<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>RFC Archive - CEOsBay</title>
	<atom:link href="https://ceosbay.com/tag/rfc/feed/" rel="self" type="application/rss+xml" />
	<link>https://ceosbay.com/tag/rfc/</link>
	<description>It&#039;s all about Tech</description>
	<lastBuildDate>Wed, 30 Aug 2023 17:41:55 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/image.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>RFC Archive - CEOsBay</title>
	<link>https://ceosbay.com/tag/rfc/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">211828771</site>	<item>
		<title>http und https &#8211; Eine Reise zur Web-Sicherheit</title>
		<link>https://ceosbay.com/2023/07/04/https-und-https-eine-reise-zur-web-sicherheit/</link>
					<comments>https://ceosbay.com/2023/07/04/https-und-https-eine-reise-zur-web-sicherheit/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Tue, 04 Jul 2023 14:00:00 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Chunked]]></category>
		<category><![CDATA[Client]]></category>
		<category><![CDATA[Daten]]></category>
		<category><![CDATA[Fazit]]></category>
		<category><![CDATA[Get]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Head]]></category>
		<category><![CDATA[Header]]></category>
		<category><![CDATA[HTML]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[Kompression]]></category>
		<category><![CDATA[Kredit]]></category>
		<category><![CDATA[Layer]]></category>
		<category><![CDATA[Multiplexing]]></category>
		<category><![CDATA[Optimization]]></category>
		<category><![CDATA[Passwörter]]></category>
		<category><![CDATA[RFC]]></category>
		<category><![CDATA[Search]]></category>
		<category><![CDATA[Secure]]></category>
		<category><![CDATA[Sensible Daten]]></category>
		<category><![CDATA[SEO]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Sicherheitsrisiken]]></category>
		<category><![CDATA[TLS]]></category>
		<category><![CDATA[Übertragungen]]></category>
		<guid isPermaLink="false"></guid>

					<description><![CDATA[<p>In der heutigen digitalen Welt sind HTTP und HTTPS Begriffe, die man sicher schon gehört hat, besonders wenn man eine Website betreibt oder plant eine zu betreiben. Aber was bedeuten diese Akronyme, und was sind &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/07/04/https-und-https-eine-reise-zur-web-sicherheit/">http und https &#8211; Eine Reise zur Web-Sicherheit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In der heutigen digitalen Welt sind HTTP und HTTPS Begriffe, die man sicher schon gehört hat, besonders wenn man eine Website betreibt oder plant eine zu betreiben. Aber was bedeuten diese Akronyme, und was sind die Unterschiede?</p>



<h3 class="wp-block-heading">Kurze Zeitreise</h3>



<p>Die Geschichte von HTTP beginnt 1989 mit Tim Berners-Lee, einem Physiker am CERN. Er entwickelte das HTTP-Protokoll, um die Übertragung von HTML-Dokumenten, den sogenannten Hypertexten, über das Internet zu ermöglichen. Dies war ein Schlüsselbestandteil seiner Vision vom World Wide Web, einem Informationsmanagement-System, dass es Benutzern ermöglicht, Informationen über das Internet zu teilen und zu verlinken.</p>



<p>Die Veröffentlichung der ersten dokumentierten Version von HTTP, HTTP/0.9, erfolgte 1991. Es war ein sehr einfaches Protokoll, die lediglich die GET-Methode unterstützte. Dies erlaubte einem Webbrowser, eine Anfrage an einen Webserver zu senden und ein HTML-Dokument zurückzuerhalten.</p>



<p>Die Veröffentlichung von HTTP/1.0 erfolgte 1996 als IETF <a href="https://ceosbay.com/2023/04/12/erklaerung-rfc/">RFC</a> 1945. Es fügte weitere Methoden wie POST und HEAD hinzu und unterstützte auch HTTP-Header, was zusätzliche Metainformationen über die Anfrage und die Antwort ermöglichte.</p>



<p>HTTP/1.1, das heute weit verbreitet ist, kam 1997 zum Einsatz und man hat es später in <a href="https://ceosbay.com/2023/04/12/erklaerung-rfc/">RFC</a> 2616 festgelegt. Es fügte wichtige Verbesserungen wie Persistente Verbindungen, Chunked-Übertragungen und zusätzliche Cache-Steuerung hinzu.</p>



<p>HTTP/2, im Jahr 2015, mit dem Ziel, die Leistung zu verbessern und die Latenz zu reduzieren. Es unterstützt Multiplexing, Priorisierung und Kompression von HTTP-Headern.</p>



<h3 class="wp-block-heading">HTTPS – Hypertext Transfer Protocol Secure</h3>



<p>Eingeführt, um die Übertragung sensibler Daten über das Internet sicherer zu machen. Es verwendet eine Verschlüsselung, um die Daten vor der Abhörung und Manipulation zu schützen.</p>



<p>Die Geschichte von HTTPS beginnt 1994 mit Netscape Communications, dem Unternehmen hinter dem damals populären Netscape Navigator Webbrowser. Sie führten HTTPS ein, zusammen mit dem SSL (Secure Sockets Layer) Protokoll, um sichere Transaktionen über das Web zu ermöglichen.</p>



<p>Das SSL-Protokoll entwickelte sich über die Jahre weiter und es fand schließlich eine Ersetzung durch das TLS (Transport Layer Security) Protokoll statt, dass man heute für HTTPS verwendet. Die aktuelle Version (Stand Juli 2023) ist TLS 1.3, dessen Veröffentlichung im Jahr 2018 stattfand.</p>



<p>Heute wird HTTPS von fast allen Websites verwendet, die sensible Daten übertragen, wie Online-Banking, E-Commerce und E-Mail-Dienste. Mit der Einführung von Let&#8217;s Encrypt, einer kostenlosen, automatisierten und offenen Zertifizierungsstelle, ist HTTPS auch zunehmend auf anderen Websites verbreitet, was zu einem sichereren Web für alle beiträgt. Auch Google achtet auf das Protokoll, wenn man beabsichtigt, das Ranking der Website auf Dauer zu verbessern.</p>



<p>Auch wenn es über die Geschichte ersichtlich ist, wofür unsere beiden Kandidaten gut sind, gehe ich nachfolgend nochmals etwas spezifischer auf die Definitionen, sowie auf die Vor- und Nachteile ein.</p>



<h3 class="wp-block-heading">HTTP: Was ist das?</h3>



<p>HTTP steht für Hypertext Transfer Protocol. Es ist ein Protokoll, das für die Übertragung von Informationen im World Wide Web verwendet wird. HTTP ist zustandslos, das bedeutet, dass jede Anfrage, die über HTTP gesendet wird, unabhängig von den vorherigen Anfragen ist.</p>



<h3 class="wp-block-heading">HTTPS: Was ist das?</h3>



<p>HTTPS steht für Hypertext Transfer Protocol Secure. Wie der Name schon sagt, ist es eine sichere Version von HTTP. Es verwendet SSL (Secure Sockets Layer) oder TLS (Transport Layer Security) Protokolle, um eine verschlüsselte Verbindung zwischen dem Client (zum Beispiel einem Webbrowser) und dem Server herzustellen. Dies bedeutet, dass alle Daten, die zwischen Client und Server übertragen werden, verschlüsselt und daher sicher sind.</p>



<h3 class="wp-block-heading">Unterschiede zwischen den beiden Protokollen</h3>



<p>Der Hauptunterschied zwischen HTTP und HTTPS ist die Sicherheit. HTTP überträgt Daten in Klartext. Das bedeutet, wenn jemand die Daten während der Übertragung abfangen kann, kann er sie leicht lesen und verstehen. HTTPS dagegen verschlüsselt die Daten, die übertragen werden. Das bedeutet, selbst wenn jemand die Daten abfängt, kann er sie nicht lesen, ohne den richtigen Schlüssel zu haben, um die Verschlüsselung zu entschlüsseln.</p>



<p>Ein weiterer Unterschied ist die Port-Nummer, die von den beiden Protokollen verwendet wird. HTTP verwendet Port 80, während HTTPS Port 443 verwendet.</p>



<h3 class="wp-block-heading">Vorteile von HTTP</h3>



<p>Einfachheit: HTTP ist einfacher zu implementieren, da es keine Zertifikate oder Schlüssel benötigt.</p>



<p>Geschwindigkeit: Da es keine Verschlüsselung gibt, ist HTTP in der Regel schneller als HTTPS.</p>



<h3 class="wp-block-heading">Nachteile von HTTP</h3>



<p>Sicherheit: HTTP ist unsicher. Jede übertragene Information, einschließlich sensibler Daten wie Kreditkartennummern und Passwörtern, kann abgefangen und gelesen werden.</p>



<h3 class="wp-block-heading">Vorteile von HTTPS</h3>



<p>Sicherheit: HTTPS ist sicher. Es schützt die übertragenen Daten vor Abhören und Manipulation.</p>



<p>Vertrauen: Websites, die es verwenden, sind in der Regel von Benutzern und Suchmaschinen als vertrauenswürdiger eingestuft.</p>



<p>SEO: Suchmaschinen wie Google bevorzugen HTTPS-Websites und ordnen sie in den Suchergebnissen höher ein.</p>



<h3 class="wp-block-heading">Nachteile von HTTPS</h3>



<p>Komplexität: Die Einrichtung von HTTPS erfordert den Kauf und die Installation eines SSL-Zertifikats. Dies kann für einige Benutzer kompliziert sein.</p>



<p>Leistung: Aufgrund der Verschlüsselung kann es etwas langsamer sein als HTTP.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Die Nutzung der beiden Protokolle hängt stark von den Anforderungen und dem Schutzbedarf von Nutzerdaten ab. HTTP, obwohl weniger komplex und in manchen Fällen schneller, bietet keine Sicherheit für übertragene Daten. Jede Information, die über HTTP gesendet wird, ist anfällig für das Abfangen und den Missbrauch.</p>



<p>HTTPS hingegen stellt sicher, dass alle übertragenen Daten verschlüsselt und somit sicher sind. Es bietet ein höheres Maß an Vertrauen für Benutzer und kann sogar die SEO-Positionierung verbessern. Obwohl die Einrichtung der sichereren Variante eine gewisse Komplexität mit sich bringt und die Performance potenziell etwas beeinträchtigt werden kann, sind die Sicherheits- und Vertrauensvorteile in der heutigen digitalen Landschaft unverzichtbar. Aus diesem Grund fällt einem auch immer wieder das Schlosssymbol in der URL Leiste auf, die auf eine ungeschützte oder eben geschützte Website hinweist.</p>



<p>Insgesamt ist es klar, dass der Wechsel zu HTTPS nicht nur für Websites, die sensible Informationen verarbeiten, sondern für alle Websites von Vorteil ist. Dieser Trend zur Universalverschlüsselung ist ein positiver Schritt in Richtung eines sichereren und vertrauenswürdigeren Internets für alle Benutzer und ist in Bezug auf das Kosten-Nutzen-Verhältnis innerhalb eines vertretbaren Rahmens.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/07/04/https-und-https-eine-reise-zur-web-sicherheit/">http und https &#8211; Eine Reise zur Web-Sicherheit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/07/04/https-und-https-eine-reise-zur-web-sicherheit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1811</post-id>	</item>
		<item>
		<title>JWT &#8211; JSON Web Tokens &#8211; Die moderne Authentifizierungsmethode</title>
		<link>https://ceosbay.com/2023/04/21/jwt-json-web-tokens-die-moderne-authentifizierungsmethode/</link>
					<comments>https://ceosbay.com/2023/04/21/jwt-json-web-tokens-die-moderne-authentifizierungsmethode/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Fri, 21 Apr 2023 19:33:00 +0000</pubDate>
				<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Ablaufzeit]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[APIS]]></category>
		<category><![CDATA[Autorisiert]]></category>
		<category><![CDATA[Autorisierung]]></category>
		<category><![CDATA[Claim]]></category>
		<category><![CDATA[Claims]]></category>
		<category><![CDATA[Fazit]]></category>
		<category><![CDATA[Geheim]]></category>
		<category><![CDATA[Grundlagen]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Hacken]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[HAL]]></category>
		<category><![CDATA[Header]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[Implementiert]]></category>
		<category><![CDATA[Implementierung]]></category>
		<category><![CDATA[JSON]]></category>
		<category><![CDATA[JWT]]></category>
		<category><![CDATA[Nachteile]]></category>
		<category><![CDATA[Nutzlast]]></category>
		<category><![CDATA[RFC]]></category>
		<category><![CDATA[Risiken]]></category>
		<category><![CDATA[SHA256]]></category>
		<category><![CDATA[Signatur]]></category>
		<category><![CDATA[Storage]]></category>
		<category><![CDATA[Token]]></category>
		<category><![CDATA[Tokens]]></category>
		<category><![CDATA[Übertragung]]></category>
		<category><![CDATA[URL]]></category>
		<category><![CDATA[Verifizierung]]></category>
		<category><![CDATA[Vorteile]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1796</guid>

					<description><![CDATA[<p>JSON Web Tokens (JWT) sind heutzutage eine der gebräuchlichsten Methoden zur Authentifizierung und Autorisierung von Benutzern in Webanwendungen und APIs. Sie bieten eine kompakte und sichere Möglichkeit, Informationen zwischen verschiedenen Parteien auszutauschen und zu überprüfen. &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/21/jwt-json-web-tokens-die-moderne-authentifizierungsmethode/">JWT &#8211; JSON Web Tokens &#8211; Die moderne Authentifizierungsmethode</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>JSON Web Tokens (JWT) sind heutzutage eine der gebräuchlichsten Methoden zur Authentifizierung und Autorisierung von Benutzern in Webanwendungen und <a href="https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/">APIs</a>. Sie bieten eine kompakte und sichere Möglichkeit, Informationen zwischen verschiedenen Parteien auszutauschen und zu überprüfen. Heute geht es um die Grundlagen von JSON Web Tokens, ihre Struktur, Vorteile und Nutzungsszenarien sowie mögliche Sicherheitsbedenken. Wem <a href="https://ceosbay.com/2023/03/14/erklaerung-json/">JSON</a> so gar nicht bekannt ist, dem ist der Beitrag über <a href="https://ceosbay.com/2023/03/14/erklaerung-json/">JSON</a> vorab zu empfehlen 😉</p>



<h3 class="wp-block-heading">Grundlagen von JSON Web Tokens</h3>



<p>JWTs sind als offener Standard definiert (<a href="https://ceosbay.com/2023/04/12/erklaerung-rfc/">RFC</a> 7519) (Siehe Beitrag über <a href="https://ceosbay.com/2023/04/12/erklaerung-rfc/">RFC</a> und <a href="https://ceosbay.com/2023/03/30/erklaerung-hal-standard/">HAL</a>) und sind in vielen Programmiersprachen und Plattformen implementiert. Ein JWT besteht aus drei Teilen: <strong>Header</strong>, <strong>Nutzlast</strong> (<strong>Payload</strong>) und <strong>Signatur</strong>. Diese Teile sind durch Punkte getrennt und bilden einen kompakten Token, die man beispielsweise in einem https-Header oder einer URL übertragen kann.</p>



<h3 class="wp-block-heading">Struktur von JWT</h3>



<h4 class="wp-block-heading">Header</h4>



<p>Der Header enthält Informationen über den verwendeten Algorithmus zur Signatur des Tokens und den Token-Typ. Typischerweise sieht ein Header folgendermaßen aus:</p>



<pre class="wp-block-code"><code>{
"alg": "HS256",
"typ": "JWT"
}</code></pre>



<h4 class="wp-block-heading">Nutzlast (Payload)</h4>



<p>Die Nutzlast enthält die eigentlichen Informationen, die man zwischen den Parteien austauscht. Diese Informationen bezeichnet man auch als Claims. Der Payload kann sowohl vordefinierte als auch benutzerdefinierte Claims enthalten.</p>



<p>Siehe nachfolgendes Beispiel:</p>



<pre class="wp-block-code"><code>{
"sub": "1234567890",
"name": "John Doe",
"iat": 1516239022
}

oder

{
  "user_id": "42"
}</code></pre>



<p>Im zweiten Beispiel ist user_id der Claim-Schlüssel und 42 der zugehörige Wert. Diesen Claim kann man beispielsweise in einem JWT verwenden, um den authentifizierten Benutzer zu identifizieren.</p>



<h4 class="wp-block-heading">Signatur</h4>



<p>Die Signatur dient dazu, die Integrität des Tokens sicherzustellen und zu verhindern, dass man dessen Inhalt manipulieren kann. Dier Erstellung erfolgt durch die Verwendung eines geheimen Schlüssels und des im Header angegebenen Algorithmus (z. B. HMAC-SHA256).</p>



<h3 class="wp-block-heading">Vorteile von JWT</h3>



<h4 class="wp-block-heading">Stateless und skalierbar</h4>



<p>JWTs ermöglichen eine stateless Authentifizierung, da die Nutzlast alle erforderlichen Informationen enthält. Dies bedeutet, dass man keine Sitzungsdaten auf der Serverseite speichern muss. Dadurch sind und bleiben Anwendungen leichter skalierbar.</p>



<h4 class="wp-block-heading">Einfache Implementierung</h4>



<p>Da JWTs auf dem weit verbreiteten JSON-Format basieren, ist ihre Implementierung einfach und sie unterstützt eine Vielzahl von Bibliotheken und Frameworks.</p>



<h4 class="wp-block-heading">Selbstenthaltend</h4>



<p>JWTs enthalten alle erforderlichen Informationen in sich selbst. Dadurch sind keine zusätzlichen Datenbankabfragen zur Verifizierung des Benutzers erforderlich.</p>



<h3 class="wp-block-heading">Nutzungsszenarien von JWT</h3>



<h4 class="wp-block-heading">Authentifizierung</h4>



<p>Man nutzt JWTs häufig zur Authentifizierung von Benutzern in Single-Page-Anwendungen (SPAs) Single Page Applications und <a href="https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/">APIs</a>.</p>



<h4 class="wp-block-heading">Autorisierung</h4>



<p>Man kann ein JWT auch zur Autorisierung verwenden. Dies lässt sich bewerkstelligen, sofern Informationen über die Rollen und Berechtigungen des Benutzers in den Claims des Tokens enthalten sind.</p>



<h4 class="wp-block-heading">Informationen teilen</h4>



<p>Da JWTs einfach zu erstellen und zu verifizieren sind, kann man sie verwenden, um Informationen zwischen verschiedenen Diensten oder Parteien sicher auszutauschen.</p>



<h3 class="wp-block-heading">Sicherheitsbedenken und Best Practices</h3>



<h4 class="wp-block-heading">Sichere Übertragung</h4>



<p>Man sollte JWTs immer über sichere Kommunikationskanäle wie https übertragen, um Man-in-the-Middle-Angriffe zu verhindern.</p>



<h4 class="wp-block-heading">Gültigkeit bzw. Ablaufzeit</h4>



<p>Tokens sollten eine Gültigkeit bzw. Ablaufzeit (Expiration Time) enthalten, um das Risiko einer Kompromittierung zu minimieren. Sobald ein Token abgelaufen ist, kann man nicht mehr auf die Ressource zugreifen. Dies schafft eine weitere Sicherheitsinstanz, da der Angreifer, selbst wenn er den Zugang gehacked hat, im Besitz des immer wieder neu generierten Tokens sein muss.</p>



<h4 class="wp-block-heading">Aufbewahrung von geheimen Zugangsdaten</h4>



<p>Man sollte den geheimen Schlüssel, den man zur Signatur von JWTs verwendet, sicher aufbewahren und vor unbefugtem Zugriff schützen.</p>



<h4 class="wp-block-heading">Die Wahl des richtigen Algorithmus</h4>



<p>Man sollte einen sicheren Algorithmus für die Signatur von Tokens verwenden. Beispielsweise HMAC-SHA256 oder RSA. Dies, davon ist auszugehen, kann sich mit der fortschreitenden Entwicklung der Quantencomputertechnologie ändern. Folglich ist es immer von enormer Wichtigkeit, die Entwicklungen dahingehend zu beobachten.</p>



<h4 class="wp-block-heading">Token &#8211; Hijacking)</h4>



<p>Man sollte darauf achten, dass JWTs nicht im Local Storage oder Session Storage des Browsers gespeichert sind. Dies kann die Seite bzw. Anwendung anfällig für Cross-Site-Scripting-Angriffe (XSS) machen. Daher kann es Sinn machen, https-Only-Cookies zu verwenden.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>JSON Web Tokens bieten eine moderne, flexible und sichere Methode zur Authentifizierung und Autorisierung von Benutzern in Webanwendungen und <a href="https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/">APIs</a>. Durch die Stateless-Natur, einfache Implementierung und Selbstenthaltung von JWTs lassen sich skalierbare Lösungen für die Identitätsverwaltung erstellen. Dennoch sollte man sich der Sicherheitsrisiken bewusst sein und Best Practices befolgen, um die Integrität und Sicherheit der Anwendung zu gewährleisten.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/21/jwt-json-web-tokens-die-moderne-authentifizierungsmethode/">JWT &#8211; JSON Web Tokens &#8211; Die moderne Authentifizierungsmethode</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/04/21/jwt-json-web-tokens-die-moderne-authentifizierungsmethode/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1796</post-id>	</item>
		<item>
		<title>RFC &#8211; Grundlage für Internetprotokolle und Kommunikationsstandards</title>
		<link>https://ceosbay.com/2023/04/12/erklaerung-rfc/</link>
					<comments>https://ceosbay.com/2023/04/12/erklaerung-rfc/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Wed, 12 Apr 2023 19:37:33 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Big-Data]]></category>
		<category><![CDATA[Bildung]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Datenbanken]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Advanced]]></category>
		<category><![CDATA[Austausch]]></category>
		<category><![CDATA[Autor]]></category>
		<category><![CDATA[BCP]]></category>
		<category><![CDATA[Bitte]]></category>
		<category><![CDATA[Diskurs]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Erde]]></category>
		<category><![CDATA[For]]></category>
		<category><![CDATA[Funktion]]></category>
		<category><![CDATA[Funktionsweise]]></category>
		<category><![CDATA[HTML]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[Idee]]></category>
		<category><![CDATA[IETF]]></category>
		<category><![CDATA[Informationen]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[Kommentare]]></category>
		<category><![CDATA[Kommunikation]]></category>
		<category><![CDATA[Menschen]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Practices]]></category>
		<category><![CDATA[Projects]]></category>
		<category><![CDATA[Protokolle]]></category>
		<category><![CDATA[Referenzen]]></category>
		<category><![CDATA[RFC]]></category>
		<category><![CDATA[Standards]]></category>
		<category><![CDATA[System]]></category>
		<category><![CDATA[Systeme]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[Titel]]></category>
		<category><![CDATA[Um]]></category>
		<category><![CDATA[Veröffentlichung]]></category>
		<category><![CDATA[Zusammenarbeit]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1403</guid>

					<description><![CDATA[<p>Das Internet ist heutzutage allgegenwärtig und unerlässlich für Kommunikation, Geschäfte und Bildung. Es verbindet Milliarden von Geräten und ermöglicht die Zusammenarbeit und den Austausch von Informationen zwischen Menschen auf der ganzen Welt. Damit dies möglich &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/12/erklaerung-rfc/">RFC &#8211; Grundlage für Internetprotokolle und Kommunikationsstandards</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Das Internet ist heutzutage allgegenwärtig und unerlässlich für Kommunikation, Geschäfte und Bildung. Es verbindet Milliarden von Geräten und ermöglicht die Zusammenarbeit und den Austausch von Informationen zwischen Menschen auf der ganzen Welt. Damit dies möglich ist, müssen alle beteiligten Systeme dieselben Regeln und Standards befolgen, um effizient miteinander zu kommunizieren. Eine Schlüsselkomponente dafür sind die Request for Comments (RFCs) auf Deutsch &#8222;Bitte um Kommentare&#8220;.</p>



<h3 class="wp-block-heading">Eine kurze Zeitreise</h3>



<p>Die Geschichte der RFCs geht auf das Jahr 1969 zurück, als man das ARPANET (Advanced Research Projects Agency Network), den Vorläufer des Internets, ins Leben gerufen hat. Steve Crocker, ein Forscher am ARPANET-Projekt, veröffentlichte das erste RFC-Dokument, RFC 1, am 7. April 1969. Das Ziel war es, eine Plattform zu schaffen, auf der sich Forscher und Entwickler austauschen und Ideen zur Verbesserung und Standardisierung der Kommunikationsprotokolle diskutieren konnten.</p>



<p>Im Laufe der Jahre entwickelte sich das RFC-System zur zentralen Anlaufstelle für die Veröffentlichung und Diskussion von Internetstandards, Protokollen und Best Practices. Die <a href="https://www.ietf.org" target="_blank" rel="noreferrer noopener">Internet Engineering Task Force</a> (<a href="https://www.ietf.org" target="_blank" rel="noreferrer noopener">IETF</a>) übernahm die Verantwortung für die Verwaltung und Entwicklung der RFCs, und das RFC-Editor-Team kümmerte sich um die Veröffentlichung und das Format der Dokumente. Übrigens gibt es hier den Link zum RFC Editor mit Index aller RFCs und in <a href="https://ceosbay.com/2022/12/29/erklaerung-html/" target="_blank" rel="noreferrer noopener">HTML</a> 😉</p>



<p></p>



<h3 class="wp-block-heading">Die Struktur der RFCs</h3>



<p>Jedes RFC-Dokument hat eine eindeutige Nummer und einen Titel, der den Inhalt des Dokuments beschreibt. Die Dokumente sind in der Regel in einem einfachen Textformat verfasst, um die Lesbarkeit und den Zugang zu gewährleisten. Eine typische RFC-Struktur umfasst:</p>



<ul class="wp-block-list">
<li>Titel</li>



<li>Autor(en)</li>



<li>Datum der Veröffentlichung</li>



<li>Abstract: Eine Zusammenfassung des Inhalts</li>



<li>Einleitung: Einführung in das Thema</li>



<li>Hauptteil: Ausführliche Diskussion und Definition der Standards, Protokolle oder Best Practices</li>



<li>Referenzen: Liste der verwendeten und zitierten Quellen</li>



<li>Anhänge (falls erforderlich): Ergänzende Informationen oder BeispieleDie Bedeutung der RFCs</li>
</ul>



<p>RFCs sind von zentraler Bedeutung für das Internet und seine Funktionsweise. Sie dienen als offizielle Dokumentation für Internetstandards und Kommunikationsprotokolle wie https, SMTP, DNS und viele andere. Darüber hinaus decken RFCs auch Best Practices und Leitlinien für verschiedene Aspekte der Internetkommunikation ab.</p>



<h3 class="wp-block-heading">Einige wichtige RFCs sind:</h3>



<ul class="wp-block-list">
<li>RFC 791: Internet Protocol (IP)</li>



<li>RFC 793: Transmission Control Protocol (TCP)</li>



<li>RFC 1034 und RFC 1035: Domain Name System (DNS)</li>



<li>RFC 2616: Hypertext Transfer Protocol (https/1.1)</li>
</ul>



<p>Die Veröffentlichung von RFCs erfolgt in einem offenen, transparenten Prozess, bei dem Entwickler, Forscher und Interessierte aus der ganzen Welt teilnehmen können. Dieser kollaborative Ansatz fördert Innovation und ermöglicht es, dass die entwickelten Standards und Protokolle auf breite Zustimmung und Anwendung stoßen.</p>



<h3 class="wp-block-heading">RFC-Kategorien</h3>



<h4 class="wp-block-heading">RFCs kann man in verschiedene Kategorien eingeteilen:</h4>



<ul class="wp-block-list">
<li>Standards-Track RFCs: Diese RFCs definieren offizielle Internetstandards und Protokolle. Sie sind von der <a href="https://www.ietf.org" target="_blank" rel="noreferrer noopener">IETF</a> entwickelt und genehmigt. Sie durchlaufen einen mehrstufigen Prozess, der von der Entwurfsphase bis zur Verabschiedung als Internetstandard reicht.</li>



<li>Informational RFCs: Diese RFCs enthalten nützliche Informationen und Ratschläge, die zwar nicht normativ sind, aber dennoch zur Verbesserung der Internetkommunikation und -technologie beitragen können. Beispiele sind Leitlinien, Hintergrundinformationen oder Untersuchungen über neue Technologien.</li>



<li>Experimental RFCs: Diese RFCs beschreiben experimentelle Ideen oder Protokolle, die noch nicht zur Standardisierung bereit sind. Sie dienen als Plattform, um neue Technologien zu präsentieren und Feedback aus der Community zu sammeln.</li>



<li>Best Current Practice (BCP) RFCs: Diese RFCs dokumentieren etablierte Verfahren und Leitlinien. Sie sind von der IETF als bewährte Praktiken anerkannt.</li>
</ul>



<h3 class="wp-block-heading">Der RFC-Prozess</h3>



<h4 class="wp-block-heading">Der Prozess der Erstellung, Prüfung und Verabschiedung eines RFC ist offen und kollaborativ:</h4>



<ol class="wp-block-list" type="1">
<li>Ideenentwicklung: Ein Autor oder eine Gruppe von Autoren erstellt bzw. erstellen einen Entwurf, der die Idee, das Protokoll oder die Best Practice beschreibt.</li>



<li>Community-Feedback: Die IETF-Community erhält den Entwurf zur Überprüfung und Diskussion.</li>



<li>Überarbeitung und Verbesserung: Überarbeitung und Verbesserung auf Grundlage des erhaltenen Feedbacks, bis dieser für eine formelle Veröffentlichung als RFC bereit ist.</li>



<li>IETF-Genehmigung: Für Standards-Track und BCP RFCs ist die Genehmigung der IETF erforderlich, bevor man sie veröffentlichen kann.</li>



<li>Veröffentlichung: Nachdem alle notwendigen Schritte abgeschlossen sind, übernimmt das RFC-Editor-Team die Veröffentlichung des Dokuments und das Dokument erhält eine eindeutige RFC-Nummer.</li>
</ol>



<h3 class="wp-block-heading">Fazit</h3>



<p>RFCs sind ein wesentlicher Bestandteil der Funktionsweise des Internets und der Kommunikation zwischen verschiedenen Systemen und Geräten. Sie stellen eine offene, kollaborative Plattform dar, die es ermöglicht, gemeinsam an der Entwicklung von Internetstandards, Protokollen und Best Practices zu arbeiten. Die Bedeutung der RFCs für das Internet kann man nicht hoch genug schätzen, da sie für die Interoperabilität und Stabilität des gesamten Netzwerks von entscheidender Bedeutung sind.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/12/erklaerung-rfc/">RFC &#8211; Grundlage für Internetprotokolle und Kommunikationsstandards</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/04/12/erklaerung-rfc/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1403</post-id>	</item>
		<item>
		<title>HAL-Standard &#8211; Effiziente Hypermedia-APIs für nahtlose Web-Service-Interaktionen und erweiterbare Systeme</title>
		<link>https://ceosbay.com/2023/03/30/erklaerung-hal-standard/</link>
					<comments>https://ceosbay.com/2023/03/30/erklaerung-hal-standard/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Thu, 30 Mar 2023 15:44:44 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[9000]]></category>
		<category><![CDATA[APIS]]></category>
		<category><![CDATA[Application]]></category>
		<category><![CDATA[Beziehungen]]></category>
		<category><![CDATA[Dokuemnt]]></category>
		<category><![CDATA[Dokument]]></category>
		<category><![CDATA[Entity]]></category>
		<category><![CDATA[Fiction]]></category>
		<category><![CDATA[HAL]]></category>
		<category><![CDATA[HATEOAS]]></category>
		<category><![CDATA[href]]></category>
		<category><![CDATA[Hypermedia]]></category>
		<category><![CDATA[Identifier]]></category>
		<category><![CDATA[Interface]]></category>
		<category><![CDATA[Interfaces]]></category>
		<category><![CDATA[JSON]]></category>
		<category><![CDATA[JSON [RFC7159]]]></category>
		<category><![CDATA[Link]]></category>
		<category><![CDATA[Ops]]></category>
		<category><![CDATA[Resource]]></category>
		<category><![CDATA[Ressourcen]]></category>
		<category><![CDATA[RFC]]></category>
		<category><![CDATA[Son]]></category>
		<category><![CDATA[Stanley]]></category>
		<category><![CDATA[Uniform]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1054</guid>

					<description><![CDATA[<p>Der HAL-Standard ist ein Hypermedia-Format, das verwendet wird, um APIs (Application Programming Interfaces) zu beschreiben. Es handelt sich dabei also nicht um den fast gleichnamigen fiktiven Supercomputer HAL 9000. Den man aus dem Science-Fiction-Roman &#8222;2001: &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/03/30/erklaerung-hal-standard/">HAL-Standard &#8211; Effiziente Hypermedia-APIs für nahtlose Web-Service-Interaktionen und erweiterbare Systeme</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Der HAL-Standard ist ein Hypermedia-Format, das verwendet wird, um APIs (Application Programming Interfaces) zu beschreiben. </p>



<p>Es handelt sich dabei also nicht um den fast gleichnamigen fiktiven Supercomputer HAL 9000. Den man aus dem Science-Fiction-Roman &#8222;2001: Odyssee im Weltraum&#8220; von Arthur C. Clarke oder dem gleichnamigen Film von Stanley Kubrick aus dem Jahr 1968 kennt ;).</p>



<p>Es steht für &#8222;Hypertext Application Language&#8220; und basiert auf dem <a href="https://ceosbay.com/2023/03/29/erklaerung-hateoas/" target="_blank" rel="noreferrer noopener">HATEOAS</a> (Hypermedia as the Engine of Application State)-Konzept. Das Ziel von HAL ist es, eine einheitliche Methode zum Beschreiben von APIs bereitzustellen. Gleichzeitig soll sie die Interoperabilität zwischen verschiedenen Systemen und Plattformen verbessern.</p>



<p>Im Wesentlichen besteht ein HAL-Dokument aus zwei Teilen: Ressourcen und Links. Eine Ressource ist eine Datenstruktur, die Informationen über eine bestimmte Entität enthält. Links sind Beziehungen zwischen Ressourcen, die es einem Client ermöglichen, auf eine andere Ressource zuzugreifen. Ein Link enthält normalerweise einen URI (Uniform Resource Identifier). Dieser hat eine eindeutige Adresse für eine Ressource, die sie bereitstellt und einen Relationstyp. Dieser beschreibt, welche Beziehung die verknüpfte Ressource zur aktuellen Ressource hat.</p>



<p>Ein typisches HAL-Dokument ist ein simples <a href="https://ceosbay.com/2023/03/14/erklaerung-json/" target="_blank" rel="noreferrer noopener">JSON</a> [RFC7159] und kann folgendermaßen aussehen:</p>



<pre class="wp-block-code"><code>{
  "_links": {
    "self": { "href": "/api/book/123" },
    "author": { "href": "/api/author/456" }
  },
  "title": "2001: Odyssee im Weltraum",
  "authorName": "Arthur C. Clarke",
  "publishedDate": "1968"
}</code></pre>



<p>In diesem Beispiel enthält das HAL-Dokument eine Ressource, die Informationen über ein Buch enthält, sowie Links zu anderen Ressourcen. Beispielsweise dem Autor des Buches. Der Link mit dem Relationstyp &#8222;self&#8220; gibt an, dass der Link auf die aktuelle Ressource verweist. Während der Link mit dem Relationstyp &#8222;author&#8220; angibt, dass der Link auf den Autor des Buches verweist.</p>



<p>Ein wichtiger Aspekt des HAL-Formats ist, dass es <a href="https://ceosbay.com/2023/03/29/erklaerung-hateoas/" target="_blank" rel="noreferrer noopener">HATEOAS</a> unterstützt. Dies bedeutet, dass alle Ressourcen in einer API durch Links miteinander verbunden sind. Dadurch kann ein Client einer API eine Ressource abrufen und im Anschluss die verfügbaren Links verwenden, um weitere Aktionen auszuführen. Beispielsweise das Abrufen von verwandten Ressourcen oder das Ausführen von Aktionen auf einer Ressource. Dadurch kann man die Flexibilität und Erweiterbarkeit einer API verbessern. Weil man eben neue Ressourcen und Aktionen hinzufügen kann, ohne dass Änderungen am Client-Code erforderlich sind.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Insgesamt ist der HAL-Standard eine nützliche Methode zur Beschreibung von APIs. Es gewährleistet eine gute Interoperabilität zwischen verschiedenen Systemen, steigert die Flexibilität und Erweiterbarkeit einer API.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/03/30/erklaerung-hal-standard/">HAL-Standard &#8211; Effiziente Hypermedia-APIs für nahtlose Web-Service-Interaktionen und erweiterbare Systeme</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/03/30/erklaerung-hal-standard/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1054</post-id>	</item>
		<item>
		<title>Delta Chat &#8211; E-Mail neu erfunden</title>
		<link>https://ceosbay.com/2022/11/20/erklaerung-delta-chat/</link>
					<comments>https://ceosbay.com/2022/11/20/erklaerung-delta-chat/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sun, 20 Nov 2022 07:23:34 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Dezentralisierung]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Soziale Medien]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[7435]]></category>
		<category><![CDATA[App]]></category>
		<category><![CDATA[CC]]></category>
		<category><![CDATA[Chat]]></category>
		<category><![CDATA[Client]]></category>
		<category><![CDATA[Coding]]></category>
		<category><![CDATA[E2EE]]></category>
		<category><![CDATA[Forward]]></category>
		<category><![CDATA[Instant Messenger]]></category>
		<category><![CDATA[Kommunikation]]></category>
		<category><![CDATA[Konten]]></category>
		<category><![CDATA[Man in the Middle]]></category>
		<category><![CDATA[Nutzer]]></category>
		<category><![CDATA[Open]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[PFS]]></category>
		<category><![CDATA[Postfach]]></category>
		<category><![CDATA[Protokoll]]></category>
		<category><![CDATA[Provider]]></category>
		<category><![CDATA[QR]]></category>
		<category><![CDATA[RFC]]></category>
		<category><![CDATA[Secrecy]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Sichere]]></category>
		<category><![CDATA[SMTP]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=371</guid>

					<description><![CDATA[<p>Delta Chat ist ein Open Source Instant-Messaging-Client für Smartphones (iOS / Android) und PC (Windows/macOS/Linux). Der Messenger hat seinen Ursprung in Freiburg (Baden-Württemberg) und wird von der Merlinux GmbH entwickelt. Es verfolgt einen dezentralisierten Ansatz, &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/20/erklaerung-delta-chat/">Delta Chat &#8211; E-Mail neu erfunden</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Delta Chat ist ein <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> Instant-Messaging-Client für Smartphones (iOS / Android) und PC (Windows/macOS/Linux). Der Messenger hat seinen Ursprung in Freiburg (Baden-Württemberg) und wird von der Merlinux GmbH entwickelt. </p>



<p>Es verfolgt einen dezentralisierten Ansatz, basiert auf den IMAP bzw. SMTP Protokollen und ist, meiner Erfahrung nach, eines der „sichereren“ Messenger Apps, die man heutzutage nutzen kann.</p>



<h3 class="wp-block-heading">Was ist IMAP?</h3>



<p>Das Internet Message Access Protocol (IMAP), ursprünglich Interactive Mail Access Protocol, ist ein Netzwerkprotokoll, dass ein Netzwerkdateisystem für E-Mails bereitstellt.</p>



<h3 class="wp-block-heading">Was ist SMTP?</h3>



<p>Das Simple Mail Transfer Protocol (Einfaches E-Mail-Transportprotokoll), gehört zu der Internetprotokollfamilie, dass zum Austausch von E-Mails in Computernetzen dient)</p>



<p> Durch den Einsatz der E-Mail-Protokolle IMAP und SMTP ist Delta Chat mit jedem herkömmlichen E-Mail-Client kompatibel. Seit Veröffentlichung im Februar 2019 verzeichnet die App im Google Play Store über 100.000+ Downloads. Auch ist die App im Apple App Store verfügbar aber auf die Zahlen haben wir leider keinen Zugriff. Nachdem ein Freund mich darum gebeten hat, heute ein bisschen was über Delta Chat 😉</p>



<h3 class="wp-block-heading">Wie funktioniert Delta Chat?</h3>



<p>Wie anfangs angesprochen, werden die IMAP- und SMTP-Protokolle benutzt. Daher kommt das System ohne Registrierung bzw. Erstellung eines Kontos innerhalb des Messengers selbst und ohne eigene Server aus. Auch wird keine Telefonnummer oder der Zugriff auf das Adressbuch benötigt. Man ist bei der Verwendung nicht auf Nutzer beschränkt, die denselben Dienst verwenden. Folglich kann man damit Nutzer erreichen, die andere Chat-Clients verwenden, da das zugrundeliegende Messaging-Protokoll der offene E-Mail-Standard ist. Alles in allem sehr viel versprechend. Doch zu Beginn habe ich „sichereren“ in Anführungszeichen geschrieben. Bewusst 😉</p>



<p>Dies liegt aber weniger an Messenger selbst, sondern an der E-Mail-Infrastruktur bzw. den zugrundeliegenden Protokollen IMAP und SMTP. Darüber aber nachfolgend mehr.</p>



<h3 class="wp-block-heading">Verschlüsselung</h3>



<p>Bei Nachrichteninhalten wird auf Ende-zu-Ende-Verschlüsselung (E2EE) zur „sichereren“ Kommunikation gesetzt. Unter „E2EE“, versteht man die Verschlüsselung übertragener Daten, über alle Übertragungsstationen hinweg. Nur die Kommunikationspartner (Die jeweiligen Endpunkte der Kommunikation) können die Nachrichten entschlüsseln. Dazu nutzt der Messenger OpenPGP (Ein standardisiertes Datenformat für verschlüsselte und digital signierte Daten). Zertifikate definieren das Format, die als „Schlüssel“ bezeichnet werden. Autocrypt stellt eine weitere Schutzebene dar. Diese Verschlüsselung baut auf dem OpenPGP-Standard auf und ist damit kompatibel. Autocrypt ist ebenfalls eine standardisierte Richtlinie, die eine nutzerfreundliche Verschlüsselung von E-Mails und automatisierten, aber ungesicherten Austausch kryptografischer Schlüssel ermöglicht.</p>



<p>Bei der Verknüpfung eines E-Mail-Kontos generiert Delta Chat bei der Ersteinrichtung automatisch ein Schlüsselpaar. Auch der Import von bereits bestehenden Schlüsseln ist möglich. Mittels Autocrypt werden die öffentlichen Schlüssel anschließend zwischen den Teilnehmern ausgetauscht und ermöglichen damit eine E2EE-Kommunikation. Bei Autocrypt kann theoretisch ein nichtwohlgesonnener E-Mail-Provider diese Verschlüsselung kompromittieren, da Autocrypt grundsätzlich jeden Schlüssel akzeptiert. Dies erfolgt über &#8222;Opportunistic Security (<a href="https://www.rfc-editor.org/rfc/rfc7435" target="_blank" rel="noreferrer noopener">RFC 7435</a>)&#8220;. Dies werde ich zu einem späteren Zeitpunkt thematisieren, da es den Rahmen sprengen würde. Es ist 06:10 Uhr, Sonntag morgen 😀 &#8211; Wen es aber interessiert, kann dennoch auf den Link klicken 😉</p>



<h3 class="wp-block-heading">MiTM</h3>



<p>Auf jeden Fall können wir festhalten, dass das Potential erfolgreicher Man-in-the-Middle-Attacken minimiert wird. Bei einem Man-in-the-Middle-Angriff platziert sich der Angreifer logisch oder physisch zwischen dem Opfer und den verwendeten Ressourcen. Der Angreifer ist dadurch in der Lage, die Kommunikation abzufangen, mitzulesen oder zu manipulieren. Delta Chat erweitert den Autocrypt-Standard daher um countermitm – dadurch wird die Wahrscheinlichkeit einer erfolgreichen Man-in-the-Middle-Attacke auf verifizierte Schlüssel bzw. Kontakte minimiert. </p>



<p>Neben dieser „Schwäche“ kommt hinzu, dass OpenPGP keine Perfect Forward Secrecy beherrscht. (PFS &#8211; Perfect Forward Secrecy ist eine Methode für den Schlüsselaustausch kryptografischer Verfahren. Es bewerkstelligt, dass eine nachträgliche Entschlüsselung durch Bekanntwerden des Hauptschlüssels erschwert bzw. ausgeschlossen wird. Die Sitzungsschlüssel werden nicht ausgetauscht und sind nicht mehr rekonstruierbar). Die Schutzziele der „glaubhaften“ Abstreitbarkeit und Folgenlosigkeit sind daher nicht umsetzbar. Um sicher zu stellen, dass man mit seinem wahren Gegenüber kommuniziert, stellt Delta Chat eine Authentifizierung via QR-Code zur Verfügung. Dadurch wird gewährleistet, dass sich kein Dritter zwischenschaltet. Nach der Durchführung des gegenseitigen Scans des QR-Codes, werden die Nutzer als „Verifiziert“ markiert.</p>



<p>Wenn die Empfänger einer Nachricht auch Delta Chat nutzen, werden die Nachrichten automatisch Ende-zu-Ende-verschlüsselt und als Chatnachricht dargestellt. Allerdings erlaubt Delta Chat das Versenden von Nachrichten auch an E-Mail-Postfächer bzw. Kontakte, die kein Delta Chat verwenden. Wenn der Empfänger einen E-Mail-Client verwendet, der nicht Autocrypt-kompatibel ist, werden Nachrichten unverschlüsselt bzw. nur transportverschlüsselt gesendet bzw. empfangen. Das hat den Nachteil, dass ein E-Mail-Provider die so empfangenen / versendeten Nachrichten unter Umständen einsehen kann. Diesen Umstand sollte man unbedingt berücksichtigen bzw. bei der Nutzung von Delta Chat im Hinterkopf behalten. Welche Transportverschlüsselung zum Einsatz kommt, kann in der App eingesehen werden bzw. wird dies im Nachrichtenverlauf mit einem Schloss symbolisiert.</p>



<h3 class="wp-block-heading">Dezentralisierung</h3>



<p>Wie bereits angesprochen, verfolgt Delta Chat den Ansatz der dezentralisierten Kommunikation, da der Nachrichtenaustausch nicht über zentrale Server läuft. Delta Chat setzt auf die bestehende E-Mail-Infrastruktur auf und kann dadurch auf eigene Server verzichten. Die Nutzung von Delta Chat setzt demnach lediglich ein bestehendes E-Mail-Postfach voraus, das mit Delta Chat verknüpft werden muss. Der Nutzer ist also vollkommen frei in seiner Entscheidung, bei welchem E-Mail-Anbieter er ein Konto eröffnet. Die einzige Voraussetzung ist das IMAP-Protokoll.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Ist man im Besitz einer E-Mail-Adresse, kann man Delta Chat ohne eine Registrierung und vor allem Serverunabhängig nutzen. Wird Delta Chat von der Gegenseite nicht genutzt, werden Nachrichten an die konventionelle E-Mail-Adresse des Empfängers gesendet. Wenn der Empfänger auch Delta Chat nutzt, bekommt man die Nachricht innerhalb der App angezeigt. Durch diesen Ansatz ist es nicht notwendig, denselben Messenger zu nutzen. Man kann Delta Chat daher auch als interoperablen Messenger nutzen. </p>



<p>Im Grunde genommen eignet sich Delta Chat für Personen, die ihre Telefonnummer nicht teilen wollen. Gleichzeitig kann man sich die Möglichkeit offen halten, über einen Messenger erreichbar zu sein. </p>



<p>Leider ist nicht sichergestellt, dass Nachrichten E2EE verschlüsselt zugestellt werden und damit für einen Angreifer einsehbar sind. Über die Metadaten können die An- und CC-Felder des E-Mail-Headers eingesehen werden. So lässt es sich relativ einfach herausfinden, wer mit wem, zu welchem Zeitpunkt kommuniziert hat. Die Interoperabilität hat durchaus seine Vorteile. Ob die Vorteile dabei die Nachteile überwiegen, darf jeder für sich selbst entscheiden. Alles in allem stellt Delta Chat eine gute Alternative als Instant Messenger dar. Selbst für meinen Geschmack, wird eine gute Portion an Mehrwert für den Dezentralisierungsgedanken leistet.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/20/erklaerung-delta-chat/">Delta Chat &#8211; E-Mail neu erfunden</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/20/erklaerung-delta-chat/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">371</post-id>	</item>
	</channel>
</rss>
