Kryptographie |
Dienstag, 4. Januar 2005
FTP
elke.beck.uni-sbg, 14:44h
Das File Transfer Protocol, kurz FTP, ist ein Netzwerkprotokoll, das sich in der Anwendungsebene des TCP/IP-Protokollstapels befindet. Mit FTP wird aber auch der dazu gehörige Internet-Dienst bezeichnet. Das Protokoll FTP existiert bereits seit den 70ern und ist daher eines der ältesten Protokolle im Internet. (vgl. zeix-Lexikon) Der Zweck dieses ProtokollsWie sein Name („Datei-übertragungs-verfahren“) bereits nahe legt, dient es zum Verschicken von Dateien aller Art zwischen Rechnern im Internet.Man spricht in diesem Zusammenhang von „Download“ und „Upload“, wobei beim „Download“ Dateien vom „Server“ zum „Client“ übermittelt werden und beim „Upload“ der gegenteilige Weg genommen wird - der „Client“ schickt Dateien zum „Server“. Ebenso ist eine Übertragung zwischen zwei Servern möglich. (vgl. Wikipedia) Als „FTP-Server“ und „FTP-Client“ werden einerseits die Computer bezeichnet, die FTP nutzen, und andererseits versteht man darunter auch die entsprechenden Programme(Software), die sich auf den Rechnern befinden. (vgl. zeix-Lexikon) Die Funktionsweise von FTPFTP kommuniziert über zwei Verbindungen: über einen „Control Port“, über den authentifiziert wird und Befehle übertragen werden und über einen „Data Port“, über den die eigentliche Datenübertragung stattfindet.Diese Datenübertragung kann auf zwei verschiedene Arten erfolgen: Beim „Active-Mode“ baut der Server die Datenverbindung auf, während beim „Passive-Mode“ dies der Client macht. (vgl. Wikipedia) Dieses Verfahren mit den zwei Verbindungen ist deshalb vorteilhaft, weil nur die Kontrollleitung während der gesamten Verbindungsdauer benützt wird, während die Datenleitung nur im Bedarfsfall bei Datenübertragung steht. (vgl. zeix-Lexikon) Sobald sich nun ein FTP-Client mit einem FTP-Server verbindet, entsteht ein Dialog in Form von Befehlen zwischen den beiden. Da meist FTP-Programme mit GUI zur Anwendung kommen, bleibt diese Kommunikation im Hintergrund verborgen. (vgl. zeix-Lexikon) Neben der Anmeldung eines Clients mit Benutzername und Passwort, gibt es gegebenenfalls auch die Möglichkeit einer anonymen Anmeldung als „anonymous“. In diesem Fall hat der Client keinen Account beim Server, bleibt anonym (bis auf die Bekanntgabe der email-Adresse) und hat daher oft nur eingeschränkte Zugriffsrechte (beispielsweise kann er Dateien nur herunterladen, aber nicht hochladen). (vgl. GES) FTP-ProgrammeWikipedia listet eine Reihe von FTP-Clients- und FTP-Server-Programmen auf (jeweils nach dem entsprechenden Betriebssystem eingeteilt).Auch viele Webbrowser sind FTP-fähig und ermöglichen das Herunterladen von Dateien mittels FTP. (vgl. Wikipedia) „URLs von Dateien auf einem FTP-Server beginnen mit ftp://“; (GES) Um sich unter einer FTP-Site etwas vorstellen zu können, empfehle ich, einmal auf ftp://ftp.heise.de zu schauen. Dort befinden sich Verzeichnisse und Dateien, die man als „anonymous“ anschauen kann. Die SicherheitsfrageBeim Übertragen von Dateien und bei der Authentifizierung der Rechner mittels FTP werden diese Informationen nicht verschlüsselt und könnten daher leicht von Unbefugten in Erfahrung gebracht werden.Es gibt allerdings eine Erweiterung, die dieses Problem der unverschlüsselten Übertragung beheben soll: „RFC 2228 - FTP Security Extensions“ ("FTP-TLS", "FTPS"). (vgl. Wikipedia) Anwendung von FTPDemjenigen der MP3-Files aus dem Internet herunterlädt, dürfte FTP ein Begriff sein, da dieses Protokoll hierbei verwendet wird. Aber auch im Zusammenhang mit Websites spielt FTP eine Rolle.Das Zeix-Lexikon nennt FTP als „eins der wichtigsten Werkzeuge beim Erstellen und Warten von Webseiten“ (zeix-Lexikon), da Webseiten sich auf permanent mit dem Internet verbundenen Rechnern befinden müssen um ständig abrufbar zu sein und auf diese Rechner werden die Webseiten mittels FTP hochgeladen. Neben dem Up- und Download ist auch ein Bearbeiten der Verzeichnisse und Dateien mittels FTP möglich. (vgl. zeix-Lexikon) Übrigens haben alle Studierenden, sofern sie einen Account an der Uni haben, Zugang zu etwas Webspace auf dem Uni-Server. Um nun Dateien hoch- und runter zu laden, kann man beispielsweise an jedem Uni-Rechner den ftp-fähigen Windows Explorer (hier ist nicht der Internet Explorer gemeint, sondern das Dateiverwaltungsprogramm von Windows) benützen. Dazu eine kleine Anleitung:
http://de.wikipedia.org/wiki/File_Transfer_Protocol http://www.zeix.ch/de/lexikon/ftp/ http://glossary.ges-training.de/ ... link (1 comment) ... comment Freitag, 3. Dezember 2004
Zertifizierungstellen
elke.beck.uni-sbg, 08:02h
Zuvor noch ein kurzer Überblick über diesen Text, der zuerst einige allgemeine Fragen klärt und dann speziell auf Zertifizierungsstellen eingeht:
1. Sinn und Nutzen der Zertifikate und der Zertifizierungsstellen(=Zertifizierungsdiensteanbieter)Zur Anwendung des asymetrischen Verschlüsselungsverfahren wird ein öffentlicher Schlüssel verschickt, damit der Empfänger der Botschaft diese entschlüsseln kann. Das Problem, dass sich dabei ergibt, ist, dass der Empfänger aber nicht weiß, ob der öffentliche Schlüssel auch wirklich von dem angegebenen Sender stammt und nicht von einem unbekannten Dritten. Deshalb ist es möglich, sich durch ein Zertifikat den versandten öffentlichen Schlüssel als den eigenen garantieren zu lassen. Die Vergabe, Überprüfung, Widerruf und Erneuerung eines solchen Zertifikats ist Aufgabe der Zertifizierungsstellen, auch Certificate Authority (CA), genannt.Damit eine Organisation oder Person (Sender) für ihren Schlüssel ein Zertifikat erhält, wird diese von den Zertifizierungsstellen mit einem strengen Verfahren authentifiziert und überprüft. Die Zertifikate enthalten erstens „Informationen über den Namen des Inhabers, dessen öffentlichen Schlüssel, eine Seriennummer, eine Gültigkeitsdauer und den Namen der Zertifizierungsstelle“ (Wikipedia) und zweitens den privaten Schüssel der Zertifizierungsstelle als Signatur. Diese digitale Unterschrift der Stelle soll wiederum beweisen, dass die Zertifizierung auch wirklich von dieser Stelle vorgenommen wurde und dies kann der Empfänger mit dem dazu passenden öffentlichen Schlüssel der Stelle überprüfen. Nun könnte man aber einwenden wie man denn sicher sein kann, dass auch dieser öffentliche Schlüssel der Zertifizierungsstelle echt ist. Damit sich dieses System nicht ad absurdum führt, gibt es eine oberste Zertifizierungsinstanz, deren Funktion weiter unten noch detaillierter behandelt wird. (vgl. Wikipedia – Begriffe: Zertifikat (Informatik) und Zertifizierungsstelle und VeriSign - Zertifizierungsstelle) --- 2. EU-Signaturrichtlinie und Signaturgesetz für Österreich1999 wurde von der EU eine Richtlinie (PDF) über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen herausgegeben, die von den EU-Mitgliedsstaaten in Form von Gesetzen und Verordnungen in ihrem jeweiligen nationalen Recht verankert wird. In Österreich wurde im gleichen Jahr deshalb ein „Bundesgesetz über elektronische Signaturen (Signaturgesetz, SigG)“ entwickelt, das durch die Signaturverordnung konkretisiert wurde(vgl. RTR-Website zum Signaturrecht).Dieses Gesetz bestimmt:
--- 3. Aufsichtsbehörden und deren Aufgabe bezüglich elektronischer SignaturenZuständig für die Aufsicht über Zertifizierungsdiensteanbieter ist gemäß Art. 4 Abs. 1 der Signaturrichtlinie jener Staat, in dessen Hoheitsgebiet der Zertifizierungsdiensteanbieter niedergelassen ist.In Österreich ist das – wie bereits erwähnt – die Telecom-Control-Commission mit der RTR – Rundfunk & Telekom Regulierungs-GmbH. In Deutschland ist die Reg TP - Regulierungsbehörde für Telekommunikation und Post dafür zuständig. Ihre Regulierungsaufgaben bestehen darin, zu überprüfen, ob die Angaben im Sicherheits- und im Zertifizierungskonzept der Zertifizierungsdiensteanbieter von jenen umgesetzt werden, „die Verwendung geeigneter technischer Komponenten und Verfahren zu überwachen“, „die Zertifizierungsdiensteanbieter zu akkreditieren“ und die „organisatorische Aufsicht über Bestätigungsstellen durchzuführen“. Weiters müssen sie eine Liste an gültigen, gesperrten und widerrufenen Zertifikaten veröffentlichen. (vgl. RTR-Website: § 13 Aufsichtsstelle) --- 4. ZertifizierungZertifizierungsdiensteanbieter (=Zertifizierungsstellen):Zertifizierungsdiensteanbieter, von denen es sehr viele gibt, können Firmen, öffentliche Organisationen oder Regierungsstellen sein (vgl. Wikipedia, „Zertifizierungsstelle“).Eine Liste an Zertifizierungsdiensteanbietern, die ihre Tätigkeit bei der RTR angezeigt haben, ist auf deren Website zu finden, incl. einer Bewertung bezgl. qualifizierter, fortgeschrittener Zertifikate. Darin sind u.a. folgende Firmen und Vereine enthalten:
Die am meisten verwendeten Web-Browser (z.B. Internet Explorer) haben bereits eine Liste von bekannten Zertifizierungsstellen und deren öffentliche Schlüssel integriert, sodass Zertifikate dieser Stellen automatisch überprüft werden (vgl. VeriSign). Daher folgt weiters eine Auflistung der deutsch- und englischsprachigen Zertifizierungsstellen, die der Internet Explorer bereits kennt (exclusive der bereits angeführten):
VerfahrenDamit ein Zertifikat laut Signaturverordnung als qualifiziert gilt, müssen als Verfahren RSA oder DSA verwendet werden.(vgl. RTR-Website: Schlüsseltyp)RSA ist ein asymmetrisches Verschlüsselungsverfahren, das – zur Zeit – als sicher gilt. Sein Name setzt sich aus den Anfangsbuchstaben der Nachnamen seiner Erfinder zusammen: Ronald L. Rivest, Adi Shamir und Leonard Adleman Der DSA-Algorithmus wurde von der NSA entwickelt, um hochsichere Verschlüsselung zu kontrollieren. (vgl. Wikipedia: „elektronische Unterschrift“) GebührenDazu möchte ich auf den Weblog von Vivienne Kaier verweisen, die sich ausführlich mit den anfallenden Kosten befasst hat.... link (2 comments) ... comment Freitag, 19. November 2004
Eine Zusammenfassung
elke.beck.uni-sbg, 22:09h
des Textes "Wenn Autoren und ihre Werke Kollaborateure werden – was ändert sich dann?" in einigen, mir wichtig erscheinenden Punkten: Kollaborative vs. Individuelle Autorenschaft und WerkeUnter Kollaborateuren versteht Kuhlen keine Vaterlandsverräter sondern "reale und virtuelle Partner, die in vernetzten globalen Räumen zusammen Wissen erzeugen und daraus Informationsprodukte machen" (Kuhlen 2004, S. 5). Es geht also um ein gemeinsames Erschaffen eines "Netz"-Werkes, wobei die Zusammenarbeit weit mehr ist als eine einfache Co-Autorenschaft.Während der individuelle Autor sein Werk - geschützt durch Urheberrechte – als Eigentum sieht und es verwerten kann, sieht die Sache bei einem kollaborativen Netzwerk anders aus, denn dieses wird "eher dem commons, dem öffentlichen Bereich zugerechnet" (Kuhlen 2004, S. 2). Durch kollaboratives Arbeiten verändern sich die Texte zu Hypertexten, d.h. dass sich auch die Texte kollaborativ verhalten. Sie vernetzten sich gleichzeitig mit andern Texten und werden erst durch die Interaktion des Lesenden geschaffen. Die Produkte von Kollaborateuren sind laut Kuhlen "entwicklungsoffen", "keine abgeschlossenen Werke" und sollen daher "als öffentliches Gut von allen frei und frei zugänglich genutzt werden können" (Kuhlen 2004, S. 5). (vgl. Kap. 2 und 3) TelemediatisierungUnser Umgang mit Wissen und Information und unsere Art miteinander zu kommunizieren hat sich geändert. Unsere Lebenswelt enthält und wird beeinflußt von "Verfahren, Produkten und Diensten von Informatik, Telekommunikation und Hypermedia" (Kuhlen 2004, S. 4) – eine Telemediatisierung der Lebenswelt, wie Kuhlen es nennt. Die neuen Technologien wirken auf alle gesellschaftlichen Strukturen (Politik, Kultur, Wirtschaft,...) ein, durch unser Verhalten und unsere Einstellungen, die von unserer "technisch-medialen Umgebung" geprägt werden. (vgl. Kap. 2)Paradigmenwechsel und LizenzenDas im ersten Punkt beschriebene entspricht einer ganz anderen Sichtweise bezüglich dem Umgang mit Information und Wissen. Für Kuhlen sind die jetzigen Urheberrechte, die im Bezug auf andere Medien entwickelt wurden, für eine Netzumgebung nicht mehr passend.Verwertungsrechte im Urheberrechtsgesetz, laut §14 (1): "Der Urheber hat mit den vom Gesetz bestimmten Beschränkungen das ausschließliche Recht, das Werk auf die ihm durch die folgenden Vorschriften vorbehaltenen Arten zu verwerten (Verwertungsrechte)." ( http://www.i4j.at/gesetze/bg_urhg.htm ) Es entwickelt sich langsam ein anderes Verhalten gegenüber Netzwerkprodukten, das sich unter anderem in Gegenmodellen zum Urheberrechtsprinzip zeigt:
Beispiele wo Kollaboration eine Rolle spielt
(vgl. Kap. 4) Anmerkungen zu "Kollaboration im Wissensmanagement" und "Kollaboratives Lernen": Umgelegt auf eine universitäre Vorlesung würde das bedeuten, dass eine Abkehr von der Sichtweise eines Vortragenden als "Wissens-Warehouse" nötig wäre. Das soll heißen, dass die Wissenserlangung bei den Studierenden nicht mehr ausschließlich auf das Vortragen von wissenschaftlichen Erkennissen reduziert wird, sondern dass sich Studierende selbst aktiv und kollaborativ an der Erarbeitung des Gegenstandes betätigen - im Sinne von "Wissen als Prozess". Folglich hätte die traditionelle "Vor-Lesung" ausgedient und müsste durch andere Formen ersetzt werden. Offensichtlich wird genau dies bei der Vorlesung "Schlüsseltechnologien der Informationsgesellschaft" versucht. Ein Weblog als Basis für kollaboratives Lernen soll diese aktive Wissensaneignung ermöglichen. Es stellt sich dann die Frage welche Rolle der – ursprünglich – Lehrende übernimmt. Vermutlich wird er eher die Rolle des Moderators einnehmen, indem er vermittelt und Prozesse in Gang setzt. the "right to communicate"bzw. "die globale Dimension des kommunikativen Paradigmas"Kuhlen vertritt die Ansicht das ein "Kommunikationsrecht" bzw. ein "right to communicate" explizit vorhanden sein muss, da kollaboratives Arbeiten sich stark auf Kommunikation stützt. Kommunikation in Netzwerken wird nicht ausreichend durch Informations- und Medienfreiheit oder Artikel 19 UDHR erfasst. Diese Ansicht wird aber nicht von allen vertreten und bildet daher schon seit langem eine Basis für Auseinandersetzungen. Die "Gegner" des r2c liefern dazu politische, medienbezogene und menschenrechtliche Argumente, die trotz alledem die Bedeutung eines Kommunikationsrechts als "universal und fundamental" nicht abschwächen können, da dieses Folgen für "die Ausgestaltung von Wirklichkeit in so gut wie allen Bereichen der Gesellschaft" hat (Kuhlen 2004, S. 12). Laut Kuhlen bedeutet Kommunikationsfreiheit, das jeder das Recht hat, Wissen und Information frei auszutauschen und so direkt – ohne traditionelle Medien dazwischen - Öffentlichkeit entstehen lässt. Das r2c bedeutet
Anmerkungen zum "right to communicate": Kuhlen pocht auf ein "right to communicate" und bezweifelt, dass " ein interpretatorischer, quasi hermeneutischer Anspruch an die kodifizierten Menschenrechte ausreichend ist" (Kuhlen 2004, S. 14) Seiner Meinung nach ist in Art. 19 der UDHR kein Kommunikationsrecht begründet. Dem kann ich so nicht zustimmen. Zur Erklärung zitiert Kuhlen den Text des Art. 19, den ich ebenfalls hier – verkürzt – wiedergeben möchte: "Everyone has the right ... to seek, receive and impart information ...". Es geht hier also um das Recht Informationen zu "suchen", zu "erhalten" und zu "verbreiten" und gerade die zwei Begriffe "erhalten" und "verbreiten" reichen meiner Meinung nach aus, den Vorgang des Kommunizierens zu verdeutlichen – zwar sehr vereinfacht und implizit, aber immerhin. Ein weiterer wesentlicher Punkt ist, dass jeder das Recht dazu hat, also jeder Informationen veröffentlichen und rezipieren kann, was im Sinne einer many-to-many-Kommunikation ist, oder wie Kuhlen es selber ausdrückt: "... direkten Austausch mit im Prinzip jedem anderen..." Gerade diese Offenheit des Textes läßt meiner Meinung nach durchaus ein Miteinbeziehen eines Rechts zu Kommunizieren zu, um die "Kollaboration" zu würdigen. ... link (4 comments) ... comment ... older stories
|
Online for 7339 days
Last update: 2005.01.18, 16:13 You're not logged in ... login
...
Kollaborateure
... Zertifizierung ... Steganografie ... FTP ... home ... topics ... ::collabor:: home
eine sehr gut ..
.. gegliederte, ausführlich dargestellte, zitierte... by Hans.Mittendorfer.Uni-Linz (2005.01.18, 16:13) Zertifizierungstellen
Zuvor noch ein kurzer Überblick über diesen... by elke.beck.uni-sbg (2005.01.10, 20:12) Sehr ausführlicher...
Sehr ausführlicher FTP Beitrag! Echt gut! Danke... by roman.koenigshofer.uni-sbg (2005.01.06, 17:13) FTP
Das File Transfer Protocol, kurz FTP, ist ein Netzwerkprotokoll,... by elke.beck.uni-sbg (2005.01.04, 14:54) hi elke
erstmal - gratuliere zu deinem weglog. habe mich mit... by Vivienne.Kaier.uni-sbg (2004.12.05, 15:24) |