Montag, 30. Juni 2008
Aufgabenstellung 10
Staatliche Regelementierung - Grenzen und Möglichkeiten
Die staatliche Reglementierung des Einsatzes von Verschlüsselungsverfahren stößt natürlich auf GRENZEN, die ich im Anschluss kurz erläutern möchte:
* Wie jede staatliche Reglementierung, können auch Vorschriften hinsichtlich des Einsatzes von Verschlüsselungsverfahren durch Laien und vor allem Computergenies leicht umgangen werden.
* Die mangelnde Kontrollierbarkeit steht der staatlichen Reglementierung im Weg.
* Die staatliche Regelementierung des Einsatzes kryptographischer Verfahren bei der Übertragung und Speicherung von Daten läuft zum Beispiel anderen staatlichen und wirtschaftlichen Interessen zuwider. Zum Beispiel sind viele daran interessiert ihre Daten vertraulich, unversehrt und "authentisch" zu übertragen und zu speichern.
* Durch die Kontrolle der Einhaltung der Vorschriften, werden viele Personen in ihrer Privatsphäre beschnitten.
* Überwachungen können unterlaufen werden durch
' Benutzung eines Codes, der mit dem Partner vorher abgesprochen wurde
' die Verwendung eines zugelassenen Verschlusselungsverfahrens und eines nicht zugelassen Verschlüsselungsverfahrens
' Stenographie
' Lücken im Übertragungsprotokoll.
Die Einstellung gegenüber dem Einsatz von staatlichen Reglementierungen ist zwiegespalten. Zum einen ist es möglich, dass die Vorschriften "nichts bringen" und es nicht möglich ist Straftaten bzw. eine organisierte Kriminalität zu verhindern. Außerdem sind erhebliche Kosten bzw. der Aufbau einer Kontrollinfrastruktur unerlässlich.
Zum anderen ist es eine Tatsache, dass Daten durch mangelhaft geschützte Übertagung und Speicherung zunehmend Angfriffen ausgesetzt sind.
Die Frage ist nun welche MÖGLICHKEITEN der Staat hat seine Interessen und die Interessen der Bevölkerung zu realisieren?
* Zum einen wäre es möglich, dass der Einsatz von Verschlüsselungsverfahren verboten wird (mit eventuellel Genehmigungsvorbehalten).
* Zum anderen wäre es möglich, Verfahren mit Schwachstellen zuzulassen, die den Überwachungsbehörden bekannt sind.
* Weiters wäre es möglich, dass Schlüssel hinterlegt werden und wenn ein Verdacht gegenüber Personen besteht, dürfen die Daten mit Hilfe des Schlüssels entschlüsselt werden
* Keine Reglementierung hinsichtlich des Einsatzes.
Bei den ersten beiden Alternativen ist es möglich mit geringem Aufwand jegliche Kommunikation zu überwachen. Nicht zielführend!
Die dritte Alternative bietet zwar hohen Schutz für die Personen ist aber mit hohen Anforderung (Technik, Organisation, Personal,...) verbunden.
Bei der vierten Alternative wird der Mensch als eigenständiges Individuum wahrgenommen, der auch als solches selbst über den Einsatz von Verschlüsselungsverfahren entscheiden kann.
Die Informationen wurden folgender Homepage entnommen und können auch noch weiter vertieft werden:
http://www.lda.brandenburg.de/sixcms/detail.php?gsid=5lbm1.c.84153.de&template=allgemeintb05_lda
LG
Die staatliche Reglementierung des Einsatzes von Verschlüsselungsverfahren stößt natürlich auf GRENZEN, die ich im Anschluss kurz erläutern möchte:
* Wie jede staatliche Reglementierung, können auch Vorschriften hinsichtlich des Einsatzes von Verschlüsselungsverfahren durch Laien und vor allem Computergenies leicht umgangen werden.
* Die mangelnde Kontrollierbarkeit steht der staatlichen Reglementierung im Weg.
* Die staatliche Regelementierung des Einsatzes kryptographischer Verfahren bei der Übertragung und Speicherung von Daten läuft zum Beispiel anderen staatlichen und wirtschaftlichen Interessen zuwider. Zum Beispiel sind viele daran interessiert ihre Daten vertraulich, unversehrt und "authentisch" zu übertragen und zu speichern.
* Durch die Kontrolle der Einhaltung der Vorschriften, werden viele Personen in ihrer Privatsphäre beschnitten.
* Überwachungen können unterlaufen werden durch
' Benutzung eines Codes, der mit dem Partner vorher abgesprochen wurde
' die Verwendung eines zugelassenen Verschlusselungsverfahrens und eines nicht zugelassen Verschlüsselungsverfahrens
' Stenographie
' Lücken im Übertragungsprotokoll.
Die Einstellung gegenüber dem Einsatz von staatlichen Reglementierungen ist zwiegespalten. Zum einen ist es möglich, dass die Vorschriften "nichts bringen" und es nicht möglich ist Straftaten bzw. eine organisierte Kriminalität zu verhindern. Außerdem sind erhebliche Kosten bzw. der Aufbau einer Kontrollinfrastruktur unerlässlich.
Zum anderen ist es eine Tatsache, dass Daten durch mangelhaft geschützte Übertagung und Speicherung zunehmend Angfriffen ausgesetzt sind.
Die Frage ist nun welche MÖGLICHKEITEN der Staat hat seine Interessen und die Interessen der Bevölkerung zu realisieren?
* Zum einen wäre es möglich, dass der Einsatz von Verschlüsselungsverfahren verboten wird (mit eventuellel Genehmigungsvorbehalten).
* Zum anderen wäre es möglich, Verfahren mit Schwachstellen zuzulassen, die den Überwachungsbehörden bekannt sind.
* Weiters wäre es möglich, dass Schlüssel hinterlegt werden und wenn ein Verdacht gegenüber Personen besteht, dürfen die Daten mit Hilfe des Schlüssels entschlüsselt werden
* Keine Reglementierung hinsichtlich des Einsatzes.
Bei den ersten beiden Alternativen ist es möglich mit geringem Aufwand jegliche Kommunikation zu überwachen. Nicht zielführend!
Die dritte Alternative bietet zwar hohen Schutz für die Personen ist aber mit hohen Anforderung (Technik, Organisation, Personal,...) verbunden.
Bei der vierten Alternative wird der Mensch als eigenständiges Individuum wahrgenommen, der auch als solches selbst über den Einsatz von Verschlüsselungsverfahren entscheiden kann.
Die Informationen wurden folgender Homepage entnommen und können auch noch weiter vertieft werden:
http://www.lda.brandenburg.de/sixcms/detail.php?gsid=5lbm1.c.84153.de&template=allgemeintb05_lda
LG
Dienstag, 17. Juni 2008
Aufgabenstellung 9
Aufgabe 9 war für mich eine Herausforderung... Ohne Tutorium hätte ich diese nicht lösen können.
Die Vor- und Nachteile der beiden Verfahren kann ich nur aus der Sicht eines Laien beantworten.
GPG - also soweit ich damit gearbeitet habe - ist leicht zu handhaben. Der Schlüssel in der Taskleiste erleichtert das ganze sehr. Nachteile sind mir in der kurzen Zeit keine aufgefallen.
SteganoG war für mich am Anfang kurz verwirrend. Ich wusste nicht, dass ich zuerst auf Verbergen klicken musste. Ich fügte selbst die Bild- und Textdatei ein. Die Hilfe-Datei war dann sehr hilfreich.
Ansonsten finde ich GPG als auch SteganoG sehr anwenderfreundlich.
LG
Die Vor- und Nachteile der beiden Verfahren kann ich nur aus der Sicht eines Laien beantworten.
GPG - also soweit ich damit gearbeitet habe - ist leicht zu handhaben. Der Schlüssel in der Taskleiste erleichtert das ganze sehr. Nachteile sind mir in der kurzen Zeit keine aufgefallen.
SteganoG war für mich am Anfang kurz verwirrend. Ich wusste nicht, dass ich zuerst auf Verbergen klicken musste. Ich fügte selbst die Bild- und Textdatei ein. Die Hilfe-Datei war dann sehr hilfreich.
Ansonsten finde ich GPG als auch SteganoG sehr anwenderfreundlich.
LG
Mittwoch, 4. Juni 2008
Aufgabenstellung 8
Unsere Aufgabe war es die Befehle ping und tracert an der Seite "www.heise.de" durchzuführen. Meine Ergebnisse sehen wie folgt aus.
Zuerst führte ich den Ping-Befehl gestern Nachmittag durch.
ping (bmp, 1,269 KB)
Anschließend den Tracert-Befehl.
tracert (bmp, 1,269 KB)
Im Vergleich dazu die beiden Befehle heute am späten Nachmittag.
ping-mittwoch (bmp, 1,269 KB)
tracertmittwoch (bmp, 1,269 KB)
Auch über ein Webtool habe ich heute den Ping-Befehl ausprobiert.
pingwebtool (bmp, 1,318 KB)
pingwebtoolmittwoch (bmp, 3,000 KB)
--> Durch den Ping-Befehl werden Datenpakete an den betreffenden Server geschickt. Man kann verfolgen, ob diese ankommen oder verloren gehen und mit welcher Antwortzeit sie gegebenenfalls zurückkommen (vgl. http://www.werle.com/intagent/k11_4.htm).
Bei Start; Ausführen; "cmd"; ping www.heise.de wurden Dienstag als auch Mittwochs vier Datenpakte geschickt. Sie sind alle angekommen bzw. es ist keines verlorgen gegangen. Beim Webtool wurden fünf Datenpakete geschickt, die Antwortzeit war um einiges kürzer.
Durch den Tracert-Befehl wird angezeigt, über welche Zwischenstationen die Datenpakete zum Ziel gelangen (vglhttp://www.werle.com/intagent/k11_4.htm). Dieser Befehl war bei mir nicht so erfolgreich...
Der Portscan sah bei mir folgedermaßen aus:
portscan (bmp, 1,269 KB)
Die Interpretaion dazu lautet:
portscanergebnis (bmp, 1,269 KB)
Also ich denke das ist ein gutes Ergebnis.
Anbei noch die whois-Abfrage:
whois-abfrage (bmp, 1,457 KB)
whois-abfrage2 (bmp, 1,380 KB)
whois-abfrage3 (bmp, 1,367 KB)
Zuerst führte ich den Ping-Befehl gestern Nachmittag durch.
ping (bmp, 1,269 KB)
Anschließend den Tracert-Befehl.
tracert (bmp, 1,269 KB)
Im Vergleich dazu die beiden Befehle heute am späten Nachmittag.
ping-mittwoch (bmp, 1,269 KB)
tracertmittwoch (bmp, 1,269 KB)
Auch über ein Webtool habe ich heute den Ping-Befehl ausprobiert.
pingwebtool (bmp, 1,318 KB)
pingwebtoolmittwoch (bmp, 3,000 KB)
--> Durch den Ping-Befehl werden Datenpakete an den betreffenden Server geschickt. Man kann verfolgen, ob diese ankommen oder verloren gehen und mit welcher Antwortzeit sie gegebenenfalls zurückkommen (vgl. http://www.werle.com/intagent/k11_4.htm).
Bei Start; Ausführen; "cmd"; ping www.heise.de wurden Dienstag als auch Mittwochs vier Datenpakte geschickt. Sie sind alle angekommen bzw. es ist keines verlorgen gegangen. Beim Webtool wurden fünf Datenpakete geschickt, die Antwortzeit war um einiges kürzer.
Durch den Tracert-Befehl wird angezeigt, über welche Zwischenstationen die Datenpakete zum Ziel gelangen (vglhttp://www.werle.com/intagent/k11_4.htm). Dieser Befehl war bei mir nicht so erfolgreich...
Der Portscan sah bei mir folgedermaßen aus:
portscan (bmp, 1,269 KB)
Die Interpretaion dazu lautet:
portscanergebnis (bmp, 1,269 KB)
Also ich denke das ist ein gutes Ergebnis.
Anbei noch die whois-Abfrage:
whois-abfrage (bmp, 1,457 KB)
whois-abfrage2 (bmp, 1,380 KB)
whois-abfrage3 (bmp, 1,367 KB)
ping (bmp, 1,269 KB)
... ältere Einträge