Peters Uni-Weblog
Dienstag, 28. Juni 2005
Ping-Tracert-Port
Ping
Mit hilfe eines Pings kann, durch das senden eines kleinen Datenpaketes, ein bestimmter Host auf die Erreichbarkeit geprüft werden.

Mit dem Ping hatte ich Probleme, ich nehme an, daß dies durch die Firewall gesperrt wurde.Habs am Wochenende und unter der Woche Probiert.(Def. Wikipedia)


Ping war nicht möglich:

http://www.subnetonline.com/cgi-bin/webtools/ping.pl


Input Query: www.orf.at
Started at: 01:27:27
Stopped at: 01:27:31
PING www.orf.at (194.232.104.29) 56(84) bytes of data.
From www.orf.at (194.232.104.29) icmp_seq=0 Dest Unreachable, Bad Code: 10
From www.orf.at (194.232.104.29) icmp_seq=1 Dest Unreachable, Bad Code: 10
From www.orf.at (194.232.104.29) icmp_seq=2 Dest Unreachable, Bad Code: 10
From www.orf.at (194.232.104.29) icmp_seq=3 Dest Unreachable, Bad Code: 10
From www.orf.at (194.232.104.29) icmp_seq=4 Dest Unreachable, Bad Code: 10

--- www.orf.at ping statistics ---
5 packets transmitted, 0 received, +5 errors, 100% packet loss, time 4043ms
, pipe 2

Hier eine Abbildung von einem Webtool:

Tracert
mit Hilfe des dieses Werkzeug, mit dem ermittelt wird über welche Router das Datenpaket zu einem bestimmten host kommt und ist eine Weiterentwicklung des Pings. (Def. Wikipedia)

Das Tracet Werkzeug hab ich an mehreren Tagen verwendet, mit „Dos“ Eingabe und mit Hilfe eine Webtools

25.Juni. 2005 9:08

http://services.utanet.at/traceroute/index.html



1 fwsrv1.ces.uta.at (213.90.2.2) 0.763 ms 0.359 ms 0.237 ms
2 213.90.1.17 (213.90.1.17) 0.816 ms 0.980 ms 0.867 ms
3 wat1-15-21.net.uta.at (62.218.15.21) 0.999 ms 0.871 ms 0.538 ms
4 c76vix1-g4-2.net.uta.at (212.152.192.105) 46.541 ms 1.646 ms 1.496 ms
5 cvix1.apa.net (193.203.0.5) 1.588 ms 2.022 ms 1.824 ms
6 cinter1-gig0-3.apa.net (194.158.155.101) 2.201 ms 2.090 ms 2.752 ms
7 194.158.138.11 (194.158.138.11) 3.515 ms 3.459 ms 3.048 ms
8 www.orf.at (194.232.104.25) 2.886 ms !<10> 3.827 ms !<10> 3.129 ms !<10>



Eingabe mit Dosbefehl:


1 <1 ms <1 ms <1 ms 192.168.0.1
2 9 ms 11 ms 7 ms gate88.liwest.at [212.241.88.1]
3 9 ms 11 ms 12 ms lilzgate01-vlan3.liwest.at [212.33.33.1]
4 13 ms 18 ms 16 ms liixgate01a.liwest.at [212.33.34.253]
5 13 ms 11 ms 18 ms cvix2.apa.at [193.203.0.15]
6 14 ms 18 ms 15 ms cinter3-gig0-3.apa.net [194.158.154.249]
7 18 ms 15 ms 15 ms 194.158.138.11
8 * * * Zeitüberschreitung der Anforderung.
9

Wobei ich beim Dosbefehl eine Zeitüberschreitung hatte.


Sonntag Nacht der 25.Juni 2005

1 <1 ms <1 ms <1 ms 192.168.0.1
2 14 ms 19 ms 11 ms gate88.liwest.at [212.241.88.1]
3 11 ms 13 ms 11 ms lilzgate01-vlan3.liwest.at [212.33.33.1]
4 15 ms 15 ms 15 ms liixgate01a.liwest.at [212.33.34.253]
5 18 ms 13 ms 19 ms cvix2.apa.at [193.203.0.15]
6 18 ms 15 ms 13 ms cinter3-gig0-3.apa.net [194.158.154.249]
7 17 ms 16 ms 14 ms 194.158.138.8
8 * * * Zeitüberschreitung der Anforderung.
9 * *

http://services.utanet.at/traceroute/index.html


1 fwsrv1.ces.uta.at (213.90.2.2) 1.075 ms 0.305 ms 0.419 ms
2 213.90.1.17 (213.90.1.17) 1.514 ms 0.886 ms 0.883 ms
3 wat1-15-21.net.uta.at (62.218.15.21) 1.176 ms 0.712 ms 0.901 ms
4 c76vix1-g4-2.net.uta.at (212.152.192.105) 1.622 ms 1.999 ms 1.858 ms
5 cvix1.apa.net (193.203.0.5) 1.653 ms 2.610 ms 1.912 ms
6 cinter1-gig0-3.apa.net (194.158.155.101) 3.211 ms 3.050 ms 3.430 ms
7 194.158.138.13 (194.158.138.13) 3.725 ms 4.149 ms 3.945 ms
8 www.orf.at (194.232.104.21) 3.977 ms !<10> 3.557 ms !<10> 3.950 ms !<10>

Der Unterschied in den Zeiten der Abfrage "Tracert" ist auf die Beanspruchung des Netzes zurück zu führen! Zu Bestimmten Zeiten ist das Netz allgemein stärker belagert und somit langsamer.

Portscan

Mithilfe des Portscan kann eingesehen werden welche Ports offen, und damit ein uns ausgangsmöglichkeiten sind und welche geschlossen sind. Wikipedia)

Das Security zeigt mir daß die meisten meiner Ports geschlossen sind und relativ gut geschützt gegen Angriffe bin. Das liegt sicherlich hauptsächlich an der Einstellung an meinem Router.

... link (0 comments)   ... comment


Mittwoch, 15. Juni 2005
DRM oder Digital Rights Management
DRM oder auch Digital Rights Management ist entstanden um Urheberrechte und Vermarktungsrechte an geistigem Eigentum zu schützen. Dies ist natürlich besonders für Film und Tonaufnahmen sowie Software und elektronische Bücher relevant.
Aufgekommen ist diese Idee in den 90’er Jahre, wo CD-Brenner schrittweise zu passablen Preisen angeboten wurden, wodurch auf die Musikindustrie ein großes Problem zukam. Es konnten die Cds einfach dupliziert werden und durch die Verbreitung des Internet und das Entstehen von Internet-Tauschbörsen wurde das Problem immer größer. Durch die Verbreitung des DVD-Brenner wird dieses Problem auch für die Filmindustrie immer aktueller.

Mit Hilfe von DRM werden digitale Inhalte mit Hilfe von kryptografischen Verschlüsselungsmethoden „gesichert“. Die kann in unterschiedlicher Form von statten gehen. Bei legalen Download Centern hat man die Möglichkeit zb: das Musikstück runter zuladen, hat dann aber nur eine beschränkte Anzahl der Vervielfältigung ( Brennen auf Cd und Kopieren auf einen anderen Computer).

Weitere Methoden oder Funktionen hab ich gefunden:

Zugangskontrolle
Zugangskontrolle stellt sicher, dass nur berechtigte Personen zu bestimmten Zeitpunkten und/oder an bestimmten Orten auf Inhalte zugreifen können und diese nutzen können.
Nutzungskontrolle
Unter Nutzungskontrolle versteht man die Frage nach dem "Wie" der Nutzung von Content, z.B. ob man drucken darf und wie oft. Nutzungskontrolle kann man sehr fein steuern, z.B. auch terminlich/zeitlich, räumlich, hinsichtlich Nutzungsqualität usw.
Nutzungskontrolle ist eine sehr bedeutende Funktion für DRM(S).
Management Rechtsverletzungen
Unter diesem Punkt werden die Wahrung von Integrität (Unveränderheit) und Authentizität (Zurechenbarkeit zum Absender) von Content, subsummiert. Wichtig ist auch, dass im Falle einer Rechtsverletzung auch eine Strafverfolgung möglich ist.
Abrechnung
Ganz wichtig im Zusammenhang mit Digital Rights Management ist, dass die Contentnutzung auch abgerechnet werden kann. Diese Aufgabe fällt der Funktion Abrechnung zu.

Weiters zu beachten ist auch die Einteilung in Kategorien wie es meine Kollegin Brikienak Keco in Ihrem Weblog beschreibt.

Befürworter meinen, daß die Zwangsabgaben auf leere Kassetten, CDs, DVDs und Fotopapier gerechter verteilt werden, was zu hinterfragen. Die Einwände und Kritiken von Experten gehen vor allem auf die Datenschutzprobleme, die von Firmen ausgenutzt werden können und wahrscheinlich dann auch werden, Freiheiten des einzelnen eingeschränkt werden und auch die Benutzerfreundlichkeit von Computer-Dateien eingeschränkt wird.

Ein Beweis dafür wie weit es gehen kann ist ein DVD-Recorder der auf der Cebit 2004 vorgestellt wurde der F bei der Aufnahme (z. B. eines Urlaubsvideos) einen Kopierschutz aktivieren, so dass die Aufnahme nicht weiter kopiert werden kann. DRM gibt privaten Herstellern von digitalen Inhalten also keine Kontrolle über das Urheberrecht ihrer Werke
(adLexikon)

Ich möchte auch die Schwachstellen und Kritikpunkte von
( Thomas Fuchs) hinweisen und mich anschließen.

Prof. Mittendorfer hat auch in der Vorlesung erwähnt, daß neue Systeme direkt mit dem z.B. Musikstück verknüpft werden, wobei der Schlüssel dann an eine bestimmte Person geknüpft wird, die dieses Musikstück erwirbt. Wenn so ein Musikstück auf einer illegalen Internet Tauschbörse auftaucht, kann zurückverfolgt werden von wem es kommt.
Die Frage ist nur, ob es da nicht auch bald Möglichkeiten gibt das zu umgehen.

Auf dem Weblog von meinem Kollegen Stephan Leitner hab ich eine andere interessante Information gefunden Ist DRM illegal? und das klingt recht interessant, Zumindest ist es ein Schritt in die Richtung nicht unbedingt Firmen das Ruder zu überlassen.

Rechte an Filmen und Musikstücken müssen gewahrt bleiben und man muß auch was gegen die illegale gewerbsmäßige Verbreitung tun und auch gegen Tauschbörsen die ausufern, aber es sollte auch ein Schritt in die richtige Richtung sein und eine Vervielfältigung für privaten Gebrauch so oft man will möglich sein.


Quellen:
http://www.digital-rights-management.info/einfuehrung-in-drm/funktionen.html
Wikipedia

http://www.adlexikon.de/Digital_Rights_Management.shtml
http://www.adlexikon.de/Digital_Rights_Management.shtml

... link (0 comments)   ... comment


Mittwoch, 11. Mai 2005
Kryptografie
Eine Verschlüsselung von Dokumenten wurde schon in früher Zeit vorgenommen. Zuerst noch sehr primitiv mit Hilfe von Stäben (wie der Kollege Schwarz anschaulich zeigt), wo Leder, Pergament oder Tücher herumgewickelt wurden und somit eine Nachricht preisgaben. Diese Methoden wurden im Laufe der Jahre und mit Hilfe des Computer immer weiter verfeinert bis hin zur Computerkryptographie die anfangs, zu der Zeit hauptsächlich militärisch genutzt, noch 8-Byte-Blöcke aufwies.
Heute weiter ausgereift und so sicher, daß Informationen nur mit sehr hoher Rechenleistung und einer langen Zeitdauer eventuell entschlüsselt werden können und durch die Dauer diese Information höchstwahrscheinlich schon veraltert sind.

Symmetrische und asymmetrische Verschlüsselung

Symmetrische Verschlüsselung

Es existieren zwei Schlüssel, einer zum verschlüsseln und einer zum Entschlüsseln. Der zweite Schlüssel muß dem Empfänger der Nachricht auf einem sicheren Weg gegeben werden, somit kann dieser die Nachrichten entschlüsseln.
Zu beachten ist je mehr Empfänger diesen Schlüssel haben desto höher ist die Wahrscheinlichkeit, daß ein Unbefugter zugang zu dem Schlüssel erhält.
Ein weiteres Problem ist, daß der Schlüssel muß auf einen „sicheren“ Weg zum Empfänger muß, am besten persönlich, daß ist nicht immer leicht.

Asymmetrische Verschlüsselung

Es existieren zwei Schlüssel ein geheimer und ein öffentlicher Schlüssel. Es kann vom öffentlichen Schlüssel aber nicht auf den geheimen Schlüssel geschlossen werden.
Es besteht jetzt zwei Möglichkeiten der Anwendung.
1. Der Absender verschlüsselt sein Dokument und der Empfänger kann dann mit Hilfe des öffentlichen Schlüssel den Absender verifizieren.
2. Der Absender kann mit Hilfe des öffentlichen Schlüssel des Empfängers seine Nachricht verschlüsseln und dann kann so sicher verschlüsselt eine Nachricht gesendet werden, da nur der Empfänger mit dem richtigen Schlüssel diese entschlüsseln kann.

Sicherheit im Netz ist relativ zu sehen. Denn was ist schon 100% sicher wie Bankverbindungen wie Kollege sagt Guttmann , denn auch TAN können irgendwie entschlüsselt werden, ob diese dann aber noch relevant und hilfreich sind ist eher unwahrscheinlich.

Kollegin Peterseil gibt noch im Ihrem Beitrag zu bedenken Heutzutage ist es für einen Hacker ein Kinderspiel unseren Computer anzuzapfen, um vertrauliche Nachrichten zu lesen, Dateien zu löschen oder einfach nur das System durcheinander zu bringen. Hacken ist leider schon für Viele einfach nur ein Zeitvertreib und für die "Opfer" wird es immer schwieriger sich vor diesem Eingriff zu schützen. Um dem entgegen zu wirken, sollte man versuchen immer neuere Verfahren der Verschlüsselung zu entwickeln, um die Privatsphäre wirklich zu sichern.
Was auch zu beachten ist, denn unsere Computer sind oft sehr schlecht geschützt und das ist ein weiteres schwerwiegendes Problem, denn wenn wir unsere Nachrichten auch aufwendig verschlüsseln, aber unseren Computer schlecht sichern, ist die Verschlüsselung nicht unbedingt sinnvoll.

... link (0 comments)   ... comment


Kryptografie
Def: laut Wikipedia:
Kryptografie bzw. -graphie (aus dem griechischen kryptós, "verborgen", und gráphein, "schreiben") ist die Wissenschaft der Verschlüsselung von Informationen ("Geheimschriften") und damit ein Teilgebiet der Kryptologie. Im Gegensatz zu Steganographie befasst sie sich nicht damit, die Kommunikation an sich zu verschleiern, sondern vor allem damit, den Inhalt von Nachrichten für Dritte unzugänglich zu machen. Kryptographische Verfahren können aber unter Umständen für die Steganographie eingesetzt werden, zum Beispiel indem die Adressen von Sender und Empfänger verschlüsselt werden.

Die moderne Kryptografie hat vier Hauptziele:

1. Vertraulichkeit der Nachricht: Nur der gewünschte Empfänger sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen. Weiterhin sollte es nicht möglich sein Information über den Nachrichteninhalt zu erlangen (beispielsweise eine statistische Verteilung bestimmter Zeichen).

2. Datenintegrität der Nachricht: Der Empfänger sollte in der Lage sein festzustellen, ob die Nachricht seit ihrer Übertragung verändert wurde.

3. Authentifizierung: Der Empfänger sollte den Absender eindeutig identifizieren können. Weiterhin sollte es überprüfbar sein, ob die Nachricht tatsächlich von diesem Absender stammt.

4. Verbindlichkeit: Der Absender sollte nicht in der Lage sein zu bestreiten, dass er die Nachricht gesendet hat.

Nicht alle kryptographischen Systeme und Algorithmen erreichen alle oben genannten Ziele. Manche Ziele sind nicht praktikabel (oder notwendig) in gewissen Umgebungen und benötigen hoch entwickelte und rechenintensive Algorithmen.

Obwohl Kryptografie eine lange und komplexe Geschichte hat, begann sie erst im 20. Jahrhundert sich in die rigorose und von Mathematikern unterstützte Wissenschaftsdisziplin zu entwickeln. Selbst dann noch benötigte sie die Kommunikationsmöglichkeiten des Internets um in den allgemeinen, jedermann zugänglichen Gebrauch zu kommen.

... link (0 comments)   ... comment


Online for 7189 days
Last update: 2005.06.28, 19:23
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Dezember 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
 
recent updates
Ping-Tracert-Port
Ping Mit hilfe eines Pings kann, durch das senden eines...
by Peter.Kremser.Uni-Linz (2005.06.28, 19:23)
DRM oder Digital Rights...
DRM oder auch Digital Rights Management ist entstanden...
by Peter.Kremser.Uni-Linz (2005.06.15, 15:37)
Kryptografie
Eine Verschlüsselung von Dokumenten wurde schon...
by Peter.Kremser.Uni-Linz (2005.05.11, 21:14)
Kryptografie
Def: laut Wikipedia: Kryptografie bzw. -graphie (aus...
by Peter.Kremser.Uni-Linz (2005.05.11, 19:49)
Ein Weblogs wird in eine...
Wie schon beschreiben hab ich doch einige bedenken...
by Peter.Kremser.Uni-Linz (2005.04.26, 17:55)

xml version of this page

made with antville