Registration Data Access Protocol


Das Registration Data Access Protocol (RDAP) ist ein von der IETF in den RFCs 7480-7484 definiertes Protokoll für den Zugriff auf Daten von Internet-Registraren. Es hat bis zum August 2019 weitgehend die Nachfolge von whois angetreten, welches nicht mehr aktuellen technischen und datenschutzrechtlichen Anforderungen entsprach. RDAP-Server erwarten Anfragen über ein REST-API per HTTP oder HTTPS. Auf diese Weise lässt sich RDAP leichter für neue Anforderungen erweitern. Die Anworten liefert RDAP als JSON-Dokument. Dadurch können ja nach Anmelde- und Berechtigungsstatus des Anfragenden unterschiedliche Informationen zurückgegeben werden. Auf welche Daten wer zugreifen darf, wird zwischen ICANN und Domain-Registraren immer wieder diskutiert, aber RDAP erlaubt zumindest die flexible Anpassungen an den politischen Diskussionsstand.

Damit ein RDAP-Client RDAP-Server ansprechen kann, muss er wissen unter welchen Domainnamen sie zu erreichen sind. Daher betreibt die IANA einen Webservice unter "https://data.iana.org/rdap/<objecttyp>.json". Da eine solche mehrstufige Abfrage mühsam ist, bieten aber auch einige Internet-Registrare Bootstrapserver an, welche die Weiterleitung zu den gesuchten Informationen als Redirect übernehmen.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (1) [3.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. Im ersten Teil schildern wir, wie Sie mit Alltagsbeispielen Verwundbarkeiten vorführen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]