LI: Weblog NiM SS 2005 |
Sonntag, 26. Juni 2005
Einsatz von Netzwerktools
irmgard.lautner.uni-linz, 17:54h
PING – Befehl:
Um zu überprüfen, ob ein bestimmter Computer in einem Netzwerk noch erreichbar ist, wird der Befehl PING verwendet. Durch Eingabe dieses Befehls wird ein Signal an den Rechner, der überprüft werden soll, gesendet. Dieser empfängt das Signal und wenn der angesprochene Computer noch im Netzwerk erreicht werden kann, wird eine Antwort an die prüfende Stelle zurückgesendet. Praktisch sieht dies folgendermaßen aus, wobei die erste Bildschirmkopie die Abfrage an einem Wochentag und die zweite, eine Abfrage am Wochenende darstellt. Abbildung 1: Abfrage an einem Wochentag Es muss als erstes der Befehl PING eingegeben werden und die Zieladresse, die überprüft werden soll. Daraufhin sendet der prüfende Computer Datenpakete an die Zieladresse. Bei dem Beispiel mit www.orf.at, wurden diese jedoch vom Empfänger nicht entgegen genommen. In der Statistik ist außerdem ersichtlich, dass ein Datenpaket bei der Übertragung verloren gegangen ist. Die Adresse www.orf.at ist sicher im Netz erreichbar, aber wahrscheinlich wird die Überprüfung durch PING vom Server geblockt und somit der Zugriff verhindert. Abbildung 2: Abfrage am Wochenende TRACERT-Befehl: Durch Eingabe des Befehlt TRACERT können die von dem übertragenen Datenpaket passierten Zwischenstationen, die zwischen dem eigenen Computer und der zB aufgerufenen Internetadresse liegen, ermittelt werden. Darüber hinaus wird auch angegeben, wie lange die übertragenen Datenpakete brauchen. Anschaulich dargestellt wird dies in den folgenden Abbildungen, wobei ich einerseits ein Webtool verwendet und andererseits die Eingabeaufforderung zur Abfrage benutzt habe. Darüber hinaus wurde der Befehl einerseits an einem Wochentag, andererseits am Wochenende eingegeben. Abbildung 3: Webtool-Abfrage an einem Wochentag Abbildung 3 zeigt die Abfrage mit einem Webtool. Dabei muss der Bediener oben einfach die gewünschte Internetseite eingeben und die passierten Zwischenstationen werden angezeigt. Als erstes werden drei Datenpakete zu uta.at geschickt, wobei in Klammer die entsprechende IP-Nummer des Rechners angeführt ist. Daneben ist die Zeit angegeben, wie lange die Übertragung der einzelnen Pakete dauert. Paket 1 braucht 0,474 ms, Paket 2 – 0,236 ms und Paket 3 – 0,369 ms. Nachfolgend werden alle Zwischenstationen, die passiert werden, aufgelistet und die entsprechende Dauer der Paketübertragung angegeben. Die letzte Station ist www.orf.at, mit der IP-Nummer 194.232.104.27. Um feststellen zu können, wie lange nun die Übertragung der Datenpakete von UTA zu orf.at gedauert hat, müsste man alle angegebenen Zeiten addieren, da diese nur jeweils die Dauer bis zur nächsten Station ausdrücken. Abbildung 4: Webtool-Abfrage am Wochenende Abbildung 4 zeigt eine Abfrage am Wochenende. Im Gegensatz zu Abbildung 3 zeigt sich nun, dass die Übertragung der Datenpakete am Wochenende länger dauert. Abbildung 5: Abfrage mit Eingabeaufforderung an einem Wochentag Abbildung 5 zeigt die Abfrage mit der Eingabeaufforderung, ohne Verwendung eines Webtools. Dabei wird die Verbindung nicht von uta.at weg gestartet, sondern von meinem Computer aus, der ans Netz des Keplerheimes angeschlossen ist. Als erstes werden 3 Datenpakete zur Uni Linz gesendet, die 13 ms, 18 ms und 10 ms brauchen. Anschließend werden diese nach Wien weitergeleitet. Am Ende der Strecke sollten die Datenpakete an orf.at weitergeleitet werden, jedoch konnte der Zielhost nicht erreicht werden. Abbildung 6: Abfrage mit Eingabeaufforderung am Wochenende Unterschied zwischen Webtool und Windowsbefehl: Bei Verwendung des Windowsbefehls muss der Anwender den Befehl genau kennen und die richtige Schreibweise exakt beachten. Bei Eingabe in ein Webtool, muss lediglich die Internetadresse eingegeben werden, der Befehl wird dazu nicht gebraucht, da dies vom Programm übernommen wird. Um dies darzustellen, habe ich beim Befehl TRACERT sowohl ein Webtool als auch die Eingabeaufforderung verwendet. Dies verdeutlicht den Unterschied zwischen den beiden Möglichkeiten. Bei der Verwendung eines Webtool zB UTA, wird die Traceroute von dieser Adresse aus ermittelt, bei unserem Beispiel geht die Abfrage von uta.at aus weg, ersichtlich in den Abbildungen 3 und 4. Im Gegensatz dazu wird die Abfrage durch die Eingabeaufforderung vom eigenen Computer aus gestartet, vgl. Abbildung 5 und 6. Andererseits wurde die Abfrage über die Eingabeaufforderung von orf.at geblockt, während die Webtool-Abfrage einwandfrei funktionierte. Portscan Mit einem Portscan kann man feststellen, welche ports (Nebenstellen) an einem Internet-Server "offen" sind. Offen ist ein Port, wenn Anfragen an diesen Port von der entsprechenden Software bearbeitet werden. Normalerweise sind alle ports eines Computers offen, außer sie werden durch eine Firewall oder durch Portblocker überwacht und somit geblockt. Dies schützt zB vor Viren und Trojanern. Um dies zu verdeutlichen, führte ich auf meinem eigenen Computer einen Portscan durch: Abbildung 7: Portscan Abbildung 7 zeigt das Ergebnis des durchgeführten Portscan auf meinem Computer. Dabei ist ersichtlich, dass lediglich 2 ports offen sind. Einerseits port 80, der die Verbindung zum Netz herstellt und port 443, der die Verbindung mit geschützten Internetseiten zulässt. Alle anderen ports sind durch Virenprogramme und Firewalls geblockt, um meinen Computer vor Angriffen zu schützen. ... link (0 comments) ... comment Mittwoch, 8. Juni 2005
Digital Rights Management - DRM
irmgard.lautner.uni-linz, 23:45h
Um zu klären, was Digital Rights Management bedeutet, möchte ich zwei Quellen zitieren. Zum einen, Markus Hansen und Jan Möller, die in ihrem Beitrag: Digital Rights Management zwischen Sicherheit und Informationeller Selbstbestimmung folgendes schreiben:
Mit Digital Rights Management (DRM) wird eine Reihe technischer Mechanismen bezeichnet, die die unbeschränkte Verarbeitung von Daten verhindern und auf bestimmte Verarbeitungs- und Nutzungsarten beschränken soll. Bei Wikipedia fand ich folgende Erklärung: DRM ist ein Verfahren, mit dem Urheber- und Vermarktungsrechte an geistigem Eigentum, vor allem an Film- und Tonaufnahmen, aber auch an Software oder elektronischen Büchern im Computerzeitalter gewahrt, sowie Abrechnungsmöglichkeiten für Lizenzen und Rechte geschaffen werden sollen. Was führte zur Entwicklung von DRM-Systemen? Vor allem die Musik- und Filmindustrie ist an der Entwicklung solcher Systeme interessiert. Es werden immer weniger CDs in den Läden gekauft, da diese oft auf einfachste Weise im Gegensatz zu anderen Informationsträgern (zB Bücher) ohne Verlust der Qualität und mit geringsten Kosten kopiert werden können. Ende der 90er Jahre wurden sogenannte Internet-Tauschbörsen wie zB Kazaa immer beliebter. Dadurch konnte jeder, der dieses kostenlose Programm auf seinen Computer heruntergeladen hatte, Musiktitel, die andere Tauschbörsenmitglieder freigegeben hatten, auf seine Festplatte laden. Dabei wurden vor allem urheberrechtlich geschützte Filme und Musiktitel ausgetauscht, die jemand von einer CD oder DVD auf seinen Computer kopiert und in eine Computer-Datei umgewandelt hat. Dies führte zu enormen Verlusten für die Musikbranche. DRM-Systeme werden jedoch nicht nur zum Schutz von medialen Inhalten und Software-Programmen eingesetzt, sondern werden auch angewendet, um persönliche oder unternehmensspezifische Daten zu schützen. Dazu später mehr. DRM-Mechanismen Man unterscheidet grundsätzlich drei DRM-Mechanismen, die in der Folge nur kurz erklären will: 1. Kopierschutz für Datenträger: Dies ist eine einfache Form von DRM und wird hauptsächlich auf CD-ROMs, Audio-CDs oder Disketten angewendet. Leider ist diese Form sehr wenig differenziert. Für nähere Informationen verweise ich auf den Beitrag von Hannes Guttmann. Auf dem Weblog meines Kollegen befindet sich außerdem ein Link zu einer interessanten Webpage, wo die einzelnen Kopierschutzverfahren erklärt werden. 2. Kennzeichnung von Daten: Das Kopieren und die Weitergabe der Daten soll dabei durch technische Kontrollsysteme verhindert werden. Dabei ist ein Hintergrundsystem notwendig, dass darüber entscheidet, ob die Weitergabe erfolgen darf oder ob sie nicht erlaubt ist und somit verhindert werden soll. Dazu gehören: WATERMARKING, PERCEPTUAL HASHING, FINGERPRINTING und META-DATENSATZ. Mehr Details hier. Ausführlichere Informationen zum WATERMARKING finden Sie auf dem Weblog von Daniela Hons. 3. Kryptographische Sicherung für Daten Dieser Mechanismus blockiert den unbeschränkten Zugriff auf Inhalte. Die Daten werden verschlüsselt weitergegeben und nur Empfänger, die sich autorisieren, können darauf zugreifen. Dabei unterscheidet man Zugriffsbeschränkungen für Systemklassen, Zugriffsbeschränkungen für bestimmte Systeme und Zugriffsbeschränkungen für bestimmte Personen. Mehr Details hier. Anwendungsbereiche von DRM: 1. Mediale Inhalte und Software Dabei sollen Video-, Audio- und Text-Daten sowie Software-Erzeugnisse vor unerlaubter Weitergabe, Änderungen und Nutzungen geschützt werden. Dabei spielt einerseits der oben bereits erwähnte Kopierschutz für Datenträger eine Rolle, andererseits werden alle drei oben erwähnten DRM-Mechanismen kombiniert. 2. Unternehmen, Behörden und Organisationen und persönliche Daten In Unternehmen oder Behörden können durch den Einsatz von DRM-Systemen Daten der Kunden oder eben persönliche Daten geschützt werden. Mehr Details hier. Beispiele für den Einsatz von DRM-Systemen: Auf musicline.de zB wurde ein im Dezember ein spezieller Adventkalender angeboten. Die Internetnutzer konnten dabei jeden Tag einen Musiktitel kostenlos herunterladen. Jedoch konnte dieser nur fünfmal abgespielt werden, danach war es nicht mehr möglich, sich den Track ein weiteres Mal anzuhören. Bei „Napster“, ein Unternehmen, dass mit Musiktiteln handelt, können die Kunden entscheiden, ob sie eine monatliche Pauschale bezahlen oder ob sie pro Musiktitel einen bestimmten Betrag überweisen. Für Unternehmen besteht durch DRM-Systeme die Möglichkeit, die Nutzung auf einen bestimmten Zeitraum zu begrenzen oder sie auf Dauer zu gewähren. Außerdem kann eingegrenzt werden, ob der Kunden die erworbenen Titel oder Filme vervielfältigen oder nur abspielen darf. Mehr Details hier. Persönliches Fazit: Meiner Meinung nach, waren die Internet-Tauschbörsen so beliebt, da die CDs einfach zuviel kosteten und man manchmal nur einen Titel einer bestimmten CDs hören wollte, aber gleich das gesamte Album kaufen musste. Durch den Austausch der verschiedenen Musiktitel konnte man sich viel Geld ersparen und trotzdem seine Lieblingsmusik hören. Ich kann natürlich auch die Musikbranche verstehen, die sich gegen diesen „illegalen“ Handel einsetzt, um die Verluste so gering wie möglich zu halten. Für die Verbraucher bringen DRM-Systeme meist nur Nachteile, einige davon können Sie auf Wikipedia nachlesen. ... link (1 comment) ... comment Montag, 9. Mai 2005
Kryptographie und ihre Anwendung
irmgard.lautner.uni-linz, 22:08h
Seit Menschen die Sprache zur Kommunikation nutzen, gibt es vertrauliche Mitteilungen, die lediglich für eine Person oder einen bestimmten Personenkreis bestimmt sind und von denen Nichtberechtigte nichts erfahren sollen. Die Wissenschaft der Kryptographie beschäftigt sich mit der Ver- und Entschlüsselung von Daten und es soll somit verhindert werden, dass der Inhalt bestimmter Nachrichten für Dritte lesbar ist. Dadurch können Daten über unsichere Netze wie zB Internet geschützt übertragen und vertrauliche Mitteilungen verschlüsselt gespeichert werden. Die Nachricht kann dann nur vom Empfänger gelesen werden, der den verschlüsselten Inhalt dechiffrieren kann.
Die Geschichte der Verschlüsselung reicht bis in die vorchristliche Zeit zurück, wobei damals einfachere Methoden eingesetzt wurden. Als erstes verwendete man das Skytale, wo ein Lederstreifen oder ein Tuch über einen Stab gewickelt wurde, der mit einer Nachricht versehen war. Lesbar war diese nur, wenn der Stab den richtigen Durchmesser hatte und der Leser eine bestimmte Wickeltechnik beherrschte. Anschließend folgten die Monoalphabetische Substitution zB Rosenkreuzer Schablone und die polyalphabetische Substitution zB Chiffrierscheibe von Alberti. Mit der Zeit wurden die Verschlüsselungsverfahren immer komplizierter. Man begann Buchstaben auszutauschen oder das Alphabet komplett durcheinander zu wirbeln. Vor allem militärische Nachrichten und Daten wurden verschlüsselt, um sie vor dem Kriegsgegner geheim zu halten. Die Verschlüsselungsmaschine Enigma spielte im 2. Weltkrieg eine große Rolle. Die Enigma bot eine große Zahl von Schlüsseln an, wobei diese jedoch während des Krieges von anderen Militärs ebenso geknackt werden konnten. Als Computer für militärische Zwecke unabdingbar wurden, beschäftigte man sich vermehrt mit der Computerkryptografie. Ende der 70er Jahre wurde von IBM der DES (Data Encryption Standard) entwickelt. Eine Weiterentwicklung ist der Triple DES der auch jetzt neben dem AES eingesetzt wird. 100%ige Sicherheit kann aber keine Methode bieten. Man unterscheidet zwischen symmetrischer und asymmetrischer Verschlüsselung. Bis Mitte der 70er Jahre existierten nur symmetrische Verschlüsselungssysteme. Wenn eine Person einen Schlüssel kannte, konnte er die Nachricht sowohl ver- als auch entschlüsseln. Der Schlüssel musste daher über einem sicheren Weg ausgetauscht werden und dies wurde bei einer größeren Zahl von Beteiligten schnell unüberschaubar. Man benötigte dann für jeden Teilnehmer einen eigenen Schlüssel, um die Nachricht gegenüber anderen noch geheim zu halten = Private Key Kryptografie. Eine Weiterentwicklung waren die asymmetrischen Verschlüsselungssysteme, bei denen zwei Schlüssel eingesetzt werden. Der eine, der zum Verschlüsseln benutzt wird, ist ein öffentlicher Schlüssel. Der andere, der zum Entschlüsseln verwendet wird, ist ein privater Schlüssel, der geheim bleiben muss. Der Besitz des öffentlichen Schlüsseln kann somit die Sicherheit des privaten Schlüssels nicht gefährden, da mit ihm die Nachricht nicht entschlüsselt werden kann. = Public Key Cryptography. Ziele der Kryptographie Eines der Ziele ist die Sicherung der Vertraulichkeit der Nachricht. Nur der berechtigte bzw. gewünschte Empfänger soll den Inhalt der verschlüsselten Mitteilung lesen können. Außerdem soll die Integrität der Daten gesichert werden. Der Empfänger soll feststellen können, ob die Nachricht seit dem Absenden nochmals verändert wurde. Ein weiteres Ziel ist die Authentifizierung, wobei die Identität des Absenders eindeutig vom Empfänger erkennbar ist und nachvollzogen werden kann, ob diese tatsächlich von ihm abgeschickt wurde. Eine übersichtliche Auflistung der Ziele der Kryptographie findet sich im Artikel von Thomas Ellinger. Anwendungsbereiche Kryptographie wird zum Schutz von im Internet übertragenen Daten verwendet. Es werden zB E-Mails, Telefongespräche, Videokonferenzen, Banktransaktionen, medizinische Daten bzw. Firmendaten verschlüsselt, um sie vor unbefugten Eingriffen zu schützen. Es werden Benutzerdaten, Passwörter und sonstige sensible Daten mit Hilfe der Kryptografie verschlüsselt. Ein Artikel, in welchem ein Verschlüsselungsverfahren für E-Mails beschrieben wird, findet ihr auf dem Weblog von Evelyn Grasserbauer, den ich als sehr interessant empfunden habe. Seit dem weltweiten Boom des Internets und dem stetigen Anstieg von Geschäftsabwicklungen über das Netz kommt der Kryptografie eine große Bedeutung zu. Sogenannte digitale Signaturen werden für den elektronischen Handel immer wichtiger, damit Willenserklärungen auch bewiesen werden können. Nur dadurch können verbindliche Verträge über das Internet abgeschlossen werden. Eine weitere Weiterentwicklung zur Förderung des Internethandels ist das digitale Geld. Dies ist ein System, im dem digital symbolisierte Zahlungsmittel, ohne dass Dritte eingeschaltet werden, von einer Person an eine andere transferiert werden. Mittlerweile existieren bereits komplexe kryptographische Protokolle, durch die dieses System in die Praxis umgesetzt werden kann. Grenzen der Kryptographie Einschränkungen gibt es durch das Signaturgesetz, welches die digitalen Signaturen regelt und der Verwendung Einschränkungen auferlegt, um die Sicherheit von Konsumenten und Anbietern zu gewährleisten. Sensible und persönliche Daten von Internetnutzern werden immer wieder zu missbräuchlichen Zwecken verwendet (zB für Werbemails), da kein kryptographisches System absolute Sicherheit bieten kann. Quellen: A. Beutelspacher: „Kryptologie“. Wiesbaden 1992. Kryptografie. (08.05.05) http://de.wikipedia.org/wiki/Kryptografie http://th04acc0187.swisswebaward.ch/cms/index.php ... link (0 comments) ... comment ... older stories
|
Online for 7140 days
Last update: 2005.06.26, 18:59 status
You're not logged in ... login
menu
search
calendar
recent updates
Einsatz von Netzwerktools
PING – Befehl: Um zu überprüfen, ob... by irmgard.lautner.uni-linz (2005.06.26, 18:37) Hallo Irmgard,
ich...
Hallo Irmgard, ich bin auch deiner Meinung! Die Möglichkeit,... by christine.girlinger.uni-linz (2005.06.09, 16:52) Digital Rights Management...
Um zu klären, was Digital Rights Management bedeutet,... by irmgard.lautner.uni-linz (2005.06.08, 23:47) Kryptographie und ihre...
Seit Menschen die Sprache zur Kommunikation nutzen,... by irmgard.lautner.uni-linz (2005.06.08, 20:55) Lehrveranstaltungen unterstützt...
In meinem ersten Beitrag werde ich mich mit der Frage... by irmgard.lautner.uni-linz (2005.04.21, 00:51) |