<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Protokoll Archive - CEOsBay</title>
	<atom:link href="https://ceosbay.com/tag/protokoll/feed/" rel="self" type="application/rss+xml" />
	<link>https://ceosbay.com/tag/protokoll/</link>
	<description>It&#039;s all about Tech</description>
	<lastBuildDate>Thu, 05 Oct 2023 07:01:51 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/image.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>Protokoll Archive - CEOsBay</title>
	<link>https://ceosbay.com/tag/protokoll/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">211828771</site>	<item>
		<title>SSH (Secure Shell) &#8211; Sichere Kommunikation, jederzeit und überall</title>
		<link>https://ceosbay.com/2023/10/04/ssh-secure-shell-sichere-kommunikation-jederzeit-und-ueberall/</link>
					<comments>https://ceosbay.com/2023/10/04/ssh-secure-shell-sichere-kommunikation-jederzeit-und-ueberall/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Wed, 04 Oct 2023 19:24:00 +0000</pubDate>
				<category><![CDATA[Informationstechnologie]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[Authentifizierung]]></category>
		<category><![CDATA[Cipher]]></category>
		<category><![CDATA[Dateiübertragung]]></category>
		<category><![CDATA[Datenintegrität]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[digitaler Handshake]]></category>
		<category><![CDATA[DSA-Schlüssel]]></category>
		<category><![CDATA[ECDSA]]></category>
		<category><![CDATA[Ed25519]]></category>
		<category><![CDATA[Fernzugriff]]></category>
		<category><![CDATA[Host-basierte Authentifizierung]]></category>
		<category><![CDATA[Konfiguration]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Netzwerkadministration]]></category>
		<category><![CDATA[Netzwerkanwendung]]></category>
		<category><![CDATA[Netzwerkkommunikation]]></category>
		<category><![CDATA[Netzwerksicherheit]]></category>
		<category><![CDATA[OpenSSH]]></category>
		<category><![CDATA[Passwort-Sniffing]]></category>
		<category><![CDATA[Passwortloses Login]]></category>
		<category><![CDATA[Port-Weiterleitung]]></category>
		<category><![CDATA[Private Key]]></category>
		<category><![CDATA[Protokoll]]></category>
		<category><![CDATA[Public Key]]></category>
		<category><![CDATA[Remote-Server]]></category>
		<category><![CDATA[Remote-Shell]]></category>
		<category><![CDATA[RSA-Schlüssel]]></category>
		<category><![CDATA[Schlüsselaustausch]]></category>
		<category><![CDATA[SCP]]></category>
		<category><![CDATA[Secure Communication]]></category>
		<category><![CDATA[Secure Shell]]></category>
		<category><![CDATA[Serveradministration]]></category>
		<category><![CDATA[Session]]></category>
		<category><![CDATA[SFTP]]></category>
		<category><![CDATA[Sicherheitsprotokoll]]></category>
		<category><![CDATA[Sicherheitsstandard]]></category>
		<category><![CDATA[SSH]]></category>
		<category><![CDATA[SSH-Client]]></category>
		<category><![CDATA[SSH-Konfiguration]]></category>
		<category><![CDATA[SSH-Port]]></category>
		<category><![CDATA[SSH-Server]]></category>
		<category><![CDATA[SSH-Tunnel]]></category>
		<category><![CDATA[SSH1]]></category>
		<category><![CDATA[SSH2]]></category>
		<category><![CDATA[Tatu Ylönen]]></category>
		<category><![CDATA[Tunneling]]></category>
		<category><![CDATA[Unix]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<category><![CDATA[Verschlüsselungsstandard]]></category>
		<category><![CDATA[Zwei-Faktor-Authentifizierung]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=2640</guid>

					<description><![CDATA[<p>Secure Shell, häufiger bekannt als SSH, zählt heute zu den essenziellen Werkzeugen im IT-Bereich. In diesem Blog-Beitrag, skizziere ich die Entstehung bzw. Geschichte, zeige Anwendungsbereiche auf und schildere die Grundlagen zur Einrichtung. Was ist SSH? &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/10/04/ssh-secure-shell-sichere-kommunikation-jederzeit-und-ueberall/">SSH (Secure Shell) &#8211; Sichere Kommunikation, jederzeit und überall</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Secure <a href="https://ceosbay.com/2023/09/02/shell-geschichte-und-nutzungshell/">Shell</a>, häufiger bekannt als SSH, zählt heute zu den essenziellen Werkzeugen im IT-Bereich. In diesem Blog-Beitrag, skizziere ich die Entstehung bzw. Geschichte, zeige Anwendungsbereiche auf und schildere die Grundlagen zur Einrichtung.</p>



<h3 class="wp-block-heading">Was ist SSH?</h3>



<p>Es ermöglicht die sichere Kommunikation zwischen zwei Systemen über ein unsicheres Netzwerk wie das Internet. Es bietet eine verschlüsselte Sitzungsprotokollierung und Dateiübertragung, wodurch es zu einer idealen Lösung für die Fernadministration von <a href="https://ceosbay.com/2023/08/29/server-evolution-typen-und-best-practices-fuer-den-aufbau/">Servern</a> und sicheres Surfen über unsichere Netzwerke wird.</p>



<h3 class="wp-block-heading">Die Entstehung von SSH</h3>



<p>SSH entstand Anfang der 1990er Jahre. Tatu Ylönen, ein Forscher aus Finnland, entwickelte es als Reaktion auf einen Passwort-Sniffing-Angriff auf sein Universitätsnetzwerk. SSH1, die erste Version, erschien 1995 und fand rasch breite Akzeptanz. Um Mängel in SSH1 zu adressieren, entwickelte man SSH2 mit verbesserten Sicherheitsmechanismen. Heute verwenden fast alle modernen Systeme SSH2.</p>



<h3 class="wp-block-heading">Anwendung von SSH</h3>



<p>Es dient mehreren Zwecken:</p>



<ol class="wp-block-list">
<li><strong>Fernzugriff:</strong> Administratoren nutzen es, um sich sicher mit einem Remote-Server zu verbinden und Befehle auszuführen.</li>



<li><strong>Dateiübertragung:</strong> Mit SCP (Secure Copy Protocol) und SFTP (Secure File Transfer Protocol) lassen sich Dateien verschlüsselt übertragen.</li>



<li><strong>Port-Weiterleitung:</strong> Man kann lokale und entfernte Ports weiterleiten und so sichere verschlüsselte Tunnel für andere Anwendungen bereitstellen.</li>
</ol>



<p>Beispiel: Verbindung zu einem Remote-<a href="https://ceosbay.com/2023/08/29/server-evolution-typen-und-best-practices-fuer-den-aufbau/">Server</a>:</p>



<p><code>ssh benutzername@serveradresse</code></p>



<h3 class="wp-block-heading">Einrichtung</h3>



<p>Um es nutzen zu können, installiert man den OpenSSH-<a href="https://ceosbay.com/2023/08/29/server-evolution-typen-und-best-practices-fuer-den-aufbau/">Server</a> und -Client. Viele moderne Betriebssysteme, wie <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/">Linux</a>-Distributionen und macOS, liefern bereits vorinstallierte Tools.</p>



<p>Beispiel: Installation von OpenSSH unter <a href="https://ceosbay.com/2022/12/04/erklaerung-ubuntu-linux/">Ubuntu</a>:</p>



<p><code>sudo apt update sudo apt install openssh-server</code></p>



<p>Nach der Installation startet der Dienst automatisch. Man kann den Status mit folgendem Befehl prüfen:</p>



<p><code>sudo systemctl status ssh</code></p>



<p>Zur Sicherheit sollte man einige Einstellungen in der Konfigurationsdatei anpassen:</p>



<ol class="wp-block-list">
<li><strong>Port ändern:</strong> Den Standardport 22 ändern, um Basisangriffe zu vermeiden.</li>



<li><strong>Root-Login verbieten:</strong> Den Root-Zugriff über SSH deaktivieren.</li>



<li><strong>Zugriff einschränken:</strong> Nur bestimmten Benutzern den Zugriff erlauben.</li>
</ol>



<p>Diese Änderungen nimmt man in der Datei <code>/etc/ssh/sshd_config</code> vor und startet anschließend den SSH-Dienst neu.</p>



<p>Abschließend sollte man sich immer um regelmäßige Sicherheitsupdates kümmern, um das System und SSH gegen bekannte Schwachstellen abzusichern.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>SSH hat sich seit seiner Entstehung als ein unverzichtbares Tool für sichere Kommunikation im Netz etabliert. Mit dem richtigen Know-how und einigen Sicherheitsvorkehrungen bietet es eine robuste und sichere Methode für die Fernadministration und Dateiübertragung.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/10/04/ssh-secure-shell-sichere-kommunikation-jederzeit-und-ueberall/">SSH (Secure Shell) &#8211; Sichere Kommunikation, jederzeit und überall</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/10/04/ssh-secure-shell-sichere-kommunikation-jederzeit-und-ueberall/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2640</post-id>	</item>
		<item>
		<title>URL &#8211; Von ihrer Entstehung bis zur modernen Optimierung</title>
		<link>https://ceosbay.com/2023/08/28/url-von-ihrer-entstehung-bis-zur-modernen-optimierung/</link>
					<comments>https://ceosbay.com/2023/08/28/url-von-ihrer-entstehung-bis-zur-modernen-optimierung/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Mon, 28 Aug 2023 20:42:00 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[Analytics]]></category>
		<category><![CDATA[Big-Data]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Datenbanken]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Testautomatisierung]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[301-Weiterleitungen]]></category>
		<category><![CDATA[Benutzererfahrung]]></category>
		<category><![CDATA[Browser-Navigation]]></category>
		<category><![CDATA[Digitale Adresse]]></category>
		<category><![CDATA[Digitale Navigation]]></category>
		<category><![CDATA[Digitale Ressourcen]]></category>
		<category><![CDATA[Digitaler Fußabdruck]]></category>
		<category><![CDATA[Digitaler Pfad]]></category>
		<category><![CDATA[Domain-Hosting]]></category>
		<category><![CDATA[Domainname]]></category>
		<category><![CDATA[Dynamische Parameter]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[Hyperlink-Struktur]]></category>
		<category><![CDATA[Internet-Entwicklung]]></category>
		<category><![CDATA[Internet-Geschichte]]></category>
		<category><![CDATA[Internet-Kommunikation]]></category>
		<category><![CDATA[Internetprotokolle]]></category>
		<category><![CDATA[Interweb-Navigation]]></category>
		<category><![CDATA[Netzwerkadressierung]]></category>
		<category><![CDATA[Online-Plattformen]]></category>
		<category><![CDATA[Optimierungstipps]]></category>
		<category><![CDATA[Protokoll]]></category>
		<category><![CDATA[Ressourcenidentifikation]]></category>
		<category><![CDATA[SEO]]></category>
		<category><![CDATA[Subdomain]]></category>
		<category><![CDATA[Suchmaschinenoptimierung]]></category>
		<category><![CDATA[Tim Berners-Lee]]></category>
		<category><![CDATA[Top-Level-Domain]]></category>
		<category><![CDATA[URL]]></category>
		<category><![CDATA[URL-Best Practices]]></category>
		<category><![CDATA[URL-Kodierung]]></category>
		<category><![CDATA[URL-Konventionen]]></category>
		<category><![CDATA[URL-Parameter]]></category>
		<category><![CDATA[URL-Struktur]]></category>
		<category><![CDATA[Web-Architektur]]></category>
		<category><![CDATA[Web-Design-Prinzipien]]></category>
		<category><![CDATA[Web-Direktorium]]></category>
		<category><![CDATA[Web-Kodierung]]></category>
		<category><![CDATA[Web-Navigation]]></category>
		<category><![CDATA[Web-Präsenz]]></category>
		<category><![CDATA[Web-Ranking]]></category>
		<category><![CDATA[Web-Sicherheit]]></category>
		<category><![CDATA[Web-Standard]]></category>
		<category><![CDATA[Webserver]]></category>
		<category><![CDATA[World Wide Web]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1809</guid>

					<description><![CDATA[<p>Ein Schlüsselelement des World Wide Webs ist die Uniform Resource Locator, besser bekannt als URL. Diese dient als Adresse und Navigationssystem im digitalen Raum. Doch woher stammt die URL und wie wird sie optimal eingesetzt? &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/08/28/url-von-ihrer-entstehung-bis-zur-modernen-optimierung/">URL &#8211; Von ihrer Entstehung bis zur modernen Optimierung</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Ein Schlüsselelement des World Wide Webs ist die Uniform Resource Locator, besser bekannt als URL. Diese dient als Adresse und Navigationssystem im digitalen Raum. Doch woher stammt die URL und wie wird sie optimal eingesetzt? In diesem Artikel versuche ich, einen Einblick in die spannende Welt der URLs zu ermöglichen.</p>



<h2 class="wp-block-heading">Geschichte der URL</h2>



<p>Die Geschichte ist untrennbar mit der des Internets verbunden. Tim Berners-Lee, ein britischer Informatiker, entwickelte Ende der 1980er Jahre das World Wide Web. Dabei wurde die Notwendigkeit einer standardisierten Methode erkannt, um Ressourcen im Netz eindeutig zu identifizieren und darauf zuzugreifen. Aus diesem Bedarf heraus entstand 1991 die URL.</p>



<h2 class="wp-block-heading">Aufbau einer URL</h2>



<p>Typischerweise besteht sie aus mehreren Teilen:</p>



<ol class="wp-block-list">
<li><strong>Protokoll:</strong> Definiert, welches Übertragungsprotokoll man verwendet (z.B. <a href="https://ceosbay.com/2023/07/04/https-und-https-eine-reise-zur-web-sicherheit/">HTTP</a>, <a href="https://ceosbay.com/2023/07/04/https-und-https-eine-reise-zur-web-sicherheit/">HTTPS</a>, FTP).</li>



<li><strong>Domainname:</strong> Gibt die Webseite oder den Server an, auf den zugegriffen wird.</li>



<li><strong>Pfad:</strong> Spezifiziert den genauen Ort der Ressource auf dem Server.</li>



<li><strong>Parameter:</strong> Optionale Informationen, die man an den Server sendet.</li>
</ol>



<p>Beispiel: <code>https://www.beispiel.de/pfad/unterpfad?parameter=wert</code></p>



<h2 class="wp-block-heading">Beste Praktiken bei der Umsetzung von URLs</h2>



<p>Die Erstellung einer klaren, konsistenten und benutzerfreundlichen URL-Struktur bietet zahlreiche Vorteile:</p>



<ul class="wp-block-list">
<li><strong>Benutzerfreundlichkeit:</strong> Kurze, beschreibende URLs helfen dabei, den Inhalt der Seite vor dem Klick zu erahnen.</li>



<li><strong>Suchmaschinenoptimierung (SEO):</strong> Klare und relevante URLs bewerten <a href="https://ceosbay.com/2023/08/21/suchmaschinen-von-archie-bis-google/">Suchmaschinen</a> positiv. Dies erleichtert die Indexierung und das Ranking der Seite. Siehe auch den <a href="https://ceosbay.com/2022/11/23/erklaerung-seo/">Beitrag über SEO</a>.</li>



<li><strong>Sharing:</strong> Gut strukturiert lässt es sich einfacher teilen und merken.</li>
</ul>



<h2 class="wp-block-heading">Tipps für optimierte URLs:</h2>



<ul class="wp-block-list">
<li><strong>Klarheit:</strong> Klare und verständliche Wörter verwenden.</li>



<li><strong>Kürze:</strong> Unnötige Wörter und Pfade vermeiden.</li>



<li><strong>Struktur:</strong> Bindestriche anstelle von Unterstrichen verwenden, um Wörter zu trennen.</li>



<li><strong>Dynamische Parameter vermeiden:</strong> Wo möglich, statische, beschreibende URLs verwenden.</li>
</ul>



<h2 class="wp-block-heading">Worauf zu achten ist</h2>



<ul class="wp-block-list">
<li><strong>Sicherheit:</strong> <a href="https://ceosbay.com/2023/07/04/https-und-https-eine-reise-zur-web-sicherheit/">HTTPS</a> verwenden, um den Datenverkehr zu verschlüsseln.</li>



<li><strong>Duplizierte Inhalte:</strong> Sicherstellen, dass jede Seite eine eindeutige URL besitzt.</li>



<li><strong>Weiterleitungen:</strong> Bei geänderten URLs 301-Weiterleitungen nutzen.</li>
</ul>



<h2 class="wp-block-heading">Fazit</h2>



<p>Die URL ist ein zentrales Element des Webs und fungiert nicht nur als digitale Adresse, sondern auch als Instrument für Markenpräsenz und Benutzererfahrung. Durch Verständnis ihrer Geschichte und Beachtung der besten Praktiken lässt sich die Effektivität und Reichweite einer Webseite steigern.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/08/28/url-von-ihrer-entstehung-bis-zur-modernen-optimierung/">URL &#8211; Von ihrer Entstehung bis zur modernen Optimierung</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/08/28/url-von-ihrer-entstehung-bis-zur-modernen-optimierung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1809</post-id>	</item>
		<item>
		<title>OAuth &#8211; Login ohne Preisgabe von Anmeldeinformationen</title>
		<link>https://ceosbay.com/2023/04/22/oauth-login-ohne-preisgabe-von-anmeldeinformationen/</link>
					<comments>https://ceosbay.com/2023/04/22/oauth-login-ohne-preisgabe-von-anmeldeinformationen/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sat, 22 Apr 2023 19:44:00 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Soziale Medien]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[1]]></category>
		<category><![CDATA[1.0]]></category>
		<category><![CDATA[2]]></category>
		<category><![CDATA[2.0]]></category>
		<category><![CDATA[Abhängigkeit]]></category>
		<category><![CDATA[Anwendung]]></category>
		<category><![CDATA[Ausgabe]]></category>
		<category><![CDATA[Autorisierung]]></category>
		<category><![CDATA[Autorisierungsantwort]]></category>
		<category><![CDATA[Benutzerfreundlichkeit]]></category>
		<category><![CDATA[Benutzerkontrolle]]></category>
		<category><![CDATA[Best]]></category>
		<category><![CDATA[Client]]></category>
		<category><![CDATA[Datenschutzbedenken]]></category>
		<category><![CDATA[Einfachheit]]></category>
		<category><![CDATA[Eingeschränkte]]></category>
		<category><![CDATA[Endbenutzer]]></category>
		<category><![CDATA[Fazit]]></category>
		<category><![CDATA[Flexibilität]]></category>
		<category><![CDATA[Fluss]]></category>
		<category><![CDATA[Friendly]]></category>
		<category><![CDATA[Geschützt]]></category>
		<category><![CDATA[Granulare]]></category>
		<category><![CDATA[Granularität]]></category>
		<category><![CDATA[Hauptkomponenten]]></category>
		<category><![CDATA[Hauptversionen]]></category>
		<category><![CDATA[Hijacking]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[Implementierung]]></category>
		<category><![CDATA[mobile]]></category>
		<category><![CDATA[Nachteil]]></category>
		<category><![CDATA[Nachteile]]></category>
		<category><![CDATA[Nativ]]></category>
		<category><![CDATA[Native]]></category>
		<category><![CDATA[OAuth]]></category>
		<category><![CDATA[Offen]]></category>
		<category><![CDATA[Offenes]]></category>
		<category><![CDATA[On]]></category>
		<category><![CDATA[Open]]></category>
		<category><![CDATA[Owner]]></category>
		<category><![CDATA[Practices]]></category>
		<category><![CDATA[Protokoll]]></category>
		<category><![CDATA[Ressourcenbesitzer]]></category>
		<category><![CDATA[Ressourcenserver]]></category>
		<category><![CDATA[Sicherheitsmechanismen]]></category>
		<category><![CDATA[Sicherheitsrisiken]]></category>
		<category><![CDATA[Sign]]></category>
		<category><![CDATA[Single]]></category>
		<category><![CDATA[Standards]]></category>
		<category><![CDATA[Token]]></category>
		<category><![CDATA[Unterschied]]></category>
		<category><![CDATA[Unterschiede]]></category>
		<category><![CDATA[User]]></category>
		<category><![CDATA[Version]]></category>
		<category><![CDATA[Versionen]]></category>
		<category><![CDATA[Vorteil]]></category>
		<category><![CDATA[Vorteile]]></category>
		<category><![CDATA[Zugriff]]></category>
		<category><![CDATA[Zugriffsberechtigungen]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1794</guid>

					<description><![CDATA[<p>OAuth (Open Authorization) ist ein weit verbreitetes und offenes Protokoll, um die sichere Autorisierung von Anwendungen und Diensten im Internet zu ermöglichen. OAuth ermöglicht es Benutzern einer Anwendung Zugriff auf Ressourcen und Daten bei anderen &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/22/oauth-login-ohne-preisgabe-von-anmeldeinformationen/">OAuth &#8211; Login ohne Preisgabe von Anmeldeinformationen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>OAuth (Open Authorization) ist ein weit verbreitetes und offenes Protokoll, um die sichere Autorisierung von Anwendungen und Diensten im Internet zu ermöglichen. OAuth ermöglicht es Benutzern einer Anwendung Zugriff auf Ressourcen und Daten bei anderen Anbietern zu gewähren, ohne dabei Anmeldeinformationen preisgeben zu müssen. In diesem Beitrag geht es um OAuth, dessen Funktionsweise, die wichtigsten Komponenten, den Vorteilen, Nachteilen und Best Practices.</p>



<h3 class="wp-block-heading">Grundlagen</h3>



<h4 class="wp-block-heading">Warum OAuth?</h4>



<ul class="wp-block-list">
<li><strong>Benutzerkontrolle</strong>: OAuth ermöglicht es Benutzern, Anwendungen und Diensten den Zugriff auf ihre Konten bei verschiedenen Anbietern zu gewähren, ohne dabei ihre Benutzername/Passwort-Kombinationen preiszugeben.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Sicherheit</strong>: Da die Anmeldeinformationen nicht direkt geteilt werden, reduziert OAuth das Risiko von Datendiebstahl und Missbrauch von Anmeldeinformationen.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Granulare Berechtigungen</strong>: OAuth erlaubt es Benutzern, den Umfang und die Dauer der Zugriffsberechtigungen, die an eine Anwendung vergeben werden, präzise zu steuern.</li>
</ul>



<h3 class="wp-block-heading">Hauptkomponenten von OAuth</h3>



<ul class="wp-block-list">
<li><strong>Ressourcenbesitzer (Resource Owner)</strong><br>Der Ressourcenbesitzer ist normalerweise der Endbenutzer, der den Zugriff auf seine Daten und Ressourcen bei einem Ressourcenserver gewährt.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Ressourcenserver (Resource Server)</strong><br>Der Ressourcenserver hostet die geschützten Daten und Ressourcen des Ressourcenbesitzers. Er ist dafür verantwortlich, die Autorisierung und Authentifizierung von Anfragen mithilfe von OAuth-Tokens zu überprüfen. (Kleiner Tipp am Rande. Bei den Tokens handelt es sich nicht um die Tokens, die man aus den <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährungen</a> kennt 😉 )</li>
</ul>



<ul class="wp-block-list">
<li><strong>Client</strong><br>Die Client-Anwendung ist der Konsument der geschützten Ressourcen. Sie stellt Anfragen an den Ressourcenserver, um im Namen des Ressourcenbesitzers auf die Daten zuzugreifen.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Autorisierungsserver (Authorization Server)</strong><br>Der Autorisierungsserver ist für die Ausgabe, Überprüfung und den Widerruf von OAuth-Zugriffstokens zuständig. Er agiert als Vermittler zwischen dem Ressourcenbesitzer, dem Client und dem Ressourcenserver.</li>
</ul>



<h3 class="wp-block-heading">OAuth-Fluss</h3>



<h4 class="wp-block-heading">Man kann den OAuth-Fluss in vier grundlegende Schritte unterteilen:</h4>



<ul class="wp-block-list">
<li><strong>Anfordern der Autorisierung</strong>: Der Client fordert die Autorisierung des Ressourcenbesitzers an, um auf dessen Ressourcen zuzugreifen.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Autorisierungsantwort</strong>: Der Ressourcenbesitzer gewährt die Autorisierung und leitet den Client an den Autorisierungsserver weiter. Der Client erhält einen Autorisierungscode.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Anfordern eines Zugriffstokens</strong>: Der Client sendet den Autorisierungscode an den Autorisierungsserver und fordert ein Zugriffstoken an.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Token-Ausgabe</strong>: Der Autorisierungsserver überprüft den Autorisierungscode, stellt ein Zugriffstoken aus und sendet es an den Client.</li>
</ul>



<p>Nachdem der Client das Zugriffstoken erhalten hat, kann er es verwenden, um auf die geschützten Ressourcen des Ressourcenbesitzers zuzugreifen, indem er Anfragen an den Ressourcenserver stellt. Der Ressourcenserver überprüft das Token und gewährt den Zugriff entsprechend der Berechtigungen, die vom Ressourcenbesitzer festgelegt wurden.</p>



<h3 class="wp-block-heading">Versionen und Unterschiede von OAuth</h3>



<p>Es gibt zwei Hauptversionen. OAuth 1.0 und OAuth 2.0. Die Veröffentlichung von OAuth 1.0 fand im Jahr 2010 statt und verwendet einen komplexeren kryptografischen Ansatz für die Sicherheit. Im Jahr 2012 folgte OAuth 2.0 und ist eine überarbeitete Version, die eine einfachere und flexiblere Architektur bietet. Zweiteres basiert auf Bearer-Tokens. Bei beiden handelt es sich nach wie vor um offene Standardprotokolle zur sicheren Delegierung von Zugriffsberechtigungen. Obwohl sie gemeinsame Ziele verfolgen, unterscheiden sie sich in ihrer Architektur, ihren Sicherheitsmechanismen und besonders in der Benutzerfreundlichkeit. Durch die unterschiedliche Architektur ist keine Abwärtskompatibilität gegeben.</p>



<p><strong>Sicherheitsmechanismen</strong>:</p>



<p><strong>1.0</strong>: Verwendet einen kryptografischen Ansatz, bei dem man Anfragen mithilfe von kryptografischen Signaturen und einem gemeinsamen Geheimnis (Shared Secret) zwischen dem Client und dem Autorisierungsserver signiert. Diese Methode erfordert einen erhöhten Aufwand bei der Implementierung und Konfiguration.</p>



<p><strong>2.0</strong>: Verwendet Bearer-Token, bei denen der Besitzer des Tokens (Client) Zugriff auf die geschützten Ressourcen erhält. Die Sicherheit basiert hauptsächlich auf der sicheren Übertragung und Aufbewahrung von Tokens (z. B. über https). Diese Methode ist einfacher zu implementieren und erfordert weniger kryptografische Kenntnisse.</p>



<p><strong>Flexibilität</strong>:</p>



<p><strong>1.0</strong>: Bietet einen starren Ablauf zur Anforderung und Nutzung von Zugriffstokens, der weniger Anpassungsmöglichkeiten für verschiedene Anwendungsszenarien bietet.</p>



<p><strong>2.0</strong>: Ermöglicht eine größere Flexibilität und Anpassungsfähigkeit, indem man verschiedene &#8222;Grant Types&#8220; (Genehmigungsarten) zur Verfügung stellt, um unterschiedlichen Anwendungsszenarien und Plattformen Genüge zu tun.</p>



<p><strong>Einfachheit</strong>:</p>



<p><strong>1.0</strong>: Die Implementierung und das Debugging von OAuth 1.0 können komplex sein, da Entwickler den kryptografischen Prozess und das Signieren von Anfragen verstehen müssen.</p>



<p><strong>2.0</strong>: Die Implementierung von OAuth 2.0 ist einfacher und erfordert weniger kryptografische Kenntnisse. Dies führt zu einer schnelleren und einfacheren Integration in Anwendungen und Dienste.</p>



<p><strong>Mobile und native Anwendungen:</strong></p>



<p><strong>1.0</strong>: Aufgrund seiner komplexeren Natur und der kryptografischen Anforderungen ist OAuth 1.0 weniger geeignet für mobile und native Anwendungen, bei denen Ressourcen und Konnektivität eingeschränkt sein können.</p>



<p><strong>2.0:</strong> Durch die einfachere Implementierung und den flexibleren Ablauf eignet sich OAuth 2.0 besser für die Integration in mobile und native Anwendungen.</p>



<h3 class="wp-block-heading">Vorteile</h3>



<p><strong>Sicherheit</strong>: Es erhöht die Sicherheit, indem man Anmeldeinformationen nicht direkt teilen muss und Tokens verwendet, um auf Ressourcen zuzugreifen.</p>



<p><strong>Benutzerfreundlichkeit</strong>: Es ermöglicht Single Sign-On (SSO) und reduziert die Notwendigkeit, mehrere Benutzernamen und Passwörter zu verwalten.</p>



<p><strong>Flexibilität</strong>: Es bietet eine flexible Architektur, die für verschiedene Anwendungsszenarien und Plattformen geeignet ist.</p>



<p><strong>Granularität</strong>: Es ermöglicht, den Umfang und die Dauer der gewährten Berechtigungen genau zu steuern.</p>



<h3 class="wp-block-heading">Nachteile</h3>



<p><strong>Komplexität</strong>: Die Implementierung von OAuth, insbesondere bei OAuth 1.0, kann komplex sein, da es verschiedene Abläufe und Mechanismen beinhaltet. Dies kann zu einer steileren Lernkurve für Entwickler führen, die sich nicht mit dem Protokoll auskennen.</p>



<p><strong>Sicherheitsrisiken</strong>: Trotz der verbesserten Sicherheit, die OAuth bietet, gibt es immer noch Sicherheitsrisiken. Fehlkonfigurationen, unzureichende Validierungen und direkte Angriffe auf den Autorisierungscode oder das Zugriffstoken können die Sicherheit weiter gefährden.</p>



<p><strong>Abhängigkeit von Drittanbietern</strong>: Die Verwendung von OAuth kann eine Abhängigkeit von Drittanbieter-Autorisierungsservern schaffen, die möglicherweise Ausfallzeiten, Sicherheitsverletzungen oder andere Probleme aufweisen können.</p>



<p><strong>Datenschutzbedenken</strong>: Bei der Verwendung von OAuth besteht das Risiko, dass Benutzer mehr Daten preisgeben als erforderlich, da Anwendungen möglicherweise Zugriff auf mehr Informationen anfordern, als für ihre Funktionen notwendig ist.</p>



<p><strong>Token-Hijacking</strong>: Obwohl es die Sicherheit gegenüber der direkten Weitergabe von Anmeldeinformationen verbessert, besteht immer noch die Gefahr, dass Angreifer Zugriffstoken abfangen oder stehlen können. Dies kann zu unbefugtem Zugriff auf Benutzerdaten führen.</p>



<p><strong>Eingeschränkte Implementierung</strong>: Die Nutzung von OAuth in bestimmten Anwendungsszenarien, wie beispielsweise bei Geräten mit eingeschränkter Internetkonnektivität oder eingeschränkten Eingabemöglichkeiten, kann sich als schwierig oder teilweise unmöglich gestalten.</p>



<h3 class="wp-block-heading">Best Practices</h3>



<ul class="wp-block-list">
<li>Man sollte immer die neueste Version (aktuell OAuth 2.0) für bessere Sicherheit und Flexibilität verwenden.</li>



<li>Implementierung von &#8222;Proof Key for Code Exchange&#8220; (PKCE) Erweiterung ist zu empfehlen, um Angriffe, die den Autorisierungscode abfangen, verhindern zu können.</li>



<li>Sichere Speicherung des Zugriffstokens und der Client-Anmeldeinformationen, um den Missbrauch zu verhindern.</li>



<li>Verwenden von kurzen Gültigkeiten und Lebensdauern für Zugriffstokens und Erneuerungen bei Bedarf mithilfe von Aktualisierungstokens.</li>



<li>Implementierung von Zustimmungsbildschirmen, um Benutzer über den Umfang und die Dauer der Berechtigungen, die man gewährt, zu informieren.</li>
</ul>



<h3 class="wp-block-heading">Fazit:</h3>



<p>OAuth ist ein leistungsstarkes Protokoll, das die sichere Delegierung von Zugriffsberechtigungen im Internet ermöglicht. Durch das Verständnis der Grundlagen von OAuth und die Einhaltung der Best Practices können Entwickler Anwendungen erstellen, die eine sichere und benutzerfreundliche Erfahrung bei Login-Verfahren bieten.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/22/oauth-login-ohne-preisgabe-von-anmeldeinformationen/">OAuth &#8211; Login ohne Preisgabe von Anmeldeinformationen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/04/22/oauth-login-ohne-preisgabe-von-anmeldeinformationen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1794</post-id>	</item>
		<item>
		<title>API &#8211; Nahtlose Verbindungen für Innovationen</title>
		<link>https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/</link>
					<comments>https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Thu, 20 Apr 2023 19:59:00 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[Big-Data]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Datenbanken]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Künstliche Intelligenz]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Soziale Medien]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Access]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[APIS]]></category>
		<category><![CDATA[Application]]></category>
		<category><![CDATA[Authentifizierung]]></category>
		<category><![CDATA[Best]]></category>
		<category><![CDATA[Data]]></category>
		<category><![CDATA[Diensten]]></category>
		<category><![CDATA[Dokumentation]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Fazit]]></category>
		<category><![CDATA[Fehler]]></category>
		<category><![CDATA[Fehlerbehandlung]]></category>
		<category><![CDATA[Format]]></category>
		<category><![CDATA[Formate]]></category>
		<category><![CDATA[gRPC]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[Hypermedia]]></category>
		<category><![CDATA[Intelligence]]></category>
		<category><![CDATA[Intelligenz]]></category>
		<category><![CDATA[Interface]]></category>
		<category><![CDATA[JWT]]></category>
		<category><![CDATA[KI]]></category>
		<category><![CDATA[Künstlich]]></category>
		<category><![CDATA[Künstliche]]></category>
		<category><![CDATA[Orchestrierung]]></category>
		<category><![CDATA[Partner]]></category>
		<category><![CDATA[Pass]]></category>
		<category><![CDATA[Password]]></category>
		<category><![CDATA[Passwort]]></category>
		<category><![CDATA[Practice]]></category>
		<category><![CDATA[Practices]]></category>
		<category><![CDATA[Private]]></category>
		<category><![CDATA[Programming]]></category>
		<category><![CDATA[Protocol]]></category>
		<category><![CDATA[Protokoll]]></category>
		<category><![CDATA[Protokolle]]></category>
		<category><![CDATA[Public]]></category>
		<category><![CDATA[Representational]]></category>
		<category><![CDATA[Rest]]></category>
		<category><![CDATA[Routine]]></category>
		<category><![CDATA[RPC]]></category>
		<category><![CDATA[Schlüssel]]></category>
		<category><![CDATA[Schlüsselwort]]></category>
		<category><![CDATA[Sicher]]></category>
		<category><![CDATA[Sichern]]></category>
		<category><![CDATA[SOAP]]></category>
		<category><![CDATA[State]]></category>
		<category><![CDATA[Tools]]></category>
		<category><![CDATA[Transfer]]></category>
		<category><![CDATA[Trends]]></category>
		<category><![CDATA[Verbindung]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1789</guid>

					<description><![CDATA[<p>Nachdem ich zuvor REST bzw. die REST API thematisiert habe, macht es durchaus Sinn, sich die API (Application Programming Interfaces) an sich anzuschauen. APIs sind heutzutage ein wesentlicher Bestandteil moderner Softwareentwicklung, denn sie ermöglichen die &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/">API &#8211; Nahtlose Verbindungen für Innovationen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Nachdem ich zuvor <a href="https://ceosbay.com/2022/12/23/erklaerung-rest/">REST</a> bzw. die <a href="https://ceosbay.com/2022/12/23/erklaerung-rest/">REST</a> API thematisiert habe, macht es durchaus Sinn, sich die API (Application Programming Interfaces) an sich anzuschauen. APIs sind heutzutage ein wesentlicher Bestandteil moderner Softwareentwicklung, denn sie ermöglichen die Kommunikation und den Austausch von Informationen zwischen unterschiedlichen Anwendungen und Diensten. Sie sind kaum mehr wegzudenken in unserer digitalisierten Welt.&nbsp;</p>



<h3 class="wp-block-heading">Was ist eine API?</h3>



<p>Eine API (Application Programming Interface) ist eine Sammlung von Protokollen, Routinen und Tools zur Interaktion zwischen verschiedenen Softwareanwendungen. Vereinfacht ausgedrückt, ermöglicht eine API die Kommunikation zwischen zwei Softwareanwendungen, indem sie dem Entwickler die Möglichkeit bietet, bestimmte Funktionen oder Daten einer Anwendung zu verwenden, ohne sich um deren interne Implementierung kümmern zu müssen.</p>



<h3 class="wp-block-heading">Funktionsweise von APIs</h3>



<p>APIs ermöglichen die Kommunikation zwischen Anwendungen, indem sie standardisierte Anfragen und Antworten verwenden. In der Regel bezeichnet man eine Anwendung, die eine API bereitstellt, als Server. Die Anwendung, die die API nutzt, bezeichnet man als Client. Der Client sendet eine Anfrage an den Server, der diese Anfrage bearbeitet und daraufhin eine Antwort zurücksendet.</p>



<p>Die Kommunikation erfolgt meist über das https-Protokoll und basiert auf einem Request-Response-Modell. Eine API-Anfrage enthält normalerweise Informationen wie die gewünschte Aktion, die zu verwendenden Daten und den Authentifizierungsschlüssel. Die Antwort beinhaltet dann das Ergebnis der Aktion, zusammen mit den angeforderten Daten, falls vorhanden.</p>



<h3 class="wp-block-heading">Arten von APIs</h3>



<p>Es gibt verschiedene Arten von APIs, je nach Zugriffsbeschränkungen und Anwendungsbereich. Hier sind einige der gebräuchlichsten Typen:</p>



<p><strong>Öffentliche APIs</strong>: Auch als externe oder offene APIs bekannt, sind APIs, die für die Öffentlichkeit zugänglich sind. Entwickler können sie nutzen, um angebotene Dienste in ihre Anwendungen zu integrieren.</p>



<p><strong>Private APIs</strong>: Diese APIs sind nur für einen bestimmten Entwicklerkreis oder innerhalb eines Unternehmens zugänglich. Entwickler verwenden sie, um interne Prozesse und Dienstleistungen zu unterstützen.</p>



<p><strong>Partner-APIs</strong>: Partner-APIs sind für eine ausgewählte Gruppe von Entwicklern oder Unternehmen zugänglich, die eine Partnerschaft oder Geschäftsvereinbarung mit dem API-Anbieter eingegangen sind.</p>



<h3 class="wp-block-heading">API-Protokolle und Datenformate</h3>



<p>APIs nutzen verschiedene Protokolle und Datenformate, um Anfragen und Antworten zu strukturieren. Die gebräuchlichsten sind:</p>



<p><strong>REST (Representational State Transfer)</strong>: Ein Architekturstil, der auf der Verwendung von standardisierten https-Anfragen und Antworten basiert. <a href="https://ceosbay.com/2022/12/23/erklaerung-rest/">REST</a>-APIs sind ressourcenorientiert und relativ leicht verständlich. Man verwendet sie häufig mit <a href="https://ceosbay.com/2023/03/14/erklaerung-json/">JSON</a> (<a href="https://ceosbay.com/2023/03/14/erklaerung-json/">JavaScript Object Notation</a>) als Datenformat.</p>



<p><strong>SOAP (Simple Object Access Protocol)</strong>: Ein älteres Protokoll, das auf <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/">XML</a>-basierten Nachrichten beruht und strenge Regeln für die Kommunikation vorschreibt. <a href="https://ceosbay.com/2023/03/23/erklaerung-soap/">SOAP</a>-APIs sind tendenziell komplexer als <a href="https://ceosbay.com/2022/12/23/erklaerung-rest/">REST</a> APIs, bieten jedoch eine höhere Sicherheit und formelle Spezifikationen.</p>



<p><strong>GraphQL</strong>: Eine relativ neue API-Technologie, von Facebook. Im Gegensatz zu <a href="https://ceosbay.com/2022/12/23/erklaerung-rest/">REST</a> und <a href="https://ceosbay.com/2023/03/23/erklaerung-soap/">SOAP</a> ermöglicht GraphQL eine flexiblere Datenabfrage, indem der Client genau die benötigten Informationen anfordern kann. GraphQL verwendet eine eigene Abfragesprache und unterstützt sowohl Lese- als auch Schreiboperationen.</p>



<p><strong>gRPC</strong>: Ein von Google entwickeltes API-<a href="https://ceosbay.com/2022/11/14/erklaerung-frameworks/">Framework</a>, das auf Protocol Buffers, als binäres Datenformat setzt und für hohe Leistungsfähigkeit und Skalierbarkeit optimiert ist. gRPC eignet sich besonders für Mikroservices und hochperformante Anwendungen. Ich gehe davon aus, dass ich darüber in naher Zukunft einen separaten Beitrag schreibe.</p>



<h3 class="wp-block-heading">API-Authentifizierung und -Sicherheit</h3>



<p>Um den Zugriff auf APIs zu kontrollieren und deren Sicherheit zu gewährleisten, kann man verschiedene Authentifizierungs- und Autorisierungsmechanismen einsetzen.&nbsp;</p>



<p>Einige der gängigen Methoden sind:</p>



<p><strong>API-Schlüssel</strong>: Ein einfacher und weit verbreiteter Ansatz, bei dem der Entwickler einen eindeutigen Schlüssel erhält, den man bei jeder API-Anfrage übermittelt, um den Zugriff zu autorisieren.</p>



<p><strong>OAuth</strong>: Ein offener Standard für Authentifizierung und Autorisierung, der es ermöglicht, Anwendungen den Zugriff auf Benutzerdaten von Drittanbietern zu gewähren, ohne dass die Anwendung das Passwort des Benutzers kennen muss. Sozialen Netzwerke und große Webdienste wie Google und Facebook nutzen häufig OAuth.</p>



<p><strong>JWT (JSON Web Tokens)</strong>: Eine kompakte, selbstständige Methode zur sicheren Übertragung von Informationen zwischen Parteien in Form von Objekten. Man nutzt JWTs häufig in Kombination mit OAuth und anderen Authentifizierungsschemata.</p>



<h3 class="wp-block-heading">Best Practices bei der Verwendung von APIs</h3>



<p>Die erfolgreiche Nutzung von APIs erfordert einige Best Practices, um sicherzustellen, dass Anwendungen effizient und sicher arbeiten:</p>



<p><strong>Dokumentation</strong>: Eine gut dokumentierte API erleichtert Entwicklern das Verständnis und die Integration der API in ihre Anwendungen.</p>



<p><strong>Fehlerbehandlung</strong>: Eine robuste Fehlerbehandlung ist entscheidend, um sicherzustellen, dass Anwendungen auch bei unerwarteten Fehlern oder Ausfällen der API korrekt funktionieren.</p>



<p><strong>Ressourcenmanagement</strong>: Bei der Verwendung von APIs ist es wichtig, auf Ressourcenmanagement zu achten. Dies erreichet man beispielsweise, indem man Ratenbegrenzungen (Rate Limiting) einhält, um die Anzahl der Anfragen pro Zeiteinheit zu begrenzen und die Belastung des API-Servers zu reduzieren.</p>



<p><strong>Sicherheit</strong>: Bei der Arbeit mit APIs sollte man auf die Sicherheit der Anwendung und der API achten. Durch die Verwendung von Verschlüsselungstechniken und sicheren Authentifizierungsmethoden lässt sich dies relativ einfach realisieren.</p>



<h3 class="wp-block-heading">Zukünftige Trends bei APIs:</h3>



<p>APIs gewinnen weiterhin an Bedeutung, da sich die Technologielandschaft weiterentwickelt. Um neue Anforderungen und Herausforderungen zu bewältigen, müssen sich auch die APIs weiterentwickeln.</p>



<h5 class="wp-block-heading">Einige zukünftige Trends bei APIs sind:</h5>



<p><strong>Hypermedia-APIs</strong>: Ein aufkommender Trend im Bereich der <a href="https://ceosbay.com/2022/12/23/erklaerung-rest/">REST</a> APIs ist die Verwendung von Hypermedia-Elementen zur Dynamisierung der API-Kommunikation. Hypermedia-APIs stellen Links und Aktionen in den API-Antworten bereit, um den Client zur Verfügung stehende Funktionen und Ressourcen dynamisch zu erkennen. Dadurch kann man die Kopplung zwischen Client und Server reduzieren.</p>



<p><strong>API-Orchestrierung</strong>: Mit der zunehmenden Verbreitung von Mikroservices und verteilten Systemen gewinnen die API-Orchestrierung und -Aggregationen immer mehr an Bedeutung, um eine effiziente Kommunikation und Integration zwischen verschiedenen Diensten zu gewährleisten.</p>



<p><strong>Edge-Computing und APIs</strong>: Mit der zunehmenden Verbreitung von IoT-Geräten und Edge-Computing-Technologien ist die Rolle von APIs bei der Bereitstellung von Echtzeitdaten und Funktionen für Geräte am Netzwerkrand essenziell.</p>



<p><strong>KI-gestützte APIs</strong>: Integration von künstlicher Intelligenz und maschinellem Lernen, um leistungsfähige Funktionen wie Spracherkennung, Computer Vision bzw. Bildanalyse und datengesteuerte Vorhersagen bereitzustellen.</p>



<p><strong>API-Sicherheit und Datenschutz</strong>: Angesichts der wachsenden Besorgnis über Datensicherheit und Datenschutz nimmt man APIs zunehmend unter die Lupe, um sicherzustellen, dass sie den geltenden Datenschutzbestimmungen entsprechen und angemessene Sicherheitsmaßnahmen implementieren.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>APIs sind ein grundlegendes Element moderner Softwareentwicklung und ermöglichen eine effiziente und skalierbare Kommunikation zwischen verschiedenen Anwendungen und Diensten. Durch das Verständnis der verschiedenen API-Typen, Protokolle, Datenformate und Best Practices können Entwickler ihre Anwendungen effektiv erweitern und mit externen Diensten integrieren. Indem man auf API-Dokumentation, Fehlerbehandlung, Ressourcenmanagement und Sicherheit achtet, kann man sicherstellen, dass die API-Integration erfolgreich ist und zur Verbesserung der Gesamtanwendung beiträgt.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/">API &#8211; Nahtlose Verbindungen für Innovationen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1789</post-id>	</item>
		<item>
		<title>SOAP &#8211; Effiziente Möglichkeit, um Daten zwischen Systemen zu übertragen</title>
		<link>https://ceosbay.com/2023/03/23/erklaerung-soap/</link>
					<comments>https://ceosbay.com/2023/03/23/erklaerung-soap/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Thu, 23 Mar 2023 17:16:00 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[Big-Data]]></category>
		<category><![CDATA[Datenbanken]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[Application]]></category>
		<category><![CDATA[Body]]></category>
		<category><![CDATA[Child]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Computing]]></category>
		<category><![CDATA[CSV]]></category>
		<category><![CDATA[Daten]]></category>
		<category><![CDATA[Datenaustausch]]></category>
		<category><![CDATA[EAI]]></category>
		<category><![CDATA[Empfänger]]></category>
		<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[FTP]]></category>
		<category><![CDATA[Header]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[IBM]]></category>
		<category><![CDATA[Information]]></category>
		<category><![CDATA[Integration]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[JMS]]></category>
		<category><![CDATA[Kind]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Middleware]]></category>
		<category><![CDATA[Object]]></category>
		<category><![CDATA[Post]]></category>
		<category><![CDATA[Protocol]]></category>
		<category><![CDATA[Protokoll]]></category>
		<category><![CDATA[Request]]></category>
		<category><![CDATA[Rest]]></category>
		<category><![CDATA[Richtlinien]]></category>
		<category><![CDATA[RSS]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Sender]]></category>
		<category><![CDATA[Serverless]]></category>
		<category><![CDATA[Services]]></category>
		<category><![CDATA[SOAP]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Transaktion]]></category>
		<category><![CDATA[Unternehmensanforderungen]]></category>
		<category><![CDATA[URL]]></category>
		<category><![CDATA[Verbindung]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<category><![CDATA[W3C]]></category>
		<category><![CDATA[Ware]]></category>
		<category><![CDATA[Web]]></category>
		<category><![CDATA[www]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1069</guid>

					<description><![CDATA[<p>SOAP (Simple Object Access Protocol) ist ein Netzwerkprotokoll, mit dessen Hilfe man Daten zwischen Systemen austauschen und RPC’s (Remote Procedure Calls) durchführen kann. SOAP ist ein industrieller Standard des World Wide Web Consortiums (W3C). Es &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/03/23/erklaerung-soap/">SOAP &#8211; Effiziente Möglichkeit, um Daten zwischen Systemen zu übertragen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>SOAP (Simple Object Access Protocol) ist ein Netzwerkprotokoll, mit dessen Hilfe man Daten zwischen Systemen austauschen und RPC’s (Remote Procedure Calls) durchführen kann. SOAP ist ein industrieller Standard des World Wide Web Consortiums (W3C).</p>



<p>Es stützt sich auf <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a> zur Repräsentation der Daten und auf Internet-Protokolle der Transport- und Anwendungsschicht zur Übertragung der Nachrichten. Die gängigste Kombination ist SOAP über https (Hypertext Transfer Protocol) und TCP (Transmission Control Protocol). Man kann SOAP auch über das SMTP (Simple Mail Transfer Protocol) oder JMS (Jakarta Messaging) verwenden.</p>



<p>Die mit der Nachricht übermittelten Nutzdaten man nicht zwingend in <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a> senden. Andere Formate wie Base64 oder CSV sind ebenfalls möglich. Seit Version 1.2. nutzt man die Abkürzung SOAP offiziell nicht mehr als Akronym, da es erstens (subjektiv) keineswegs einfach (Simple) ist und zweitens nicht nur dem Zugriff auf Objekte (Object Access) dient.</p>



<h3 class="wp-block-heading">Kurze Zeitreise</h3>



<p>SOAP entstand aus der Weiterentwicklung der Spezifikation für <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a>-RPC im Jahr 1998. Hauptverantwortlicher Software-Entwickler damals Dave Winer und seine Firma UserLand Software in engem Austausch mit Microsoft. Dave Winter ist übrigens auch für <a href="https://ceosbay.com/2022/12/28/erklaerung-rss/" target="_blank" rel="noreferrer noopener">RSS</a> 2.0 verantwortlich. Einen Beitrag über <a href="https://ceosbay.com/2022/12/28/erklaerung-rss/" target="_blank" rel="noreferrer noopener">RSS</a> findet man <a href="https://ceosbay.com/2022/12/28/erklaerung-rss/" target="_blank" rel="noreferrer noopener">hier</a>.</p>



<p>Im Jahr 1999 fand die Veröffentlichung der Version 1.0 von SOAP statt. Dies stellt unter Anderem den Zeitpunkt dar, an dem die Entwicklung mehr Unterstützung fand. Vor allem hat sich IBM im Jahr 2000 der Entwicklung angeschlossen, was dazu führte, dass IBM, Microsoft, DevelopMentor (Don Box) und UserLand Software (Dave Winer) die Spezifikation von SOAP 1.1 beim World Wide Web Consortium (W3C) einreichten. Dabei hat man das Ziel verfolgt, eine Arbeitsgruppe zu gründen, die SOAP weiterentwickeln sollte. Das Ergebnis dieser Arbeitsgruppe ist SOAP Version 1.2, empfing im Juni 2003 die Anerkennung als recommendation (Empfehlung).</p>



<p>Wie zu Beginn des Beitrags erwähnt, hat man SOAP nicht mehr als gebräuchliche(s) Akronym bzw. Abkürzung verstanden. Der Hauptgrund dafür ist die Tatsache, dass sämtliche Deutungen für SOAP, wie Simple Object Access Protocol oder Service Oriented Architecture Protocol, nicht mehr den vollständigen Sinn von SOAP trafen. Dies ermöglichte die Anmeldung von SOAP als Markennamen in den USA.</p>



<h3 class="wp-block-heading">Wie funktioniert SOAP?</h3>



<p>SOAP ist wie zuvor beschrieben, ein Protokoll zum Austausch <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a>-Information-Set-basierter Nachrichten über ein Rechnernetz und hat den Status einer W3C-Empfehlung. Es stellt Regeln für das Nachrichtendesign auf. Regelt, wie Daten in der Nachricht abzubilden und zu interpretieren sind. Es gibt eine Konvention für entfernte Prozeduraufrufe mittels SOAP-Nachrichten vor. SOAP macht keine Vorschriften zur Semantik applikationsspezifischer Daten, die man gegebenenfalls versendet möchte, sondern stellt ein <a href="https://ceosbay.com/2022/11/14/erklaerung-frameworks/" target="_blank" rel="noreferrer noopener">Framework</a> (Siehe meinen Beitrag) zur Verfügung, welches erlaubt, dass man beliebige applikationsspezifische Informationen übertragen kann. </p>



<p>Man kann SOAP für entfernte Prozeduraufrufe ebenso nutzen wie für einfache Nachrichtensysteme. Zum Senden von Nachrichten kann man beliebige Transportprotokolle verwendet. Dazu gehören beispielsweise FTP, SMTP, https oder auch JMS. Aus Gründen der Kompatibilität nutzt man in der Praxis hierzu gängige Netzwerk-Architekturen. Auch ist mittels https die verschlüsselte Übertragung von SOAP-Nachrichten möglich. Das ermöglicht jedoch keine End-to-End-Verschlüsselung. Dies kann man durch WS-Security erreichen. Die Einbindung erfolgt lediglich auf der Ebene der Nachrichten und nicht auf der des unterliegenden Transportprotokolls. Folglich ist es so, dass man das <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a> Information Set der SOAP-Anfrage bei Nutzung von https(S) im Body eines https POST Requests als <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a> an eine gegebene URL schickt.</p>



<p>In der Regel setzt man SOAP da ein, wo der direkte Zugang fremder Systeme zu einer Informationsquelle nicht sinnvoll erscheint. Dies kann sowohl an Kompatibilitätsproblemen zwischen verschiedenen Anwendungsarchitekturen liegen aber auch an diversen Sicherheitsaspekten. So kann man einen (partiellen) Zugriff auf eine Datenbank ermöglichen, ohne dem Anwenderprogramm den direkten Zugang zu ermöglichen. Die Menge der ausführbaren Methoden reglementiert und definiert man über die SOAP-Schnittstelle.</p>



<p>Die Kommunikation mit SOAP ermöglicht die Kopplung von Systemen. Der offene Entwurf ermöglicht jedoch lediglich den Aufbau schwach gekoppelter Systeme. Die Flexibilität des Konzeptes erkauft man sich durch die Nachteile beim Übertragungsvolumen und Rechenaufwand. Dies kann teuer werden, da man das <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a>-Dokument beim Sender zunächst aufbaut und anschließend validiert. Das Konzept verfolgt eigentlich das Ziel eines leichtgewichtigen Protokolls. </p>



<p>Doch durch den flexiblen Einsatzbereich führt die zu übertragende Datei eine Reihe von Metadaten mit sich, die bei der Konstruktion des <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a>-Dokuments weiter anwächst. So führt beispielsweise das einfache Versenden von „Wahr“ oder „Falsch“ zu einem Datenvolumen von mehreren hundert Bytes. In einem stark gekoppelten System sollte dafür theoretisch ein Bit reichen. </p>



<p>Durch die Möglichkeit des flexiblen Aufbaus des Dokuments kann man jedoch auch komplexe Transaktionen in einer Anfrage atomar zusammenfassen, während man in stark gekoppelten Systemen hierzu oftmals mehrere Anfragen erstellen muss. Dies verbessert das Nutzlastverhältnis (Nutzdaten zu Meta-Daten) und den Kommunikationsaufwand (für den Aufbau einer Verbindung, nur ein Senden/Empfangen).</p>



<p>SOAP unterscheidet zwischen dem endgültigen Empfänger und den Zwischenempfängern. Dies ermöglicht es, eine Nachricht über verschiedene „Hops“ zu schicken, bei denen man sogar verschiedene Transportprotokolle verwendet. Beispielsweise kann man zum ersten Hop die Nachricht mittels <a href="https://ceosbay.com/2023/03/16/erklaerung-java/" target="_blank" rel="noreferrer noopener">Java</a> Message Service schicken, im Anschluss über E-Mail und schließlich dem Empfänger mittels https weitergeben. Der Absender muss über die Zwischenhops keine Information haben, die Middleware jedoch schon.</p>



<h3 class="wp-block-heading">Wie ist eine SOAP-Nachricht aufgebaut?</h3>



<p>Eine minimale SOAP-Nachricht besteht aus einem Envelope genannten Element, dem man einen lokalen Namen zuweisen muss. Dieses Element referenziert mittels eines Namensraum-Attributes auf https://www.w3.org/2003/05/soap-envelope. Child dieses Elements muss ein Body-Element sein. Optional kann zuvor ein Header-Element stehen. In diesem kann man Meta-Informationen, beispielsweise zum Routing, zur Verschlüsselung oder zu Transaktionsidentifizierung, unterbringen. Im Body-Element sind die eigentlichen Nutzdaten untergebracht. Dies sieht dann folgendermaßen aus:</p>



<pre class="wp-block-code"><code>&lt;?xml version="1.0"?&gt;
&lt;s:Envelope xmlns:s="https://www.w3.org/2003/05/soap-envelope"&gt;
    &lt;s:Header&gt;
    &lt;/s:Header&gt;
    &lt;s:Body&gt;
    &lt;/s:Body&gt;
&lt;/s:Envelope&gt;</code></pre>



<p>Innerhalb des Body-Elements können sowohl Informationen zum Datenaustausch als auch Anweisungen für einen entfernten Prozeduraufruf stehen. Dies ist vom Empfänger entsprechend zu interpretieren.</p>



<p>Im Header gibt man den nächsten Hop (intermediary) und den endgültigen Empfänger (ultimate recipient) an. Ein intermediary kann beispielsweise die Nachricht verschlüsseln, sie loggen oder die Nachricht aufteilen. Ersteres erlaubt es, dass die Anwendungslogik sich nicht um die Sicherheit der Nachricht kümmern muss. Darum kümmert sich die Middleware. Was eine Middleware ist, erkläre ich in einem anderen Beitrag. Die Möglichkeit, dass Intermediaries beliebige Dinge tun können, ermöglicht EAI (Enterprise Application Integration).</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Viele Altsysteme verwenden möglicherweise noch SOAP. In der Vergangenheit war es auch die Lösung schlechthin. Heute ist es eher <a href="https://ceosbay.com/2022/12/23/erklaerung-rest/" target="_blank" rel="noreferrer noopener">REST</a>, welches zum Einsatz kommt und in webbasierten Szenarien häufig als die schnellere Alternative gilt.</p>



<p>Zusammengefasst kann man sagen, dass <a href="https://ceosbay.com/2022/12/23/erklaerung-rest/" target="_blank" rel="noreferrer noopener">REST</a> aus einer Reihe von Richtlinien für eine flexible Implementierung besteht und SOAP ein Protokoll mit spezifischen Anforderungen wie <a href="https://ceosbay.com/2022/12/27/erklaerung-xml/" target="_blank" rel="noreferrer noopener">XML</a>-Messaging ist.</p>



<p><a href="https://ceosbay.com/2022/12/23/erklaerung-rest/" target="_blank" rel="noreferrer noopener">REST-APIs</a> sind schlank und daher ideal für moderne Anwendungen geeignet, wie das Internet of Things (IoT), mobile Anwendungen und Serverless Computing. SOAP-Webservices bieten zwar integrierte Sicherheit und Transaktions-Compliance, die vielen Unternehmensanforderungen entspricht, doch die Erstellung und Wartung ist wesentlich aufwändiger. Darüber hinaus folgen auch viele öffentlich zugängliche APIsheutzutage, den REST-Richtlinien.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/03/23/erklaerung-soap/">SOAP &#8211; Effiziente Möglichkeit, um Daten zwischen Systemen zu übertragen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/03/23/erklaerung-soap/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1069</post-id>	</item>
		<item>
		<title>REST &#8211; Schönheit der einfachen Architektur</title>
		<link>https://ceosbay.com/2022/12/23/erklaerung-rest/</link>
					<comments>https://ceosbay.com/2022/12/23/erklaerung-rest/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Fri, 23 Dec 2022 19:00:00 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[7252]]></category>
		<category><![CDATA[Application]]></category>
		<category><![CDATA[Applikation]]></category>
		<category><![CDATA[Architektur]]></category>
		<category><![CDATA[Client]]></category>
		<category><![CDATA[CoAP]]></category>
		<category><![CDATA[Demand]]></category>
		<category><![CDATA[Get]]></category>
		<category><![CDATA[HATEOAS]]></category>
		<category><![CDATA[HTML]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[JavaScript]]></category>
		<category><![CDATA[Mkcol]]></category>
		<category><![CDATA[Move]]></category>
		<category><![CDATA[Parser]]></category>
		<category><![CDATA[Post]]></category>
		<category><![CDATA[Protokoll]]></category>
		<category><![CDATA[Rest]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[SOAP]]></category>
		<category><![CDATA[URI]]></category>
		<category><![CDATA[URL]]></category>
		<category><![CDATA[Web]]></category>
		<category><![CDATA[www]]></category>
		<category><![CDATA[xml]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1033</guid>

					<description><![CDATA[<p>REST &#8211; Representational State Transfer ist ein Paradigma für die Softwarearchitektur von verteilten Systemen, insbesondere für Webservices. Es ist eine Abstraktion der Struktur und des Verhaltens des WWW (World Wide Web). REST hat das Ziel, &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/23/erklaerung-rest/">REST &#8211; Schönheit der einfachen Architektur</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>REST &#8211; Representational State Transfer ist ein Paradigma für die Softwarearchitektur von verteilten Systemen, insbesondere für Webservices. Es ist eine Abstraktion der Struktur und des Verhaltens des WWW (World Wide Web). REST hat das Ziel, einen Architekturstil zu schaffen, der den Anforderungen des modernen Web besser genügt. Dabei unterscheidet sich REST vor allem in der Forderung nach einer einheitlichen Schnittstelle von anderen Architekturstilen.</p>



<p>Der Zweck von REST liegt schwerpunktmäßig auf der Maschine-zu-Maschine-Kommunikation. REST stellt eine einfache Alternative zu ähnlichen Verfahren wie SOAP (Simple Object Access Protocol), WSDL (Web Services Description Language) und dem verwandten Verfahren RPC (Remote Procedure Call) dar. Anders als bei vielen verwandten Architekturen kodiert REST keine Methodeninformation in den URI (Uniform Resource Identifier), da der URI Ort und Namen der Ressource angibt, nicht aber die Funktionalität, die der Web-Dienst zu der Ressource anbietet. Der Vorteil von REST liegt darin, dass im WWW bereits ein Großteil der für REST nötigen Infrastruktur (z. B. Web- und Application-Server, https-fähige Clients, HTML- und XML-Parser, Sicherheitsmechanismen) vorhanden ist und viele Web-Dienste per se REST-konform sind. Eine Ressource kann dabei über verschiedene Medientypen dargestellt werden, auch Repräsentation der Ressource genannt.</p>



<p>So ist ein Online-Dienst, der lediglich unveränderte Seiteninhalte nach dem Internetstandard https anbietet, bereits REST-konform. Dynamisch erzeugte Seiten folgen diesem Paradigma jedoch meistens nicht. So bieten beispielsweise Nachrichtenseiten sich ständig ändernde Informationen mit sowohl unterschiedlichem Format als auch Inhalt an, die nur schwer automatisch verarbeitet werden können. Bliebe das Format unverändert, so wäre eine essenzielle REST-Eigenschaft erfüllt. So ist eine Webseite, auf der ständig die aktuelle Uhrzeit in immer demselben Format abrufbar ist, REST-konform.</p>



<p>Die Bezeichnung „Representational State Transfer“ soll den Übergang vom aktuellen Zustand zum nächsten Zustand (State) einer Applikation verbildlichen. Dieser Zustandsübergang erfolgt durch den Transfer der Daten, die den nächsten Zustand repräsentieren.</p>



<h3 class="wp-block-heading">Kurze Zeitreise</h3>



<p>Das REST-Paradigma entwickelte sich aus dem 1994 von Roy Fielding entworfenen https Object Model. Fielding entwickelte seine Idee von einem einheitlichen Konzept über die Jahre weiter, bis er 2000 den REST-Architekturstil im Rahmen seiner Dissertation (<a href="https://www.ics.uci.edu/~fielding/pubs/dissertation/fielding_dissertation.pdf" target="_blank" rel="noreferrer noopener">Hier der Link zu der Arbeit</a>) veröffentlichte. Das Programmierparadigma der „RESTful Application“ wurde allerdings häufig falsch umgesetzt und findet erst seit 2014 Anklang in der Welt des WWW. In seiner Arbeit geht Fielding dabei auf die verschiedenen Anforderungen ein, die für die Webarchitektur wichtig sind.</p>



<h3 class="wp-block-heading">Wie funktioniert REST?</h3>



<p>Der Architektur-Stil verweist auf sechs Eigenschaften, die ein Dienst haben muss. Dabei ist nicht festgelegt, wie man diese Prinzipien implementieren muss. Fielding beschreibt für jedes Architekturprinzip dessen Vor- und Nachteile. Dabei handelt es sich um Client-Server, Zustandslosigkeit, Caching, Einheitliche Schnittstellen, Mehrschichtige Systeme und optional Code on Demand, auf die ich nachfolgend eingehen werde.</p>



<ul class="wp-block-list">
<li>Client-Server (Es gilt generell die Anforderung, dass alle Eigenschaften der Client-Server-Architektur gelten. Der Server stellt dabei einen Dienst bereit, der bei Bedarf vom Client abgefragt wird. Der Hauptvorteil dieser Anforderung ist die einfache Skalierbarkeit der Server, da diese unabhängig vom Client agieren. Dies ermöglicht des Weiteren eine unterschiedlich schnelle Entwicklung der beiden Komponenten.)<br></li>



<li>Zustandslosigkeit (Jede REST-Nachricht enthält alle Informationen, die für den Server bzw. für den Client notwendig sind, um die Nachricht zu interpretieren. Weder der Server noch die Anwendung soll Zustandsinformationen zwischen zwei Nachrichten speichern. Man spricht daher von einem zustandslosen (englisch: stateless) Protokoll. Jede Anfrage eines Clients an den Server ist insofern in sich geschlossen, als dass sie sämtliche Informationen über den Anwendungszustand beinhaltet, die vom Server für die Verarbeitung der Anfrage benötigt. Zustandslosigkeit in der hier beschriebenen Form begünstigt die Skalierbarkeit eines Webservices. Beispielsweise können eingehende Anfragen im Zuge der Lastverteilung unkompliziert auf beliebige Maschinen verteilt werden, da jede Anfrage in sich geschlossen ist und Anwendungsinformationen somit ausschließlich auf der Seite des Clients vorgehalten werden. Aus diesem Grund ist auf der Seite des Servers keine Sitzungsverwaltung erforderlich. In der Praxis nutzen deswegen viele https-basierte Anwendungen Cookies und andere Techniken, um Zustandsinformationen auf der Client-Seite zu behalten. Weiterhin begünstigt wird die Ausfallsicherheit, weil die Zustandslosigkeit fordert, dass transaktionale Datenübertragung in einem einzigen Seitenaufruf erfolgt. Die Zustandslosigkeit bringt dabei aber den Nachteil mit, dass sich die Netzwerkperformance verschlechtert. Da bei jeder Abfrage alle Informationen zum Interpretieren mitgeschickt werden müssen, sind aufwendigere Abfragen nötig, als wenn sich der Server die Interaktionen merken würde.)<br></li>



<li>Caching (https-Caching soll genutzt werden, wobei aber gilt: Eine Anfrage, die nicht gestellt werden muss, ist die schnellste Anfrage. Fielding führt dabei den Nachteil auf, dass der Client auf veraltete Cache-Daten zurückgreifen könnte, statt die neue Ressource abzufragen. Wir kennen dies beispielsweise, wenn wir an einer Website unsere Änderungen vorgenommen haben aber die aktualisierten Informationen nach der Synchronisierung mit dem Server nicht richtig angezeigt werden bzw. lediglich die alten Informationen)<br></li>



<li>Einheitliche Schnittstelle (Dies ist das Hauptunterscheidungsmerkmal aller weiteren Architekturstile. Dabei besteht diese aus vier weiteren Eigenschaften.)</li>
</ul>



<ol class="wp-block-list" type="1">
<li>Die Adressierbarkeit von Ressourcen, bei der jede Information, die über einen URI kenntlich gemacht wird, als Ressource gekennzeichnet wird. Jeder REST-konforme Dienst eine eindeutige Adresse hat und dem Uniform Resource Locator (URL). Diese „Straße und Hausnummer im Netz“ standardisiert den Zugriffsweg zum Angebot eines Webservices für eine Vielzahl von Anwendungen (Clients). Eine konsistente Adressierbarkeit erleichtert es außerdem, einen Webservice als Teil eines Mashups weiterzuverwenden.<br></li>



<li>Repräsentationen zur Veränderung von Ressourcen, wodurch die unter einer Adresse zugänglichen Dienste unterschiedliche Darstellungsformen (Repräsentationen) haben können. Ein REST-konformer Server kann je nachdem, was die Anwendung anfordert, verschiedene Repräsentationen einer Ressource ausliefern, z. B. in verschiedenen Sprachen oder Formaten (HTML, JSON oder XML) oder auch die Beschreibung oder Dokumentation des Dienstes. Die Veränderung einer Ressource (also deren aktuellen Status) soll nur über eine Repräsentation erfolgen.<br></li>



<li>Selbstbeschreibende Nachrichten, REST-Nachrichten sollen selbstbeschreibend sein. Dazu zählt u. a. die Verwendung von Standardmethoden. Über diese Standardmethoden lassen sich Ressourcen manipulieren.<br></li>



<li>„Hypermedia as the Engine of Application State“ (HATEOAS)&nbsp;laut Fielding die wichtigste Eigenschaft</li>
</ol>



<p>Ziel ist die Einheitlichkeit der Schnittstelle und somit ihre einfache Nutzung.&nbsp;</p>



<ul class="wp-block-list">
<li>Mehrschichtige Systeme, bei dem die Systeme mehrschichtig aufgebaut sein sollen. Dadurch reicht es, dem Anwender lediglich eine Schnittstelle anzubieten. Dahinterliegende Ebenen können verborgen bleiben und somit die Architektur insgesamt vereinfachen. Vorteile dabei sind die bessere Skalierbarkeit der Server, sowie eine mögliche Abkapselung durch Firewalls. Durch Cache-Speicher an den Grenzen (z.B. vom Server zum Web) steigert man die Effizienz der Anfragen (Siehe Caching).<br></li>



<li>Code on Demand, wobei diese Forderung von Fielding optional ist. Unter Code on Demand versteht man die Übertragung an den Client Code erst im Bedarfsfall. Folglich zur lokalen Ausführung.&nbsp;Ein Beispiel hierfür wäre die Übertragung von JavaScript-Code bei einer HTML-Repräsentation.</li>
</ul>



<p>Folglich kommt für die Umsetzung des REST-Paradigmas ein zustandsloses Client-Server-Protokoll zum Einsatz. Als Anwendungsschicht-Protokolle werden hauptsächlich https und https eingesetzt. Dies liegt unter anderem daran, dass sich diese im WWW etabliert haben, über einen vergleichsweisen einfachen Aufbau verfügen und mit so gut wie jeder Firewall kompatibel sind. REST vereinheitlicht die Schnittstelle zwischen Systemen auf eine überschaubare und bezüglich des zu erwartenden Verhaltens standardisierte Menge von Aktionen. Welche Aktionen dies sind, ist in REST nicht festgelegt aber alle Aktionen sind allgemein definiert. In der Regel durch die verwendeten Protokolle der Anwendungsschicht.</p>



<p>Während REST als Abstraktion des WWW keine spezielle Implementierung und kein spezielles Protokoll fordert, ist doch zu beobachten, dass fast ausschließlich https zum Einsatz kommt. Dadurch werden auch die Menge der Aktionen festgelegt.</p>



<p>Wird über https zugegriffen, so gibt die verwendete https-Methode, darunter GET, POST, PUT und DELETE, an, welche Operation des Dienstes gewünscht ist. https schreibt vor, dass GET „safe“ (sicher) sein muss, was bedeutet, dass diese Methode nur Informationen beschafft und keine sonstigen Effekte verursacht. Die Methoden GET, HEAD, PUT und DELETE müssen laut https-Spezifikation idempotent (dasselbe) sein, was in diesem Zusammenhang bedeutet, dass das mehrfache Absenden der gleichen Anforderung sich nicht anders auswirkt als ein einzelner Aufruf. Abhängig von der Implementierung können noch weitere https-Befehle unterstützt werden. Dazu gehören COPY, MOVE, MKCOL, LOCK und UNLOCK des WebDAV-Protokolls, sowie LINK und UNLINK aus RFC 2068. Bei der Kommunikation über UDP kann zudem das CoAP aus RFC 7252 statt https eingesetzt werden, welches leicht abweichende Bedeutungen für GET, POST, PUT und DELETE besitzt.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Die meisten Unternehmen verwenden den REST-Architekturstil für die Entwicklung / Implementierung von Webdiensten, da es sich um eine einfache und benutzerfreundliche Oberfläche handelt, die weniger Schulung für die vorhandenen / neuen Mitglieder des Projekts erfordert. Unternehmen erwägen REST zusammen mit ihren vorhandenen Webdiensten.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/23/erklaerung-rest/">REST &#8211; Schönheit der einfachen Architektur</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/12/23/erklaerung-rest/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1033</post-id>	</item>
		<item>
		<title>Uniswap &#8211; Krypto Handelsplattform</title>
		<link>https://ceosbay.com/2022/12/07/krypto-handelsplattform-uniswap/</link>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Wed, 07 Dec 2022 20:41:30 +0000</pubDate>
				<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[Finanzen]]></category>
		<category><![CDATA[Krypto]]></category>
		<category><![CDATA[Metaverse]]></category>
		<category><![CDATA[NFT]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Attack]]></category>
		<category><![CDATA[Block]]></category>
		<category><![CDATA[Chain]]></category>
		<category><![CDATA[ERC20]]></category>
		<category><![CDATA[ETH]]></category>
		<category><![CDATA[Ethereum]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Hacken]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Liquiditätspool]]></category>
		<category><![CDATA[Liquidity]]></category>
		<category><![CDATA[NFTs]]></category>
		<category><![CDATA[Open]]></category>
		<category><![CDATA[Plattform]]></category>
		<category><![CDATA[Protokoll]]></category>
		<category><![CDATA[Reentrancy]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Swap]]></category>
		<category><![CDATA[Uniswap]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=296</guid>

					<description><![CDATA[<p>Uniswap ist eine Krypto Handelsplattform, die ein dezentrales Netzwerkprotokoll verwendet. Uniswap ist auch der Name des Unternehmens, dass das Uniswap-Protokoll ursprünglich entwickelt hat. Das Protokoll erleichtert automatisierte Transaktionen zwischen Krypto &#8211; Token auf der Ethereum&#8211;Blockchain, &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/07/krypto-handelsplattform-uniswap/">Uniswap &#8211; Krypto Handelsplattform</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Uniswap ist eine Krypto Handelsplattform, die ein dezentrales Netzwerkprotokoll verwendet. Uniswap ist auch der Name des Unternehmens, dass das Uniswap-Protokoll ursprünglich entwickelt hat. Das Protokoll erleichtert automatisierte Transaktionen zwischen Krypto &#8211; Token auf der <a href="https://ceosbay.com/2022/11/02/erklaerung-kryptowaehrung-ethereum-ether/">Ethereum</a>&#8211;<a href="https://ceosbay.com/2022/11/28/blockchain/">Blockchain</a>, die mit <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> Software betrieben werden, durch die Verwendung von <a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contracts</a>. Ansonsten lässt es sich mittlerweile auch für den Handel mit <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFTs</a> nutzen.</p>



<p>Änderungen am Protokoll werden von den Besitzern einer eigenen <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährung</a> und eines Governance-Tokens mit dem Namen UNI abgestimmt und dann von einem Entwicklerteam umgesetzt. UNI-Token wurden zunächst an frühe Nutzer des Protokolls verteilt: Jede <a href="https://ceosbay.com/2022/11/02/erklaerung-kryptowaehrung-ethereum-ether/">Ethereum</a>-Adresse, die vor dem 1. September 2020 mit Uniswap interagiert hatte, erhielt die Möglichkeit, 400 UNI-Token zu beanspruchen, die zu dem Zeitpunkt etwa 1.400 US-Dollar wert waren. Die Marktkapitalisierung des UNI-Tokens liegt Stand heute bei 4.3 Milliarden Euro.</p>



<h3 class="wp-block-heading">Wie alles begann</h3>



<p>Uniswap wurde am 2018 von Hayden Adams, einem ehemaligen Maschinenbauingenieur gegründet. Das Unternehmen Uniswap erhielt Investitionen von Risikokapitalfirmen, darunter Andreessen Horowitz, Paradigm Venture Capital, Union Square Ventures LLC und ParaFi. Händler und Investoren haben Uniswap primär wegen der Verwendung im dezentralen Finanzwesen (DeFi) genutzt.</p>



<h3 class="wp-block-heading">Das Protokoll</h3>



<p>Im Gegensatz zu zentralisierten Börsen nutzt Uniswap Liquiditätspools, statt als Market Maker zu fungieren. Dies geschieht, um primär effizientere Märkte zu schaffen. Einzelpersonen und Bots &#8211; so genannte &#8222;Liquiditätsanbieter&#8220; &#8211; stellen der Börse Liquidität zur Verfügung, indem sie einem <a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contract</a> ein Token-Paar hinzufügen, dass von anderen Nutzern nach der Constant – Product Regel gekauft und verkauft werden kann. Im Gegenzug erhalten die Liquiditätsanbieter einen Prozentsatz der für dieses Handelspaar erzielten Handelsgebühren.</p>



<p>Bei jedem Handel wird eine bestimmte Menge an Token aus dem Pool für eine bestimmte Menge des anderen Tokens entfernt, wodurch sich der Preis anpasst. Für die Auflistung von Token werden keine Gebühren verlangt, so dass eine große Menge an <a href="https://ceosbay.com/2022/11/02/erklaerung-kryptowaehrung-ethereum-ether/">Ethereum</a>-Token verfügbar sind und die Nutzer sich nicht bei einer zentralen Stelle registrieren müssen.</p>



<p>Als <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> kann der Code von Uniswap auch genutzt werden, um neue bzw. Alternative Börsen zu erschaffen. Ein solches Vorhaben in Deutschland erfordert meines Wissens nach einer Lizenz von der BaFin. Auch wenn die Gründung in einem anderen Land erfolgt, doch die Transaktionen von und in Deutschland stattfinden, kann eine solche selbsterstellte Plattform äußerst schnell in Verruf bringen, wenn man nicht im Besitz der notwendigen Lizenzen ist.</p>



<h3 class="wp-block-heading">Sicherheit</h3>



<p>Um es gleich vorwegzunehmen: Uniswap ist bereits seit mehreren Jahren auf dem Markt und kann als seriöse Plattform bezeichnet werden. Das hohe Handelsvolumen, dass pro Tag mittlerweile im 3-stelligen Millionen Euro Bereich „schwimmt“, spricht für das Vertrauen, welches Anleger der Plattform entgegenbringen.</p>



<p>Im April 2020 wurde die Website von Uniswap vorübergehend abgeschaltet, nachdem Hacker versucht hatten, mit einem Reentrancy-Hack in die Börse einzudringen.</p>



<p>Relativ zeitgleich bzw. wenig vorher wurde Lendf.me attackiert. Die hatten etwas weniger Glück. Denn die Hacker konnten mehr als 25 Millionen Dollar in <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährung</a> von der Kreditplattform entwenden.</p>



<h3 class="wp-block-heading">Was ist ein Reentrancy-Hack?</h3>



<p>Der Reentrancy-Hack ist eines der destruktivsten Angriffe, die in der Regel Solidity-<a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contracts</a> als Angriffsziel haben. Der Angriff erfolgt, wenn eine Funktion einen externen Aufruf an einen anderen nicht vertrauenswürdigen <a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contract</a> tätigt. Der nicht vertrauenswürdige <a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contract</a> ruft dann rekursiv die ursprüngliche Funktion auf, um <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährung</a> zu transferieren.</p>



<p>Wenn der <a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contract</a> seinen Status nicht aktualisiert, bevor der Transfer der <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährung</a> stattfindet, kann der Angreifer die Abhebungsfunktion wiederholen, um die Geldmittel des Smart Contracts abzuziehen.</p>



<h3 class="wp-block-heading">Wie kann man nun dieses Protokoll bzw. die Plattform nutzen?</h3>



<p><a href="https://uniswap.org" target="_blank" rel="noreferrer noopener">Hier</a> geht es auf die Seite von Uniswap. Im Anschluss rechts oben auf Launch App und es kann losgehen. Im Grunde genommen erklärt sich alles von selbst.</p>



<h3 class="wp-block-heading">Der Tausch</h3>



<p>Wenn man eine bestimmte <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährung</a> swapen (tauschen) will, geht es auf den „Tauschen“ Reiter. Oben den Betrag eingeben, den man zur Verfügung stehen hat und unten die Währung, in die man tauschen will. Done. Hierbei sollte man auf jeden Fall die Transaktionskosten im Auge behalten. Auch wenn <a href="https://ceosbay.com/2022/11/02/erklaerung-kryptowaehrung-ethereum-ether/">ETH</a> mittlerweile das langerwartete Update erhalten hat, kann es relativ schnell teuer werden, wenn gerade viel auf der Chain los ist.</p>



<h3 class="wp-block-heading">NFTs</h3>



<p>Die <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFTs</a> gibt es unter dem Reiter <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFTs</a>. Genauso wie bei einem normalen Onlineshop die Ware anklicken, die Wallet verbinden und zahlen. Done.</p>



<h3 class="wp-block-heading">Der Liquiditätspool</h3>



<p>Zu dem Pool geht es über den Pool Reiter. Man benötigt immer ein Kryptowährungspaar. Folglich wählt man links und rechts jeweils eine Währung aus und stellt diese in dem sogenannten Pool zur Verfügung. Werden nun Transaktionen getätigt, die diese Token benötigen, wird man belohnt. Man kann es als provisionierte Entlohnung betrachten, weil man die Transaktionen erleichtert indem man Liquidität zur Verfügung stellt.</p>



<h3 class="wp-block-heading">Gebühren</h3>



<p>Bei der Anmeldung auf der Plattform und der Erstellung eines Liquiditätspools wird man mit 0,3 % an den Transaktionsgebühren der Pools beteiligt. Außerdem hat man Zugriff auf den prozentualen Anteil der Liquidität, den man bereitstellt. Wenn man also beispielsweise 60% der Gesamtliquidität für den Liquiditätspool bereitstellt, erhält man auch 60% der gesamten Transaktionsgebühren.</p>



<h3 class="wp-block-heading">Wo gibt es den Source Code?</h3>



<p><a href="https://github.com/Uniswap/v2-core" target="_blank" rel="noreferrer noopener">Hier</a> auf <a href="https://ceosbay.com/2022/11/19/erklaerung-github/">GitHub</a>.</p>



<h3 class="wp-block-heading">Achtung</h3>



<p>Ich empfehle ausdrücklich, immer die Verwendung von Hardware Wallets, wenn es um die Lagerung und Interaktion mit Kryptowährungen bzw. <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFTs</a> geht. Ich habe auf meinem Blog die <a href="https://ceosbay.com/2022/11/08/hardware-wallet-ledger/">Ledger</a> und <a href="https://ceosbay.com/2022/11/05/hardware-wallet-trezor/">Trezor</a> Wallet vorgestellt. Man sollte sich die Beiträge auf jeden Fall anschauen, wenn man beabsichtigt in diesem Bereich tätig zu werden. Nichtsdestotrotz No Financial Advice 😉</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/07/krypto-handelsplattform-uniswap/">Uniswap &#8211; Krypto Handelsplattform</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">296</post-id>	</item>
		<item>
		<title>Discord &#8211; Community durch nahtlose Kommunikation und Zusammenarbeit</title>
		<link>https://ceosbay.com/2022/11/29/erklaerung-discord/</link>
					<comments>https://ceosbay.com/2022/11/29/erklaerung-discord/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Tue, 29 Nov 2022 17:29:25 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[Blockchain Games]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Metaverse]]></category>
		<category><![CDATA[NFT]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Soziale Medien]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Audio]]></category>
		<category><![CDATA[Bot]]></category>
		<category><![CDATA[Community]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[Discord]]></category>
		<category><![CDATA[Element]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Hacken]]></category>
		<category><![CDATA[Hacks]]></category>
		<category><![CDATA[Instant]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Jitsi]]></category>
		<category><![CDATA[Kommunikation]]></category>
		<category><![CDATA[Mau]]></category>
		<category><![CDATA[Messaging]]></category>
		<category><![CDATA[Mumble]]></category>
		<category><![CDATA[Nitro]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Protocol]]></category>
		<category><![CDATA[Protokoll]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Skype]]></category>
		<category><![CDATA[Slack]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Spieler]]></category>
		<category><![CDATA[Teams]]></category>
		<category><![CDATA[Teilen]]></category>
		<category><![CDATA[Voice]]></category>
		<category><![CDATA[VoIP]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=688</guid>

					<description><![CDATA[<p>Discord ist eine soziale VoIP- und Instant-Messaging-Plattform. Ich hatte mal in den Anfängen hineingeschnuppert. Doch zu der Zeit beschränkten sich die Funktionen eher auf Text- und Audio-Kommunikation. Nicht wesentlich anders als die anderen gängigen Anwendungen &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/29/erklaerung-discord/">Discord &#8211; Community durch nahtlose Kommunikation und Zusammenarbeit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Discord ist eine soziale VoIP- und Instant-Messaging-Plattform. Ich hatte mal in den Anfängen hineingeschnuppert. Doch zu der Zeit beschränkten sich die Funktionen eher auf Text- und Audio-Kommunikation. Nicht wesentlich anders als die anderen gängigen Anwendungen zu der Zeit. Bei den anderen handelte es sich um TeamSpeak, Skype oder Slack. Mit dem Aufkommen der <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Krypto</a>&#8211; bzw. <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFT</a>-Projekte, musste bei mir auch wieder die Anwendung zum Einsatz kommen, da ein Großteil der Community auf dieser Plattform bzw. auf den Servern unterwegs war und heute noch ist.</p>



<h3 class="wp-block-heading">Was ist Discord?</h3>



<p>Mit Discord haben Benutzer die Möglichkeit, mit Sprachanrufen, Videoanrufen, Textnachrichten, Medien und Dateien in privaten Chats oder als Teil von Gemeinschaften, die &#8222;Server&#8220; genannt werden, zu kommunizieren. Ein Server ist eine Sammlung von dauerhaften Chaträumen und Sprachkanälen, auf die über Einladungslinks zugegriffen werden kann. Die Anwendung läuft auf Windows, macOS, Android, iOS, iPadOS, <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/">Linux</a> und in Webbrowsern. Es ist möglich, durch den Einsatz von Bots, wesentliche Funktionen auf diesen Servern zu administrieren und zu automatisieren.</p>



<h3 class="wp-block-heading">Ein bisschen Background Information</h3>



<p>Als Discord im Jahr 2015 auf den Markt kam, musste es sich gegen drei etablierte Apps behaupten: Skype, Slack und TeamSpeak. Alle drei taten, was sie sollten, doch waren sie nicht besonders gut darin. Dies ist wohl auch eines der Gründe, warum die Anwendung von Anfang an so viel Traffic und Zulauf erhielt. Der Andrang führte unweigerlich zu mehreren Serverabstürzen, da das Unternehmen sich schwertat, mit dem enormen Nutzerzahlen gleich zu Beginn klarzukommen.</p>



<p>Jason Citron, der Gründer von Discord, hatte gerade eine 100-Millionen-Dollar-Übernahme seiner vorherigen Social-Gaming-Technologie OpenFeint abgeschlossen. Er wusste, dass seine Anwendung durch einen modernen Ansatz für die Online-Kommunikation das Angebot von Skype und TeamSpeak bei weitem übertreffen konnte.</p>



<p>Anstatt auf Reddit oder in Foren zu suchen, konnten die Nutzer, die primär Gamer bzw. Spieler waren, einem Server beitreten, der speziell für ein bestimmtes Spiel gedacht war. Als die Server immer beliebter wurden, bekamen die Administratoren die Möglichkeit, Unterkanäle für bestimmte Themen oder Spielmodi hinzuzufügen.</p>



<p>Es gibt mittlerweile ca. 7 Millionen aktive Server auf Discord. Und mittlerweile kann man durchaus man sagen, dass eine nicht zu unterschätzende Zahl nicht mehr viel mit Spielen zu tun haben. Unter ihnen findet sich auch <a href="https://www.coezbay.com" target="_blank" rel="noreferrer noopener">mein Unternehmen</a>s Server oder auch ein paar Server, in denen ich in Bezug auf <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFTs</a> und <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Krypto</a> Teilhaber bin. Obwohl Discord nach wie vor für Gamer gedacht ist, hat das Team versucht, die Reichweite zu vergrößern, um mit Slack und Microsoft Teams zu konkurrieren. Und dies machen sie wirklich gut.</p>



<p>Die Möglichkeit, unmoderierte private Server zu erstellen, hat in der Vergangenheit auch für Kontroversen gesorgt. Im Jahr 2017 wurde ein Server von amerikanischen Nationalisten genutzt, um die Kundgebung in Charlottesville, Virginia, zu organisieren. Discord sperrte die Mitglieder der White-Supremacist-Gruppe und viele andere Neonazi- und Alternativ-rechte-Server und hat seitdem Verifizierungs- und Bot-Moderationstools eingeführt, um diese Art von Gruppen schneller aus dem Verkehr zu ziehen.</p>



<p>Wie bereits erwähnt, bot Discord zu Beginn nur Text- und Audiokommunikation. Im Jahr 2017 wurden Videoanrufe und Bildschirmfreigaben hinzugefügt. Später wurden auch Integrationen mit Twitch, Spotify und Xbox Live hinzugefügt.</p>



<p>Der Aufstieg von Discord kam mit dem Wachstum des E-Sports zusammen. Mit Spielen wie League of Legends, Overwatch und Fortnite, die allesamt über eher begrenzte Kommunikationstools verfügten. Als immer mehr Twitch-Streamer zu Discord wechselten, wurde dies zu einem Selbstläufer bzw. geradezu zu einer kostengünstigen Marketingkampagne für das Unternehmen.</p>



<p>Trotz des schnellen Wachstums, dass sich von 10 Millionen monatlich aktiven Nutzern (MAUs) im Jahr 2016 auf 45 Millionen im Jahr 2018 beschleunigte, kämpfte Discord damit, ein Einnahmemodell zu finden, dass die Erträge des Unternehmens sichern sollte. In den ersten Jahren verkaufte Discord digitale Aufkleber und Merchandise-Artikel. Aber diese Maßnahme brachte dem Unternehmen 2017 lediglich 10 Millionen US-Dollar ein.</p>



<p>Im Jahr 2018 wurde ein Spiele-Shop eingeführt, der eine ausgewählte Auswahl an Spielen bot. Außerdem wurde ein Abonnementdienst, Discord Nitro, eingeführt, der mehr Emojis, eine größere Uploadgröße, Serverunterstützung und Zugang zu den Videospielen im Schaufenster „Im Endeffekt Bildschirm-Sharing“ bot.</p>



<p>Während Discord Nitro noch immer im Einsatz ist, hat das Unternehmen die Funktion mit dem Spiele-Shop im Jahr 2019, mit der Begründung des mangelnden Interesses der Abonnenten entfernt. Seitdem hat es die Storefront auf Eis gelegt, die Discord oder den Spieleentwicklern von Drittanbietern offenbar nicht viel Geld einbrachte.</p>



<p>Trotz des Scheiterns der Storefront befindet sich Discord weiterhin in einer gesunden Position. Die Nutzung ist während der COVID-19-Ausgangssperre, die ja weitestgehend global realisiert wurde, sprunghaft angestiegen. Kürzlich wurden über 100 Millionen MAUs und ein neuer Höchststand von 10,6 Millionen gleichzeitig aktiven Nutzern bekannt gegeben.</p>



<p>Ob es in der Lage sein wird, Nutzer und Unternehmen von Slack und Microsoft Teams zu gewinnen, bleibt abzuwarten. Im März änderte es sein Motto von &#8222;Chat for Gamers&#8220; in &#8222;Chat for Communities and Friends&#8220; und gestaltete seine Website neu, um weniger Gamer-spezifische Inhalte zu zeigen. Kommt scheinbar im professionellen Umfeld nicht so gut an 😉</p>



<h3 class="wp-block-heading">Ist Discord Open Source?</h3>



<p>Discord ist nicht quelloffen und somit auch nicht <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a>. Obwohl es sich um einen geschlossenen Quellcode handelt, kommuniziert Discord selbst, dass sie als Unternehmen an die <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open-Source</a>-Entwicklungsprinzipien der Zusammenarbeit und der gemeinsamen Nutzung von Lösungen glauben. Es ist proprietär lizenziert, und der Source Code ist nicht frei zugänglich bzw. kann nicht modifiziert werden.</p>



<h3 class="wp-block-heading">Warum ist Discord nicht Open Source?</h3>



<p>Es ist anzunehmen, dass Discord keine <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open-Source</a>-Software ist, weil die Entwickler der App primär Geld verdienen möchten. Es erlaubt ihnen auch, die Software „begehrenswert“ zu halten. So zumindest die Aussage eines Mitarbeiters.</p>



<p>Da der Quellcode von Discord geschlossen ist, kann die Öffentlichkeit den Code der Discord-App nicht einsehen. Dies wirft viele Fragen darüber auf, was sich hinter dem Quellcode der Software verbirgt. Discord hat sich nicht zu den Spekulationen geäußert, warum es eine Closed-Source-Plattform ist. Die Geheimhaltung des Quellcodes kann Vorteile haben, muss es aber meiner Meinung nach nicht. Mich persönlich interessiert es, welche Daten erhoben werden.</p>



<h3 class="wp-block-heading">Discord Bezahlmodell?&nbsp;</h3>



<p>Discord ist in der Standardversion kostenlos und bietet ein monatliches Abonnement mit dem Namen Discord Nitro an. Das Abonnement bietet Vorteile wie Streaming mit höherer Auflösung, das Hinzufügen von Änderungen an dem eigenen Server sowie größere Datenuploads.</p>



<h3 class="wp-block-heading">Gibt es Alternativen zu Discord?</h3>



<p>Klar gibt es Alternativen. Diese sind Mumble, Element, Tox.Chat, Jitsi, TeamSpeak und Skype.</p>



<p>Wobei ich persönlich, zusammen mit Discord, nur TeamSpeak, Mumble und Jitsi aktiv benutze. Evtl. werde ich auch Beiträge zu den alternativen Lösungen erstellen.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Alles in allem finde ich persönlich Discord ok. Die Tatsache, dass der Quellcode nicht offen und somit <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> ist, gefällt mir nicht. Auch gefällt es mir nicht, dass ich für den Einsatz von Bots extra Geld ausgeben muss, obwohl der Bot von mir persönlich entwickelt wurde und auch von mir selbst gehostet wird. Ich habe keine Ahnung, welche Daten der Kommunikation von Discord selbst erhoben werden. Wahrscheinlich sammeln sie alles. </p>



<p>Es gibt keinen Grund, paranoid zu sein, dennoch sollte man mit dieser Annahme gewissenhaft umgehen. Denn solange man nicht wirklich weiß, was unter der Haube läuft, kann man sich eben nicht sicher sein. Und die jüngsten Ereignisse in dem Kontext der <a href="https://ceosbay.com/2022/11/13/soziale-medien-filterblase/">sozialen Medien </a>haben gezeigt, dass viel Unfug damit anstellen. Besonders fällt mir dies persönlich im <a href="https://ceosbay.com/2022/11/28/blockchain/">Blockchain</a>-, <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Krypto</a>&#8211; und <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFT</a>-Space auf. Viele Projekte, in die ich investiert oder an denen ich beteiligt war, wurden meistens über Discord gehacked, da die Sicherheitsmaßnahmen nicht ausgefeilt genug waren. </p>



<p>Sicherlich gehört da auch die Gewissenhafte Verwaltung und Administration des eigenen Servers auch dazu, doch ich möchte Discord selbst mindestens genauso zur Verantwortung ziehen, da es ihre Anwendung ist, über den der Missbrauch stattfindet. Nichtsdestotrotz hat sich auch das <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFT</a>-Space mittlerweile regelrecht in Discord etabliert. Es ist abzuwarten, was Elon Musk mit Twitter anstellt. Vielleicht ergibt sich schon bald eine Alternative, die Discord zumindest im NFT-Space ablöst.</p>



<p>Dennoch muss ich sagen, dass ich ohne Discord wohl nicht auf grandiose Menschen gestoßen wäre, mit denen ich viel Zeit verbringe, um richtig gute Anwendungen und Lösungen zu entwickeln. Auch der Wissensgehalt, den ich mir lediglich durch die Nutzung der Plattform angeeignet habe, ist immens. Man findet halt relativ schnell Gleichgesinnte, mit einem gewissen Etwas 😉</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/29/erklaerung-discord/">Discord &#8211; Community durch nahtlose Kommunikation und Zusammenarbeit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/29/erklaerung-discord/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">688</post-id>	</item>
		<item>
		<title>Delta Chat &#8211; E-Mail neu erfunden</title>
		<link>https://ceosbay.com/2022/11/20/erklaerung-delta-chat/</link>
					<comments>https://ceosbay.com/2022/11/20/erklaerung-delta-chat/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sun, 20 Nov 2022 07:23:34 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Dezentralisierung]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Soziale Medien]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[7435]]></category>
		<category><![CDATA[App]]></category>
		<category><![CDATA[CC]]></category>
		<category><![CDATA[Chat]]></category>
		<category><![CDATA[Client]]></category>
		<category><![CDATA[Coding]]></category>
		<category><![CDATA[E2EE]]></category>
		<category><![CDATA[Forward]]></category>
		<category><![CDATA[Instant Messenger]]></category>
		<category><![CDATA[Kommunikation]]></category>
		<category><![CDATA[Konten]]></category>
		<category><![CDATA[Man in the Middle]]></category>
		<category><![CDATA[Nutzer]]></category>
		<category><![CDATA[Open]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[PFS]]></category>
		<category><![CDATA[Postfach]]></category>
		<category><![CDATA[Protokoll]]></category>
		<category><![CDATA[Provider]]></category>
		<category><![CDATA[QR]]></category>
		<category><![CDATA[RFC]]></category>
		<category><![CDATA[Secrecy]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Sichere]]></category>
		<category><![CDATA[SMTP]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=371</guid>

					<description><![CDATA[<p>Delta Chat ist ein Open Source Instant-Messaging-Client für Smartphones (iOS / Android) und PC (Windows/macOS/Linux). Der Messenger hat seinen Ursprung in Freiburg (Baden-Württemberg) und wird von der Merlinux GmbH entwickelt. Es verfolgt einen dezentralisierten Ansatz, &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/20/erklaerung-delta-chat/">Delta Chat &#8211; E-Mail neu erfunden</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Delta Chat ist ein <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> Instant-Messaging-Client für Smartphones (iOS / Android) und PC (Windows/macOS/Linux). Der Messenger hat seinen Ursprung in Freiburg (Baden-Württemberg) und wird von der Merlinux GmbH entwickelt. </p>



<p>Es verfolgt einen dezentralisierten Ansatz, basiert auf den IMAP bzw. SMTP Protokollen und ist, meiner Erfahrung nach, eines der „sichereren“ Messenger Apps, die man heutzutage nutzen kann.</p>



<h3 class="wp-block-heading">Was ist IMAP?</h3>



<p>Das Internet Message Access Protocol (IMAP), ursprünglich Interactive Mail Access Protocol, ist ein Netzwerkprotokoll, dass ein Netzwerkdateisystem für E-Mails bereitstellt.</p>



<h3 class="wp-block-heading">Was ist SMTP?</h3>



<p>Das Simple Mail Transfer Protocol (Einfaches E-Mail-Transportprotokoll), gehört zu der Internetprotokollfamilie, dass zum Austausch von E-Mails in Computernetzen dient)</p>



<p> Durch den Einsatz der E-Mail-Protokolle IMAP und SMTP ist Delta Chat mit jedem herkömmlichen E-Mail-Client kompatibel. Seit Veröffentlichung im Februar 2019 verzeichnet die App im Google Play Store über 100.000+ Downloads. Auch ist die App im Apple App Store verfügbar aber auf die Zahlen haben wir leider keinen Zugriff. Nachdem ein Freund mich darum gebeten hat, heute ein bisschen was über Delta Chat 😉</p>



<h3 class="wp-block-heading">Wie funktioniert Delta Chat?</h3>



<p>Wie anfangs angesprochen, werden die IMAP- und SMTP-Protokolle benutzt. Daher kommt das System ohne Registrierung bzw. Erstellung eines Kontos innerhalb des Messengers selbst und ohne eigene Server aus. Auch wird keine Telefonnummer oder der Zugriff auf das Adressbuch benötigt. Man ist bei der Verwendung nicht auf Nutzer beschränkt, die denselben Dienst verwenden. Folglich kann man damit Nutzer erreichen, die andere Chat-Clients verwenden, da das zugrundeliegende Messaging-Protokoll der offene E-Mail-Standard ist. Alles in allem sehr viel versprechend. Doch zu Beginn habe ich „sichereren“ in Anführungszeichen geschrieben. Bewusst 😉</p>



<p>Dies liegt aber weniger an Messenger selbst, sondern an der E-Mail-Infrastruktur bzw. den zugrundeliegenden Protokollen IMAP und SMTP. Darüber aber nachfolgend mehr.</p>



<h3 class="wp-block-heading">Verschlüsselung</h3>



<p>Bei Nachrichteninhalten wird auf Ende-zu-Ende-Verschlüsselung (E2EE) zur „sichereren“ Kommunikation gesetzt. Unter „E2EE“, versteht man die Verschlüsselung übertragener Daten, über alle Übertragungsstationen hinweg. Nur die Kommunikationspartner (Die jeweiligen Endpunkte der Kommunikation) können die Nachrichten entschlüsseln. Dazu nutzt der Messenger OpenPGP (Ein standardisiertes Datenformat für verschlüsselte und digital signierte Daten). Zertifikate definieren das Format, die als „Schlüssel“ bezeichnet werden. Autocrypt stellt eine weitere Schutzebene dar. Diese Verschlüsselung baut auf dem OpenPGP-Standard auf und ist damit kompatibel. Autocrypt ist ebenfalls eine standardisierte Richtlinie, die eine nutzerfreundliche Verschlüsselung von E-Mails und automatisierten, aber ungesicherten Austausch kryptografischer Schlüssel ermöglicht.</p>



<p>Bei der Verknüpfung eines E-Mail-Kontos generiert Delta Chat bei der Ersteinrichtung automatisch ein Schlüsselpaar. Auch der Import von bereits bestehenden Schlüsseln ist möglich. Mittels Autocrypt werden die öffentlichen Schlüssel anschließend zwischen den Teilnehmern ausgetauscht und ermöglichen damit eine E2EE-Kommunikation. Bei Autocrypt kann theoretisch ein nichtwohlgesonnener E-Mail-Provider diese Verschlüsselung kompromittieren, da Autocrypt grundsätzlich jeden Schlüssel akzeptiert. Dies erfolgt über &#8222;Opportunistic Security (<a href="https://www.rfc-editor.org/rfc/rfc7435" target="_blank" rel="noreferrer noopener">RFC 7435</a>)&#8220;. Dies werde ich zu einem späteren Zeitpunkt thematisieren, da es den Rahmen sprengen würde. Es ist 06:10 Uhr, Sonntag morgen 😀 &#8211; Wen es aber interessiert, kann dennoch auf den Link klicken 😉</p>



<h3 class="wp-block-heading">MiTM</h3>



<p>Auf jeden Fall können wir festhalten, dass das Potential erfolgreicher Man-in-the-Middle-Attacken minimiert wird. Bei einem Man-in-the-Middle-Angriff platziert sich der Angreifer logisch oder physisch zwischen dem Opfer und den verwendeten Ressourcen. Der Angreifer ist dadurch in der Lage, die Kommunikation abzufangen, mitzulesen oder zu manipulieren. Delta Chat erweitert den Autocrypt-Standard daher um countermitm – dadurch wird die Wahrscheinlichkeit einer erfolgreichen Man-in-the-Middle-Attacke auf verifizierte Schlüssel bzw. Kontakte minimiert. </p>



<p>Neben dieser „Schwäche“ kommt hinzu, dass OpenPGP keine Perfect Forward Secrecy beherrscht. (PFS &#8211; Perfect Forward Secrecy ist eine Methode für den Schlüsselaustausch kryptografischer Verfahren. Es bewerkstelligt, dass eine nachträgliche Entschlüsselung durch Bekanntwerden des Hauptschlüssels erschwert bzw. ausgeschlossen wird. Die Sitzungsschlüssel werden nicht ausgetauscht und sind nicht mehr rekonstruierbar). Die Schutzziele der „glaubhaften“ Abstreitbarkeit und Folgenlosigkeit sind daher nicht umsetzbar. Um sicher zu stellen, dass man mit seinem wahren Gegenüber kommuniziert, stellt Delta Chat eine Authentifizierung via QR-Code zur Verfügung. Dadurch wird gewährleistet, dass sich kein Dritter zwischenschaltet. Nach der Durchführung des gegenseitigen Scans des QR-Codes, werden die Nutzer als „Verifiziert“ markiert.</p>



<p>Wenn die Empfänger einer Nachricht auch Delta Chat nutzen, werden die Nachrichten automatisch Ende-zu-Ende-verschlüsselt und als Chatnachricht dargestellt. Allerdings erlaubt Delta Chat das Versenden von Nachrichten auch an E-Mail-Postfächer bzw. Kontakte, die kein Delta Chat verwenden. Wenn der Empfänger einen E-Mail-Client verwendet, der nicht Autocrypt-kompatibel ist, werden Nachrichten unverschlüsselt bzw. nur transportverschlüsselt gesendet bzw. empfangen. Das hat den Nachteil, dass ein E-Mail-Provider die so empfangenen / versendeten Nachrichten unter Umständen einsehen kann. Diesen Umstand sollte man unbedingt berücksichtigen bzw. bei der Nutzung von Delta Chat im Hinterkopf behalten. Welche Transportverschlüsselung zum Einsatz kommt, kann in der App eingesehen werden bzw. wird dies im Nachrichtenverlauf mit einem Schloss symbolisiert.</p>



<h3 class="wp-block-heading">Dezentralisierung</h3>



<p>Wie bereits angesprochen, verfolgt Delta Chat den Ansatz der dezentralisierten Kommunikation, da der Nachrichtenaustausch nicht über zentrale Server läuft. Delta Chat setzt auf die bestehende E-Mail-Infrastruktur auf und kann dadurch auf eigene Server verzichten. Die Nutzung von Delta Chat setzt demnach lediglich ein bestehendes E-Mail-Postfach voraus, das mit Delta Chat verknüpft werden muss. Der Nutzer ist also vollkommen frei in seiner Entscheidung, bei welchem E-Mail-Anbieter er ein Konto eröffnet. Die einzige Voraussetzung ist das IMAP-Protokoll.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Ist man im Besitz einer E-Mail-Adresse, kann man Delta Chat ohne eine Registrierung und vor allem Serverunabhängig nutzen. Wird Delta Chat von der Gegenseite nicht genutzt, werden Nachrichten an die konventionelle E-Mail-Adresse des Empfängers gesendet. Wenn der Empfänger auch Delta Chat nutzt, bekommt man die Nachricht innerhalb der App angezeigt. Durch diesen Ansatz ist es nicht notwendig, denselben Messenger zu nutzen. Man kann Delta Chat daher auch als interoperablen Messenger nutzen. </p>



<p>Im Grunde genommen eignet sich Delta Chat für Personen, die ihre Telefonnummer nicht teilen wollen. Gleichzeitig kann man sich die Möglichkeit offen halten, über einen Messenger erreichbar zu sein. </p>



<p>Leider ist nicht sichergestellt, dass Nachrichten E2EE verschlüsselt zugestellt werden und damit für einen Angreifer einsehbar sind. Über die Metadaten können die An- und CC-Felder des E-Mail-Headers eingesehen werden. So lässt es sich relativ einfach herausfinden, wer mit wem, zu welchem Zeitpunkt kommuniziert hat. Die Interoperabilität hat durchaus seine Vorteile. Ob die Vorteile dabei die Nachteile überwiegen, darf jeder für sich selbst entscheiden. Alles in allem stellt Delta Chat eine gute Alternative als Instant Messenger dar. Selbst für meinen Geschmack, wird eine gute Portion an Mehrwert für den Dezentralisierungsgedanken leistet.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/20/erklaerung-delta-chat/">Delta Chat &#8211; E-Mail neu erfunden</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/20/erklaerung-delta-chat/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">371</post-id>	</item>
	</channel>
</rss>
