NIM - Philip's Weblog |
Mittwoch, 22. Juni 2005
Einsatz von Netzwerk Tools (Hausübung6)
Philip.Klausberger.Uni-linz, 16:58h
Wird bearbeitet...
PING: Was ist das? PING (Packet Internet oder Inter-Network Groper*) ist ein Tool mit dem man die Verbindung zu einer anderen Station Testen kann. Dabei erfährt man ob eine andere Station verfügbar ist. Bekommt man keine Rückmeldung so kann dies im Wesentlichen 2 Ursachen haben: 1.) Die Station ist nicht erreichbar 2.)Die Station ist programmiert die ICMP-Pakete die durch das Ping Programm gesendet werden zu ignorieren. Ein weiterer Nutzen des Ping Tools besteht darin, dass man die Laufzeit der Pakete zum Host bestimmen kann (Angegeben in ms). Im weiteren wurde zum ermitteln von Ping und Trace routing das Programm Pingt ( http://www.epoth.de/pingt/ ) verwendet. Ergebnis: Ping - Host: www.orf.at Tag: Sonntag: --------------------------------------------------- • Lookup destination... • Pinging www.orf.at [194.232.104.21] Start time 26.06.2005 01:44:13 Destination host unreachable Destination host unreachable Destination host unreachable Destination host unreachable End time 26.06.2005 01:44:16 • Statistics for www.orf.at: Packets: sent / received / lost = 4 / 0 / 4 (100% Loss) Time [ms]: min / average / max = 0 / 0 / 0 Ping lasted [hh:mm:ss] 00:00:03 -----------------End of Ping-------------------- Das Ergebnis spricht denke ich für sich ;). Ergebnis: Ping - Host: www.orf.at Tag: Montag --------------------------------------------------- · Lookup destination... · Pinging www.orf.at [194.232.104.22] Start time 27.06.2005 14:08:11 Destination host unreachable Destination host unreachable Destination host unreachable Destination host unreachable End time 27.06.2005 14:08:14 · Statistics for www.orf.at: Packets: sent / received / lost = 4 / 0 / 4 (100% Loss) Time [ms]: min / average / max = 0 / 0 / 0 Ping lasted [hh:mm:ss] 00:00:03 ----------------End of Ping--------------------- Das Ergebnis bleibt das Selbe wie am Wochenende. Tracert: Dieser Befehl ermittel über wie viele Rechner die Anfrage geleitet wird bis der Zielhost erreicht ist. Auch hier kommt der Infrastrukturqualität (ersichtlich in ms) große Bedeutung zu. Ergebnis: Trace Route: Tag:Sonntag: raceroute to www.orf.at [194.232.104.27] over max 30 hops Start time: 26.06.2005 03:28:27 1 11ms 12ms 10ms 81.10.236.1 2 12ms 10ms 9ms 212.33.33.1 3 13ms 13ms 11ms 212.33.34.253 4 11ms 12ms 15ms 193.203.0.15 5 12ms 20ms 32ms 194.158.154.249 6 20ms 17ms 16ms 194.158.138.12 7 * * * Request timed out End time: 26.06.2005 03:28:31 Traceroute lasted [hh:mm:ss] 00:00:04 ---------------End of Traceroute-------------- Der Zielhost ist wie schon bei Ping nicht erreichbar. Ergebnis: Trace Route: Tag:Montag: Traceroute to www.orf.at [194.232.104.22] over max 30 hops Start time: 27.06.2005 14:10:42 1 9ms 9ms 6ms 81.10.236.1 2 10ms 6ms 12ms 212.33.33.1 3 15ms 14ms 13ms 212.33.34.253 4 13ms 11ms 14ms 193.203.0.15 5 13ms 15ms 12ms 194.158.154.249 6 12ms 12ms 10ms 194.158.138.10 7 * * * Request timed out End time: 27.06.2005 14:10:45 Traceroute lasted [hh:mm:ss] 00:00:03 --------------End of Traceroute--------------- Der Host ist auch unter der Woche nicht erreichbar. Portscan: Mittels des Sygate Online Portscanning Tools ( http://scan.sygate.com/prequickscan.html )wurden folgende Ergebnisse ermittelt: Für sämtliche getestete Ports kam die Meldung: Status Blocked: "This port has not responded to any of our probes. It appears to be completely stealthed." Bei deaktivierter Firewall kam erwartungsgemäß folgende Meldung bei allen getesteten Ports: Status : "CLOSED" "This port has responded to our probes. This means that you are not running any application on this port, but it is still possible for someone to crash your computer through known TCP/IP stack vulnerabilities." Man sieht also das der Einsatz einer Firewall die Sicherheit des heimischen PC's erheblich erhöhen kann. Wer eine kostenlose Firewall sucht wird hier fündig werden: http://www.zonelabs.com/store/content/home.jsp * http://www.ecommerce-dictionary.com/p/ping.html ... link (0 comments) ... comment Dienstag, 14. Juni 2005
Digital Rights Management
Philip.Klausberger.Uni-linz, 18:22h
Digital rights Management umfasst viele Bereiche. Ich werde in Nachstehendem Artikel ein paar der wichtigsten bearbeiten:
1) Schutzmechanismen Um zu verhindern, dass Digitale Inhalte unerlaubt kopiert werden lassen sich Unternehmen immer neuere und immer wirkungsvollere Schutzmechanismen einfallen. Mittlerweile haben sich sogar ganze Firmen darauf spezialisiert diese herzustellen. Dabei sind die Lösungsansätze so vielfältig, dass man schnell den Überblick verlieren kann. Digitale Fingerprints die ein Medium identifizieren und als echt erkennen sollen, physische Schäden auf CD’s und DVD’s die ein kopieren unmöglich machen sollen und illegale TOC’s (Table of Content) sowie dummy Dateien die CD brennprogramme verwirren sollen sind nur eine kleine Auswahl. Im Folgenden werde ich daher nur ein paar der bekanntesten Kopierschutzvorrichtungen erläutern. Securom : Dieser Patentierte Kopierschutz soll eine „echte CD“ mit Hilfe eines speziellen Identifikationsmechanismus erkennen. Während des Fertigungsprozesses wird der Master CD ein einzigartiger Digitaler Fingerabdruck verpasst. Neue Versionen sind sogar in der Lage zu erkennen ob man versucht die CD von einem Brenner aus zu starten. Neue Versionen des Kopierschutzes erlauben es den Entwicklern, multiple und zur Gänze selbst einstellbare Authentifizierungsüberprüfungen während der gesamten Laufzeit der Anwendung. Versionen: SecuROM (v1.x - v3.x) SecuROM New (v4.x) SecuROM v5 SecuROM v7 Safedisc, Safedisc V2.0, Safedisc V3.0 Dieser Kopierschutz verwendet ebenfalls eine in die CD integrierte Signatur zur Authentifikation derselben. Zusätzlich wird ein verschlüsselter „wrapper“ eingesetzt der den Inhalt der CD schützen soll. Die Versionen 2.0 und 3.0 enthalten einige Verbesserungen wie etwa die Möglichkeit, dass Entwickler unterschiedliche Funktionen und Inhalte verschlüsseln können. Außerdem wurde die gesamte Struktur des Programms geändert um hacking Software die gegen die Version 1 Entwickelt wurde unbrauchbar zu machen. Auch die Einbindung des Schutzmechanismus wurde vereinfacht und der Code fortwährend besser geschützt. Safe Audio: Der Kopierschutz bewirkt, dass Audio CDs normal auf CD Recordern abgespielt, aber nicht mittels eines PCs geript werden können. Erreicht wird dies dadurch, dass ECC Daten quasi „durchgemischt“ werden. Dies bewirkt, dass CD-Rom Laufwerke welche die Audio Daten zu extrahieren versuchen dies für einen unbehebbaren Fehler halten, weshalb die Extraktion der Audiodaten nicht funktioniert. Ein gewöhnlicher CD Spieler hingegen interpoliert diese einfach. Ein weiterer Ansatz um digitale Inhalte zu schützen, ist eine Onlineaktivierung zu erzwingen. Ein solches System ist zum Beispiel Steam. Ein Kunde erhält mit seinem Produkt einen einzigartigen CD- Schlüssel. Über Steam erhält er mit diesem Schlüssel die nötigen Daten um sein Produkt „freizuschalten“. Ein nicht zu vernachlässigender Kritikpunkt bei solchen Systemen ist die Zunehmende Rechtfertigungspflicht der ehrlichen Käufer. Im Falle von Steam weiß der Kunde zusätzlich nicht welche Daten von Steam überhaupt übertragen werden. Vom Standpunkt des Datenschutzes aus gesehen ist ein solches System mehr als fragwürdig. Ein anderes Systeme ähnlicher Natur überprüft dazu noch die Hardware des Benutzers und lässt nur 3 Hardwarewechsel zu bevor sich das Programm nicht mehr installieren lässt. Nach 3 maligem Wechsel der Hardware hat sich dann der Kunde zu rechtfertigen weshalb er sein Gerät umgebaut hat(!) * Ganz unproblematisch ist der Einsatz von Kopierschutzmechanismen nicht. Inkompatibilitäten machen viele Programme bei manchen Benutzern unbrauchbar. Manche Kopierschutzmechanismen überprüfen sogar die Registrierungsdatenbank eines PCs ob CD/DVD Emulationsprogramme installiert sind (zB.: Clonecd, Nero..). Wenn das Programm solche Software entdeckt zwingt es den Anwender diese zu deinstallieren bevor er das gewünschte Programm starten kann. Dies ist nicht nur sehr bedenklich sondern in vielen Staaten illegal! Das kümmert die großen Publisher freilich herzlich wenig. Kein Wunder das sich viele ehrliche Kunden bestraft fühlen. Wer 40 oder mehr Euro für Software ausgibt sollte auch erwarten dürfen, dass diese Problemlos funktioniert, ohne den User mit Inkompatibilitäten, Rechtfertigungszwang oder dem Zwang bestimmte legal erworbene Programme deinstallieren zu müssen, zu belasten. 2) Gesetz: DRM nur unter dem Aspekt von Kopierschutzmaßnahmen zu sehen wäre jedoch ein Fehler, denn DRM, das bedeutet auch das schaffen von Rechtsgrundlagen um unerlaubte Weitergabe von digitalen Inhalten zu unterbinden. Besonders offensiv geht die deutsche Rechtssprechung gegen Raubkopierer vor. Die Strafen lassen ahnen, wie weit die Wirtschaft bei der Erstellung der Gesetze ihre Finger im Spiel hatte. Die vorgesehenen Gefängnisstrafen sind teilweise höher als die, die für Verbrechen wie Vergewaltigung oder Kindesmissbrauch angesetzt sind. Dabei zeigt die Erfahrung, dass überzogene Strafen nur dem Ansehen der Publisher und Musikfirmen schaden aber kaum geeignet sind um Software und Musikpiraterie vorzubeugen. 3) Frontend und Backend DRM Diese Stellen einen weiteren Aspekt des DRM dar. Mein Kollege Oliver Wolf hat in seinem Weblog Beispiele angeführt die diese Aspekte näher beleuchten. Zu seinem Weblog geht es hier: /0156133/ * Dieses System wird bei dem aktuellen PC Spiel „2160“ eingesetzt. Links: Kopierschutzmechanismen: http://www.securom.com/solution_disc.asp#trigger http://cdmediaworld.com/hardware/cdrom/cd_protections.shtml http://www.macrovision.com/ http://www.macrovision.com/products/safedisc/index.shtml Zum Urheberrechtsgesetz: http://www.internet4jurists.at/gesetze/bg_urhg2a.htm ... link (0 comments) ... comment Montag, 9. Mai 2005
Kryptographie
Philip.Klausberger.Uni-linz, 16:24h
1.) Erklärung der Begriffe:
Nachfolgend werde ich zunächst einen Überblick über die Begriffe geben die für das Thema wichtig sind um den nachfolgenden Text leichter Verständlich zu machen. Kryptographie: der Begriff Stammt aus dem griechischen und setzt sich zusammen aus den Wörtern: kryptòs (verborgen) und gràphein (schreiben). Kryptographie Beschreibt alle Vorgänge des chiffrierens und dechiffrierens als Überbegriff. Substitution: Beschreibt im Zusammenhang mit Kryptographie das Ersetzen von Zeichen durch andere Zeichen. Transposition :Beschreibt das Vertauschen von Zeichen untereinander. Klartext : ein unverschlüsselter Text Chiffrieren : der Vorgang des umwandelns eines Klartext in einen Verschlüsselten Text. Dechiffrieren : das Umwandeln eines Verschlüsselten Textes in Klartext. 2.) Methoden Monoalphabetische und polyalphabetische Substitution Bei er Monoalphabetischen Substitution gibt es ein Geheimalphabet. Die Zeichen eines zu verschlüsselnden Textes werden bei dieser Methode gegen die des Geheimalphabets ausgetauscht. Die Tatsache, dass monoalphabetisch kodierte Dokumente leicht zu knacken sind, führte schon sehr früh zum System der polyalphabetischen Substitution. Hierbei sind mehrere Geheimalphabete in Verwendung, welche während der Chiffrierung eines Dokumentes gemäß einer Schablone in Bestimmten Abständen gewechselt werden. Ein Dokument ist somit mit unterschiedlichen Geheimalphabeten verschlüsselt. Das wohl bekannteste Chiffriergerät der Geschichte welches mit polyalphabetischer Verschlüsselung arbeitete war die deutsche Enigma. 3.) Kryptographie im heutigen Alltag. Die Kryptographie hängt eng mit der Entwicklung moderner Computersysteme zusammen. Obwohl ursprünglich für den militärischen Gebrauch entwickelt, sind Computer und Kryptographie heutzutage auch für Privatanwender zugänglich und immer öfter dringend Notwendig. Gemäß Wikipedia ( http://de.wikipedia.org/wiki/Kryptographie ) hat die moderne Kryptographie vier Hauptziele welche namentlich 1.Vertraulichkeit von Nachrichten, 2.Datenintegrität (wurden Daten seit der Versendung geändert?) 3. Authentifizierung (wurden die Daten tatsächlich von dem gesannt der er vorgibt zu sein?) und 4.Verbindlichkeit (Absender kann nicht Bestreiten das er Daten gesendet hat) sind. Wichtige Bereiche des Alltags in denen Kryptografische Prozesse zum Einsatz kommen sind zum Beispiel: Internet Banking oder digitale Signaturen von Herstellern im Softwarebereich. 4.) Privatsphäre In letzter Zeit war die Privatsphäre der Menschen immer wieder Grund für Diskussionen in den Medien. Die einen wollen die Privatsphäre schützen und als wesentlichen Bestandteil der menschlichen Freiheit geschützt wissen, die anderen wollen die Offenlegung persönlicher Daten aller art und sind somit auch dagegen, dass die Menschen im privaten Bereich kryptographische Mittel einsetzen um die Inhalte ihrer Korrespondenzen zu schützen. Gerade die Entwicklungen seit dem 11.11.2001, welche den Terrorismus in den Mittelpunkt der täglichen Nachrichten und somit in die Gedanken der Menschen gedrängt haben und besonders die Angst vor Terror welche die Medien aus Quotengeilheit schüren geben der letztgenannten Gruppe auftrieb.. In manchen Bereichen geht diese Entwicklung sogar so weit, dass ,wie etwa in den USA, die Bürger eines Landes eine Beschneidung ihrer Bürgerrechte in Kauf nehmen um , wie es heißt, den Terrorismus zielgerichtet zu Bekämpfen und Bereits im Keim zu ersticken. Es ist von daher auch eine Verpflichtung der Medien über die Gefahren von zu viel Überwachung aufzuklären. Eine Aufgabe die sie nicht besonders engagiert verfolgen. Ich persönlich halte es für unverantwortlich ernsthaft zu erwägen Verschlüsselungstechniken für Privatanwender zu verbieten. Zum einen sehe ich es als ein Grundrecht an ein Privatleben zu führen in dem man sagen und denken kann was man will, ohne Angst haben zu müssen dass der Staat zuhört. Egal wie rein mein Gewissen ist, es geht niemanden außer mir und den von mir auserwählten etwas an was ich denke, sage oder schreibe. Zum anderen können sensible Daten ohne chiffrierte Übertragung von dritten leichter eingesehen und missbraucht werden. Daher müssen andere Wege der Verbrechensbekämpfung gefunden werden als die Bürger eines Staates zu bespizeln, sonst ist ein großer Schritt in Richtung Polizeistaat getan. Quellen: http://de.wikipedia.org/wiki/Kryptographie http://newmedia.idv.edu/thema/kryptographie/ Hier ein interessanter link den ich im Weblog von Bernadette Wurzinger ( /0256228/stories/9662/#9755 )gefunden habe: http://www.bpb.de/publikationen/0WLS2D,13,0,5_2_Kryptografie.html#art13 Meine Kommentare: /0256228/stories/9662/#9755 /0255975/stories/9655/#comments ... link (2 comments) ... comment ... older stories
|
Online for 7195 days
Last update: 2005.06.27, 14:21 status
You're not logged in ... login
menu
search
calendar
recent updates
Einsatz von Netzwerk...
Wird bearbeitet... PING: Was ist das? PING (Packet... by Philip.Klausberger.Uni-linz (2005.06.27, 14:21) Digital Rights Management
Digital rights Management umfasst viele Bereiche. Ich... by Philip.Klausberger.Uni-linz (2005.06.14, 18:52) Hallo Philip!
Ich stimme...
Hallo Philip! Ich stimme dir vollkommen zu, dass es... by Daniela.Hons.Uni-Linz (2005.05.11, 23:20) Kryptographie
1.) Erklärung der Begriffe: Nachfolgend werde... by Philip.Klausberger.Uni-linz (2005.05.11, 15:22) stimme deinem Artikel...
stimme deinem Artikel vollkommen zu! Es darf nicht... by oliver.wolf.uni-linz (2005.05.11, 11:36) |