blog EM |
Mittwoch, 23. Juni 2004
Zusatzaufgabe - Übersicht
michael.eder.uni-linz, 12:49h
Ich habe mich überwiegend mit technischen Themen beschäftigt, um auch einmal in eine andere Richtung zu recherchieren. Zunächst habe ich mir im Beitrag "Spezielle Anforderungen an das neue Internet-Protocol" der Änderungen zum neuen IPv6 angenommen und die Schwächen des Bestehenden Protokolls untersucht.
In einem weiteren Beitrag wird der Begriff "Bandbreite" genauer unter die Lupe genommen und die Entwicklung anhand der verschiedenen Standards erklärt. Als letztes Thema habe ich eines gewählt, das zur Diskussion anregen soll - ich denke dies stellt einen willkommenen Abschluss gerade im Bezug auf Weblogs dar. Im Beitrag mit dem Titel "Internet - Future unknown?" soll der Frage nachgegangen werden, welche Möglichkeiten im Bezug auf das Internet jeder einzelne von uns noch erkennt? Gerade zu diesem Thema erhoffe ich mir doch einige Comments. ... link (0 comments) ... comment Donnerstag, 3. Juni 2004
LVA Mitschrift 3.Juni.2004
michael.eder.uni-linz, 12:17h
Für all diejenigen, die aufgrund des "herrlichen Wetters" die LVA nicht besuchen konnten - hier ein paar Notizen vom diskutierten Stoff:
Das Internet protocol (IP): http://en.wikipedia.org/wiki/Internet_Protocol http://www.net-lexikon.de/IP.html http://www.net-lexikon.de/Internet-Protocol.html * Ist eine Datenpaketierung, Pakete durchwandern das Netzwerk in verschiedenen Wegen, Pakete weden beim Empfänger wieder zusammengesetzt. * Ports: Access doors für die Kommunikation * Adressierung der Pakete max.: 255.255.255.255 -> reicht nicht (255^4). Neue IPv6 hat größere Adressmöglichkeiten. ( http://playground.sun.com/pub/ipng/html/ipng-main.html ) * Router: Verteiler - Internetknoten * IP-Protokol sitzt im Layer3 - Übergabe und Spezifikation von übergeordneten Layern notwendig - IP übernimmt keine Sicherung (höhere Schichten) TCP protocol: http://www.net-lexikon.de/TCP.html dem IP übergeordnet bestätigt den Erhalt jedes einzelnen Paketes Portscan: Von aussen überprüfen, ob Ports gesperrt sind oder nicht; wenn nein, so könnte man über diese auf den Rechner zugreifen -> Firewall UDP protocol: http://www.kleines-lexikon.de/w/u/udprot.shtml http://www.net-lexikon.de/UDP.html UPD ist simpler als TCP - überprüft den Erhalt nicht -> schneller (z.B. bei Videoübertragung; wenn ein Paket falsch ankommt, kurzes Knacksen - stört nicht wirklich,...); sperren der UDP-Ports sollte durch Firewall erledigt werden. Freie Adressräume: Für private Netze: 10.x.x.x oder 192.168.x.x; Innerhalb eines privaten Netzes anwendbar, z.B. mit (NAT-)Router, der nach aussen eine andere, zugewiesene IP-Adresse annimmt. IP-Werkzeuge: Round-trip-Zeiten: check der Zeit, die für die Verbindung benötigt wird. Ping: überprüft, ob ein anderer Rechner (odgl.) erreichbar ist. Whois: Wem gehört die Adresse x.x.x.x Finger: Benutzer suchen LookUp: Welche IP-Adresse hat die URL xyz, oder umgekehrt. Trace: verfolgt ein Paket durch das Netz und listet den Weg. Portscan: gibt an, welche Ports bei einer anderen Maschine offen sind. ... link (0 comments) ... comment Mittwoch, 2. Juni 2004
Kommentare
michael.eder.uni-linz, 21:56h
Ich habe im Rahmen der Aufgabe 5 unter anderem zu folgenden Beiträgen Kommentare verfasst:
* Simone Roth: Kryptographie- die Verschlüsselung von Daten * Reinhard Angermayr: Quantenkryptografie * Tina Grossmann: Kryptografieund Sicherheit im Internet ... link (0 comments) ... comment Montag, 31. Mai 2004
Verschlüsselung und Datenkompression
michael.eder.uni-linz, 17:48h
Die Entwicklung der Computerkryptographie als auch der Datenkompression geht sicherlich mit der Entwicklung der Computerindustrie im Ganzen einher. Der technische Fortschritt erlaubt und erfordert wieder neue, noch aufwendigere Tools. Wo jedoch die Entwicklung hingehen wird – das ist eine gute Frage??? Wer von uns “ahnungslosen“ Standardusern hätte vor 5 Jahren gedacht, dass ein ganzer Spielfilm von ca. 2 Stunden Länge auf eine CD passt? Wahrscheinlich keiner!
Grundsätzlich läuft jeder Datentransfer im Internet und jeder Aufruf einer Internetseite unverschlüsselt ab. Die versendeten Datenpakete durchlaufen jedoch eine Vielzahl anderer Systeme. Es ist daher möglich, dass Ihre Daten ausgelesen und gespeichert werden ohne dass Sie es merken! Was ist eigentlich eine Verschlüsselung? Eine gute Definition findet man im net-lexikon: Die Verschlüsselung (Chiffrierung; engl.: encryption) von Daten dient deren Schutz vor unbefugter Einsichtnahme oder Manipulation auf ihrem Weg durch das Internet. Sie wird also zum Zwecke des Ausschlusses Dritter aus einem Kommunikationsprozess genutzt. Es gibt noch zahlreiche andere Internetseiten, welche den Begriff (er-) klären – eine hat mir persönlich noch sehr gefallen, nämlich die der TU Berlin. Beim Maß für die Stärke eines Verschlüsselungsverfahrens sieht man die rasante Weiterentwicklung abermals: Bis vor kurzem noch galten 40 bit- Kryptographie als sicher, jedoch werden mittlerweile schon standardmäßig wenigstens 128 bit lange Schlüssel verwendet. Als Beispiel dafür dient mein privater WLAN-Internetrouter, welcher über eine 128 Bit WEP-Verschlüsselung (WEP = "Wired Equivalent Privacy" - bezeichnet ein für WLAN verwendetes Verschlüsselungsverfahren) verfügt. Wir lernen: Wer sicher sein will, dass seine Daten nicht von jedermann ausgelesen werden können, sollte sich über Verschlüsselung Gedanken machen; nicht umsonst sind z.B. die internet-banking Seiten nur über eine sichere Verbindung erreichbar. Dabei ist jedoch wichtig, dass man auf Produkte zurückgreift, die up-to-date sind. PGP: Der Klassiker schlechthin, den viele private User verwenden, ist ein Programm namens PGP (Pretty Good Privacy), welches zunächst für die Verschlüsselung von Emails und deren Anhänge verwendet werden konnte. Es gibt jedoch auch schon neuere Produkte dieser Firma, welche auch eine Verschlüsselung der Festplatte ermöglichen um so einem Hacker-Angriff vorzubeugen. Steganos: Steganos Security Suite ist ein universelles Produkt, welches auch sehr beliebt ist. Es ist jedoch nicht freeware. SSL: Der Secure Socket Layer ist ein von Netscape erfundener und weit verbreiteter Standard mit einem 128 bit Schlüssel, der Datenströme sicher über das Internet leitet. Das SSL-Protokoll wird dann aktiviert, wenn bei der Eingabe eines URL dem üblichen http ein s angehängt wird. Sehr interessant und witzig finde ich die Idee von Spammimic.com (entdeckt von Michael Mollnhuber und publiziert im Beitrag Sicherheit im Internet). Dort können Texte in Spam-ähnliche Texte kodiert werden. Der Nachteil ist, dass jeder auf diese Internetseite zugreifen kann und somit auch das kodierte wieder dekodieren kann; vorausgesetzt natürlich man weiß, dass es sich um eine „Spammimic“-Nachricht handelt!. Als Beispiel habe ich „Nutzung interaktiver Medien“ kodieren lassen, das hat sich dabei ergeben: "Dear Friend , This letter was specially selected to be sent to you . This is a one time mailing there is no need to request removal if you won't want any more ! This mail is being sent in compliance with Senate bill 2016 ; Title 5 , Section 309 ! Do NOT confuse us with Internet scam artists . Why work for somebody else when you can become rich in 14 WEEKS ! Have you ever noticed more people than ever are surfing the web plus society seems to be moving faster and faster . Well, now is your chance to capitalize on this . WE will help YOU deliver goods right to the customer's doorstep plus increase customer response by 150% . You can begin at absolutely no cost to you . But don't believe us ! Prof Simpson of Alabama tried us and says "I've been poor and I've been rich - rich is better" . We assure you that we operate within all applicable laws ! We beseech you - act now . Sign up a friend and you'll get a discount of 90% ! Warmest regards . Dear Cybercitizen ; This letter was specially selected to be sent to you ! If you are not interested in our publications and wish to be removed from our lists, simply do NOT respond and ignore this mail ! This mail is being sent in compliance with Senate bill 1627 , Title 6 , Section 302 . This is NOT unsolicited bulk mail . Why work for somebody else when you can become rich as few as 32 days . Have you ever noticed most everyone has a cellphone and more people than ever are surfing the web ! Well, now is your chance to capitalize on this ! WE will help YOU SELL MORE & increase customer response by 180% ! You can begin at absolutely no cost to you ! But don't believe us . Ms Simpson who resides in South Carolina tried us and says "Now I'm rich, Rich, RICH" ! We are a BBB member in good standing ! DO NOT DELAY - order today . Sign up a friend and you'll get a discount of 20% . Thanks ." Auch zum Thema Datenkompression will ich noch kurz etwas publizieren. Gerade im Bereich des digitalen Films werden meiner Meinung nach noch extreme Fortschritte bei der Komprimierungs- und Verwaltungstechnologie gemacht werden. Man bedenke, dass die heute gängigen Verfahren (wie z.B. DivX, mpeg, etc.) schon eine ca. 10-fache Komprimierung des Datenvolumens bei annehmbarer Qualität schaffen. Vielleicht ist es gar nicht mehr so illusionär, dass man in absehbarer Zeit ein On-Demand Fernsehprogramm in seinem Wohnzimmer hat. ... link (0 comments) ... comment Montag, 10. Mai 2004
Computerviren
michael.eder.uni-linz, 18:42h
Welche kranken Gehirne programmieren eigentlich solche Viren wie z.B. den Sasser-Virus? Welchen Profit ziehen diese Programmierer aus ihrem Handeln?
Ist es reine Geltungssucht oder doch organisiertes Verbrechen? Kommt wahrscheinlich auf den Fall an. Oder steckt sogar die Virusbekämpfungsbranche dahinter, um die Absätze ihrer Produkte raufzukurbeln (ist natürlich reine Spekulation)? Es gehen ja auch Gerüchte um, dass Personen, die einen besonders gefinkelten Virus programmierten durch hochbezahlte Angebote von der Anti-Viren-Branche angeworben wurden. Diese Spinner werden also auch noch belohnt. Ich finde einen Virus zu schreiben, der x-Millionen Euro an Kosten verursacht, sollte man genau so hart bestrafen wie einen Geschäftsmann der mutwillig sein Unternehmen mit der gleichen Summe in die Kreide treibt! Was ist Eure Meinung dazu? ... link (1 comment) ... comment ... older stories
|
Online for 7546 days
Last update: 2004.06.23, 12:59 status
You're not logged in ... login
menu
search
calendar
recent updates
Zusatzaufgabe - Übersicht
Ich habe mich überwiegend mit technischen Themen... by michael.eder.uni-linz (2004.06.23, 12:59) Internet - Future unknown?
Das Internet war eine "Erfindung", die ähnlich... by michael.eder.uni-linz (2004.06.23, 12:46) Bandbreite
Als weiteres Thema möchte ich abermals ein technisches... by michael.eder.uni-linz (2004.06.22, 10:55) Spezielle Anforderungen...
Das bestehende IP-Protokoll ist eine Entwicklung der... by michael.eder.uni-linz (2004.06.18, 18:50) LVA Mitschrift 3.Juni.2004
Für all diejenigen, die aufgrund des "herrlichen... by michael.eder.uni-linz (2004.06.03, 12:17) |