ O X S E J V Z 0 8 W Z A U J P L W X p
d P H w 8 J l 7 A e K J 5 k X Z C V X / j 2 s 9 B g c I c t h M K 7 4 w 6 c 7 e v b n F D /3 F Y Z 3 d n f F X A z A A g 0 y f
m o e w O f M c x 5 p B y o n L 2 x + V c a n E h S O C i 0 W 0 3 n p t R 5 7 T o X C q b j b i 7 z n 2 9 A I U f i v x/ ivB
aveeFTkZO5zXcncmQuM =
----- END DSA PRIVATE KEY - - - - buhl@wminf11 :~/ tmp < mailto : buhl@wminf11 :~/ tmp > > ssh - keygen - i - f id_dsa_1024_a .
withoutPassphrase > id_dsa
buhl@wminf11 :~/ tmp < mailto : buhl@wminf11 :~/ tmp > > chmod go - r id_dsa
der SECSH-Schlüssel importiert, mittels
buhl@wminf11 :~/ tmp < mailto : buhl@wminf11 :~/ tmp > > ssh - keygen - p - f id_dsa
Key has comment ’ id_dsa ’
Enter new passphrase ( empty for no passphrase ) :
Enter same passphrase again :
Your i d e n t i f i c a t i o n has been saved with the new p a s s p h r a s e .
mit einer Passphrase versehen und anschließend der zugehörige öffentliche Schlüssel5 in
4
Beachte: Nach der Übertragung des privaten Schlüssels ist dieser wieder mit einer Passphrase zu
schützen!
5
der entweder durch ssh-keygen -y -f id dsa > id dsa.pub erzeugt oder wie oben beschrieben aus
dem SECSH-Format konvertiert wurde
118
die Datei authorized keys geschrieben werden, damit man sich selbst ohne Passwort
per ssh
% ssh l o c a l h o s t
Enter passphrase for key ’/ home / buhl / ssh / id_dsa ’:
einloggen kann.
Bemerkung: Rollen-Schlüssel etwa für den Postmaster einer Firma, den Systemadministrator einer Firma, ... erzeugt man anlog und kann dann in der Datei
authorized keys rollenspezifisch den Zugang erlauben.
Bemerkung: Auf unsicheren Maschinen“ kann man sich mittels authorized keys
”
den Zugang über den eigenen üblichen Schlüssel erlauben, sollte aber niemals seinen
privaten Schlüssel dort ablegen.
Bemerkung: Mehr als ein privater Schlüssel kann mittels
ssh - i $HOME /. ssh / id_dsa2 wohin
benutzt werden, was auch für Rollenschlüssel nutzbar ist.
119
2.4.2.
Remote Login“ mit verschlüsselter Datenübertragung
”
(Passwort, Daten, ....)
Beim nächsten Loginversuch von woher nach wohin wird nicht mehr nach dem Passwort
auf wohin gefragt
woher % ssh wohin - l userAufWohin
P a s s p h r a s e for key " / home / u s e r A u f W o h e r /. ssh2 / i d _ d s a _ 1 0 2 4 _ a "
with comment " 1024 - bit dsa , userAufWoher@woher < mailto : userAufWoher@woher > ,
Thu May 1 1 2 0 0 0 1 6 : 5 2 : 3 7 " : < - Ihre P a s s P h r a s e
Last login : Mon Jun 1 9 2 0 0 0 1 2 : 2 9 : 3 8
No mail .
Sun Microsystems Inc . SunOS 5.6 Generic August 1997
whine %
sondern nach der Passphrase auf der lokalen Maschine woher (diese wird also nicht mehr
über das Netz geschickt!).
Wechselt man häufiger Maschinen oder führt man remote-Kommandos aus, so kann die
wiederholte Abfrage der Passphrase auf eine einmalige Abfrage abgekürzen werden:
Vgl. Vermeidung der dauernden“ Abfrage der Passphrase: ssh-agent, ssh-add,
”
Abschnitt 2.4.6
2.4.3.
Remote Command“ mit verschlüsselter Datenübertragung
”
(Passwort, Daten, ....)
woher % ssh wohin - l userAufWohin df - k
P a s s p h r a s e for key " / home / u s e r A u f W o h e r /. ssh2 / i d _ d s a _ 1 0 2 4 _ a "
with comment " 1024 - bit dsa , userAufWoher@woher < mailto : userAufWoher@woher > ,
Thu May 1 1 2 0 0 0 1 6 : 5 2 : 3 7 " : < - Ihre P a s s P h r a s e
Filesystem kbytes used avail capacity Mounted on
/ dev / dsk / c 0 t 0 d 0 s 0 6 1 7 3 5 3 5 4 6 9 2 0 0 9 3 6 4 % /
/ dev / dsk / c 0 t 0 d 0 s 6 3 0 6 3 6 7 2 1 5 6 6 5 6 0 0 6 6 7 9 % / usr
...
Wechselt man häufiger Maschinen oder führt man remote-Kommandos aus, so kann die
wiederholte Abfrage der Passphrase auf eine einmalige Abfrage abgekürzen werden:
Vgl. Vermeidung der dauernden“ Abfrage der Passphrase: ssh-agent, ssh-add,
”
Abschnitt 2.4.6
120
2.4.4.
Remote Copy“ mit verschlüsselter Datenübertragung
”
(Passwort, Daten, ....)
wo he r % scp xxx / localfilename user@host : xxx / remotefilename
l o c a l f i l e n a m e | 30 kB | 2 9 . 5 kB / s | TOC : 0 0 : 0 0 : 0 1 | 1 0 0 %
woher %
oder
wo he r % scp u se r@host : remotefilename
localfilename
oder
woher % scp - pr localdir user@host: remoteparentdir ( Kopie eines ganzen Dateibaums )
Wechselt man häufiger Maschinen oder führt man remote-Kommandos aus, so kann die
wiederholte Abfrage der Passphrase wieder vermieden werden gemäß Abschnitt 2.4.6.
2.4.5.
Secure ftp“ mit verschlüsselter Datenübertragung
”
(Passwort, Daten, ....)
woher$ sftp u s e r @ h o s t
P a s s p h r a s e for key " / home / buhl /. ssh2 / i d _ d s a _ 1 0 2 4 _ a "
with comment " 1024 - bit dsa , b u h l @ w m i n f 7
Thu May 1 1 2 0 0 0 1 6 : 5 2 : 3 7 " :
Secure FTP client Sftp2
Copyright ( c ) 1999 , 2000 SSH Communications Security , Finland .
Type ’ help < topic > ’ , where < topic > is one of the f o l l o w i n g c o m m a n d s :
sftp > help
open localopen close quit cd
lcd pwd lpwd ls lls
get mget put mput rm
lrm mkdir lmkdir rmdir lrmdir
sftp > quit
...
2.4.6.
Vermeidung der dauernden“ Abfrage der Passphrase:
”
ssh-agent, ssh-add
Die Passphrase sollte nicht auf der Festplatte des Arbeitsplatzes abgelegt werden. Es
ist in UNIX jedoch recht sicher, die einmal zugänglich gemachten privaten Schlüssel im
Hauptspeicher weiterhin für alle Kindprozesse ohne weitere Passphrase-Abfrage bereit
zu halten. Das geschieht durch:
woher % ssh - agent -1 csh ( oder : ssh - agent -1 xterm & )
woher % ssh - add - l
Listing identities .
The authorization agent has no keys .
woher % ssh - add
Adding identity : / home / u s e r A u f W o h e r /. ssh2 / i d _ d s a _ 1 0 2 4 _ a . pub
Need p a s s p h r a s e for / home / u s e r A u f W o h e r /. ssh2 / i d _ d s a _ 1 0 2 4 _ a
121
(1024 - bit dsa , u s e r A u f W o h e r @wo her , Tue May 2 3 2 0 0 0 1 7 : 3 0 : 1 9 ) .
Enter passphrase :
woher %
woher % ssh - add - l
Listing identities .
The authorization agent has one key :
i d _ d s a _ 1 0 2 4 _ a : 1024 - bit dsa , userAufWoher@woher , Tue May 23 2000 17:30:19
woher %
...
Jetzt sind alle zukünftigen von dieser Shell aus versuchten ssh-Logins bzw. sshKommandos auch ohne Passphrase-Abfrage möglich.
Bemerkung: Loggt man sich von woher auf wohin1 und von dort auf wohin2 ... ein,
so wird die ssh-agent Datenbank immer mitvererbt, so dass man im ganzen Netz“
”
keine Passphrase mehr eintippen muss.
(Arbeitet man auf einer Solaris-Workstation unter X-Window (OpenWindows oder
CDE), ist es am einfachsten den Login umzukonfigurieren:
Hier ein Beispiel für Solaris7 unter dtlogin:
cd $HOME
vi . d t p r o f i l e
eval ‘/ opt / local / Sys / bin / ssh - agent -1 ‘
für CDE:
cd $HOME /. dt / sessions
vi s e s s i o n e t c
/ opt / local / Sys / bin / ssh - add < / dev / null &
chmod 755 sessionetc
vi s e s s i o n e x i t
pkill -9 ssh - agent
chmod 755 sessionexit
für OW:
cd
mv
cp
vi
$HOME
. xinitrc . xinitrc . old
/ usr / openwin / lib / Xinitrc $HOME /. xinitrc
$HOME /. xinitrc
und statt der Zeile wait $wmpid #... die folgenden Zeilen einfügen:
/ opt / local / Sys / bin / ssh - add < / dev / null &
wait $wmpid # Wait for wm ( key client ) to exit
pkill -9 ssh - agent
Bemerkungen:
1. Bei Solaris 2.6 und früher ersetzt man die Zeile pkill -9 ssh-agent jeweils durch
122
kill -9 $ S S H 2 _ A G E N T _ P I D
2. Sollte das System kein pkill besitzen, so kann pkill durch folgendes Skript ersetzt
werden:
#!/ bin / csh
# sucht im 5. Feld von " / usr / ucb / ps ax " , d . h . dem ersten Wort des Kdos nach $1
set PATTERN = $1
/ usr / ucb / ps ax | grep $ P A T T E R N > / tmp / $$
awk " $ 5 ~ /( $PATTERN) / { print $ 1} " / tmp / $$ >/ tmp /$$ -2
alias rm rm
rm / tmp / $$
foreach i ( ‘ cat / tmp / $$ -2 ‘ )
kill -9 $i
end
rm / tmp / $$ -2
Für Linux und kde:
% cd
% cp . cinitrc . cinitrs . old
% vi . xinitrc
...
#
#
#
.
#
#
Add your own lines here ...
$HOME /. kdestart
day planer daemon
pland &
# finally start the window manager
# exec $ W I N D O W M A N A G E R
exec $HOME /. kde - script - copy
# call s a i l s a f e
exit 0
< ESC > wq
% cp / usr / X1126 / bin / kde . kde - script - copy
% ri . kde - script - copy
. $HOME /. kdeexit
< ESC > wq
% vi . k d e s t a r t
eval `ssh - agent`
( ssh - add </ dev / null ;\
ssh - add $HOME /. ssh / id_dsa2 </ dev / null ;\ &
< ESC > wq
% ri . kdeexit
kill - q $ S S H _ A G E N T _ P I D
< ESC > wq
)
123
2.4.7.
Die ssh für PC’s unter Windows:
Im Fachbereich Mathematik kann eine CD ausgeliehen werden, die die Binaries einer für
den Fachbereich Mathematik der Universität Wuppertal lizensierten ssh2 enthält.
Bemerkungen: Wenn vor Benutzung der ssh die Environmentvariable DISPLAY gesetzt
ist, so ist sie auch nach einem remote Login gesetzt und zwar solcher Art, dass auch die
X-Window Verbindung verschlüsselt über das Netz erfolgt! (D.h. xhost + ... ist nicht
mehr nötig!)
ssh-pubkeymgr ist zur Zeit nur zur Benutzung mit kurzen Hostname’s eingerichtet!
Die oben genannte Art der Userauthentifizierung mit RSA-Schlüsseln funkioniert nur
mit wohin-Rechnern, auf denen sshd2 installiert ist.
Sollte man mit einer Gegenstation arbeiten müssen, wo nur sshd1 läuft, so muss man
folgendermaßen vorgehen:
woher % ssh - keygen1
Initializing random number generator ...
G e n e r a t i n g p : . . . . . . . . . . . . . . . . . + + ( d i s t a n c e 352)
Ge ne rating q : ...............++ ( distance 244)
C o m p u t i n g the keys ...
Testing the keys ...
Key g e n e r a t i o n c o m p l e t e .
Enter file in which to save the key (/ h o m e u s e r A u f W o h e r /. ssh / i d e n t i t y ) :
Enter passphrase :
Enter the same passphrase again :
Your i d e n t i f i c a t i o n has been saved in / home / u s e r A u f W o h e r /. ssh / i d e n t i t y .
Your public key is :
1024 35 12584.....................567231 userAufWoher@woher
Your public key has been saved in / home / buhl /. ssh / i d e n t i t y . pub
woher % ssh1 wohin - l u s e r A u f W o h i n
Host key not found from the list of known hosts .
Are you sure you want to c o n t i n u e c o n n e c t i n g ( yes / no ) ? yes
Host ’ wohin ’ added to the list of known hosts .
u s e r A u f W o h i n @ w o h i n ’s p a s s w o r d :
Last login : Mon Jun 1 9 1 8 : 0 7 : 4 2 2 0 0 0 from woher
...
wohin % ssh - keygen
...
wohin % cd $HOME /. ssh
wohin % vi authorized_keys
1024 37 132...234 userAufWoher@woher
< - pubkey $HOME /. ssh / identity. pub von userAufWoher auf woher
Es wird empfohlen, wann immer möglich mit der ssh und User-Authentifizierung, statt
mit rsh, rlogin, rcp, ftp, telnet zu arbeiten!
ftp ist nur noch für anonymous-ftp zu nutzen. Aber nach dem Download von sicherheitskritischer Software sollte vor deren Installation die in der Regel immer vorhandene
Signatur der Distribution auf Authentizität überprüft werden (vgl. PGP-Signaturen).
$HOME/.rhosts-Dateien sollten nie benutzt werden. Für crontab-Skripte, in denen keine
Passphrase abgefragt werden kann, kann dazu notfalls auf Hostauthentifizierung mit
RSA-Schlüsseln und $HOME/.shosts) zurückgegriffen werden:
Vorbereitung von wohin auf Hostauthentifizierung:
wohin % ssh woher - l userAufWoher
124
< - damit der Hostkey von woher
< - in $HOME /. ssh2 / h o s t k e y s / k e y _ 2 2 _ w o h e r . pub
< - a n g e l e g t wird
...
wohin % mkdir $HOME /. ssh2 / k n o w n h o s t s
wohin % cd $HOME /. ssh2 / k n o w n h o s t s
wohin % cp ../ hostkeys/ key_22_woher . pub woher . math . uni - w u p p e r t a l . de . ssh - dss . pub
wohin % cd $HOME
wohin % vi . shosts ( oder " mv . rhosts . shosts " )
woher . math . uni - w u p p e r t a l . de u s e r A u f W o h e r
Falls auf wohin nur sshd1 läuft, statt dessen:
wohin % cd $HOME /. ssh
wohin % vi known_hosts
und einfügen der Zeile:
woher . math . uni - w u p p e r t a l . de 1 0 2 4 3 3 1 2 3 7 3 8 4 3 . . .
mit vollem Hostnamen. Diese Zeileninhalt wird auf woher durch
cat / etc / s s h _ h o s t _ k e y . pub
erhalten und entsprechend umgestellt (voller Hostname am Anfang statt user@host am
Ende der Zeile).
125
2.4.8.
126
Dokumentation