Token


Der Begriff Token kommt in der Informationstechnik in sehr vielen Zusammenhängen zum Einsatz. Meist geht es dabei um den temporären Nachweis einer Berechtigung oder um eine Ausweisfunktion.

In der MAC-Schicht von Netzwerken...



... ist ein Token ein spezielles Bitmuster, das den Zugriff zum Übertragungsmedium in Token-Passing-LANs steuert. Die Station, die den (Frei-)Token empfängt, darf senden.

In Authentifizierungssystemen ...



... wie Kerberos ist ein Token ein durch Kryptographie gesicherte Nachricht, die als zeitlich begrenzter Ausweis die Identität eines Übermittlers bestätigt.

In kontaktlosen Bezahlsystemen ...



... ist eine Token ebenfalls eine kryptografisch gesicherte Nachricht, die als Pseudo-Kredit- oder Girokartennummer fungiert und nur von einem Token-Service-Provider eines Zahlungsnetzwerkes in eine echte PAN übersetzt werden kann.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Pass-the-Hash-Angriffe vermeiden (3) [16.05.2022]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Denn der ursprünglich sehr aufwändige Pass-the-Hash-Angriff ist heutzutage nur noch eine Sache weniger Klicks. Im dritten und letzten Teil der Workshopserie geht es unter anderem darum, warum sie überflüssiges Clientgeschwätz abschalten und generell die Anzahl der Konten reduzieren sollten. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]