Weblogs im Studium |
Sonntag, 26. Juni 2005
Ping, TraceRouting, Portscan
christoph.albert.uni-linz, 16:10h
Ping: Funktionsweise Ping (wieder einmal aus Wikipedia): Außerdem ist zu erkennen, dass insgesamt 4 Pakete an die Zielhost gesendet wurden, jedoch wie gesagt keine beantwortet wurde. Weiters ist noch anzumerken dass kein Unterschied besteht ob dieser Befehl wochentags oder am Wochenende durchgeführt wird. Zu aller erst wieder eine kleine Einführung aus Wikipedia: Im Grunde genommen komme ich hier auf ein ähnliches Ergebniss wie mit der ping-Abfrage jedoch kann nun der genaue Weg des Pakets nachvollzogen werden: Das heißt auch hier wurde keine Anwort übermittelt da diese durch eine Firewall geblockt wurde. Eine andere Route wird mit dem Webtool von UTA erzielt: Die neue Route zeichnet sich dadurch aus, dass sie nicht an meinem perönlichen Computer beginnt, sondern bei den Rechnern von UTA. Weiters scheint es mit diesem Webtool möglich die Zielhost zu erreichen. Das kann ich mir eigentlich nur dadurch erklären, dass ORF anscheinend erkennt, dass es sich bei der Durchführung mittels UTA-Webtool nicht um einen Angriff handelt und dadurch eine Antwort sendet. Eine Durchführung des Tracert-Befehls lieferte am Wochenend annähernd das gleiche Ergebnis. Einzig die Zeiten in ms weichen etwas voneinander ab (etwas höher). Grund hierfür könnte evtl sein, dass das Netz zum Wochenende stärker genutz wird... Abschließend führte ich noch einen Portscan mit Hilfe eines Webtools durch: Das Ergebis zeigt mir, dass mein Computer gut vor Angriffen aus dem Netz geschützt ist da alle Ports nicht nur geblockt, sondern weiters für Angreifer sogar nicht sichtbar (stealthed) sind. Auch wenn ich meine Firewall deaktiviere sind alle Ports blocked... ... link (0 comments) ... comment Dienstag, 14. Juni 2005
DRM
christoph.albert.uni-linz, 13:33h
Eine recht gute Abhandlung über das Digital Rights Management konnte ich wieder einmal in Wikipedia finden: Die wichtigsten Aussagen seien hier nochmal zusammengefasst: Gründe warum diese Verschlüsselung notwendig wurde ist vor allem das Erschwinglichwerden der CD-Brenner für private Haushalte sowie die Internet-Tauschbörsen. Doch nach Kritikern von DRM-Systemen, unter ihnen scherzhaft als Digital Restrictions Management bezeichnet, muss nicht lange gesucht werden: Die Rechte der Benutzer würden eingeschränkt werden ohne jedoch für sie einen zusätzlichen Nutzen zu bringen. Geräte würden ausserdem weniger kundenfreundlich sein. Ein recht interessanter Artikel diesbezüglich, ist unter diesem Link zu finden: http://www.heise.de/tp/r4/artikel/16/16913/1.html. Ein weiterer, in Verbindung mit dem Internet häufig auftretender Kritikpunkt, ist jener des Datenschutzes. Mit DRM Systemen ist es möglich Benutzerprofile zu erstellen. Weiters seien die Kopiersperren zum Teil gesetzeswidrig, die wissenschaftliche Freiheit würde eingeschränkt werden und es bestünde die Möglichkeit das Entschlüsselungemthoden nach beispielsweise Insolvenz verschwinden und so das Wissen nichtmehr zugänglich wird. Microsoft versucht mit der TCPA (Trusted Computing Platform Alliance), einem Bündnis verschiedener Hardware- und Software-Firmen, sowie einer in seine kommenden Betriebssysteme eingebauten DRM-Kontrollfunktion namens Palladium / NGSCB dieses Ziel zu verwirklichen. Teile von DRM sind bereits im Windows Mediaplayer eingebaut und werden dort genutzt. Der Standard-Prozess den Windows Media DRM ausführt stellt sich folgendermaßen zusammen (Quelle: Homepage von Microsoft): 1. Verpacken 2. Verteilen 3. Einen Lizenz-Server einrichten 4. Lizenz-Erwerb 5. Die Medien-Datei abpielen ... link (5 comments) ... comment Dienstag, 10. Mai 2005
Kryptographie...ein zweischneidiges Thema
christoph.albert.uni-linz, 10:22h
Wenige schreiben heutzutage noch einen Brief. An seine Stelle rückten e-mails etc. Um diese auf ihrem Weg durch das weltweite Netzwerk vor unerlaubten Zugriffen zu schützen, entstand auch in der Welt der Computer der Begriff der Kryptographie. Weiters wurden früher beispielsweise einzigartige Siegel verwendet. So konnte, neben der Unterschrift auch davon ausgegangen werden, dass der Brief wirklich von demjenigen stammt der auch als Absender angegeben war. Nun ist dieses Thema der Kryptographie jedoch ein sehr zweischneidiges. Meiner Meinung nach wäre es sicher eine Beschneidung der demokratischen Rechte jedes Einzelnen, Kryptographie vollends zu verbieten. Das Briefgeheimniss wurde ja auch noch nie in Frage gestellt... Demnach ziehe ich den Schluss, dass höchstens zur Debatte stehen kann, in welchem Ausmaß die Verschlüsselung zugelassen ist. Hier könnte zwischen staatlichen, unternehmerischer und privater Verschlüsselung differenziert werden. Jedoch sollte man sich auch auf einheitliche Richtlinien, zumindest innerhalb der EU (siehe (Richtlinien der Europäischen Kommission über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen) einigen. Weiters ist es unerlässlich diese Richtlinie dem ständigen Fortschritt der Technik anzupassen. Ein sicher auch interssanter Link ist die Seminararbeit von Wolfgang Kopp an der Ludwig-Maximilians-Universität die sich mit den Rechtsfragen der Kryptogrphie sowie der digitalen Signatur beschäftigt. ... link (3 comments) ... comment ... older stories
|
Online for 7183 days
Last update: 2005.06.26, 16:10 status
You're not logged in ... login
menu
search
calendar
recent updates
Ping, TraceRouting, Portscan
Ping: Funktionsweise Ping (wieder einmal aus Wikipedia):Ping... by christoph.albert.uni-linz (2005.06.26, 16:10) Schuldenfalle DRM??
Also in diesem Zusammenhang denke ich auch an mögliche... by Martina.Augl.uni-linz (2005.06.15, 11:05) Gute Zusammenfassung
Ich finde du hast dieses Thema sehr gut zusammengefasst.... by daniela.weidinger.uni-linz (2005.06.15, 10:04) Auf deinen Prozess möchte...
Auf deinen Prozess möchte ich gerne in meinem... by Alexander.Mach.uni-linz (2005.06.15, 09:27) Mit deiner Meinung am...
Mit deiner Meinung am Schluss hast du sicherlich recht. Das... by rene.bolz.uni-linz (2005.06.14, 22:10) |