Meine neue Welt: Weblogs
Freitag, 24. Juni 2005

IP Tools: Ping, Tracert und Port Scan



Eines der bekanntesten IP-Werkzuge ist das "Ping". Der Einsatz dieses Tools im Betriebssystem Windows XP wird über die DOS (Disk operating System) Eingabeaufforderung ausgeführt. Mein bisheriger Einsatz mit diesem Tool beschränkte sich auf die Kontrolle ob mein PC eine Verbindung mit dem Internet herstellen konnte. Eine weitere Einsatzmöglichkeit bietet das Ping für das Testen, wie gut eine Verbindung mit meinem Rechner zu einem anderen Port besteht. Ich habe dies an dem Servon orf.at getestet. Folgendes Ergebnis konnte ich am Sonntag, 26. Juni erzielen:



Bei meinem Versuch habe ich alle 4 Pakete wieder verloren, 100%Verlust. Ich führe dieses Ergebnis auf unterschiedliche Ursachen zurück. Es besteht die Möglichkeit, dass der Server von ORF meine Daten nicht angenommen hat, oder auf die Firewall meines Wireless LAN.

Ein weiteres Tool von Windows XP über die MS-DOS Eingabeaufforderung bietet mir "Tracert", um zu ermitteln welche Knotenpunkte ich passiere um den jeweiligen Server zu erreichen. Ich habe dies wiederrum beim Servon von Orf.at getest bin zu diesem Erbebnis gekommen (wieder am Sonntag, 26.06.05 getest):



Das Ergebniss zeigt mir, dass mein PC über maximal 30 Abschnitte versucht hat, den Server Orf zu erreichen, jedoch nach dem access point, keine Daten mehr zurückkommen, bzw. die Fehlmeldung Zeitüberschreitung der Anforderung.

Ich möchte nun unabhängig meines PC's wissen, wie nun der tatsächliche Verlauf zum Server Orf.at ist, und verwende hiefür ein Tool von UTA:





Mit diesem Tool bekomme ich ein wesentlich aussagkräftigeres Ergebnis, als mit den Tools der MS-DOS Eingabeaufforderung. Meine Internetverbindung passiert 8 Knotenpunkte und benötigt hiefür eine Zeit von 2.623 ms um den Serven von www.orf.at zu erreichen. Im Vergleich zu anderen Serven, ist die Verbindung zwischen meinem PC und anderen Servern sehr gut. Als Beispiel möchte ich hier anführen:



Hier benötige ich eine Verbindungszeit von 46.188 ms um den Server von Google.at zu ereichen.



Das letzte IP-Werkzeug, dass ich verwende möchte, ist der Portscan: Anhand eines Portscans kann ermittelt werden, wie sicher mein PC gegenüber Angriffe aus dem Internet ist. Unter Angriffe können Trojaner, sowie Hacker bzw. jemand der unerlaubt auf meinen PC zugreifen, verstanden werden: Ich teste meinen PC mit dem Tool, welches Sygate zur Verfügung gestellt hat: 



Sehr interessant, anhand dieses Ergebnisses muss ich feststellen, dass meine Firewall nicht zu 100% richtig eingestellt ist!! Als weiteren Versuch möchte ich testen ob es wirklich möglich ist, festzustellen ob jemand von außen mein Betriebssystem und meinen Browser zu ermitteln:





Tatsächlich ist es Möglich! Wie man anhand dieses Beispieles gut erkennen kann besteht für jedermann der Interesse hätte, welches Betriebssystem und welchen Browser ich verwende, dies ohne weiteres auszuforschen. Vielleicht kann mir jemand Tipps geben, wie ich diese Sicherheitslücke schließen kann: Zur weiteren Information seht ihr hier einen Teil meiner Firewall-Einstellungen (Kerio Personal Firewall 2.1.5):



Vielleicht kann mir jemand einen Tipp geben, um das Problem zu lösen. Vielen Dank




... link (0 comments)   ... comment


Dienstag, 14. Juni 2005

Digital Rights Management - unsere Zukunft in der Informationsgesellschaft?

Unter Digital Rights Management oder kurz DRM versteht man "die digitalen Rechte an digitalen und physikalischen Gütern". Die Grundüberlegung hinter dieser Technologie ist der urheberrechtliche Schutz von digitalen Inhalten vor unberechtigen Zugriff.

Die Umsetzung von DRM wird vor allem durch einen Zusammenschluss von Hardware Herstellern unterstützt, die sich auf die Entwicklung neuer Technologien konzentiert haben. Trusted Computing Platform Alliance - TCPA ist der Zusammenschluss von namhaften Herstellern wie Microsoft, IBM, Intel und AMD. Neuerdings findet das Auftreten unter der Bezeichnung TCG statt. Zweck dieses Zusammenschlusses gibt hier Wikipedia: "Es sollen Daten und Programme auf Computern vor Manipulationen geschützt werden".

Die Absicht der Computerindustrie liegt auf der Hand: Software vor Raubkopien zu schützen. Der Wirtschaft (genauer gesagt den Software Herstellen) entgeht ein Milliardenumsatz durch unerlaubte Kopien von Softwareprogrammen. Weitere wesentliche Aspekte sind die urheberrechtlichen geschützten Filme, DVD's und Musiktiteln. Hier möchte ich mich auf die Kollegen Nikolaus Huber und Daniela Weidinger stützen, die bereits die Thematik Medienwelt ausführlichst behandelt haben.

Sehr ausführlich und kritisch wurde das Thema von Herrn Harry Zingel beleuchtet. Er konstruierte ein Szenario welches er selbst als "Horrorvision" darstellt. Vollständige Überwachung und Verlust der Privatsphäre sind nur wenige Schlagwörter, die er in seinem Bericht veröffentlicht hat. Als ein Beispiel nennt er Mietsoftware, es findet eine automatische Erkennung statt, ob der User noch berechtigt ist diese Software zu nutzen oder nicht.

Methoden des DRM:

Zu den Methoden möchte ich an dieser Stelle an die Site digital-rights-management verweisen. Es werden vor allem 4 Funktionen beschrieben, die meine Kollegin Daniela Weidinger schon sehr ausführlich behandelt hat.

4 Funktionen:

  • Zugangskontrolle
  • Nutzungskontrolle
  • Management Rechtsverletzungen
  • Abrechnung

Ergänzent hiezu sind anzuführen, die Durchführungsmethoden wie zum Beispiel Digitale Wasserzeichen, Verschlüsselung und Rechtedefinitionssprachen. Besonders interessant ist hiezu die Studie des Instituts für Wirtschaftsinformatik von Thomas Hess, Vural Ünlü (Ludwig-Maximilians-Universität München) und Wolf-Ingomar Faecks, Frank Rauchfuß (Capgemini), den Link findest du hier.

... link (0 comments)   ... comment


Freitag, 6. Mai 2005
Kryptografie


Das Internet zieht seinen Siegeszug durch unsere Gesellschaft ungebremst fort. Um ein sicheres Internetsurfen zu gewährleisten, bedarf es an ausgefeilten Verschlüsselungssystemen.

Bereits im 2. Weltkrieg wurde ein Verschlüssungsystem namens Enigma angewendet, um den Informationsaustausch vor dem Feind zu schützen. In den 70iger Jahren entwickelten die Amerikaner den DES (Data Encryption Standard), der auch noch in ähnlicher Form heute im Einsatz ist. Die Notwendigkeit eines sicheren Verschlüsselungsverfahren ist unabdingbar. Die derzeitig noch als sicher geltenden Systeme sind Triple-DES und IDEA.


Wozu brauchen wir ein sicheres Internet? Diese Fragestellung kommt immer mehr und mehr zur Diskussion: Der Grund hiefür ist der verstärkte Einsatz in unserem alltäglichen Leben. Einkäufe, Urlaube buchen, Ersteigerungen, versenden von persönlichen Daten sind nur einige Beispiele die Tag täglich von millionen Usern weltweit genützt werden. Wie kann man nun solche Bereiche effektiv und nachhaltig schützen? Einerseits gibt es starke privatwirtschaftliche Bemühungen, aber auch der Staat hat großes Interesse an dieser Entwicklung. Die Bemühungen laufen dahingehend hinaus Systeme zu schaffen, die vor fremden Eingriffen sicher sind. Die Prämissen der Privatwirtschaft sind klar, nur wer Kundenvertrauen erlangt ist am Markt erfolgreich, also müssen die Unternehmen, die über das Medium Internet ihre Leistungen anbieten, auch dafür sorgen, dass kein Missbrauch irgendeiner Form entsteht. Siehe dazu den Beitrag von Herrn Thomas Kellermair, unter wirtschaftlich Aspekte.

Es gibt aber auch Bestrebungen von Seiten des Staates, der diesen Trend einschränken möchte. Die Intentionen sind klar: Kriminelle entdecken das Internet als neue Form des Betrugs oder "sicheren" Informationsaustausches. Könnte nun der Staat die Verfügungsmacht über Verschlüsselungssysteme erhalten, so wäre er in der Lage kriminelle Machenschaften zu unterbinden bzw. hätte er das notwendige Abschreckungsmittel. Einen sehr guten Beitrag hiezu hat Johannes Maier verfasst.


... link (1 comment)   ... comment


Online for 7156 days
Last update: 2005.06.27, 10:16
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
recent updates
IP Tools: Ping,...
IP Tools: Ping, Tracert und Port Scan Eines...
by Christoph.Rapberger.uni-linz (2005.06.27, 10:16)
Digital Rights Management...
Digital Rights Management - unsere Zukunft in der...
by Christoph.Rapberger.uni-linz (2005.06.14, 17:38)
Kontrolle der Kriminalität...
Natürlich ist Kryptographie ein Instrument für...
by nicole.palmetshofer.uni-linz (2005.05.11, 11:23)
Kryptografie
Das Internet zieht seinen Siegeszug durch unsere...
by Christoph.Rapberger.uni-linz (2005.05.07, 19:57)
Der 1. Kontakt mit Weblogs
Weblogs und Universität Das neue Medium...
by Christoph.Rapberger.uni-linz (2005.04.27, 09:06)

xml version of this page

made with antville