11Glossar

Admin/Netadmin (am mGuard)

Der Benutzer admin (mGuard-Benutzer) kann alle Einstellungen am mGuard ändern, der Benutzer netadmin kann dagegen nur lokale Variablen ändern.

AIA

Die Zertifikaterweiterung Authority Information Access (AIA) zeigt an, wie auf CA-Informa­tionen und Leistungen für den Aussteller des Zertifikats, in dem die Erweiterung erscheint, zugegriffen werden kann. Mit einer solchen Erweiterung wird der OSCP-Server identifiziert, der die Informationen zum aktuellen Sperrstatus des Zertifikats bereitstellt. mdm unterstützt die Einbeziehung einer AIA-Erweiterung, die die URL eines Einzel-OSCP-Servers enthält. Ausführliche Informationen zur AIA-Erweiterung siehe RFC-3280.

CDP

Die Zertifikaterweiterung CRL Distribution Points (CDP) gibt an, wie CRL-Informationen für das Zertifikat, in dem die Erweiterung enthalten ist, abgeholt werden. mdm unterstützt die Erstellung von Zertifikaten mit der CDP-Erweiterung mit einer einzigen http://-URL, die dort enthalten ist. Die URL gibt das Download-Verzeichnis der eigentlichen CRL an. Weiterfüh­rende Informationen zu CRL Distribution Poins siehe RFC 3280.

CRL

Eine Zertifikatssperrliste (CRL) wird durch eine Zertifizierungsstelle (CA) ausgegeben, um (öffentlichen) Zugriff auf den Sperrstatus der von ihr ausgegebenen Zertifikate zu ermögli­chen. Eine CRL ist eine Liste der gesperrten Zertifikate, die durch ihre Seriennummer ge­kennzeichnet sind. Sobald ein Zertifikat gesperrt ist, wird es als ungültig gewertet. Eine Sperrung ist insbesondere dann notwendig, wenn damit zusammenhängende private Schlüssel beschädigt sind. Weiterführende Informationen zu CRLs siehe RFC 3280.

Lokale (mGuard) Variablen

Lokale mGuard-Variablen werden nicht durch mdm, sondern nur lokal durch den Netadmin am mGuard verwaltet. In mdm (im Template properties dialog – Template-Eigenschaften oder dem Device properties dialog – Geräte-Eigenschaften) kann jede Variable durch Aus­wahl von Local als Wert als lokale Variable definiert werden.

Geerbter Wert

Geräte oder Templates, die ein übergeordnetes Template verwenden, „erben“ die im über­geordneten Template festgelegten Werte. Ob der geerbte Wert in den erbenden Geräten und Templates überschrieben werden kann, hängt von den Berechtigungseinstellungen ab.

Management-ID

Eine eindeutige lokale, von der physischen Hardware unabhängige Benennung für jedes einzelne Gerät, im Gegensatz zu einer Kennzeichnung am eigentlichen, physischen Gerät wie der Seriennummer.

OCSP

Das Onlinezertifikats-Statusprotokoll (OSCP) gibt das Meldungsformat für einen Dienst an, der auf Anfrage mit Informationen zum tatsächlichen Sperrstatus zu einzelnen Zertifikaten antwortet. Ein solcher Dienst ist konventionell in einem HTTP-Server eingebettet. OSCP-Server müssen daher HTTP als Transportschicht für die OSCP-Meldungen verwenden. Ein solcher OSCP-Server wird durch einige Zertifizierungsstellen als Alternative zu oder Ersatz für CLRs betrieben. Weiterführende Informationen zu OCSP siehe RFC 2560.

Berechtigungen

Die Berechtigungen eines Templates bestimmen, ob der Benutzer, der ein erbendes Gerät oder Template konfiguriert, Einstellungen des übergeordneten Templates ändern/über­schreiben kann.

Reguläre Ausdrücke

Reguläre Ausdrücke sind Text-Strings, die zu Teilen eines Feldes mit Zeichen, Zahlen, Wildcards und Metazeichen passen. In mdm können reguläre Ausdrücke zum Filtern von Geräte-, Template- oder Pool-Tabellen verwendet werden. Weiterführende Informationen zu regulären Ausdrücken siehe www.regular-expressions.info (2017-01-30).

Template

Ein Satz mGuard-Variablen mit den entsprechenden Werten und Berechtigungen. Das Template kann durch ein Gerät oder ein anderes Template verwendet (d. h. geerbt) wer­den. Eine Änderung am Template wirkt sich auf alle erbenden Geräte und Templates aus, je nach Zugriffsberechtigungen. Das Template wird nur in mdm, nicht am mGuard verwen­det. Siehe auch Geerbter Wert und Berechtigungen.

X.509-Zertifikate

Digitale Zertifikate sind nach der Norm X.509 der ITU-T anzugeben. Ein Profil dieser Norm wurde als RFC 3280 veröffentlicht. Derartige Zertifikate bestätigen die Identität einer Enti­tät. Das Zertifikat enthält den öffentlichen Schlüssel der Entität und eine elektronische Si­gnatur von der Zertifizierungsstelle (CA). X.509-Zertifikate sind hierarchisch organisiert: Eine Root-CA erstellt einen selbstsignierten Vertrauensanker, der als solcher für Anwen­dungen konfiguriert werden muss, die digitale Signaturen oder Zertifikate überprüfen. Die Identität und Vertrauenswürdigkeit der zwischengeschalteten CAs wird mit einem CA-Zer­tifikat bestätigt, das von der Root-CA bzw. der davorliegenden zwischengeschalteten CA ausgegeben worden ist. Die Identität der End-Entitäten wird mit Zertifikaten bestätigt, die von der untersten CA ausgegeben worden sind. Jedes Zertifikat kann Erweiterungen für die Einbeziehung arbiträrer zusätzlicher Informationen enthalten. mdm unterstützt die Erstel­lung von End-Entitätszertifikaten für Endpunkte von VPN-Verbindungen und die optionale Einbeziehung der CDP- und AIA-Erweiterungen. Weiterführende Informationen zu digitalen Zertifikaten siehe RFC 3280.