Weblogs im Studium
Sonntag, 26. Juni 2005
Ping, TraceRouting, Portscan

Ping:

Funktionsweise Ping (wieder einmal aus Wikipedia):
Ping (in Anlehnung an das Geräusch eines Sonars) sendet ein ICMP-Echo-Request-Paket an die Zieladresse des zu überprüfenden Hosts. Der Empfänger muss, insofern er das Protokoll unterstützt, laut Protokollspezifikation eine Antwort zurücksenden: ICMP Echo-Reply. Ist der Zielrechner nicht erreichbar, antwortet der Router: Network unreachable (Netzwerk nicht erreichbar) oder Host unreachable (Gegenstelle nicht erreichbar).
Aus einer fehlenden Antwort kann man allerdings nicht eindeutig darauf schließen, dass die Gegenstelle nicht erreichbar ist. Manche Hosts sind nämlich so konfiguriert, dass sie ICMP-Pakete ignorieren und verwerfen.
Ein Beispiel für einen nicht erreichbaren Zielrechner ist das von mir durchgeführte anhand von www.orf.at:

Außerdem ist zu erkennen, dass insgesamt 4 Pakete an die Zielhost gesendet wurden, jedoch wie gesagt keine beantwortet wurde. Weiters ist noch anzumerken dass kein Unterschied besteht ob dieser Befehl wochentags oder am Wochenende durchgeführt wird.


Tracert:

Zu aller erst wieder eine kleine Einführung aus Wikipedia:
Traceroute ist ein Diagnose-Werkzeug, mit dem ermittelt werden kann, welche Router (Zwischensysteme) ein Datenpaket über ein IP Netz passiert, bis es bei einem bestimmten Host ankommt. Traceroute arbeitet üblicherweise mit dem ICMP-Teil der IP-Spezifikation, über das Rückmeldungen gegeben werden.
Die Anzeige von traceroute zeigt nicht immer den tatsächlichen Weg, den die Datenpakete nehmen. Es wird beeinflusst von Firewalls, fehlerhaften Implementierungen des IP-Stacks, Network Address Translation, Routing und anderen Faktoren.
Auch hier wieder das durchgeführte ORF-Beispiel (mit 'Visiual Route 2005'):

Im Grunde genommen komme ich hier auf ein ähnliches Ergebniss wie mit der ping-Abfrage jedoch kann nun der genaue Weg des Pakets nachvollzogen werden:
Zu aller erst kann die Adresse meines Computers abgelesen werden. Danach geht das Paket über meinen Internetanbieter (Education Highway OÖ) richtung Wien. Weiters geht es dann schon ins lokale Netzwerk der APA und zum Zielrechner ORF. Doch auch hier wird eine Fehlermeldung angezeigt:

Das heißt auch hier wurde keine Anwort übermittelt da diese durch eine Firewall geblockt wurde.

Eine andere Route wird mit dem Webtool von UTA erzielt:

Die neue Route zeichnet sich dadurch aus, dass sie nicht an meinem perönlichen Computer beginnt, sondern bei den Rechnern von UTA. Weiters scheint es mit diesem Webtool möglich die Zielhost zu erreichen. Das kann ich mir eigentlich nur dadurch erklären, dass ORF anscheinend erkennt, dass es sich bei der Durchführung mittels UTA-Webtool nicht um einen Angriff handelt und dadurch eine Antwort sendet.

Eine Durchführung des Tracert-Befehls lieferte am Wochenend annähernd das gleiche Ergebnis. Einzig die Zeiten in ms weichen etwas voneinander ab (etwas höher). Grund hierfür könnte evtl sein, dass das Netz zum Wochenende stärker genutz wird...


Portscan:

Abschließend führte ich noch einen Portscan mit Hilfe eines Webtools durch:

Das Ergebis zeigt mir, dass mein Computer gut vor Angriffen aus dem Netz geschützt ist da alle Ports nicht nur geblockt, sondern weiters für Angreifer sogar nicht sichtbar (stealthed) sind. Auch wenn ich meine Firewall deaktiviere sind alle Ports blocked...

... link (0 comments)   ... comment


Dienstag, 14. Juni 2005
DRM

Eine recht gute Abhandlung über das Digital Rights Management konnte ich wieder einmal in Wikipedia finden:

Die wichtigsten Aussagen seien hier nochmal zusammengefasst:
Bei DRM handelt es sich um ein elektronisches Verfahren um digitale Daten zum einen vor illegaler Vervielfältigung zu schützen sowie weiters Abrechnungsmöglichkeiten für Lizenzen und Rechte zu schaffen. Dateien werden mit einem speziellen Code versehen und bevor der Benutzer diese abspielen/ausdrucken/etc kann wird an einem Zentalcomputer nachgefragt ob dieser dazu überhaupt berechtigt ist. Mit den gesendeten Daten kann dann wiederum eine direkte Abrechnung erfolgen.

Gründe warum diese Verschlüsselung notwendig wurde ist vor allem das Erschwinglichwerden der CD-Brenner für private Haushalte sowie die Internet-Tauschbörsen.

Doch nach Kritikern von DRM-Systemen, unter ihnen scherzhaft als Digital Restrictions Management bezeichnet, muss nicht lange gesucht werden: Die Rechte der Benutzer würden eingeschränkt werden ohne jedoch für sie einen zusätzlichen Nutzen zu bringen. Geräte würden ausserdem weniger kundenfreundlich sein. Ein recht interessanter Artikel diesbezüglich, ist unter diesem Link zu finden: http://www.heise.de/tp/r4/artikel/16/16913/1.html. Ein weiterer, in Verbindung mit dem Internet häufig auftretender Kritikpunkt, ist jener des Datenschutzes. Mit DRM Systemen ist es möglich Benutzerprofile zu erstellen. Weiters seien die Kopiersperren zum Teil gesetzeswidrig, die wissenschaftliche Freiheit würde eingeschränkt werden und es bestünde die Möglichkeit das Entschlüsselungemthoden nach beispielsweise Insolvenz verschwinden und so das Wissen nichtmehr zugänglich wird.

Microsoft versucht mit der TCPA (Trusted Computing Platform Alliance), einem Bündnis verschiedener Hardware- und Software-Firmen, sowie einer in seine kommenden Betriebssysteme eingebauten DRM-Kontrollfunktion namens Palladium / NGSCB dieses Ziel zu verwirklichen. Teile von DRM sind bereits im Windows Mediaplayer eingebaut und werden dort genutzt.


Eine solche DRM-Technologie ist beispielsweise der oben erwähnte Windows Media DRM. Mit ihm ist es seit 1998 möglich Programme, Daten zu schützen und sicher weiter zu geben. Laut Firmenangaben ist der Windows Media DRM auf bereits über 500 Millionen Desktops installiert. Mehr als 50 verschiedene Musik und Video Anbieter arbeiten bereits mit diesem System.

Der Standard-Prozess den Windows Media DRM ausführt stellt sich folgendermaßen zusammen (Quelle: Homepage von Microsoft):

1. Verpacken
Windows Media Rights Manager verpackt die Datei. Diese wird dann mit einem digitalen Schlüssel versehen. Dieser Schlüsserl wiederum wird in einer verschlüsselten Lizenz gespeichert und separat verteilt. Weitere Informationen wie zB die URL wo die Lizenz erworben werden kann, werden der Media-Datei angehängt. Diese Datei wird dann als Windows Media Datei (.wma/.wmv) gespeichert.

2. Verteilen
Die verpackte Datei kann nun im Internet zum download oder als Streaming bereitgestellt, als CD verkauft oder als mail verschickt werden.

3. Einen Lizenz-Server einrichten
Der Provider sucht sich ein "license clearing house". Dies speichert die spezifischen Rechte oder die Richtlinien der Lizenz speichert und führt das Windows Media Rights Manager License Service aus. Die Rolle des Clearinghauses ist, den Antrag des Verbrauchers für eine Lizenz zu beglaubigen.

4. Lizenz-Erwerb
Um die Datei abzuspielne braucht der Benutzer die Lizenz. Wenn der Benutzer die Datei zum ersten mal öffnen will schickt ihn der Windows Media Rights Manager zu einer Seite wo er sich registrieren bzw. Zahlungen leisten muss oder "leise" die Lizenz vom clearing house abfragt.

5. Die Medien-Datei abpielen
Es ist nötig einen Player zu besitzen der Windows Media DRM unterstützt. Der Benutzer der die Lizenz erworben hat kann die File dann im rahmen der vereinbarten Bedingungen nutzen. Verschickt er sie beispielsweise an einen Freund muss der zuerst selbst eine Lizenz erwerben um die Datei abspielen zu können.


Eine weitere interessante Erfindung vom oben erwähnten TCPA/TCG ist ein neu entwickelter Chip (TPM oder auch Fritz-Chip genannt). Nähere Informationen hierzu und zu weiteren Methoden sind auf Datenreise.de zu finden.


Meiner Meinung nach hat dieses Modell sicher Zukunft. Es ist klar, dass Raubkopierern wahrscheinlich nie vollends das Handwerk gelegt werden kann. Doch mit solchen Methoden erschwert man ihnen ihre Arbeit. Steigen die Preise für solche Lizenzen nicht zu weit, sind glaube ich viele dazu bereit auch eine Kleinigkeit für Musikstücke, Filme, etc zu zahlen. Denn das größte Problem liegt Momentan glaube ich darin dass der nicht illegale und somit mit Kosten verbundene Erwerb von Musikstücken über das Internet einfach noch zu mühsam bzw. kostenintensiv ist...aber das ist ja eine andere Geschichte...

... link (5 comments)   ... comment


Dienstag, 10. Mai 2005
Kryptographie...ein zweischneidiges Thema

Wenige schreiben heutzutage noch einen Brief. An seine Stelle rückten e-mails etc. Um diese auf ihrem Weg durch das weltweite Netzwerk vor unerlaubten Zugriffen zu schützen, entstand auch in der Welt der Computer der Begriff der Kryptographie. Weiters wurden früher beispielsweise einzigartige Siegel verwendet. So konnte, neben der Unterschrift auch davon ausgegangen werden, dass der Brief wirklich von demjenigen stammt der auch als Absender angegeben war.

Nun ist dieses Thema der Kryptographie jedoch ein sehr zweischneidiges.
Auf der einen Seite könnte man sagen, dass Elektronische Kommunikation und elektronischer Geschäftsverkehr „elektronische Signaturen“ erfordern (Richtlinien der Europäischen Kommission über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen). Wichtige Schriftstücke wie Verträge, Forschungsergebnisse etc können dann übermittelt werden, ohne in falsche Hände zu geraten.
Doch genau diese "falschen Hände" können die Kryptographie auch zu ihrem Gunsten nutzen.

Meiner Meinung nach wäre es sicher eine Beschneidung der demokratischen Rechte jedes Einzelnen, Kryptographie vollends zu verbieten. Das Briefgeheimniss wurde ja auch noch nie in Frage gestellt... Demnach ziehe ich den Schluss, dass höchstens zur Debatte stehen kann, in welchem Ausmaß die Verschlüsselung zugelassen ist. Hier könnte zwischen staatlichen, unternehmerischer und privater Verschlüsselung differenziert werden. Jedoch sollte man sich auch auf einheitliche Richtlinien, zumindest innerhalb der EU (siehe (Richtlinien der Europäischen Kommission über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen) einigen. Weiters ist es unerlässlich diese Richtlinie dem ständigen Fortschritt der Technik anzupassen.

Ein sicher auch interssanter Link ist die Seminararbeit von Wolfgang Kopp an der Ludwig-Maximilians-Universität die sich mit den Rechtsfragen der Kryptogrphie sowie der digitalen Signatur beschäftigt.

... link (3 comments)   ... comment


Online for 7096 days
Last update: 2005.06.26, 16:10
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
Ping, TraceRouting, Portscan
Ping: Funktionsweise Ping (wieder einmal aus Wikipedia):Ping...
by christoph.albert.uni-linz (2005.06.26, 16:10)
Schuldenfalle DRM??
Also in diesem Zusammenhang denke ich auch an mögliche...
by Martina.Augl.uni-linz (2005.06.15, 11:05)
Gute Zusammenfassung
Ich finde du hast dieses Thema sehr gut zusammengefasst....
by daniela.weidinger.uni-linz (2005.06.15, 10:04)
Auf deinen Prozess möchte...
Auf deinen Prozess möchte ich gerne in meinem...
by Alexander.Mach.uni-linz (2005.06.15, 09:27)
Mit deiner Meinung am...
Mit deiner Meinung am Schluss hast du sicherlich recht. Das...
by rene.bolz.uni-linz (2005.06.14, 22:10)

xml version of this page

made with antville